- 博客(255)
- 收藏
- 关注

原创 Goby新一代网络安全工具
Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。Goby主要特性:实战性:Goby并不关注漏洞库的数量有多么多,而是关注真正用于实...
2020-03-31 16:39:14
16585
1
原创 Goby 漏洞安全通告|DataEase /de2api/datasource/validate代码执行漏洞(CVE-2025-48999/CVE-2025-49001/CVE-2025-49002)
摘要:DataEase数据分析平台存在高危漏洞(CVE-2025-48999/49001/49002),涉及JDBC注入和权限绕过,可组合实现远程代码执行。受影响版本为2.10.10之前,全球4600+资产面临风险。漏洞利用难度低,技术细节已公开,存在较大在野利用风险。建议立即升级至安全版本、限制接口访问权限、部署WAF防护。Goby漏洞扫描工具已支持该漏洞检测。(149字)
2025-06-05 18:36:27
436
原创 Goby 漏洞安全通告| Craft CMS /index.php 代码执行漏洞(CVE-2025-32432)
CVE-2025-32432:Craft CMS从 3.0.0-RC1 版本到 3.9.15 之前的版本、4.0.0-RC1 版本到 4.14.15 之前的版本以及 5.0.0-RC1 版本到 5.6.17 之前的版本都存在远程代码执行漏洞,攻击者可通过特定的POST请求在未经身份验证的情况下执行任意代码,获取服务器权限。
2025-04-27 19:32:08
458
原创 Goby 漏洞安全通告|Commvault /commandcenter/deployServiceCommcell.do 文件上传漏洞(CVE-2025-34028)
CVE-2025-34028:Commvault是一款数据保护或网络弹性解决方案,为企业备份和复制套件。Commvault 11.38版本中存在任意文件上传漏洞。恶意攻击者可使服务器下载远程webshell到本地从而获取服务器权限。
2025-04-27 19:23:21
382
原创 Goby 漏洞安全通告| Erlang/OTP SSH服务器 代码执行漏洞(CVE-2025-32433)
CVE-2025-32433:Erlang/OTP SSH实现中存在一个高风险关键安全漏洞(CVSS评分10分),允许攻击者通过SSH协议消息处理缺陷在未经身份验证的情况下执行任意代码。
2025-04-25 17:49:55
510
原创 Goby AI大模型漏洞安全通告| Langflow /api/v1/validate/code 代码执行漏洞(CVE-2025-3248)
LangFlow 是一款基于 Python 的低代码可视化 AI 应用构建工具,专注于多智能体人工智能(Multi-Agent AI)、提示工程(Prompt Engineering)和检索增强生成(RAG, Retrieval-Augmented Generation)应用的开发,github star 54.5k,在AI领域中被广泛应用。 1.3.0之前的Langflow版本存在远程代码执行漏洞,攻击者可以通过/api/v1/validate/code端点发送精心构造的HTTP请求,执行任意代码。
2025-04-09 19:44:39
299
原创 Vite开发服务器漏洞预警!启动即裸奔,低门槛攻击可致系统数据泄露
近日,Vite 官方披露了一个中高风险安全漏洞,分配编号为CVE-2025-30208,攻击者可利用该漏洞绕过开发服务器的保护机制,非法访问项目根目录外的敏感文件。Vite团队反应迅速,立即在2025年3月24日发布补丁,Goby安全团队收到该情报后立即响应测试。
2025-03-26 17:43:53
554
原创 Goby 漏洞安全通告| Apache Tomcat 远程命令执行(CVE-2025-24813)
Apache Tomcat 是一个开源的 Java Servlet 容器,广泛用于运行基于 Java 的 Web 应用程序。该漏洞(CVE-2025-24813)允许远程攻击者通过特定的恶意请求在目标系统上执行任意命令,从而完全控制受影响的服务器。满足以下条件,攻击者可以远程代码执行(RCE):1. DefaultServlet 启用了写入权限(默认情况下禁用)。2. 服务器启用了partial PUT(默认启用)。3. Tomcat 使用了基于文件的 Session 持久化机制(非默认配置,默认为
2025-03-12 19:48:29
2137
原创 Goby 漏洞安全通告| Ollama /api/tags 未授权访问漏洞(CNVD-2025-04094)
Ollama /api/tags 未授权访问漏洞(CNVD-2025-04094):Ollama 是一个开源的大语言模型(LLM)运行环境和工具集,旨在帮助开发者轻松部署、管理和使用模型(如 DeepSeek 等)。近期互联网披露,如果 Ollama 直接暴露服务端口(默认为 11434)于公网,并且未启用身份认证机制,远程攻击者可以在未授权的情况下访问其高危接口。攻击者可能通过未授权的接口访问敏感数据、滥用资源或篡改系统配置,进一步扩大攻击范围。
2025-03-03 18:20:29
1238
原创 Goby自定义编写EXP进阶篇:以SQL注入为例的高阶变量用法讲解
在上一篇中,我们已经介绍了Goby PoC模板的基础构成,但是遇到更加复杂型的漏洞,需要用到一些特殊参数和自定义变量。我们以 SQL注入漏洞类型为例,讲解一些基础参数和变量的用法。
2024-12-27 17:05:40
1123
原创 Goby 漏洞发布|CVE-2024-9047 WordPress File Upload 插件 wfu_file_downloader.php 任意文件读取漏洞
WordPress File Upload插件是一款WordPress网站的实用插件,它允许用户地将文件上传到wp-contents目录, 插件支持自定义字段,同时,它还提供了进度条监视功能,让用户可以实时了解上传进度。WordPress File Upload 插件在 <= 4.24.11 版本中,wfu_file_downloader.php 文件存在任意文件读取漏洞。攻击者可以通过构造恶意请求读取服务器上的任意文件,可能导致敏感信息泄露或进一步的攻击。
2024-12-25 19:01:36
740
原创 Goby自定义编写EXP入门篇:编写模板基础使用讲解
众所周知,Goby可以利用便捷的Json图形化编写PoC/EXP,但由于Goby的PoC/EXP基于Go代码,所以很多新手同学可能不太理解其中的变量和代码逻辑,为此,我们将开展从入门到精通的系列教程,为大家详细讲解如何使用Goby的JSON图形化界面进行漏洞编写。
2024-12-19 10:25:11
933
原创 Goby AI 2.0 自动化编写 EXP | Mitel MiCollab 企业协作平台 npm-pwg 任意文件读取漏洞(CVE-2024-41713)
Mitel MiCollab 是加拿大 Mitel 公司推出的一款企业级协作平台。该漏洞存在于 MiCollab 的 NuPoint 统一消息 (NPM) 组件中,由于身份验证绕过和输入验证不足,未经身份验证的远程攻击者可以通过路径遍历攻击读取任意文件。成功利用可能导致未授权访问、破坏或删除用户的数据和系统配置。
2024-12-11 19:34:49
582
原创 【Goby AI 】智能生成任意文件读取类型漏洞PoC/EXP及实战检验
GobyAI 通过生成JSON代码就能够把文件读取类型漏洞的EXP验证效果完整实现。完整流程演示效果如下:当接收到文章链接或文本时,文件读取智能体首先解析文章内容,提取其中的漏洞背景描述、请求包和响应包信息。随后,智能体根据提取的请求包自动生成与 Goby 的 JSON 代码,并识别响应包中的状态码,选取具有代表性的字符串,作为漏洞验证条件。同时,智能体会自动分析访问文件系统的路径,并用变量 filePath 进行替换。智能体提取的文件访问路径将自动填入 EXP 参数中。
2024-12-06 14:58:39
627
原创 什么!这条PoC/EXP的作者竟是?
不知道有没有细心的师傅发现,在今天Goby的例行更新的漏洞列表中,有个漏洞被打上了一个神秘的标签。想必大家已经猜到了,这条是首个由Goby安全社区的新成员—AI Bot所创作编写的PoC/EXP。给Goby提交过漏洞的同学都知道,每一个Goby的漏洞上线,都需要经过层层审核,不止是PoC的检测逻辑,还有针对漏洞的EXP验证效果,都有严格的要求,但超出我们预期的是,AI Bot所编写的PoC/EXP,完全符合Goby漏洞收录标准。
2024-11-22 12:05:14
664
原创 Goby 漏洞发布|超高危!Palo-alto-panos createRemoteAppwebSession.php 命令执行漏洞CVE-2024-0012 CVE-2024-947
palo-alto-panos 存在一个命令执行漏洞,攻击者可以利用 /php/utils/createRemoteAppwebSession.php/ .js.map 路径在未经授权的情况下执行任意命令,从而可能导致系统被完全控制。
2024-11-20 20:34:44
487
原创 Goby 漏洞发布|Apache Solr /solr/admin/info/properties:/admin/info/key 权限绕过漏洞(CVE-2024-45216)
CVE-2024-45216:Apache Solr是一个开源搜索服务器,使用Java语言开发,主要基于HTTP和Apache Lucene实现。Apache Solr实例使用PKIAuthenticationPlugin(当Solr 以 SolrCloud 模式启动并配置为使用身份验证时该插件可能被启用)时存在身份验证绕过漏洞,攻击者可通过在Solr API路径末尾添加/admin/info/key的方式来绕过Solr的认证机制,从而可能访问敏感数据或执行未授权操作。
2024-10-31 18:52:30
692
原创 Goby 漏洞发布|高危9.8! CyberPanel /dataBases/upgrademysqlstatus 命令执行漏洞
CyberPanel /dataBases/upgrademysqlstatus 命令执行漏洞:CyberPanel旨在简化网站管理任务,使非技术用户也能轻松管理自己的在线资源。/dataBases/upgrademysqlstatus接口存在命令执行漏洞,未授权的攻击者可以通过此接口执行任意命令获取服务器权限,从而造成数据泄露、服务器被接管等严重的后果。
2024-10-29 14:49:14
565
原创 实战应用 | “两高一弱“专项行动中的高效检测神器
在应对企业资产自检和辖区网络空间资产监管等需求时,Goby作为一款实战化、自动化、高准确性且低技术门槛的漏洞检测工具,能够很好地解决这一难题。它不仅能弥补初级安全从业人员在经验上的不足,还能显著提升检测管理的效率。
2024-10-14 18:04:23
828
原创 Goby 漏洞发布|CVE-2024-8353:WordPress GiveWP 插件 /admin-ajax.php 命令执行漏洞
GiveWP 是一个非常受欢迎的 WordPress 插件,专门用于非营利组织和个人接受在线捐款。WordPress中的GiveWP捐款插件和募款平台插件存在PHP对象注入漏洞,影响所有版本至包括(含)3.16.1版本。该漏洞通过反序列化不可信输入的几个参数(如'give_title'和'card_address')产生。这使得未经身份验证的攻击者可以注入PHP对象
2024-10-11 19:18:21
607
原创 Goby 漏洞发布|(CVE-2024-45195)Apache OFBiz /viewdatafile 代码执行漏洞【已复现】
CVE-2024-45195:Apache OFBiz /viewdatafile 代码执行漏洞,Apache OFBiz是一个开源企业资源规划(ERP)系统。它提供了一套企业应用程序,集成并自动化企业的许多业务流程。 Apache OFBiz 存在远程代码执行漏洞,远程攻击者可通过控制请求从而写入恶意文件获取服务器权限。
2024-09-10 18:11:40
587
原创 Goby 漏洞发布|高危!山石网科 Web 应用防火墙(WAF)/captcha 命令执行漏洞【已复现】
山石网科 Web 应用防火墙(WAF)是专业智能的Web 应用安全防护产品,在Web资产发现、漏洞评估、流量学习、威胁定位等方面全面应用智能分析和语义分析技术,帮助用户轻松应对应用层风险,确保网站全天候的安全运营。 在WAF的验证码页面,存在命令注入漏洞,恶意攻击者可通过构造恶意请求,拼接命令执行任意代码,控制服务器。
2024-09-06 18:28:39
746
原创 Goby 漏洞发布|Nacos Jraft 服务文件读取漏洞【已复现】
NACOS 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。 在Nacos
2024-08-30 18:45:37
918
原创 微软RDL远程代码执行超高危漏洞(CVE-2024-38077)漏洞检测排查方式
CVE-2024-38077 是微软近期披露的一个极其严重的远程代码执行漏洞。该漏洞存在于Windows远程桌面许可管理服务(RDL)中,攻击者无需任何权限即可实现远程代码执行,获取服务器最高权限。由于在解码用户输入的许可密钥包时,未正确检验解码后数据长度与缓冲区大小之间的关系,导致缓冲区溢出。该漏洞影响 Windows Server 2000 到 Windows Server 2025 所有版本。虽然RDL服务不是默认安装,但很多管理员会手工开启,所以需要尽快排查并按照微软官方处置建议进行更新升级
2024-08-23 19:03:23
466
原创 Goby 漏洞发布|泛微 e-cology v10 appThirdLogin 权限绕过漏洞【已复现】
泛微 e-cology v10 appThirdLogin 权限绕过漏洞:其appThirdLogin接口及后续接口,存在Cookie伪造漏洞,未经授权的攻击者可以伪造Cookie,进行Cookie的相关利用,获取账户密码,登录后台,从而造成危害
2024-08-21 19:56:52
814
原创 Goby漏洞发布 | CVE-2024-38856 Apache OFbiz /ProgramExport 命令执行漏洞【已复现】
CVE-2024-38856,Apache OFBiz在处理view视图渲染的时候存在逻辑缺陷,攻击者可通过构造特殊URL来覆盖最终的渲染视图,从而执行任意代码。
2024-08-06 18:16:44
572
原创 Goby漏洞发布 | CVE-2024-4879 ServiceNowUI /login.do Jelly模板注入漏洞【已复现】
CVE-2024-4879:ServiceNow的Jelly模板和Glide表达式由于输入验证不严格,存在注入漏洞。这些漏洞可以被未经身份验证的攻击者通过构造恶意请求利用,在ServiceNow中获取敏感文件,甚至远程执行代码。
2024-07-17 17:42:20
730
原创 Goby漏洞发布 | 0day NACOS /nacos/v1/cs/ops/data/removal RCE代码执行漏洞【已验证】
最新0day NACOS /nacos/v1/cs/ops/data/removal 存在代码执行漏洞,攻击者可以通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。
2024-07-16 18:51:41
1746
原创 历年HW已公开漏洞专集!(目前漏洞库更新至84个,Goby持续更新...)
历年HW已公开漏洞专集!(目前漏洞库更新至84个,Goby持续更新...)。截至2024年7月11日,Goby红队版已扩充以下历年HW已公开POC漏洞库,本次更新**84**个
2024-07-11 15:45:58
1423
原创 Goby漏洞发布 | Splunk Enterprise for Windows /en-US/modules/messaging 任意文件读取漏洞【漏洞验证】
CVE-2024-36991:在特定版本的 Windows 版 Splunk Enterprise 中,未经身份认证的攻击者可以在 /modules/messaging/ 接口通过目录穿越的方式读取任意文件,造成用户信息的泄露。
2024-07-10 14:57:44
544
原创 Goby漏洞利用优化 | GeoServer远程代码执行漏洞(CVE-2024-36401)(支持回显命令执行、内存马)
GeoSverver 远程代码执行漏洞 CVE-2024-36401:GeoSverver Tools 库的 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,由于 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,从而导致未经身份验证的用户能够利用特定的 OGC 请求参数远程执行代码。
2024-07-09 16:24:29
1044
原创 Goby漏洞发布|GeoServer远程代码执行漏洞(CVE-2024-36401)【漏洞复现】
GeoSverver 远程代码执行漏洞 CVE-2024-36401:GeoSverver Tools 库的 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,由于 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,从而导致未经身份验证的用户能够利用特定的 OGC 请求参数远程执行代码。
2024-07-03 17:38:46
1218
原创 Goby 漏洞发布|XAMPP Windows PHP-CGI 代码执行漏洞
PHP是一种在服务器端执行的脚本语言,在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 “Best-Fit Mapping” 特性,在处理查询字符串时,非ASCII字符可能被错误地映射为破折号(-),导致命令行参数解析错误,当 php_cgi 运行在Windows平台上,且代码页为繁体中文、简体中文或日文时,攻击者可以通过特定的查询字符串注入恶意参数,从而执行任意代码。
2024-06-12 19:22:58
418
原创 Goby 漏洞发布|用友-UFIDA-NC /portal/pt/oacoSchedulerEvents/isAgentLimit SQL 注入漏洞
用友NC是一套全面的企业资源规划软件解决方案,用于管理企业的各个方面,包括财务、人力资源、供应链、生产和销售等。用友NC /portal/pt/oacoSchedulerEvents/isAgentLimit 存在SQL注入漏洞,攻击者可通过该漏洞在服务器端写⼊后⻔,获取服务器权限,进⽽控制整个web服务器。
2024-06-12 19:15:26
520
原创 Goby 漏洞发布|万户ezEIP企业管理系统 /member/success.aspx 命令执行漏洞
万户ezEIP是一种企业资源规划软件,旨在帮助企业管理其各个方面的业务流程。它提供了一套集成的解决方案,涵盖了财务、供应链管理、销售和市场营销、人力资源等各个领域。攻击者可通过该漏洞在服务器端任意执⾏代码,写⼊后⻔,获取服务器权限,进⽽控制整个web服务器。
2024-05-31 19:11:03
691
原创 Goby 漏洞发布|CheckPoint Gateway /clients/MyCRL 文件读取漏洞(CVE-2024-24919)
CheckPoint Gateway 是 CheckPoint 软件技术公司开发的一种网络安全设备,主要用于保护网络基础设施免受各种网络威胁。CheckPoint Gateway /clients/MyCRL 路径下存在文件读取漏洞,攻击者可构造恶意请求遍历读取系统上的文件,造成敏感信息泄漏。
2024-05-30 18:40:15
1020
原创 Goby 漏洞发布|Sonatype Nexus Repository Manager 文件读取漏洞(CVE-2024-4956)
【代码】Goby 漏洞发布|Sonatype Nexus Repository Manager 文件读取漏洞(CVE-2024-4956)
2024-05-23 18:48:31
741
原创 Goby 漏洞发布|PBOOTCMS /tag/index 代码执行漏洞
PbootCMS 是全新内核且永久开源免费的 PHP 企业网站开发建设管理系统,是一套高效、简洁、强悍的可免费商用的 PHP CMS 源码,能够满足各类企业网站开发建设的需要。攻击者可通过该漏洞在服务器端任意执⾏代码,写⼊后⻔,获取服务器权限,进⽽控制整个 web 服务器。
2024-05-21 16:06:31
739
原创 Goby 漏洞发布|Masa/Mura CMS /index.cfm/_api/json/v1/default/ SQL 注入漏洞(CVE-2024-32640)
Mura CMS是一个强大的企业网站解决方案,可用于创建和管理公司网站、产品目录、新闻发布、客户支持和联系信息等内容。学校、大学和培训机构也可以使用Mura CMS来创建在线学习平台、课程目录和学生信息系统。Mura CMS /index.cfm/_api/json/v1/default/ 接口存在SQL注入漏洞,攻击者利用该漏洞可以执行sql语句,获取数据库数据。
2024-05-15 11:53:13
470
原创 Goby 漏洞发布| 瑞友天翼应用虚拟化系统 /hmrao.php SQL注入漏洞
瑞友天翼应用虚拟化系统是基于服务器计算(Server-based Computing)架构的应用虚拟化平台。它将用户 各种应用软件(ERP/OA/CRM…)集中部署在瑞友天翼服务器(群)上,客户端通过 WEB 即可快速安全的访问经服务器上授权 的应用软件,实现集中应用、远程接入、协同办公等,从而为用户打造集中、便捷、安全、高效的虚拟化支撑平台。
2024-05-13 18:52:34
503
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人