金和OA C6系统-JHSoft两处任意文件读取漏洞分析

# 漏洞简介 金和OA C6协同管理平台是以“精确管理思想”为灵魂,围绕以“企业协同四层次理论”为模型,而构建的结构化的、灵活集成的、动态响应的、面向企业运营管理的智慧协同应用管理平台。 该O...

  • 0
  • 0
  • chobits
  • 发布于 2025-02-24 09:00:02
  • 阅读 ( 7408 )

[热点]CVE-2025-30208 Vite开发服务器任意文件读取漏洞分析

Vite 是一款现代化的前端开发构建工具,它提供了快速的开发服务器和高效的构建能力,广泛应用于 Vue.js 项目的开发过程中。Vite 开发服务器在处理特定 URL 请求时,没有对请求的路径进行严格的安全检查和限制,导致攻击者可以绕过保护机制,非法访问项目根目录外的敏感文件

用友U8Cloud getReportIdsByTaskId方法-多处SQL注入漏洞分析

## 一、漏洞简介 U8cloud系统`getReportIdsByTaskId`方法存在SQL注入漏洞,未经权限校验调用该方法的服务就会存在SQL注入漏洞,攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造...

  • 0
  • 0
  • chobits
  • 发布于 2025-04-28 10:00:00
  • 阅读 ( 7197 )

某天OA-renameService-SQL注入漏洞分析

# 漏洞描述 某天OA系统是一个以技术领先著称的协同软件产品,具有极为突出的实用性、易用性和高性价比,实施简便,使用灵便。该系统renameService接口中的传参可以导致HQL语句闭合造成SQL注入...

  • 1
  • 0
  • chobits
  • 发布于 2025-02-21 10:00:02
  • 阅读 ( 7098 )

CVE-2024-36465:Zabbix SQL注入漏洞分析

Zabbix 是一款开源的网络监控和报警系统,用于监视网络设备、服务器和应用程序的性能和可用性。 一个具有 API 访问权限的低权限(常规)Zabbix 用户可以利用 include/classes/api/CApiService.php 中的 SQL 注入漏洞,通过 groupBy 参数执行任意 SQL 命令。

  • 0
  • 2
  • ph0ebus
  • 发布于 2025-04-09 10:45:58
  • 阅读 ( 7067 )

用友NC UserQueryServiceServlet反序列化漏洞分析

用友NC系统UserQueryServiceServlet方法存在反序列化漏洞,攻击者可执行任意命令,获取敏感信息

  • 0
  • 1
  • chobits
  • 发布于 2025-06-25 09:00:01
  • 阅读 ( 6951 )

CVE-2025-3248 Langflow RCE漏洞分析复现

CVE-2025-3248是Langflow平台中一个严重程度为高危的远程代码执行(RCE)漏洞。Langflow作为一个开源的AI工作流构建平台,允许用户通过可视化界面创建和管理AI驱动的自动化流程。

  • 0
  • 0
  • 逍遥~
  • 发布于 2025-05-08 09:32:38
  • 阅读 ( 6880 )

Geoserver未授权XXE(CVE-2025-30220)漏洞代码分析

Geoserver未授权XXE(CVE-2025-30220)漏洞代码分析及复现

  • 0
  • 0
  • follycat
  • 发布于 2025-06-24 09:00:01
  • 阅读 ( 6855 )

[热点]CVE-2025-29927 Next.js 中间件鉴权绕过漏洞分析

Next.js 是一个基于 React 的流行 Web 应用框架,提供服务器端渲染、静态网站生成和集成路由系统等功能。当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3 之前的版本存在授权绕过漏洞。

  • 0
  • 0
  • Stree
  • 发布于 2025-03-25 10:04:34
  • 阅读 ( 6759 )

CVE-2024-41010 linux内核中网络调度相关的net/sched部分存在释放后使用漏洞 漏洞利用分析

该漏洞存在于 Linux 内核的流量控制和调度部分。通过特定的操作,攻击者能够触发 UAF(Use-After-Free)漏洞。攻击者可以通过合理的构造条件,在内核内存中写入任意数据,从而造成系统崩溃或进一步的安全威胁。

手撕vigor解密复现漏洞

对DrayTek Vigor 3910固件的完整逆向分析。通过分析ATF启动链,我们逆向了BL33 (U-Boot),提取了硬编码的ChaCha20密钥,成功解密了主固件。在手动解包了内嵌的LZ4/cpio文件系统并发现核心镜像sohod64.bin后,我们编译了其依赖的、带有-dtb DrayTek特殊参数的二次开发版QEMU,搭建了动态模拟环境。最终,在模拟环境中定位并利用了user_login.cgi的格式化字符串漏洞 (CVE-2023-31447),完成了从固件获取到漏洞复现的全过程。

  • 1
  • 0
  • sn1w
  • 发布于 2025-10-17 09:46:51
  • 阅读 ( 6696 )

CVE-2025-24964:Vitest 跨站 WebSocket 劫持远程代码执行

Vitest 是由 Vite 驱动的测试框架,在启用 api 选项(如通过 Vitest UI)时,

  • 0
  • 2
  • cipher
  • 发布于 2025-07-15 09:00:00
  • 阅读 ( 6574 )

CVE-2025-32432:Craft CMS 远程代码执行漏洞

近期,网络安全机构监测到针对Craft CMS内容管理系统的高危漏洞(CVE-2025-32432)的大规模攻击活动。攻击者通过远程代码执行(RCE)漏洞,已成功入侵全球数百台服务器,窃取敏感数据并部署后门程序。Craft CMS官方已将该漏洞标记为CVSS 10.0最高风险级别,并确认攻击代码(PoC)已在黑市传播,未修复系统面临极高威胁。

  • 0
  • 1
  • cipher
  • 发布于 2025-06-04 15:00:00
  • 阅读 ( 6550 )

CVE-2024-39503 Linux内核netfilter子系统中竞态条件漏洞分析与利用

CVE-2024-39503是Linux内核ip_set子系统中的一个竞态条件漏洞。该漏洞存在于 net/netfilter/ipset/ip_set_list_set.c 模块,由于垃圾回收机制(GC)与网络命名空间清理操作之间的同步缺陷,导致用户态释放后使用(UAF)漏洞。攻击者可利用该漏洞在内核空间实现任意代码执行,最终获取root权限。

用友 U8Cloud MeasureQResultAction SQL注入漏洞分析

U8cloud系统MeasureQResultAction接口存在SQL注入漏洞,攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造成用户信息泄露。

  • 0
  • 1
  • chobits
  • 发布于 2025-03-20 09:00:01
  • 阅读 ( 6352 )

某云盘系统 API 端点无限制上传漏洞解析

在某次赚钱的时候,发现出现了这个系统的低版本 搜索了很久相关只找到了一个

  • 0
  • 3
  • Massa
  • 发布于 2025-03-20 10:00:01
  • 阅读 ( 6219 )

CVE-2025-22235:Spring Boot EndpointRequest.to() 错误导致认证绕过漏洞分析复现

Spring Boot是一个开放源代码Java框架,用于开发独立、产品等级的Spring应用程序,和节省开发人员工作量。 该漏洞涉及 Spring Boot 中 `EndpointRequest.to()` 方法在配置安全规则时可能生成错误的匹配器,导致未暴露的执行器端点路径(如 `/null/**`)的安全保护失效。

  • 0
  • 0
  • la0gke
  • 发布于 2025-04-30 09:01:47
  • 阅读 ( 6204 )

CVE-2025-32433:Erlang/OTP 严重 SSH 漏洞允许未认证的远程代码执行

对最近爆出的CVE-2025-32433进行分析

  • 0
  • 1
  • cipher
  • 发布于 2025-05-08 15:00:00
  • 阅读 ( 6158 )

CVE-2024-56325: Apache Pinot Authentication bypass 漏洞分析

Apache Pinot 是一个实时分布式的 OLAP 数据存储和分析系统。使用它实现低延迟可伸缩的实时分析。Pinot 从离线数据源(包括 Hadoop 和各类文件)和在线数据源(如 Kafka)中攫取数据进行分析。 Apache Pinot 存在身份认证绕过漏洞。如果路径不包含 / 且包含 . 则不需要身份验证。

  • 1
  • 0
  • ph0ebus
  • 发布于 2025-04-03 10:00:00
  • 阅读 ( 6151 )

CVE-2025-27610 Rack 本地文件包含漏洞分析报告

3月10日,rack爆出一个本地文件包含漏洞,一直没有时间看看是什么情况,今天有时间本地搭建起来分析一下。