漏洞
未读
Adobe ColdFusion任意文件读取漏洞 CVE-2024-20767 poc
CVE-2024-20767漏洞描述 adobe ColdFusion 版本 2023.6、2021.12 及更早版本受到不当访问控制漏洞的影响,该漏洞可能导致任意系统文件读取。攻击者可以利用此漏洞绕过安全措施并获得对敏感文件的未经授权的访问并执行任意文件系统写入。 利用此漏洞不需要用户交互。 受影
漏洞
未读
使用Nuclei v3.2 模糊测试未知漏洞
模糊测试概念 学习使用 Nuclei 进行 HTTP 请求的模糊测试 Nuclei 支持基于 HTTP 请求的模糊测试,这是根据在 HTTP 请求的模糊测试部分定义的规则进行的。这允许创建通用 Web 应用程序漏洞(如 SQLi、SSRF、CMDi 等)的模板,而无需了解目标的任何信息,就像传统的
wireshark 4.2.4发布 修复CVE-2024-2955漏洞 149种协议更新
Wireshark简介 Wireshark 是一种开源的网络数据包分析工具,它能够捕获和分析网络上的数据包。它支持多种网络协议,并提供了丰富的功能和工具,用于深入分析网络通信,诊断网络问题,以及进行网络安全审计。Wireshark 可以在各种操作系统上运行,包括 Windows、macOS 和各种
漏洞
未读
CVE-2024-1086 poc linux提权漏洞
漏洞描述 https://nvd.nist.gov/vuln/detail/CVE-2024-1086 Linux内核的netfilter: nf_tables组件中存在的使用后释放漏洞可被利用以实现本地权限提升。 nft_verdict_init()函数允许在hook verdict中使用正值作为
漏洞
未读
CVE-2024-3094 xz-utils软件包 liblzma库存在后门
漏洞描述 在 xz 的上游 tarballs 中发现了恶意代码,从版本 5.6.0 开始。通过一系列复杂的混淆,liblzma 的构建过程从源代码中存在的伪装测试文件中提取了一个预构建的目标文件,然后用它来修改 liblzma 代码中的特定函数。这导致了一个修改过的 liblzma 库,可以被任何链
漏洞
未读
xz-utils后门的发现过程复现
继最近披露上游 xz/liblzma 中的后门之后,我们正在撰写这篇“入门”类型的博客文章。我们将解释如何使用 liblzma 的后门版本设置环境,然后运行第一个命令来验证后门是否已安装。总而言之,只需几分钟,并且没有学习曲线,一切都非常简单。 这篇博文针对的是所有随着事件的发展而关注新闻的爱好者,
漏洞
未读
CVE-2024-2389 命令执行漏洞(附EXP)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与博客和本文作者无关,需自行负责! 0x01漏洞介绍 Progress Flowmon是Progress公司的一个实时网络流量监控工具。 Progress Flowmon 11.1.14之前的11.x版本和12.3.5之前的12.x版本存在安全漏
漏洞
未读
CVE-2023-47246远程代码执行漏洞 (附EXP)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与博客和本文作者无关,需自行负责! 0x01漏洞介绍 Sysaid Technologies SysAid是以色列Sysaid Technologies公司的一套IT服务管理解决方案。SysAid On-Premise是SysAid的本地安装版。