此文章由SpringKiller安全研究师傅产出,这位佬是一个能独立开发一款企业级IAST,伸手0day伸脚1day,能手搓操作系统用脚逆向的师傅,还是OWASP的代码贡献者之一。哦,差点忘了,这个师...
CVE-2024-21893:Ivanti Connect Secure SSRF to RCE
关注我们❤️,添加星标🌟,一起学安全!作者:七安@Timeline Sec 本文字数:1656 阅读时长:2~4min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负0x01 简介Ivanti...
Ivanti敦促客户修复独立的Sentry解决方案中的关键RCE漏洞
Ivanti已解决了一个关键的远程代码执行漏洞,跟踪为CVE-2023-41724(CVSS评分为9.6),影响Standalone Sentry解决方案。未经身份验证的攻击者可以利用这个漏洞在同一物...
网安简报【2024/3/20】
2024-03-20 微信公众号精选安全技术文章总览洞见网安 2024-03-200x1 成熟后门在野外“泛滥”,加载 Rootkit 对抗杀软火绒安全 2024-03-20 21:34:390x2 ...
IBM:AI攻击即将到来,被盗凭据成为头号风险
每年,IBM X-Force都会发布《威胁情报指数报告》,以描绘网络威胁形势的变化和趋势,并提供主动型安全建议。在最新的《2024年威胁情报指数报告》中同样有如下许多值得注意的发现:使用有效凭据的攻击...
RCE-代码执行+命令执行
RCE产生原理是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,并且为了方便,让应用去调用代码或者系统命令执行函数去处理,同时没有考虑用户是否可以控制这些函数的参数问题,没有做好检测和过滤...
pgAdmin (<=8.3) 会话处理中的路径遍历导致不安全的反序列化和远程代码执行 (RCE)
概括pgAdmin <= 8.3 在会话处理代码中反序列化用户会话时受到路径遍历漏洞的影响。如果服务器在 Windows 上运行,未经身份验证的攻击者可以加载和反序列化远程 pickle 对象并...
一款Spring综合漏洞的利用工具,工具支持多个Spring相关漏洞的检测以及利用
免责声明:由于传播、利用本公众号无影安全实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号无影安全实验室及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告...
【1day】联奕统一身份认证平台 getDataSource 未授权访问
重要通知师傅们,动动小手指,设个星标,灰常感谢漏洞描述联奕统一身份认证平台 getDataSource 未授权访问,攻击者可通过此漏洞获取敏感信息。资产测绘icon_hash="772658742"漏...
WeiPHP5.0-RCE漏洞-批量poc
漏洞描述weiphp 是一个基于 oneThink(一款简单而强大的内容管理框架)的开源、高效、简洁的微信开发平台。它的目的是使得开发者能够将精力最大限度地放在微信具体业务的开发上,并通...
攻防对抗组合漏洞RCE-致远OA
前言攻防对抗组合漏洞RCE-致远OA不是星标不推送文章了。师傅也不想吧~快把极梦C设置成星标吧。前言致远oa linux 有账号过程因为有账号,直接尝试后台的漏洞.首先尝试了of...
Ruoyi Sql Rce v4.7.8 RCE 复现分析
感谢luelueking大佬提供的思路 https://github.com/luelueking/RuoYi-v4.7.8-RCE-POC RuoYi项目地址 https://github.com/...
125