K8s下的漏洞挖掘思路
K8s下的漏洞挖掘思路 原创 Sumor 网络安全学习笔记 2025-04-23 07:26 0x01 概念 容器 :容器是一种虚拟技术,与传统的虚拟机(如VMware)相比,容器更加轻量化,不需要虚拟整出个操作系统,仅需要虚拟一个小规模的环境就可以运行,容器以独立进程的方式运行在宿主机上,相互之间共享系统内核。Docker是使用最为广泛的容器技术,只需要将应用程序以及相关依赖关系进行打包,就可以
继续阅读K8s下的漏洞挖掘思路 原创 Sumor 网络安全学习笔记 2025-04-23 07:26 0x01 概念 容器 :容器是一种虚拟技术,与传统的虚拟机(如VMware)相比,容器更加轻量化,不需要虚拟整出个操作系统,仅需要虚拟一个小规模的环境就可以运行,容器以独立进程的方式运行在宿主机上,相互之间共享系统内核。Docker是使用最为广泛的容器技术,只需要将应用程序以及相关依赖关系进行打包,就可以
继续阅读CVE-2025-21204:Windows更新堆栈权限提升漏洞 附POC及漏洞分析 原创 NightTeam 夜组OSINT 2025-04-23 00:01 前言 安全研究员 Elli Shlomo 公布了CVE-2025-21204 的技术细节和概念验证漏洞代码,这是 Windows 更新堆栈中的一个严重本地权限提升漏洞,利用符号链接和目录连接绕过标准访问控制并以 SYSTEM 级权限执行任
继续阅读信息安全漏洞周报(2025年第16期) 原创 CNNVD CNNVD安全动态 2025-04-22 13:15 点击蓝字 关注我们 漏洞情况 根据国家信息安全漏洞库(CNNVD)统计,本周(2025年4月14日至2025年4月20日)安全漏洞情况如下: 公开漏洞情况 本周CNNVD采集安全漏洞1201个。 接报漏洞情况 本周CNNVD接报漏洞5978个,其中信息技术产品漏洞(通用型漏洞)303个,
继续阅读内存中的幽灵:Linux系统最致命安全漏洞揭秘 原创 VlangCN HW安全之路 2025-04-22 12:24 在一个普通的星期二凌晨,某全球金融科技公司的高级安全分析师盯着终端屏幕,难以置信。一场大规模数据泄露刚刚发生——SSL证书、会话令牌,甚至私钥,全部被悄无声息地窃取。罪魁祸首?OpenSSL中名为Heartbleed的漏洞,简单的缓冲区过度读取允许攻击者直接从服务器的堆内存中获取数
继续阅读RAG 受到攻击:LLM 漏洞如何影响真实系统 Peter Dienes 网空安全手札 2025-04-21 13:31 在第一部分中,我们展示了如何欺骗大语言模型(LLM)来执行数据。这一次,我们将了解这在现实世界的检索增强生成(RAG)系统中是如何发挥作用的 —— 在现实世界中,被污染的上下文会导致网络钓鱼、数据泄露和绕过防护措施,甚至在内部应用程序中也是如此。 在本系列的第一篇文章 中,我们
继续阅读MCP漏洞靶场:DVMCP 原创 玄月调查小组 玄月调查小组 2025-04-20 11:02 之前介绍了MCP的工具投毒攻击( Tool Poisoning Attacks,TPA),模型上下文协议(MCP)中的工具投毒攻击 。 除此之外MCP还有其他安全隐患。例如Rakesh Gohel总结了常见的MCP漏洞: 本次要介绍的是MCP的漏洞靶场: DVMCP[1] 项目简介 DVMCP项目包括了
继续阅读Windows 任务计划程序漏洞允许提升权限和篡改日志 Ots安全 2025-04-20 06:02 Windows 的核心组件之一——任务计划程序——中发现了四个新漏洞,这些漏洞可导致本地权限提升攻击。研究表明,攻击者不仅可以获取管理权限,还可以通过篡改事件日志来抹去其活动痕迹。 这些漏洞主要围绕二进制文件“schtasks.exe”展开,该文件用于本地和远程管理任务。专家发现其运行中存在严重漏
继续阅读渗透测试,从初学者到专家!这是一份有关 Web 应用程序渗透测试和漏洞赏金搜索的综合指南,涵盖了识别和利用漏洞的方法、工具和资源 Ots安全 2025-04-19 08:54 渗透测试,从初学者到专家! 本指南面向初学者和经验丰富的渗透测试人员,涵盖 Web 应用程序渗透测试的方方面面,包括基础概念、使用 Burp Suite 和 bWAPP 等工具搭建测试环境,以及识别和利用漏洞(尤其是 OWA
继续阅读【一周安全资讯0419】九部门印发《关于加快推进教育数字化的意见》;Windows11高危漏洞:300毫秒即可提权至管理员 聚铭网络 2025-04-19 03:00 WEEKLY NEWS 每周安全资讯 新鲜资讯热点都在这里 要闻速览 1 中国人民银行等六部门联合印发《促进和规范金融业数据跨境流动合规指南》 2 教育部等九部门印发《关于加快推进教育数字化的意见》 3 最后一刻的“缓刑”:CISA
继续阅读【漏洞预警】Jupyter Remote Desktop未授权访问漏洞CVE-2025-32428 cexlife 飓风网络安全 2025-04-18 12:22 漏洞描述: Jupyter远程桌面代理使得TigerVNC能够通过网络访问,而非仅通过UNIX套接字进行访问(这是其预期功能),Jupyter远程桌面代理允许您在JupyterHub上运行Linux桌面,jupyter-remote-d
继续阅读Windows 11高危漏洞:300毫秒即可提权至管理员;|快递公司负责人导出公民个人信息129000多条 非法获利获刑 黑白之道 2025-04-18 01:59 重要!!!2025HW招募,加V:Hacker-ED 详情请点击: 重要!2025HW招募! Windows 11高危漏洞:300毫秒即可提权至管理员 Windows 11 存在一个严重漏洞,攻击者可在短短 300 毫秒内从低权限用户
继续阅读【高危漏洞】Windows 11:300毫秒即可提权至管理员 安小圈 2025-04-18 00:45 安小圈 第648期 Windows11 · 高危漏洞 Windows 11 存在一个严重漏洞,攻击者可在短短 300 毫秒内从低权限用户提升至系统管理员权限。 该漏洞编号为 CVE-2025-24076,通过精密的 DLL 劫持技术利用 Windows 11“移动设备”功能的缺陷。安全研究人员于
继续阅读Windows 11高危漏洞:300毫秒即可提权至管理员 FreeBuf 2025-04-17 10:02 Windows 11 存在一个严重漏洞,攻击者可在短短 300 毫秒内从低权限用户提升至系统管理员权限。 该漏洞编号为 CVE-2025-24076,通过精密的 DLL 劫持技术利用 Windows 11“移动设备”功能的缺陷。安全研究人员于 2024 年 9 月发现此漏洞,并于 2025
继续阅读网站安全”扫描利器”:掌握Gobuster,一键发现隐藏漏洞 原创 VlangCN HW安全之路 2025-04-16 12:16 在网络安全领域,网站表面看到的内容只是冰山一角。今天,我们来聊聊如何使用一款强大的开源工具——Gobuster,来扫描网站的潜在漏洞,并学习如何防范此类攻击。 为什么需要主动扫描? 当攻击者对网站发起攻击时,他们的第一步通常是寻找URL列表和子
继续阅读入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第三十一期 原创 安钥 方桥安全漏洞防治中心 2025-04-16 10:01 2025年4月2日发布的安钥®「漏洞防治标准作业程序(SOP)」征文启示 [2025年第13期,总第31期] 活动现已结束。经过初评和复审,本次共有 3 篇 SOP 入选 。 入选SOP作品 结构清晰、 内容翔实、实用性强,有较高的借鉴意义,体现了作者在漏
继续阅读【漏洞通告】Oracle Scripting iSurvey模块远程代码执行漏洞(CVE-2025-30727) 启明星辰安全简讯 2025-04-16 09:47 一、漏洞概述 漏洞名称 Oracle Scripting iSurvey模块远程代码执行漏洞 CVE ID CVE-2025-30727 漏洞类型 代码执行 发现时间 2025-04-16 漏洞评分 9.8 漏洞等级 严重 攻击向
继续阅读Windows 11曝权限提升漏洞,攻击者300毫秒内可获取管理员权限 邑安全 2025-04-16 08:45 更多全球网络安全资讯尽在邑安全 Windows 11 中的一个严重漏洞允许攻击者在短短 300 毫秒内从低权限用户升级到完全系统管理员权限。 该漏洞被跟踪为 CVE-2025-24076,通过复杂的 DLL 劫持技术利用了 Windows 11“移动设备”功能的弱点。 该安全漏洞于 2
继续阅读信息安全漏洞周报(2025年第15期) 原创 CNNVD CNNVD安全动态 2025-04-16 07:45 点击蓝字 关注我们 漏洞情况 根据国家信息安全漏洞库(CNNVD)统计,本周(2025年4月7日至2025年4月13日)安全漏洞情况如下: 公开漏洞情况本周CNNVD采集安全漏洞976个。接报漏洞情况本周CNNVD接报漏洞9194个,其中信息技术产品漏洞(通用型漏洞)381个,网络信息系
继续阅读【已复现】泛微e-cology 前台SQL注入漏洞 长亭安全应急响应中心 2025-04-14 10:02 泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。2025年4月,泛微官方发布了新补丁,修复了一处 SQL 注入漏洞。经分析,攻击者无需认证即可利用该漏洞,建议受影响的客户尽快修复漏洞。 漏洞描述 Description 01 漏洞成
继续阅读你知道JWT漏洞如何进行攻击利用吗? 原创 夜风Sec 夜风Sec 2025-04-14 09:55 JWT攻击 研究 JSON Web 令牌 (JWT) 的设计问题和处理缺陷如何导致网站容易受到各种高严重性攻击。由于 JWT 最常用于身份验证、会话管理和访问控制机制,这些漏洞可能会危及整个网站及其用户。 jwt-00 什么是JWT? JSON Web 令牌 (JWT) 是一种在系统之间发送加密签
继续阅读赏金故事 | 入侵 Google 自家的漏洞追踪系统,并拿下1.5w$ 白帽子左一 白帽子左一 2025-04-14 04:01 扫码领资料 获网安教程 来Track安全社区投稿~ 赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 你听说过 Google 的 Issue Tracker 吗?大概没有,除非你是 Google 的员工,或者是最近在使用 Google 工具时提交过漏
继续阅读【安全圈】WordPress插件漏洞导致网站遭受关键文件包含攻击 安全圈 2025-04-13 11:00 关键词 网络攻击 在InstaWP Connect WordPress 插件中发现了一个严重的安全漏洞,可能使数千个网站面临远程攻击。 Wordfence 的安全研究人员发现并报告了这个严重漏洞 (CVE-2025-2636),该漏洞允许未经身份验证的攻击者在受影响的网站上执行任意代码。该
继续阅读【安全圈】微软4月安全更新:修复125个漏洞,12个存在高利用风险 安全圈 2025-04-12 11:00 关键词 漏洞 一、漏洞概述 📊 漏洞总数 :125个 漏洞级别分布 : 🟢 11个 严重级别漏洞 🟡 112个 重要级别漏洞 🟠 2个 低危级别漏洞 高风险漏洞 : 🚨 12个漏洞被标记为 “更可能被利用” 或 “已检测到利用情形” ,存在较高的利用风险,建议优先修复。 二、重点漏洞简介
继续阅读【漏洞通告】Vite 任意文件访问漏洞(CVE-2025-32395) 启明星辰安全简讯 2025-04-11 16:30 一、漏洞概述 漏洞名称 Vite 任意文件访问漏洞 CVE ID CVE-2025-32395 漏洞类型 信息泄露 发现时间 2025-04-11 漏洞评分 6.0 漏洞等级 中危 攻击向量 网络 所需权限 无 利用难度 低 用户交互 需要 PoC/EXP 已公开 在野利用
继续阅读CVE-2025-30208&31125:Vite任意文件读取漏洞 原创 tpaer Timeline Sec 2025-04-11 10:02 关注我们❤️,添加星标🌟,一起学安全! 作者:tpaer@Timeline Sec 本文字数:3386 阅读时长:2~4mins 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 Vite 是一款高效的现代化前端构建工
继续阅读RemoteMonologue: 利用 DCOM 进行 NTLM 认证强制攻击 Andrew Oliveau securitainment 2025-04-11 09:37 【翻译】RemoteMonologue Weaponizing DCOM for NTLM authentication coercions 随着微软加强针对凭证窃取的防御措施以及端点检测与响应 (EDR) 解决方案的不断进步
继续阅读【漏洞预警】Vite 访问控制不当导致任意文件读取漏洞(CVE-2025-32395) cexlife 飓风网络安全 2025-04-11 09:06 漏洞描述: Vite发布安全公告,公开披露了一个访问控制不当漏洞。在某些特定条件下,通过构造特殊URL可以绕过server.fs.deny限制获取服务器上的任意文件内容。 修复建议: 正式防护方案: 针对此漏洞,官方已经发布了漏洞修复版本,请立即更
继续阅读【安全圈】Adobe 修复了 11 个 ColdFusion 严重漏洞,共发现 30 个漏洞 安全圈 2025-04-09 19:01 关键词 安全漏洞 Adobe发布了安全更新来修复一系列新的安全漏洞,包括 ColdFusion 版本 2025、2023 和 2021 中的多个严重漏洞,这些漏洞可能导致任意文件读取和代码执行。 该产品的 30 个缺陷中,有 11 个严重程 度被评为“ 高危 ”
继续阅读【安全圈】Dell PowerProtect 系统漏洞可让远程攻击者执行任意命令 安全圈 2025-04-08 19:01 关键词 安全漏洞 已发现 Dell Technologies PowerProtect Data Domain 系统存在一个重大安全漏洞,该漏洞可能使已认证用户能够以 root 权限执行任意命令,从而有可能危及关键的数据保护基础设施。 Dell 已发布修复补丁,以解决这一严重
继续阅读雷神众测漏洞周报2025.4.1-2025.4.6 雷神众测 雷神众测 2025-04-08 16:54 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。 雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减
继续阅读