漏洞
未读
简析CVE-2024-48795 SSH协议前缀截断攻击(Terrapin攻击)
OpenSSH 9.6 通过新的 "严格 KEX "协议扩展解决了这一协议弱点,当客户端和服务器都支持该扩展时,它将自动启用。该扩展对 SSH 传输协议做了两处修改,以提高初始密钥交换的完整性。Firstly, it requires endpoints to terminate the conne
漏洞
未读
大华智慧园区综合管理平台任意文件上传漏洞
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01漏洞介绍 Dahua Smart Parking Management是中国大华(Dahua)公司的一个停车解决方案。
漏洞
未读
海康威视综合安防管理平台任意文件读取漏洞
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01漏洞介绍 海康威视部分综合安防管理平台管理平台基于 " 统一软件技术架构" 理念设计,采用业务组件化技术,满足平台在业务上的弹性扩展。该平台适用于全行业通用综合安防业务,对各系统资源进行了整合和集中管理
漏洞
未读
Rebuild服务器端请求伪造漏洞(CVE-2024-1021)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01漏洞介绍 Rebuild是一个高度可定制化的企业管理系统。 Rebuild 3.5.5 版本存在安全漏洞,该漏洞源
漏洞
未读
Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01漏洞介绍 Oracle Fusion Middleware(Oracle融合中间件)和Oracle WebLogic Server都是美国甲骨文(Oracle)公司的产品。Ora
漏洞
未读
WordPress Bricks Builder远程命令执行漏洞(CVE-2024-25600)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01漏洞介绍 WordPress和WordPress plugin都是W
漏洞
未读
Pyload未授权访问漏洞(CVE-2024-21644)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01漏洞介绍 pyload是一个用 Python 编写的
漏洞
未读
JumpServer(CVE-2024-29201、29202) 附带POC
免责声明 请勿利用文章内的相关技术从事非法测试。由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者与发布者不为此承担任何责任,请遵守相关网络安全法律。 0x01 简介 JumpServer开源堡垒机采用了分布式架构设计 ,采用容器化的部署方式,支持多种资产类
漏洞
未读
ChatGPT服务器端请求伪造漏洞(CVE-2024-27564)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01漏洞介绍 ChatGPT是一个基于
漏洞
未读
Telesquare TLR-2005KSH路由器远程命令执行漏洞(CVE-2024-29269)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01漏洞介绍 Telesquare Tlr-2005Ksh是韩国Telesquare公司的Sk Telecom
漏洞
未读
D-Link产品远程命令执行漏洞(CVE-2024-3273)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01漏洞介绍 D-Link 网络存储 (NAS)是中国友讯
漏洞
未读
OpenMetadata平台身份验证绕过漏洞(CVE-2024-28255)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和发布者无关,需自行负责! 0x01漏洞介绍 OpenMetadata是一个统一的发现、可观察和治理平台,由中央元数据存储库、深入的沿袭和无缝团队协作提供支持。
漏洞
未读
Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和发布者无关,需自行负责! 0x01漏洞介绍 Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一款下一代防火墙软件。
网络安全
未读
用于删除 IcedID 的欺骗性发票
鱼叉式网络钓鱼使用源自情报收集技术的行业特定术语精心设计,以诱骗收件人打开文件,尤其难以识别。当对手了解企业的运作方式以及支撑业务的流程时,尤其如此。利用这些知识,可以制作出利用这些日常流程的诱饵——例如,结算燃料交易的成本。 FortiGuard Labs 最近遇到了这样的情况,乌克兰基辅的一家燃
网络安全
未读
【溯源反制】利用长亭WAF的demo跨域获取用户信息
1、应用场景 当攻击行为触发WAF(Web应用防火墙)规则时,我们有能力通过前端JavaScript代码实施远程跨域操作,进而获取攻击者的账号信息。这一举措不仅增强了我们对潜在威胁的感知能力,也为后续对攻击者进行溯源提供了宝贵的线索和关键信息。通过收集和分析这些账号数据,我们能够更精准地追踪攻击者的