草庐IT

漏洞POC

全部标签

某赛通电子文档安全管理系统 44处 反序列化RCE漏洞复现

0x01产品简介某赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。0x02漏洞概述某赛通电子文档安全管理系统多处接口处存XStream反序列化远程代码执行漏洞,

【已复现】Jenkins 任意文件读取漏洞(CVE-2024-23897)附POC下载

Jenkins是一个开源CI/CD工具,用于自动化开发流程,包括构建、测试和部署软件。2024年1月,互联网公开了一个Jenkins的任意文件读取漏洞。鉴于该漏洞易于利用,存在危害扩大的风险,且该系统数据较为敏感且影响范围广泛,建议所有使用Jenkins的企业尽快进行修复,以确保系统安全。漏洞描述 Description 漏洞成因命令行接口文件读取: Jenkins内置的命令行接口(CLI)存在一个特性,允许在命令参数中用@字符后跟文件路径来替换为文件内容。这导致攻击者能够读取Jenkins控制器文件系统上的任意文件。权限绕过: 拥有Overall/Read权限的攻击者可以读取完整文件,而没有

黑客揭露空客EFB应用漏洞,飞行数据面临风险

多年来,渗透测试公司PenTestPartners的网络安全研究人员致力于测试各种电子飞行包(EFB)、物联网和车载应用程序的安全性。基于深入研究,他们发现了空客Flysmart+管理套件中的一个重要漏洞,并在漏洞披露后的19个月内进行了修复。Flysmart+是空客旗下的IT服务公司NAVBLUE专为飞行员电子飞行包(EFB)设计的应用程序套件,用于同步和安装航空公司数据到其他应用中。而电子飞行包主要用于存储关键的飞行数据和信息,用途尤其重要。2024年2月1日,PenTestPartners发表的研究表示,该套件中的一个iOS应用程序故意禁用了应用传输安全(ATS)功能。这一问题容易使应用

SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱(nginx漏洞修复)

Nginx模块安装、漏洞修复第一章Nginx安装后添加ssl模块第二章Nginx屏蔽头部攻击第三章openssl升级(SSL/TLSLogJam中间人安全限制绕过漏洞(CVE-2015-4000)文章目录Nginx模块安装、漏洞修复前言一、未升级openssl版本二、升级过openssl版本(升级openssl查看[openssl升级](https://blog.csdn.net/qq_44637753/article/details/126829820))前言公共密钥过弱修复1、未升级opensslnginx编译是否带–with-http_ssl_module模块2、升级过openssl,n

泛微e-cology9 SQL注入漏洞复现(QVD-2023-5012)

1、产品简介   泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。2、漏洞概述  泛微e-cology9中存在SQL注入漏洞,未经身份认证的远程攻击者即可利用此漏洞获取数据库敏感信息,进一步利用可能导致目标系统被控。3、影响范围 影响版本泛微e-cology9不受影响版本泛微e-cology9>=10.564、复现环境 FOFA:app="泛微-协同商务系统"5、漏洞复现  访问漏洞环境,burp抓包发送Repeater模块进行利用 当前网上流传的P

「安全狗漏洞通告」Fortinet SSL VPN远程代码执行漏洞解决方案

安全狗应急响应中心监测到,Fortinet发布了FortiOSSSL-VPN的风险通告,漏洞等级:高危,漏洞评分:9.3。漏洞编号:CVE-2022-42475。 安全狗应急响应中心建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。漏洞描述Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙、防病毒软件、入侵防御系统和终端安全组件等。FortiOSsslvpnd中存在基于堆的缓冲区溢出漏洞,可利用该漏洞在未经身份验证的情况下通过特制请求远程执行任意命令或代码,Fortinet已经监测到一个在野外利用此漏洞的实例。该漏洞已知影响Fortinet公司的F

云小课|Runc容器逃逸漏洞(CVE-2024-21626)安全风险通告

阅识风云是华为云信息大咖,擅长将复杂信息多元化呈现,其出品的一张图(云图说)、深入浅出的博文(云小课)或短视频(云视厅)总有一款能让您快速上手华为云。更多精彩内容请单击此处。runc官方发布安全公告,披露runc1.1.11及更早版本中存在容器逃逸漏洞,攻击者会利用该漏洞导致容器逃逸,进一步获取宿主机权限。本文分享自华为云社区《云小课|Runc容器逃逸漏洞(CVE-2024-21626)安全风险通告》,作者:阅识风云。近日,华为云主机安全服务团队关注到runc官方发布安全公告,披露runc1.1.11及更早版本中存在容器逃逸漏洞,攻击者会利用该漏洞导致容器逃逸,进一步获取宿主机权限。runc官

c++ - libc++ std::istringstream 不会抛出异常。漏洞?

在配置std::istringstream以在设置failbit时抛出异常后,我在libc++中没有发生任何异常(这是在linux下,在libcxxrt的支持下编译的libc++).我想这是libc++或libcxxrt中的错误:#include#includetemplatestd::istream&getvalue(std::istream&is,T&value,constT&default_value=T()){std::stringstreamss;std::strings;std::getline(is,s,',');ss>value).fail())value=defaul

CISA 发出警告,iPhone 内核漏洞正在被利用

BleepingComputer网站消息,CISA近期警告称,一个影响苹果iPhone、Mac、TVs和手表的内核安全漏洞正在被威胁攻击者积极利用。据悉,漏洞被追踪为CVE-2022-48618,由苹果公司的安全研究人员发现并上报,但令人疑惑的是直到2024年1月9日才在2022年12月发布的安全公告更新中披露。目前,苹果公司尚未透露CVE-2022-48618漏洞是否在两年前首次发布安全公告时被悄悄修补过。苹果公司方面透露,具有任意“读写”能力的威胁攻击者能够利用CVE-2022-48618漏洞绕过指针验证,该安全功能旨在阻止试图利用内存损坏漏洞的网络攻击,在iOS15.7.1之前发布的iO

Fastjson反序列化漏洞

Fastjson反序列化漏洞目录Fastjson反序列化漏洞一、Fastjson介绍1、什么是fastjson?2、fastjson的优点二、影响范围:三、漏洞原理四、漏洞利用五、漏洞发现六、漏洞修复一、Fastjson介绍1、什么是fastjson?fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将JavaBean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。2、fastjson的优点速度快使用广泛测试完备使用简单二、影响范围:fastjson三、漏洞原理fastjson在解析json的过程中,支持使用autoType来实例化某