自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(410)
  • 收藏
  • 关注

原创 调查问卷-PoC数据共享

由于平台限制导致无法在现有平台中发布一些漏洞PoC,导致大量数据无法展现给订阅者。如果后期建立第三方平台,已订阅用户可凭订阅id实现费用减免(每个id仅限一次)。zip包包含poc、批量检测脚本、nuclei脚本。

2025-03-11 13:37:29 493 7

原创 有手就行的CNVD证书获取

知己知彼百战不殆。要想成功挖掘CNVD漏洞并获得证书,第一步就是深入了解CNVD的漏洞发放规则和评分标准。CNVD(国家信息安全漏洞共享平台)对漏洞的评级主要基于漏洞的危害程度、影响范围以及利用难度。此外,CNVD倾向于收录那些影响国内重要信息系统或民生领域的漏洞,因此在目标选择上可以优先考虑政府、教育、医疗、金融等行业的系统。同时,提交漏洞时需要提供详细的漏洞描述、复现步骤和修复建议,确保报告内容清晰完整,以提高审核通过率。

2025-01-13 16:01:52 1505 3

原创 Ivanti Endpoint Manager Mobile 远程命令执行漏洞复现(CVE-2025-4427)

漏洞都是由于Ivanti Endpoint Manager Mobile的API组件未能正确验证输入的数据而造成的漏洞。攻击者可以利用这个漏洞绕过身份认证,并通过受影响的API执行任何代码,对系统安全造成严重损害(CVE-2025-4427)

2025-07-25 17:27:31 208

原创 SawtoothSoftware 模板注入漏洞复现(CVE-2025-34300)

利用服务端未对用户输入做严格过滤的缺陷执行任意命令或获取敏感数据,可导致服务器文件读取、远程代码执行(RCE)等高危风险(CVE-2025-34300)

2025-07-25 17:21:19 11

原创 Microsoft SharePointServer 远程命令执行漏洞复现(CVE-2025-53770)

该漏洞具有四个核心威胁特征:无需身份认证即可利用ToolPane.aspx端点发送恶意 POST 请求、通过精心构造的序列化数据触发远程代码执行、获取服务器的 ValidationKey 和 DecryptionKey 、即使在服务器重启或移除 WebShell 后仍能保持访问权限。(CVE-2025-53770)

2025-07-25 17:14:22 425

原创 Letta 代码执行漏洞复现(CVE-2025-51482)

 letta-ai中 letta.server.rest_api.routers.v1.tools.run_tool_from_source 中的远程代码执行允许远程攻击者通过精心设计的有效负载到 /v1/tools/run 端点执行任意 Python 代码和系统命令,绕过预期的沙箱限制(CVE-2025-51482)

2025-07-25 17:08:39 6

原创 用友ERP 反射xss漏洞复现(CVE-2025-2709)

Yonyou erp V5.0版本中存在多个接口对特殊字符转义不严格从而导致构造特殊请求形成反射xss。(CVE-2025-2709)

2025-07-25 17:03:57 14

原创 Microsoft-DNN NTLM暴露漏洞复现(CVE-2025-52488)

漏洞允许向任意主机发起 SMB 调用。攻击者可以利用此问题并通过运行 Responder 服务器来窃取 NTLM 凭据。(CVE-2025-52488)

2025-07-25 16:55:24 146

原创 LaRecipe 模板注入漏洞复现(CVE-2025-53833)

在于 LaRecipe 的文档渲染模块采用了不安全的动态模板编译方式。具体而言,当系统解析 Markdown 文档时,会直接通过 renderBlade() 方法处理文档内容,而未对用户可控内容中的 Blade 模板指令(如 {{ }}、{!! !!})进行过滤或转义(CVE-2025-53833)

2025-07-25 16:47:42 9

原创 GeoServer 信息泄漏漏洞复现(CVE-2025-27505)

源于服务器中某些特定api未做权限控制导致泄漏多条内部欧服务器中接口,从而实现未授权访问(CVE-2025-27505)

2025-07-20 14:36:19 112

原创 Fortinet FortiWeb sql注入导致RCE漏洞复现(CVE-2025-25257)

源于Fortinet FortiWeb Fabric Connector 组件在认证处理中没有严格校验输入参数,攻击者可在 Authorization: Bearer 头中注入恶意SQL语句,实现远程代码执行获取服务器权限。(CVE-2025-25257)

2025-07-20 14:17:23 262

原创 WordPress Ads-pro 本地文件包含漏洞复现(CVE-2025-4380)

ads-pro插件在 4.89 及以下版本中存在本地文件包含漏洞,该漏洞通过“bsa_preview_callback”函数的“bsa_template”参数实现。未经身份验证的攻击者可以利用该漏洞在服务器上包含并执行任意文件,从而执行这些文件中的任意 PHP 代码(CVE-2025-4380)

2025-07-13 11:17:41 133

原创 Infoblox NetMRI 远程命令执行漏洞复现(CVE-2025-32813)

Infoblox NetMRI在7.6.1之前存在未授权远程命令执行,未经授权的攻击者可通过构造特殊请求实现任意命令执行从而威胁系统安全。(CVE-2025-32813)

2025-07-13 11:08:49 178

原创 DataEase 远程代码执行(CVE-2025-49003)

在 2.10.11 版本之前,威胁行为者可能会利用 Java 中的一项功能,其中字符“ı”在转换为大写时变为“I”,字符“s”在转换为大写时变为“S”。使用利用此字符转换的精心制作的消息的威胁行为者可能会导致远程代码执行(CVE-2025-49003)

2025-07-03 11:27:52 146

原创 Citrix NetScaler 缓冲区溢出导致信息泄露漏洞复现(CVE-2025-5777)

本质与CVE-2023-4966一样,都是通过发送一条超长host头的get请求实现缓冲区溢出。漏洞依旧是使用snprintf ()函数,由snprintf 返回“本应写入的长度”而非实际写入长度并将其返回给length;若用户传入的 Host > 0x1800 - 常量段长度,则 length > sizeof(buf) (CVE-2025-5777)

2025-07-03 11:17:44 342

原创 PAN-OS 反射型XSS漏洞复现(CVE-2025-0133)

pan-os在特定版本中存在一个反射的跨站脚本 (XSS) 漏洞,允许未经身份验证的远程攻击者将 JavaScript 注入从而达到执行既定脚本目标。(CVE-2025-0133)

2025-06-24 20:18:51 165

原创 GEOServer XXE漏洞复现(CVE-2025-30220)

GeoTools 库使用 Eclipse XSD 库来处理 XML 数据,并且未正确配置 EntityResolver,这导致了 XML 外部实体 (XXE) 漏洞。当 GeoServer 或 GeoNetwork 调用 GeoTools 库处理 XML 数据时,攻击者可以注入恶意的 XML 实体,进而读取本地文件或发起其他攻击(CVE-2025-30220)

2025-06-24 20:10:40 811

原创 Apache Kafka Connect任意文件读取漏洞(CVE-2025-27817)

由于Apache Kafka客户端未对用户输入进行严格验证和限制,未经身份验证的攻击者可通过构造恶意配置读取环境变量或磁盘任意内容,或向非预期位置发送请求,提升REST API的文件系统/环境/URL访问权限。(CVE-2025-27817)

2025-06-16 19:44:52 1239 1

原创 GEO ssrf漏洞复现(CVE-2024-29198)

SSRF漏洞源于产品在未设置代理基础URL时候,可以通过Demo请求端点实现服务端请求伪造(SSRF),可以嗅探内网数据。(CVE-2024-CVE-2024-29198)

2025-06-16 19:32:13 262

原创 DataEase 远程代码执行漏洞复现(CVE-2025-49002)

dataease远程代码执行漏洞是由于H2数据库模块没有严格过滤用户输入的JDBC连接参数,可使用大小写绕过补丁。攻击者可利用这些漏洞实现未授权代码执行,威胁用户数据和系统的安全。(CVE-2025-49002)

2025-06-09 14:48:28 715

原创 DataEase JWT认证绕过漏洞复现(CVE-2025-49001)

dataease认证绕过是由于JWT校验机制错误导致攻击者可伪造JWT令牌绕过身份验证流程。(CVE-2025-49001)

2025-06-09 14:41:13 465

原创 PaloAlto-Expedition OS命令注入漏洞复现(CVE-2025-0107)

Palo Alto Networks Expedition 中存在一个作系统命令注入漏洞,未经身份验证的攻击者可利用该漏洞,以 Expedition 中的 www-data 用户身份运行任意作系统命令,从而导致运行 PAN-OS 软件的防火墙的用户名、明文密码、设备配置和设备 API 密钥泄露(CVE-2025-0107)

2025-06-04 13:32:34 419

原创 Cisco IOS XE WLC 任意文件上传漏洞复现(CVE-2025-20188)

漏洞是由于受影响的系统上存在硬编码的 JSON Web 令牌 (JWT) 造成的。攻击者可以通过向 AP 镜像下载接口发送精心编制的 HTTPS 请求来利用此漏洞。成功利用此漏洞可让攻击者以 root 权限上传文件、执行路径遍历和执行任意命令。(CVE-2025-20188)

2025-06-04 11:45:33 689

原创 vBulletin 远程代码执行漏洞复现(CVE-2025-48827/CVE-2025-48828)

此缺陷是由于不当使用 PHP 的 Reflection API 引起的,允许未经身份验证的攻击者调用受保护的控制器方法。通过注入构建的 <vb:if> 条件,通过 passthru($_POST[]) 执行任意 PHP 代码<param>,并通过对 ajax/render/ad_ 的第二个请求触发它<location>,攻击者可以以 Web 服务器用户的身份在服务器上运行任意命令。(CVE-2025-48827/CVE-2025-48828)

2025-05-29 16:15:38 698

原创 WordPress_suretriggers 权限绕过漏洞复现(CVE-2025-3102)

适用于 WordPress 的 SureTriggers: All-in-One Automation Platform 插件容易受到身份验证绕过攻击,从而导致创建管理帐户,因为在 1.0.78 之前的所有版本中,“autheticate_user”函数中的“secret_key”值缺少空值检查。这使得未经身份验证的攻击者可以在安装并激活插件但未配置 API 密钥时在目标网站上创建管理员帐户(CVE-2025-3102)

2025-05-29 16:10:08 433

原创 Meteobridge 远程命令执行漏洞复现(CVE-2025-4008)

Meteobridge Web 界面允许 Meteobridge 管理员通过用 CGI shell 脚本和 C 语言编写的 Web 应用程序管理他们的气象站数据收集和管理他们的 meteobridge 系统。 此 Web 界面公开了一个易受命令注入攻击的终端节点。 未经身份验证的远程攻击者可以在受影响的设备上以提升的权限 ( root ) 获得任意命令执行。(CVE-2025-4008)

2025-05-28 14:23:37 441

原创 思迅商慧7管理系统 信息泄露漏洞复现(CVE-2025-4281)

 思迅商慧7商业管理系统的多个接口中被发现存在信息泄露漏洞,未经身份验证的攻击者可以通过该漏洞获取敏感信息。(CVE-2025-4281)

2025-05-28 14:15:08 176

原创 InvisionCommunity 远程代码执行漏洞复现(CVE-2025-47916)

Invision Community 5.0.0 至 5.0.7 以下版本存在远程代码执行(RCE)漏洞,漏洞根源位于主题编辑器组件 themeeditor.php。具体而言,/applications/core/modules/front/system/themeeditor.php 文件中的 ​​themeeditor 控制器​​ 存在权限校验缺陷,允许​​未经身份验证的攻击者​​直接调用本应受保护的 customCss 方法(CVE-2025-47916)

2025-05-27 11:33:58 269

原创 Grafana XSSOpenRedirectSSRF漏洞复现(CVE-2025-4123)

Grafana 中存在一个跨站脚本 (XSS) 漏洞,该漏洞是由客户端路径遍历和开放重定向相结合引起的。这允许攻击者将用户重定向到托管将执行任意 JavaScript 的前端插件的网站。此漏洞不需要编辑者权限,如果启用了匿名访问,XSS 将正常工作。如果安装了 Grafana Image Renderer 插件,则可以利用 open 重定向来实现完全读取 SSRF。(CVE-2025-4123)

2025-05-23 13:41:55 1552

原创 WordPress_Madara 本地文件包含漏洞复现(CVE-2025-4524)

适用于 WordPress 的漫画网站主题的 Madara – 响应式和现代 WordPress 主题在包括 2.2.2 在内的所有版本中都容易受到通过“template”参数包含本地文件的影响。这使得未经身份验证的攻击者可以在服务器上包含和执行任意文件,从而允许执行这些文件中的任何 PHP 代码。这可用于绕过访问控制、获取敏感数据,或在可以上传和包含图像和其他“安全”文件类型的情况下实现代码执行。(CVE-2025-4524)

2025-05-21 11:24:05 293

原创 Pichome 任意文件读取漏洞复现(CVE-2025-1743)

此漏洞会通过未授权接口的src参数进行路径遍历,从而可以远程发起攻击获取目标系统中的文件数据。(CVE-2025-1743)

2025-05-19 16:58:12 368

原创 Ivanti EPMM 未授权远程代码执行漏洞复现(CVE-2025-4428)

漏洞是由于Ivanti Endpoint Manager Mobile的API组件未能正确验证输入的数据而造成的漏洞。攻击者可以利用漏洞绕过身份认证,并通过受影响的API执行任何代码,对系统安全造成严重损害。(CVE-2025-4428)

2025-05-16 17:56:19 830

原创 LiferayPortal 反射xss漏洞复现(CVE-2025-4388)

  Liferay Portal 在特定版本中存在一个反映的跨站脚本 (XSS) 漏洞,允许未经身份验证的远程攻击者将 JavaScript 注入 modules/apps/marketplace/marketplace-app-manager-web。(CVE-2025-4388)

2025-05-15 11:47:08 253

原创 WordPress_Relevanssi Sql注入漏洞复现(CVE-2025-4396)

Relevanssi – A Better Search plugin for WordPress 容易受到基于 时间的 SQL 注入,在特定版本中由于转义不足以及对现有 SQL 查询的准备不足。这使得未经身份验证的攻击者能够将其他 SQL 查询附加到现有查询中,这些查询可用于从数据库中提取敏感信息(CVE-2025-4396)

2025-05-15 11:42:06 305

原创 DocsGPT 远程命令执行漏洞复现(CVE-2025-0868)

DocsGPT是一款基于大语言模型的开源文档智能问答工具,通过整合GPT系列模型(如GPT-3.5、Falcon和Llama2优化版本)Meta的Faiss相似性搜索库及LangChain框架,支持用户以自然语言对话形式快速查询TXT/PDF/MD/RST/ZIP等多格式文档内容。该系统提供网页端、本地化部署和Chrome插件三种使用方式,允许企业私有化部署知识库并实现离线问答服务,尤其适用于技术文档管理、智能客服等场景,其开源特性还支持用户自定义模型和提示词模板以增强安全性与灵活性。

2025-05-12 20:09:11 801

原创 SysAid On-Prem XML注入漏洞复现(CVE-2025-2776)

SysAid On-Prem 23.3.40及更早版本存在一项未授权XML外部实体注入漏洞(XXE),该漏洞位于服务器URL处理模块中。攻击者可利用此漏洞实施管理员账户接管,并获取系统文件读取权限。(CVE-2025-2776)

2025-05-12 17:25:04 524

原创 WordPress_depicter Sql注入漏洞复现(CVE-2025-2011)

由于对用户提供的参数的转义不足和对现有SQL查询的准备不足,WordPress的Depicter插件在所有版本(包括3.6.1)中都容易受到通过's'参数的通用SQL注入的影响。这使得未经身份验证的攻击者能够将其他 SQL 查询附加到现有查询中,这些查询可用于从数据库中提取敏感信息。(CVE-2025-2011)

2025-05-07 15:52:41 388

原创 WordPress_AdsProPlugin Sql注入漏洞复现(CVE-2024-13322)

WordPress 的 Ads Pro 插件 - 多用途 WordPress 广告管理器插件容易受到通过“a_id”参数的 SQL 注入攻击,原因是用户提供的参数转义不足,并且对现有 SQL 查询缺乏充分准备。这使得未经身份验证的攻击者能够将其他 SQL 查询附加到现有查询中,这些查询可用于从数据库中提取敏感信息(CVE-2024-13322)

2025-05-06 14:55:36 253

原创 electrolink 凭据泄露漏洞复现(CVE-2025-28228)(附脚本)

 Electrolink 500W、1kW、2kW 中型 DAB 发射器 Web特定版本中存在一个凭据泄露漏洞,允许未经授权的攻击者以明文形式访问凭据。(CVE-2025-28228)

2025-05-06 11:10:48 374

原创 Tomcat DOS漏洞复现(CVE-2025-31650)

此漏洞存在于对 HTTP 优先级头部(HTTP/2 Priority Headers) 的错误处理过程中。当接收到格式错误的优先级头部时,Tomcat 并未正确清理失败请求,造成内存泄漏。攻击者可发起大量恶意请求,最终耗尽内存资源并触发 OutOfMemoryException,导致服务不可用(拒绝服务攻击 DoS)(CVE-2025-31650)

2025-04-30 17:57:37 1868

CVE-2025-34028远程代码执行rce-zip包

CVE-2025-34028远程代码执行rce-zip包

2025-04-29

7-Zip Mark-of-the-Web绕过漏洞 (CVE-2025-0411)

7Zip Web标记绕过漏洞 (CVE-2025-0411)poc及MinGW-w64编译器

2025-01-23

WP-QueryConsole 插件V1.0版本+批量检测脚本

WP_QueryConsole 插件V1.0版本+批量检测脚本

2024-12-12

Jenkins-Remoting agent.jar

Jenkins是一个开源的、提供持续集成服务(CI)的软件平台。Jenkins 使用 Remoting 库(通常为agent.jar或remoting.jar)实现控制器与代理之间的通信,该库允许代理从控制器加载类和类加载器资源,以便从控制器发送的 Java 对象(构建步骤等)可以在代理上执行。 Jenkins Remoting任意文件读取漏洞(CVE-2024-43044),由于Remoting库ClassLoaderProxy#fetchJar方法没有限制代理请求从控制器文件系统读取的路径,可能导致拥有Agent/Connect权限的攻击者从Jenkins控制器文件系统读取任意文件(如凭证、配置文件等敏感信息)并进一步利用导致远程代码执行。

2024-09-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除