本文作者(全网首发):芝士狍子糕、奶权 未授权禁止转发,尤其是黑白某道 测试环境 • Nginx 1.4.0 • PHP 5.5.38 • PHPCMS...
【漏洞通告】Google V8引擎堆溢出漏洞 建议尽快更新浏览器
漏洞名称 : Google V8引擎堆溢出漏洞组件名称 : V8威胁等级 : 高危影响范围 : Chrome < 88.0.4324.150Microso...
致远OA文件上传漏洞
文章来源:酒仙桥六号部队漏洞描述近日,酒仙桥六号部队监测到致远OA发布了安全补丁,修复了多个致远OA旧版本存在的文件上传与权限绕过漏洞。根据补丁显示,漏洞出现原因是因为致远OA旧版本中某些接口存在未授...
Chrome发布最新版本,修复一个在野0day
1月28日微软披露了一个高危漏洞(CVE-2021-21148),这是一个存在于V8中的堆缓冲区溢出错误,V8是Google开源的、基于C++的高性能WebAssembly和JavaScript引擎。...
逆向挑战V2,最强变态级反调试+附加,反hook,多重多组精确验证
V2下载地址
Glass(镜) V2.0-剑客到刺客的蜕变
Glass(镜) V2.0-剑客到刺客的蜕变一、简介: _____ _ _____ __|___ |__| | __ |_ _|__ __ _ _ __ ___ / __| / / __| |/ / ...
致远OA ajax.do登录绕过任意文件上传
漏洞描述致远OA是一套办公协同管理软件。近日,奇安信CERT监测到致远OA的相关漏洞信息。由于致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况...
ThinkPHP v3.2.* (SQL注入&文件读取)反序列化POP链
ThinkPHP v3.2.* (SQL注入&文件读取)反序列化POP链 测试环境 OS: MAC OS PHP: 5.4.45 ThinkPHP: 3.2.3 环境搭建 直接在Web目录下C...
ThinkPHP v3.2.* (SQL注入&文件读取)反序列化POP链
ThinkPHP v3.2.* (SQL注入&文件读取)反序列化POP链测试环境OS: MAC OSPHP: 5.4.45ThinkPHP: 3.2.3环境搭建直...
【风险提示】天融信关于致远OA文件上传漏洞风险提示
0x00背景介绍1月8日,天融信阿尔法实验室监测到致远OA官方发布了相关安全补丁,修复了程序中某些接口存在未授权访问,攻击者能够通过这些接口上传恶意脚本文件的漏洞。0x01漏洞描述由于致远OA旧版本某...
常用网络安全标准V5
利刃信安于昨日采用众筹模式,QQ群群友以自愿原则进行捐助,每人1元众筹200多元,所有收入用于支付一些收费知识星球和收费论坛资源下载,基于此,新增整理常用网络安全标准V5,结合某些收费知识星球资源和群...
每日攻防资讯简报[Dec.24th]
0x00漏洞1.在团队云服务器(NoMagic,3DS)中发现漏洞, 政府/企业使用该漏洞设计火箭、导弹和卫星。https://sick.codes/finding-a-vulnerability-i...
33