内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 漏洞的基本分类

    按照漏洞的形成原因,漏洞大体上可以分为程序逻辑结构漏洞、程序设计错误漏洞、开放式协议造成的漏洞和人为因素造成的漏洞。按照漏洞被人掌握的情况,漏洞又可以分为已知漏洞、未知漏洞和0day等几种类型。程序逻辑结构漏洞这种类型的漏洞有可能是编程人员在编写程序时,因为程序的逻辑设计不合理或

    作者: shd
    1745
    2
  • 漏洞通告】Windows通用日志文件系统本地提权漏洞 CVE-2022-24521

    TxR用于在提交事务前存储事务状态的变更。2 漏洞描述近日,监测到一则 Windows 通用日志文件系统存在本地权限提升漏洞的信息,漏洞编号:CVE-2022-24521,漏洞威胁等级:高危。该漏洞是由于类型混淆,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行本地提权攻击

    作者: 猎心者
    481
    0
  • 在线支付漏洞

    知识梳理 1. 修改支付状态 比如:购买A商品,支付时,bp抓包,观察包中是否有字段a来表明A商品是否被支付,a=1时,代表支付成功,a=2时,支付不成功,此时我们就可以修改a=1; 2. 修改支付价格 购买商品到支付有三个步骤,订购->确认信息->付款,这三个步骤

    作者: xcc-2022
    发表时间: 2022-12-31 00:34:56
    793
    0
  • XXE漏洞利用

    docker搜索xxe相关镜像包,然后pull下来,我这里pull的是:rrodrigo/xxelab 镜像包。 启动docker环境,映射到VPS的32776端口 访问 输入注册数据,抓包重放。发现提交数据包采用 xml 格式传递,且邮箱有返回。

    作者: 谢公子
    发表时间: 2021-11-18 16:04:06
    652
    0
  • Autodesk 多个高危漏洞通告

    0x01   漏洞简述2021年06月24日,监测发现 06月14日Autodesk发布了Design Review安全更新通告,本次安全更新中修复了7处漏洞漏洞等级:高危,漏洞评分:8.9。Autodesk是在建筑、工程及制造业等行业的产品闻名软件公司,其拥有 AutoCAD,AutoCAD

    作者: shd
    1141
    1
  • 漏洞通告】Windows通用日志文件系统本地提权漏洞CVE-2021-36963

    交事务前存储事务状态的变更。2、漏洞描述    近日,监测到一则clfs.sys组件存在本地提权漏洞的信息,漏洞编号:CVE-2021-36963,漏洞威胁等级:高危。    该漏洞是由于clfs.sys组件中存在整数溢出漏洞,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执

    作者: 猎心者
    2897
    1
  • 微软3月份月度安全漏洞预警(含多个严重漏洞

    Exchange Server远程代码执行漏洞。该系列漏洞为前段时间微软披露的多个Exchange漏洞,目前这些漏洞均已出现在野利用,并且部分漏洞利用已经公开,建议使用Exchange的用户尽快进行处置。(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明) 五、安全建议1、可通过Windows

    作者: shd
    866
    2
  • 漏洞通告】Oracle MySQL JDBC XML外部实体注入漏洞 CVE-2021-2471

    MySQL组件在JDBC过程中存在XML外部实体注入漏洞的信息,漏洞编号:CVE-2021-2471,漏洞威胁等级:高危。攻击者可以利用该漏洞获取服务器敏感信息,最终导致信息泄露。影响范围:MySQL 是当前流行的关系型数据库管理系统之一,所提供的服务和产品众多且应用广泛。此次可能受漏洞影响的资产也分布于世界

    作者: 猎心者
    3476
    1
  • 漏洞通告】Cortex XSOAR未认证REST API使用漏洞 CVE-2021-3044

    动化和响应平台,带有威胁情报管理和内置市场。2:漏洞描述   近日,监测到一则Cortex XSOAR组件存在未认证REST API使用漏洞的信息,漏洞编号:CVE-2021-3044,漏洞威胁等级:严重。   攻击者可利用该漏洞在未授权的情况下,访问Cortex XSOAR提供

    作者: 猎心者
    1428
    1
  • 漏洞预警】Expat Amazon Linux AMI 命令注入漏洞(CVE-2022-23852)

    范围:Expat Amazon Linux AMI= 2017.03漏洞等级:中危修复方案:厂商已发布升级修复漏洞,用户请尽快更新至安全版本。补丁名称:Expat Amazon Linux AMI 命令注入漏洞补丁补丁链接:https://alas.aws.amazon.com/

    作者: 猎心者
    508
    0
  • 漏洞预警】Mozilla Firefox Use-after-free漏洞(CVE-2022-26485)

    漏洞描述:Mozilla发布了Firefox 97.0.2。这个"计划外更新"更新并不包含任何功能,但修补了两个被列为"关键"的安全漏洞。用户必须紧急应用该更新,因为Mozilla已经确认这两个安全漏洞正在被积极利用。Mozilla Firefox 97.0.2更新包含两个漏洞

    作者: 猎心者
    487
    0
  • 漏洞通告】VMware Carbon Black App Control身份验证绕过漏洞 CVE-2021-21998

    21年6月23日,监测到一则VMware组件身份验证绕过漏洞的信息,漏洞编号:CVE-2021-21998,漏洞威胁等级:高危。攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行身份认证绕过攻击最终获取服务器最高权限。影响范围:VMware Carbon Black Cloud

    作者: 猎心者
    918
    1
  • CVE-2018-12613 本地文件包含漏洞复现+漏洞分析

    CVE-2018-12613,这是一个在phpMyAdmin4.8.x(4.8.2之前)上发现的文件包含漏洞,攻击者可以利用该漏洞在后台进行任意的文件包含。也就也为着攻击者可以通过webshell直接拿下搭建了该服务的站点。 漏洞影响版本 Phpmyadmin Phpmyadmin 4.8.0 Phpmyadmin

    作者: xcc-2022
    发表时间: 2023-02-24 14:02:55
    1943
    0
  • 全新企业版漏洞扫描服务

    漏洞扫描服务企业版全新上线,集web漏洞扫描、主机漏洞扫描、基线扫描、网站合规检测于一体,同时新增等保合规基线扫描等功能,自动发现网站或服务器暴露在网络中的安全风险,为云上业务提供多维度的安全检测服务。

  • 黑盒漏洞扫描(系列二)

    500 的服务的历史高危漏洞。 2.1.2 覆盖新出的漏洞 针对0day漏洞,我们要解决的是新曝光的影响面较大的0day(很多情况下,新漏洞都是靠朋友圈/公众号,这部分是随人的,可能随着人员流动、发现的敏锐度会变化,所以尽量做成自动化运营流程)。这里主要通过漏洞预警功能(或类似叫法)

    作者: 云言·云议
    发表时间: 2023-01-31 14:35:08
    104
    1
  • 漏洞复现- - -IIS解析漏洞在fckEditor上传攻击中的利用

    漏洞复现- - -IIS解析漏洞在fckEditor上传攻击中的利用 一,fckEditor在线编辑器 FCKeditor是一个功能强大支持所见即所得功能的文本编辑器,可以为用户提供微软office软件一样的在线文档编辑服务。它不需要安装任何形式的客户端,兼容绝大多数主流浏览器,支持ASP

    作者: yd_217360808
    发表时间: 2022-10-26 12:01:52
    302
    0
  • 漏洞扫描VSS是什么,有什么作用?

    安全漏洞的重要工具之一。 什么是漏洞扫描服务VSS漏洞扫描服务(Vulnerability Scan Service,简称VSS)是一种针对网站、主机进行漏洞扫描的安全检测服务。集Web漏洞扫描、操作系统漏洞扫描、资产内容合规检测、配置基线扫描、弱密码检测五大核

    作者: 德迅云安全杨德俊
    发表时间: 2023-12-28 14:22:15
    1
    0
  • 相机消息的时间戳

    问题1:cameraHeader.stamp的时间戳是否是UTC时间?问题2:MDC的gps时间是如何转化为UTC时间,或者说CameraHeader.stamp我使用如下函数转化CameraHeader.stamp(UTC)到GPS时间是否符合你们的内部逻辑。void UtcToGps(uint32_t

    作者: 杨一青
    1601
    4
  • 漏洞通告】Windows远程过程调用远程代码执行漏洞 CVE-2022-26809

    专注于应用程序的细节,而不是网络的细节。2 漏洞描述近日,监测到一则 Microsoft 远程过程调用 rpcrt4.dll 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-26809,漏洞威胁等级:高危。攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执

    作者: 猎心者
    991
    0
  • shiro身份认证漏洞研究

    org/download.html 漏洞复现 该漏洞是代码中函数逻辑问题导致的。当代码中存在一些特殊的调用和逻辑时,就可能触发该漏洞,因此远程请求是合法请求,没有恶意特征,安全厂商暂无法提取规则。 APACHE SHIRO身份认证绕过漏洞(CVE-2023-22602) 漏洞概述 近日,发现Ap

    作者: 亿人安全
    发表时间: 2023-08-29 14:48:18
    23
    0