自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(250)
  • 收藏
  • 关注

原创 Goby新一代网络安全工具

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。Goby主要特性:实战性:Goby并不关注漏洞库的数量有多么多,而是关注真正用于实...

2020-03-31 16:39:14 16520 1

原创 Vite开发服务器漏洞预警!启动即裸奔,低门槛攻击可致系统数据泄露

近日,Vite 官方披露了一个中高风险安全漏洞,分配编号为CVE-2025-30208,攻击者可利用该漏洞绕过开发服务器的保护机制,非法访问项目根目录外的敏感文件。Vite团队反应迅速,立即在2025年3月24日发布补丁,Goby安全团队收到该情报后立即响应测试。

2025-03-26 17:43:53 464

原创 Goby 漏洞安全通告| Apache Tomcat 远程命令执行(CVE-2025-24813)

Apache Tomcat 是一个开源的 Java Servlet 容器,广泛用于运行基于 Java 的 Web 应用程序。该漏洞(CVE-2025-24813)允许远程攻击者通过特定的恶意请求在目标系统上执行任意命令,从而完全控制受影响的服务器。满足以下条件,攻击者可以远程代码执行(RCE):1. DefaultServlet 启用了写入权限(默认情况下禁用)。2. 服务器启用了partial PUT(默认启用)。3. Tomcat 使用了基于文件的 Session 持久化机制(非默认配置,默认为

2025-03-12 19:48:29 1646

原创 Goby 漏洞安全通告| Ollama /api/tags 未授权访问漏洞(CNVD-2025-04094)

Ollama /api/tags 未授权访问漏洞(CNVD-2025-04094):Ollama 是一个开源的大语言模型(LLM)运行环境和工具集,旨在帮助开发者轻松部署、管理和使用模型(如 DeepSeek 等)。近期互联网披露,如果 Ollama 直接暴露服务端口(默认为 11434)于公网,并且未启用身份认证机制,远程攻击者可以在未授权的情况下访问其高危接口。攻击者可能通过未授权的接口访问敏感数据、滥用资源或篡改系统配置,进一步扩大攻击范围。

2025-03-03 18:20:29 917

原创 Goby自定义编写EXP进阶篇:以SQL注入为例的高阶变量用法讲解

在上一篇中,我们已经介绍了Goby PoC模板的基础构成,但是遇到更加复杂型的漏洞,需要用到一些特殊参数和自定义变量。我们以 SQL注入漏洞类型为例,讲解一些基础参数和变量的用法。

2024-12-27 17:05:40 1078

原创 Goby 漏洞发布|CVE-2024-9047 WordPress File Upload 插件 wfu_file_downloader.php 任意文件读取漏洞

WordPress File Upload插件是一款WordPress网站的实用插件,它允许用户地将文件上传到wp-contents目录, 插件支持自定义字段,同时,它还提供了进度条监视功能,让用户可以实时了解上传进度。WordPress File Upload 插件在 <= 4.24.11 版本中,wfu_file_downloader.php 文件存在任意文件读取漏洞。攻击者可以通过构造恶意请求读取服务器上的任意文件,可能导致敏感信息泄露或进一步的攻击。

2024-12-25 19:01:36 622

原创 Goby自定义编写EXP入门篇:编写模板基础使用讲解

众所周知,Goby可以利用便捷的Json图形化编写PoC/EXP,但由于Goby的PoC/EXP基于Go代码,所以很多新手同学可能不太理解其中的变量和代码逻辑,为此,我们将开展从入门到精通的系列教程,为大家详细讲解如何使用Goby的JSON图形化界面进行漏洞编写。

2024-12-19 10:25:11 868

原创 Goby AI 2.0 自动化编写 EXP | Mitel MiCollab 企业协作平台 npm-pwg 任意文件读取漏洞(CVE-2024-41713)

Mitel MiCollab 是加拿大 Mitel 公司推出的一款企业级协作平台。该漏洞存在于 MiCollab 的 NuPoint 统一消息 (NPM) 组件中,由于身份验证绕过和输入验证不足,未经身份验证的远程攻击者可以通过路径遍历攻击读取任意文件。成功利用可能导致未授权访问、破坏或删除用户的数据和系统配置。

2024-12-11 19:34:49 549

原创 【Goby AI 】智能生成任意文件读取类型漏洞PoC/EXP及实战检验

GobyAI 通过生成JSON代码就能够把文件读取类型漏洞的EXP验证效果完整实现。完整流程演示效果如下:当接收到文章链接或文本时,文件读取智能体首先解析文章内容,提取其中的漏洞背景描述、请求包和响应包信息。随后,智能体根据提取的请求包自动生成与 Goby 的 JSON 代码,并识别响应包中的状态码,选取具有代表性的字符串,作为漏洞验证条件。同时,智能体会自动分析访问文件系统的路径,并用变量 filePath 进行替换。智能体提取的文件访问路径将自动填入 EXP 参数中。

2024-12-06 14:58:39 523

原创 什么!这条PoC/EXP的作者竟是?

不知道有没有细心的师傅发现,在今天Goby的例行更新的漏洞列表中,有个漏洞被打上了一个神秘的标签。想必大家已经猜到了,这条是首个由Goby安全社区的新成员—AI Bot所创作编写的PoC/EXP。给Goby提交过漏洞的同学都知道,每一个Goby的漏洞上线,都需要经过层层审核,不止是PoC的检测逻辑,还有针对漏洞的EXP验证效果,都有严格的要求,但超出我们预期的是,AI Bot所编写的PoC/EXP,完全符合Goby漏洞收录标准。

2024-11-22 12:05:14 638

原创 Goby 漏洞发布|超高危!Palo-alto-panos createRemoteAppwebSession.php 命令执行漏洞CVE-2024-0012 CVE-2024-947

palo-alto-panos 存在一个命令执行漏洞,攻击者可以利用 /php/utils/createRemoteAppwebSession.php/ .js.map 路径在未经授权的情况下执行任意命令,从而可能导致系统被完全控制。

2024-11-20 20:34:44 431

原创 Goby 漏洞发布|Apache Solr /solr/admin/info/properties:/admin/info/key 权限绕过漏洞(CVE-2024-45216)

CVE-2024-45216:Apache Solr是一个开源搜索服务器,使用Java语言开发,主要基于HTTP和Apache Lucene实现。Apache Solr实例使用PKIAuthenticationPlugin(当Solr 以 SolrCloud 模式启动并配置为使用身份验证时该插件可能被启用)时存在身份验证绕过漏洞,攻击者可通过在Solr API路径末尾添加/admin/info/key的方式来绕过Solr的认证机制,从而可能访问敏感数据或执行未授权操作。

2024-10-31 18:52:30 623

原创 Goby 漏洞发布|高危9.8! CyberPanel /dataBases/upgrademysqlstatus 命令执行漏洞

CyberPanel /dataBases/upgrademysqlstatus 命令执行漏洞:CyberPanel旨在简化网站管理任务,使非技术用户也能轻松管理自己的在线资源。/dataBases/upgrademysqlstatus接口存在命令执行漏洞,未授权的攻击者可以通过此接口执行任意命令获取服务器权限,从而造成数据泄露、服务器被接管等严重的后果。

2024-10-29 14:49:14 539

原创 实战应用 | “两高一弱“专项行动中的高效检测神器

在应对企业资产自检和辖区网络空间资产监管等需求时,Goby作为一款实战化、自动化、高准确性且低技术门槛的漏洞检测工具,能够很好地解决这一难题。它不仅能弥补初级安全从业人员在经验上的不足,还能显著提升检测管理的效率。

2024-10-14 18:04:23 784

原创 Goby 漏洞发布|CVE-2024-8353:WordPress GiveWP 插件 /admin-ajax.php 命令执行漏洞

GiveWP 是一个非常受欢迎的 WordPress 插件,专门用于非营利组织和个人接受在线捐款。WordPress中的GiveWP捐款插件和募款平台插件存在PHP对象注入漏洞,影响所有版本至包括(含)3.16.1版本。该漏洞通过反序列化不可信输入的几个参数(如'give_title'和'card_address')产生。这使得未经身份验证的攻击者可以注入PHP对象

2024-10-11 19:18:21 540

原创 Goby 漏洞发布|(CVE-2024-45195)Apache OFBiz /viewdatafile 代码执行漏洞【已复现】

CVE-2024-45195:Apache OFBiz /viewdatafile 代码执行漏洞,Apache OFBiz是一个开源企业资源规划(ERP)系统。它提供了一套企业应用程序,集成并自动化企业的许多业务流程。 Apache OFBiz 存在远程代码执行漏洞,远程攻击者可通过控制请求从而写入恶意文件获取服务器权限。

2024-09-10 18:11:40 530

原创 Goby 漏洞发布|高危!山石网科 Web 应用防火墙(WAF)/captcha 命令执行漏洞【已复现】

山石网科 Web 应用防火墙(WAF)是专业智能的Web 应用安全防护产品,在Web资产发现、漏洞评估、流量学习、威胁定位等方面全面应用智能分析和语义分析技术,帮助用户轻松应对应用层风险,确保网站全天候的安全运营。 在WAF的验证码页面,存在命令注入漏洞,恶意攻击者可通过构造恶意请求,拼接命令执行任意代码,控制服务器。

2024-09-06 18:28:39 661

原创 Goby 漏洞发布|Nacos Jraft 服务文件读取漏洞【已复现】

NACOS 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。 在Nacos

2024-08-30 18:45:37 830

原创 微软RDL远程代码执行超高危漏洞(CVE-2024-38077)漏洞检测排查方式

CVE-2024-38077 是微软近期披露的一个极其严重的远程代码执行漏洞。该漏洞存在于Windows远程桌面许可管理服务(RDL)中,攻击者无需任何权限即可实现远程代码执行,获取服务器最高权限。由于在解码用户输入的许可密钥包时,未正确检验解码后数据长度与缓冲区大小之间的关系,导致缓冲区溢出。该漏洞影响 Windows Server 2000 到 Windows Server 2025 所有版本。虽然RDL服务不是默认安装,但很多管理员会手工开启,所以需要尽快排查并按照微软官方处置建议进行更新升级

2024-08-23 19:03:23 454

原创 Goby 漏洞发布|泛微 e-cology v10 appThirdLogin 权限绕过漏洞【已复现】

泛微 e-cology v10 appThirdLogin 权限绕过漏洞:其appThirdLogin接口及后续接口,存在Cookie伪造漏洞,未经授权的攻击者可以伪造Cookie,进行Cookie的相关利用,获取账户密码,登录后台,从而造成危害

2024-08-21 19:56:52 746

原创 Goby漏洞发布 | CVE-2024-38856 Apache OFbiz /ProgramExport 命令执行漏洞【已复现】

CVE-2024-38856,Apache OFBiz在处理view视图渲染的时候存在逻辑缺陷,攻击者可通过构造特殊URL来覆盖最终的渲染视图,从而执行任意代码。

2024-08-06 18:16:44 531

原创 Goby漏洞发布 | CVE-2024-4879 ServiceNowUI /login.do Jelly模板注入漏洞【已复现】

CVE-2024-4879:ServiceNow的Jelly模板和Glide表达式由于输入验证不严格,存在注入漏洞。这些漏洞可以被未经身份验证的攻击者通过构造恶意请求利用,在ServiceNow中获取敏感文件,甚至远程执行代码。

2024-07-17 17:42:20 701

原创 Goby漏洞发布 | 0day NACOS /nacos/v1/cs/ops/data/removal RCE代码执行漏洞【已验证】

最新0day NACOS /nacos/v1/cs/ops/data/removal 存在代码执行漏洞,攻击者可以通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

2024-07-16 18:51:41 1656

原创 历年HW已公开漏洞专集!(目前漏洞库更新至84个,Goby持续更新...)

历年HW已公开漏洞专集!(目前漏洞库更新至84个,Goby持续更新...)。截至2024年7月11日,Goby红队版已扩充以下历年HW已公开POC漏洞库,本次更新**84**个

2024-07-11 15:45:58 1334

原创 Goby漏洞发布 | Splunk Enterprise for Windows /en-US/modules/messaging 任意文件读取漏洞【漏洞验证】

CVE-2024-36991:在特定版本的 Windows 版 Splunk Enterprise 中,未经身份认证的攻击者可以在 /modules/messaging/ 接口通过目录穿越的方式读取任意文件,造成用户信息的泄露。

2024-07-10 14:57:44 525

原创 Goby漏洞利用优化 | GeoServer远程代码执行漏洞(CVE-2024-36401)(支持回显命令执行、内存马)

GeoSverver 远程代码执行漏洞 CVE-2024-36401:GeoSverver Tools 库的 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,由于 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,从而导致未经身份验证的用户能够利用特定的 OGC 请求参数远程执行代码。

2024-07-09 16:24:29 849

原创 Goby漏洞发布|GeoServer远程代码执行漏洞(CVE-2024-36401)【漏洞复现】

GeoSverver 远程代码执行漏洞 CVE-2024-36401:GeoSverver Tools 库的 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,由于 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,从而导致未经身份验证的用户能够利用特定的 OGC 请求参数远程执行代码。

2024-07-03 17:38:46 1078

原创 Goby 漏洞发布|XAMPP Windows PHP-CGI 代码执行漏洞

PHP是一种在服务器端执行的脚本语言,在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 “Best-Fit Mapping” 特性,在处理查询字符串时,非ASCII字符可能被错误地映射为破折号(-),导致命令行参数解析错误,当 php_cgi 运行在Windows平台上,且代码页为繁体中文、简体中文或日文时,攻击者可以通过特定的查询字符串注入恶意参数,从而执行任意代码。

2024-06-12 19:22:58 391

原创 Goby 漏洞发布|用友-UFIDA-NC /portal/pt/oacoSchedulerEvents/isAgentLimit SQL 注入漏洞

用友NC是一套全面的企业资源规划软件解决方案,用于管理企业的各个方面,包括财务、人力资源、供应链、生产和销售等。用友NC /portal/pt/oacoSchedulerEvents/isAgentLimit 存在SQL注入漏洞,攻击者可通过该漏洞在服务器端写⼊后⻔,获取服务器权限,进⽽控制整个web服务器。

2024-06-12 19:15:26 503

原创 Goby 漏洞发布|万户ezEIP企业管理系统 /member/success.aspx 命令执行漏洞

万户ezEIP是一种企业资源规划软件,旨在帮助企业管理其各个方面的业务流程。它提供了一套集成的解决方案,涵盖了财务、供应链管理、销售和市场营销、人力资源等各个领域。攻击者可通过该漏洞在服务器端任意执⾏代码,写⼊后⻔,获取服务器权限,进⽽控制整个web服务器。

2024-05-31 19:11:03 623

原创 Goby 漏洞发布|CheckPoint Gateway /clients/MyCRL 文件读取漏洞(CVE-2024-24919)

CheckPoint Gateway 是 CheckPoint 软件技术公司开发的一种网络安全设备,主要用于保护网络基础设施免受各种网络威胁。CheckPoint Gateway /clients/MyCRL 路径下存在文件读取漏洞,攻击者可构造恶意请求遍历读取系统上的文件,造成敏感信息泄漏。

2024-05-30 18:40:15 974

原创 Goby 漏洞发布|Sonatype Nexus Repository Manager 文件读取漏洞(CVE-2024-4956)

【代码】Goby 漏洞发布|Sonatype Nexus Repository Manager 文件读取漏洞(CVE-2024-4956)

2024-05-23 18:48:31 680

原创 Goby 漏洞发布|PBOOTCMS /tag/index 代码执行漏洞

PbootCMS 是全新内核且永久开源免费的 PHP 企业网站开发建设管理系统,是一套高效、简洁、强悍的可免费商用的 PHP CMS 源码,能够满足各类企业网站开发建设的需要。攻击者可通过该漏洞在服务器端任意执⾏代码,写⼊后⻔,获取服务器权限,进⽽控制整个 web 服务器。

2024-05-21 16:06:31 670

原创 Goby 漏洞发布|Masa/Mura CMS /index.cfm/_api/json/v1/default/ SQL 注入漏洞(CVE-2024-32640)

Mura CMS是一个强大的企业网站解决方案,可用于创建和管理公司网站、产品目录、新闻发布、客户支持和联系信息等内容。学校、大学和培训机构也可以使用Mura CMS来创建在线学习平台、课程目录和学生信息系统。Mura CMS /index.cfm/_api/json/v1/default/ 接口存在SQL注入漏洞,攻击者利用该漏洞可以执行sql语句,获取数据库数据。

2024-05-15 11:53:13 452

原创 Goby 漏洞发布| 瑞友天翼应用虚拟化系统 /hmrao.php SQL注入漏洞

瑞友天翼应用虚拟化系统是基于服务器计算(Server-based Computing)架构的应用虚拟化平台。它将用户 各种应用软件(ERP/OA/CRM…)集中部署在瑞友天翼服务器(群)上,客户端通过 WEB 即可快速安全的访问经服务器上授权 的应用软件,实现集中应用、远程接入、协同办公等,从而为用户打造集中、便捷、安全、高效的虚拟化支撑平台。

2024-05-13 18:52:34 472

原创 Goby 漏洞发布|禅道 /api.php/v1/users 未授权访问漏洞

禅道是一款开源的项目管理软件,旨在帮助团队高效地进行项目管理和协作。它提供了诸如需求管理、任务管理、缺陷跟踪、文档管理、团队协作等功能,使团队能够更好地组织项目、分配任务、追踪进度并与团队成员进行沟通。禅道/api.php/v1/users存在未授权访问漏洞,攻击者可以未授权在该接口下创建管理员账户并接管后台,进而可能利用其他后台漏洞实现远程代码执行,严重威胁系统安全。

2024-04-28 18:28:46 700

原创 Goby 漏洞发布|CrushFTP /WebInterface/function 文件读取漏洞

CrushFTP是一款支持FTP、FTPS、SFTP、HTTP、HTTPS等协议的跨平台FTP服务器软件。CrushFTP 10.7.1版本之前和11.1.0版本之前存在服务器端模板注入漏洞,可能导致未经身份验证的威胁者从虚拟文件系统(VFS)沙箱外部的文件系统读取文件、绕过身份验证获得管理访问权限,并在服务器上远程执行代码。

2024-04-26 11:31:45 340

原创 技术分享|某办公系统代码执行漏洞分析及检测优化

文章主要介绍了通过跨语言的方式生成自定义的Phar文件,并且以某办公系统为例实现了检测和利用效果,大幅提升了漏洞检出率。

2024-04-08 18:16:50 4655 1

原创 Goby 漏洞发布|浙大恩特客户资源管理系统 RegulatePriceAction SQL 注入漏洞

浙大恩特客户资源管理系统是一款针对企业客户资源管理的软件产品。该系统旨在帮助企业高效地管理和利用客户资源,提升销售和市场营销的效果。该系统 SQL 注入漏洞可能导致企业内部信息大面积泄露,影响业务流程的正常运转,甚至可能引发系统崩溃、权限被恶意提升等一系列严重后果。浙大恩特客户资源管理系统接口存在 SQL 注入漏洞,攻击者可通过输入恶意 SQL 代码,突破系统原本设定的访问规则,未经授权访问、修改或删除数据库中的各类敏感信息,包括但不限于员工个人资料、企业核心业务数据等。

2024-04-03 17:51:24 384

原创 Goby 漏洞发布|泛微E-Office /eoffice10/server/public/api/attachment/atuh-file 代码执行漏洞

漏洞的关键在于系统处理上传的PHAR文件时存在缺陷。攻击者能够上传伪装的PHAR文件到服务器,利用PHP处理PHAR文件时自动进行的反序列化机制来触发远程代码执行。

2024-04-02 14:45:23 721

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除