自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(426)
  • 收藏
  • 关注

原创 调查问卷-PoC数据共享

由于平台限制导致无法在现有平台中发布一些漏洞PoC,导致大量数据无法展现给订阅者。如果后期建立第三方平台,已订阅用户可凭订阅id实现费用减免(每个id仅限一次)。zip包包含poc、批量检测脚本、nuclei脚本。

2025-03-11 13:37:29 551 7

原创 有手就行的CNVD证书获取

知己知彼百战不殆。要想成功挖掘CNVD漏洞并获得证书,第一步就是深入了解CNVD的漏洞发放规则和评分标准。CNVD(国家信息安全漏洞共享平台)对漏洞的评级主要基于漏洞的危害程度、影响范围以及利用难度。此外,CNVD倾向于收录那些影响国内重要信息系统或民生领域的漏洞,因此在目标选择上可以优先考虑政府、教育、医疗、金融等行业的系统。同时,提交漏洞时需要提供详细的漏洞描述、复现步骤和修复建议,确保报告内容清晰完整,以提高审核通过率。

2025-01-13 16:01:52 1966 3

原创 React Server Components 远程代码执行漏洞复现(CVE-2025-55182)

 React 在 Server Function 端点对传入载荷进行反序列化的逻辑存在缺陷。未经身份验证的攻击者可构造特制的恶意载荷,使 React 在反序列化过程中触发任意代码执行,从而在服务器上实现 RCE。(CVE-2025-55182)

2025-12-09 09:27:00 377

原创 GeoServer xxe注入漏洞复现(CVE-2025-58360)

该漏洞源于应用程序通过特定的/geoserver/wms接口接收XML输入,但未对输入进行充分的清理或限制,允许攻击者在XML请求中定义外部实体(CVE-2025-58360)

2025-12-09 09:16:51 98

原创 VITE 路径穿越漏洞复现(CVE-2025-62522)

Vite存在一个任意文件访问漏洞。该漏洞影响Windows环境下的开发服务器,攻击者可通过发送包含\字符的HTTP请求,绕过服务器的文件访问限制,返回任意文件内容。(CVE-2025-62522)

2025-11-19 10:39:39 135

原创 FortiWeb 相对路径遍历漏洞复现(CVE-2025-64446)

FortiWeb是Fortinet公司推出的企业级Web应用防火墙(WAF),专为保护Web应用和API抵御高级威胁设计。它集成人工智能与机器学习技术,通过双层检测引擎(HMM模型与SVM向量机)精准识别异常流量,可防御OWASP Top 10攻击、SQL 注入、XSS、DDoS及恶意机器人。其核心功能包括API自动化保护、虚拟补丁集成(兼容Acunetix等第三方扫描工具)及智能流量分析,支持HTTP/2、WebSocket等现代协议。(CVE-2025-64446)

2025-11-19 10:28:22 306

原创 CentOS Web Panel(CWP) 远程代码执行漏洞复现(CVE-2025-48703)

源于身份验证机制未得到正确验证,通过枚举目标系统中用户实现权限绕过。并通过t_total参数实现命令注入。t_total 参数(在chmod系统命令中用作文件权限模式)似乎未得到适当的清理,允许攻击者注入任意命令(CVE-2025-48703)

2025-10-29 10:31:44 162

原创 Oracle_E_Business 远程命令执行漏洞复现(CVE-2025-61882)

Oracle E-Business Suite在处理用户请求时,多个组件存在安全缺陷:UiServlet未对用户提供的XML参数进行充分验证,导致SSRF漏洞;后续处理过程中缺乏对CRLF注入的有效防护,使攻击者可操纵HTTP请求;内部服务绑定配置不当及路径遍历防护不足,导致认证绕过;最终通过XSLT处理器加载恶意样式表时缺乏安全限制,实现远程代码执行(CVE-2025-61882)

2025-10-29 10:20:43 331

原创 Hoverfly 远程命令执行漏洞复现(CVE-2025-54123)

漏洞存在于中间件管理 API 端点“/api/v2/hoverfly/middleware”中。由于用户输入的验证和清理不足,Hoverfly 中的中间件功能容易受到“/api/v2/hoverfly/middleware”端点的命令注入漏洞的攻击。(CVE-2025-54123)

2025-09-25 19:15:25 208

原创 Spring Cloud Gateway 环境属性修改漏洞复现 (CVE-2025-41243)

攻击者可以通过访问系统中注册的@systemProperties bean,修改配置属性,从而关闭限制性模式。一旦成功绕过限制,攻击者就能够访问@environment等敏感bean,实现应用程序配置信息的泄露,在特定条件下甚至可能实现远程代码执行。这相当于攻击者获得了系统的"配置控制权"(CVE-2025-41243)

2025-09-25 19:07:47 1693

原创 XWiki 路径遍历漏洞复现(CVE-2025-55747)

XWiki 对用户输入过滤不当导致路径遍历,通过 webjars API 访问配置文件。攻击者可读取配置文件等敏感信息实现隐私数据获取,也可读取关键配置实现进一步利用。(CVE-2025-55747)

2025-09-11 10:22:09 352

原创 XWiki 路径遍历漏洞复现(CVE-2025-55748)

XWiki 对用户输入过滤不当导致路径遍历,配置文件可通过 jsx 和 sx 端点访问。攻击者可读取配置文件等敏感信息实现隐私数据获取,也可读取关键配置实现进一步利用。(CVE-2025-55748)

2025-09-11 09:57:26 190

原创 xwiki sql注入漏洞复现(CVE-2025-32969)

在 1.8 开始的 15.10.16、16.4.6 和 16.10.1 之前的版本中,远程未经身份验证的用户可能会从 HQL 执行上下文中逃逸并执行盲 SQL 注入以在数据库后端执行任意 SQL 语句,包括当“阻止未注册用户查看页面,无论页面权限如何”和“阻止未注册用户编辑页面, 无论页面权限如何“选项。根据所使用的数据库后端,攻击者不仅可以从数据库中获取密码哈希等机密信息,还可以执行 UPDATE/INSERT/DELETE 查询。(CVE-2025-32969)

2025-09-05 11:35:04 208

原创 Commvault 权限绕过漏洞复现(CVE-2025-57788)

在 11.36.60 之前在 Commvault 中发现了一个问题。已知登录机制中存在一个漏洞,使得未经身份验证的攻击者无需用户凭据即可执行 API 调用。RBAC 有助于限制风险,但不能消除风险。(CVE-2025-57788)

2025-09-05 11:27:48 374

原创 Apache Druid SSRF漏洞复现(CVE-2025-27888)

当使用 Druid 管理代理时,可以使用具有特制 URL 的请求将请求重定向到任意服务器。这有可能成为 XSS 或 XSRF。(CVE-2025-27888)

2025-08-22 11:31:30 619

原创 V380E telnet远程连接导致rce漏洞复现(CVE-2025-7503)

V-380E暴露了带有未记录的默认凭据的 Telnet 服务(端口 23)。Telnet 服务默认启用,无法通过设备的 Web 界面或用户手册披露或配置。具有网络访问权限的攻击者可以使用默认凭据进行身份验证,并获得对设备的根级 shell 访问权限。(CVE-2025-7503)

2025-08-22 11:25:21 281

原创 1Panel Agent 证书绕过实现远程命令执行漏洞复现(CVE-2025-54424)

1Panel Agent存在证书验证绕过导致的远程命令执行(RCE)漏洞。该漏洞影响1Panel v2版本引入的Core-Agent架构,双方通过HTTPS进行通信时使用tls.RequireAnyClientCert进行证书校验,仅检查证书的CN字段为panel_client,未对证书签发机构进行验证。攻击者可通过伪造合法格式的客户端证书绕过身份认证,进而访问多个高权限WebSocket接口,实现敏感信息获取与远程命令执行。(CVE-2025-54424)

2025-08-08 09:59:13 469

原创 灵当CRM sql注入漏洞复现(CVE-2025-8345)

 灵当CRM yunzhijiaApi 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。(CVE-2025-8345)

2025-08-08 09:36:51 249

原创 Ivanti Endpoint Manager Mobile 远程命令执行漏洞复现(CVE-2025-4427)

漏洞都是由于Ivanti Endpoint Manager Mobile的API组件未能正确验证输入的数据而造成的漏洞。攻击者可以利用这个漏洞绕过身份认证,并通过受影响的API执行任何代码,对系统安全造成严重损害(CVE-2025-4427)

2025-07-25 17:27:31 434

原创 SawtoothSoftware 模板注入漏洞复现(CVE-2025-34300)

利用服务端未对用户输入做严格过滤的缺陷执行任意命令或获取敏感数据,可导致服务器文件读取、远程代码执行(RCE)等高危风险(CVE-2025-34300)

2025-07-25 17:21:19 209

原创 Microsoft SharePointServer 远程命令执行漏洞复现(CVE-2025-53770)

该漏洞具有四个核心威胁特征:无需身份认证即可利用ToolPane.aspx端点发送恶意 POST 请求、通过精心构造的序列化数据触发远程代码执行、获取服务器的 ValidationKey 和 DecryptionKey 、即使在服务器重启或移除 WebShell 后仍能保持访问权限。(CVE-2025-53770)

2025-07-25 17:14:22 1218

原创 Letta 代码执行漏洞复现(CVE-2025-51482)

 letta-ai中 letta.server.rest_api.routers.v1.tools.run_tool_from_source 中的远程代码执行允许远程攻击者通过精心设计的有效负载到 /v1/tools/run 端点执行任意 Python 代码和系统命令,绕过预期的沙箱限制(CVE-2025-51482)

2025-07-25 17:08:39 271

原创 用友ERP 反射xss漏洞复现(CVE-2025-2709)

Yonyou erp V5.0版本中存在多个接口对特殊字符转义不严格从而导致构造特殊请求形成反射xss。(CVE-2025-2709)

2025-07-25 17:03:57 240

原创 Microsoft-DNN NTLM暴露漏洞复现(CVE-2025-52488)

漏洞允许向任意主机发起 SMB 调用。攻击者可以利用此问题并通过运行 Responder 服务器来窃取 NTLM 凭据。(CVE-2025-52488)

2025-07-25 16:55:24 433

原创 LaRecipe 模板注入漏洞复现(CVE-2025-53833)

在于 LaRecipe 的文档渲染模块采用了不安全的动态模板编译方式。具体而言,当系统解析 Markdown 文档时,会直接通过 renderBlade() 方法处理文档内容,而未对用户可控内容中的 Blade 模板指令(如 {{ }}、{!! !!})进行过滤或转义(CVE-2025-53833)

2025-07-25 16:47:42 385

原创 GeoServer 信息泄漏漏洞复现(CVE-2025-27505)

源于服务器中某些特定api未做权限控制导致泄漏多条内部欧服务器中接口,从而实现未授权访问(CVE-2025-27505)

2025-07-20 14:36:19 568

原创 Fortinet FortiWeb sql注入导致RCE漏洞复现(CVE-2025-25257)

源于Fortinet FortiWeb Fabric Connector 组件在认证处理中没有严格校验输入参数,攻击者可在 Authorization: Bearer 头中注入恶意SQL语句,实现远程代码执行获取服务器权限。(CVE-2025-25257)

2025-07-20 14:17:23 642

原创 WordPress Ads-pro 本地文件包含漏洞复现(CVE-2025-4380)

ads-pro插件在 4.89 及以下版本中存在本地文件包含漏洞,该漏洞通过“bsa_preview_callback”函数的“bsa_template”参数实现。未经身份验证的攻击者可以利用该漏洞在服务器上包含并执行任意文件,从而执行这些文件中的任意 PHP 代码(CVE-2025-4380)

2025-07-13 11:17:41 329

原创 Infoblox NetMRI 远程命令执行漏洞复现(CVE-2025-32813)

Infoblox NetMRI在7.6.1之前存在未授权远程命令执行,未经授权的攻击者可通过构造特殊请求实现任意命令执行从而威胁系统安全。(CVE-2025-32813)

2025-07-13 11:08:49 355

原创 DataEase 远程代码执行(CVE-2025-49003)

在 2.10.11 版本之前,威胁行为者可能会利用 Java 中的一项功能,其中字符“ı”在转换为大写时变为“I”,字符“s”在转换为大写时变为“S”。使用利用此字符转换的精心制作的消息的威胁行为者可能会导致远程代码执行(CVE-2025-49003)

2025-07-03 11:27:52 404

原创 Citrix NetScaler 缓冲区溢出导致信息泄露漏洞复现(CVE-2025-5777)

本质与CVE-2023-4966一样,都是通过发送一条超长host头的get请求实现缓冲区溢出。漏洞依旧是使用snprintf ()函数,由snprintf 返回“本应写入的长度”而非实际写入长度并将其返回给length;若用户传入的 Host > 0x1800 - 常量段长度,则 length > sizeof(buf) (CVE-2025-5777)

2025-07-03 11:17:44 666

原创 PAN-OS 反射型XSS漏洞复现(CVE-2025-0133)

pan-os在特定版本中存在一个反射的跨站脚本 (XSS) 漏洞,允许未经身份验证的远程攻击者将 JavaScript 注入从而达到执行既定脚本目标。(CVE-2025-0133)

2025-06-24 20:18:51 324

原创 GEOServer XXE漏洞复现(CVE-2025-30220)

GeoTools 库使用 Eclipse XSD 库来处理 XML 数据,并且未正确配置 EntityResolver,这导致了 XML 外部实体 (XXE) 漏洞。当 GeoServer 或 GeoNetwork 调用 GeoTools 库处理 XML 数据时,攻击者可以注入恶意的 XML 实体,进而读取本地文件或发起其他攻击(CVE-2025-30220)

2025-06-24 20:10:40 1538

原创 Apache Kafka Connect任意文件读取漏洞(CVE-2025-27817)

由于Apache Kafka客户端未对用户输入进行严格验证和限制,未经身份验证的攻击者可通过构造恶意配置读取环境变量或磁盘任意内容,或向非预期位置发送请求,提升REST API的文件系统/环境/URL访问权限。(CVE-2025-27817)

2025-06-16 19:44:52 1750 1

原创 GEO ssrf漏洞复现(CVE-2024-29198)

SSRF漏洞源于产品在未设置代理基础URL时候,可以通过Demo请求端点实现服务端请求伪造(SSRF),可以嗅探内网数据。(CVE-2024-CVE-2024-29198)

2025-06-16 19:32:13 466

原创 DataEase 远程代码执行漏洞复现(CVE-2025-49002)

dataease远程代码执行漏洞是由于H2数据库模块没有严格过滤用户输入的JDBC连接参数,可使用大小写绕过补丁。攻击者可利用这些漏洞实现未授权代码执行,威胁用户数据和系统的安全。(CVE-2025-49002)

2025-06-09 14:48:28 1159

原创 DataEase JWT认证绕过漏洞复现(CVE-2025-49001)

dataease认证绕过是由于JWT校验机制错误导致攻击者可伪造JWT令牌绕过身份验证流程。(CVE-2025-49001)

2025-06-09 14:41:13 866

原创 PaloAlto-Expedition OS命令注入漏洞复现(CVE-2025-0107)

Palo Alto Networks Expedition 中存在一个作系统命令注入漏洞,未经身份验证的攻击者可利用该漏洞,以 Expedition 中的 www-data 用户身份运行任意作系统命令,从而导致运行 PAN-OS 软件的防火墙的用户名、明文密码、设备配置和设备 API 密钥泄露(CVE-2025-0107)

2025-06-04 13:32:34 576

原创 Cisco IOS XE WLC 任意文件上传漏洞复现(CVE-2025-20188)

漏洞是由于受影响的系统上存在硬编码的 JSON Web 令牌 (JWT) 造成的。攻击者可以通过向 AP 镜像下载接口发送精心编制的 HTTPS 请求来利用此漏洞。成功利用此漏洞可让攻击者以 root 权限上传文件、执行路径遍历和执行任意命令。(CVE-2025-20188)

2025-06-04 11:45:33 923

原创 vBulletin 远程代码执行漏洞复现(CVE-2025-48827/CVE-2025-48828)

此缺陷是由于不当使用 PHP 的 Reflection API 引起的,允许未经身份验证的攻击者调用受保护的控制器方法。通过注入构建的 <vb:if> 条件,通过 passthru($_POST[]) 执行任意 PHP 代码<param>,并通过对 ajax/render/ad_ 的第二个请求触发它<location>,攻击者可以以 Web 服务器用户的身份在服务器上运行任意命令。(CVE-2025-48827/CVE-2025-48828)

2025-05-29 16:15:38 945

CVE-2025-34028远程代码执行rce-zip包

CVE-2025-34028远程代码执行rce-zip包

2025-04-29

7-Zip Mark-of-the-Web绕过漏洞 (CVE-2025-0411)

7Zip Web标记绕过漏洞 (CVE-2025-0411)poc及MinGW-w64编译器

2025-01-23

WP-QueryConsole 插件V1.0版本+批量检测脚本

WP_QueryConsole 插件V1.0版本+批量检测脚本

2024-12-12

Jenkins-Remoting agent.jar

Jenkins是一个开源的、提供持续集成服务(CI)的软件平台。Jenkins 使用 Remoting 库(通常为agent.jar或remoting.jar)实现控制器与代理之间的通信,该库允许代理从控制器加载类和类加载器资源,以便从控制器发送的 Java 对象(构建步骤等)可以在代理上执行。 Jenkins Remoting任意文件读取漏洞(CVE-2024-43044),由于Remoting库ClassLoaderProxy#fetchJar方法没有限制代理请求从控制器文件系统读取的路径,可能导致拥有Agent/Connect权限的攻击者从Jenkins控制器文件系统读取任意文件(如凭证、配置文件等敏感信息)并进一步利用导致远程代码执行。

2024-09-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除