这个月爆出了CVE-2024-36104这个漏洞,实际上CVE-2024-32113和新爆出的CVE-2024-36104应该都是基于webtools/control/ProgramExport这个接口所产生的漏洞,该接口用于后台执行groovy代码,攻击者可以通过恶意的groovy代码实现任意命令执行
前几日在浏览github项目时,发现之前审计过的一个cms更新了,从日志中看到修复了一个安全漏洞,并且源码是开源的,所以根据版本对比找到修补的地方,进而发现一个命令执行的漏洞
Wiz Research 发现了可能导致数百万个私人人工智能模型和应用程序泄露的关键漏洞。
使用chatgpt生成xxe测试示例获得chrome和苹果浏览器赏金
System Mechanic工具软件被设计用来识别和处理常见和复杂的系统问题,该漏洞在其安装的amp.sys驱动中,可被利用将程序升级至SYSTEM权限。
在软件破解的过程中,硬编码和软编码是两种常见的手段。硬编码指的是将注册信息直接写入软件的源代码或者可执行文件中,通常较为简单直接,但容易被逆向工程师发现和破解。而软编码则是将注册信息通过算法或者其他加密手段动态生成,使得破解变得更加困难。本文将从硬编码和软编码两个方面展开讨论。
2024高校网络安全管理运维赛 wp
HP Plantronics Hub 3.25.1 存在一个错误,该错误允许低权限用户在安装该应用程序的计算机上以 SYSTEM 身份执行任意文件读取。此外,还可以利用此缺陷将权限升级到 SYSTEM 用户。
对国产OFD软件阅读器的漏洞挖掘与分析
7.16 版本之前的 Oracle VirtualBox 容易受到通过符号链接的影响,导致任意文件删除和任意文件移动。当我们可以进行任意文件删除和任意文件移动时,我们就可以利用windows的机制使用该漏洞进行提权。本篇为CVE-2024-21111 本地提权漏洞的漏洞分析。
符号链接技术在近几年的提权漏洞中尤为常见,包括最新的CVE-2024-21111也是用到了这种手法。随着时间的更替,其中有的手法已经被微软缓解。本文的目的是对当前时间下这些技术的利用手法进行详细的说明,为后续的漏洞分析做铺垫。
Apache InLong 是开源的高性能数据集成框架,支持数据接入、数据同步和数据订阅,同时支持批处理和流处理,方便业务构建基于流式的数据分析、建模和应用。浅析Apache InLong < 1.12.0 JDBC反序列化漏洞(CVE-2024-26579)
CVE-2024-21683的漏洞分析,欢迎留言交流。
本文主要介绍了AJP走私漏洞在实际项目中的应用,以及CVE-2023-46747的分析。
Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.68.0及之前版本中,存在一处目录穿越漏洞。攻击者可以利用该漏洞读取服务器上任意文件。
Zabbix低权限SQL注入至RCE+权限绕过,可惜没找到关于传webshell的好方法,如有大神告知,感激万分!
json-iterator(通常简称为 Jsoniter)是一个高性能的 JSON 解析库,它为 Java 和 Go 语言提供了简单而高效的 API 来进行 JSON 的序列化和反序列化操作。浅析其中潜在的参数走私场景。
Git RCE 漏洞分析:从蛛丝马迹的漏洞分析到RCE
普元Primeton EOS Platform(以下简称普元EOS)在节前被爆出存在反序列化漏洞。遂在此分析该漏洞成因,如有疏漏或错误,欢迎大佬指正包涵。
转载个人公众号