(日更) 漏洞情报 + 漏洞投稿悬赏奖励计划 - 7.27

0x01 最新情报

每日漏洞情报更新

1、金和 OA C6 未授权任意文件读取漏洞

2、金慧综合管理信息系统 SQL注入漏洞

3、浪潮云财务系统 代码执行漏洞

4、润乾报表平台文件读取漏洞

5、北京中科聚网一体化运营平台 文件上传漏洞

6、用友 u9 GetConnectionString 接口信息泄露漏洞

7、JeePlus 快速开发平台 SQL注入漏洞

8、汇智 ERP 任意文件读取漏洞

9、拓尔思 TRS媒资管理系统任意文件上传漏洞

10、Progress Software WhatsUp Gold拒绝服务漏洞(CVE-2024-5011)

11、F-logic DataCube3 命令执行漏洞(CVE-2024-7066)

以上漏洞天眼均可检测,请及时升级天眼传感器版本。

0x02 每日漏洞投稿悬赏奖励计划

首图 (2).png

奇安信攻防社区「漏洞分析与复现」版块,旨在全方位帮助白帽掌握漏洞相关知识,学习最新的漏洞原理及分析,提升白帽发现漏洞及应对安全威胁的能力。

2.1、活动简介

奇安信攻防社区每日发布漏洞悬赏,参与者在24h内提交漏洞分析文章投稿,可赚取稿费。

2.2、漏洞投稿悬赏(每日更新)

优先审核,优先发布,投稿后请联系运营微信:buiansec

24h 内 (2024/7/28 24:00 前)投稿,稿费参考下列表格。

漏洞名称稿费
Oracle WebLogic Server 代码执行漏洞(CVE-2024-21006)500元起
致远A8前台任意文件写入漏洞500元起

2.3、投稿格式

投稿地址

https://forum.butian.net/share/create?type=2

投稿标题

CVE/CNVD 编号+完整漏洞名称

内容框架

一、漏洞简介
二、影响版本
三、漏洞原理分析*(重点)
四、环境搭建
五、漏洞复现
六、总结

「漏洞分析与复现」版块投稿要求

① 文章内容为原创首发(转载文章无需首发)

② 漏洞、文章有技术含量和深度,文章条理清晰,内容完整,逻辑通顺

③ 文章所涉及案例分析需过程完整,步骤清晰,附带图表讲解。

④ 漏洞复现环节复现过程和利用poc必须完整,重点叙述漏洞分析

注:活动中悬赏均为公开漏洞,并且厂商已实施修复措施

加入社群

image.png

请先 登录 后评论
站长统计