首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏玄魂工作室

    CTF实战8 SQL注入漏洞

    是我们的第二个实战课程 我们还是那句话先 重要声明 该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关 SQL注入漏洞产生的原因 SQL

    2K30发布于 2018-07-25
  • 来自专栏Cyber Security

    漏洞复现】用友GPR-U8 slbmbygr SQL注入漏洞

    一、漏洞描述 用友GRP-U8是面向政府及行政事业单位的财政管理应用。北京用友政务软件有限公司GRP-U8 SQL注入漏洞。 ! https://img-blog.csdnimg.cn/fe260ff4d6d14abeb0e576e4bbf3c385.png 二、网络空间搜索引擎搜索 fofa查询语法 app="用友-GRP-U8" 三、漏洞利用 POC:拼接/u8qx/slbmbygr.jsp? gsdm=1 访问 漏洞存在 漏洞不存在 使用SQLmap进行注入利用 sqlmap -u "http://xxxx:xxxx/u8qx/slbmbygr.jsp? gsdm=1*" 查询当前用户权限 sqlmap -u "http://xxxx:xxxx/u8qx/slbmbygr.jsp?gsdm=1*" --batch --is-dba

    83910编辑于 2024-07-18
  • 来自专栏火山信安实验室

    漏洞通报】Chrome V8 类型混淆远程执行漏洞

    漏洞情况近期,火山信安实验室监测发现,,Google Chrome V8 JavaScript引擎存在高危类型混淆漏洞(CVE-2025-10585),该漏洞已被证实存在在野利用,攻击者可通过诱导用户访问恶意网页实现远程代码执行 0x01漏洞利用方式V8引擎在处理JavaScript对象时存在类型检查逻辑缺陷,攻击者可利用此漏洞精心构造恶意对象,使引擎错误解析对象类型并操纵浏览器内存布局,通过编写特定JavaScript代码触发内存越界读写 ,进而覆盖关键函数指针或返回地址以实现任意代码执行;攻击者通常通过钓鱼邮件、恶意广告或社交工程手段诱导用户点击包含恶意脚本的链接或访问恶意网页,当用户浏览器加载这些页面时,V8引擎在解析脚本过程中会触发该漏洞并执行攻击者注入的恶意代码

    31110编辑于 2025-10-23
  • 来自专栏API安全

    2023年8月API漏洞汇总

    为了更好的帮助企业保护好API资产和数据安全,避免因API安全问题给企业带来不必要的损失,星阑科技为大家整理了最新一期8月份的API漏洞报告,以便企业更好的进行查漏补缺,帮助企业建立网络安全全局观,不断强化行业自律 【漏洞】Roblox未授权信息泄露漏洞漏洞详情:据PC Gamer报道,大型在线游戏平台 Roblox(罗布乐思)近日遭遇重大数据泄露,约4000名开发者个人隐私信息被公开,其中包括 2017-2020 【漏洞】PrestaShop SQL注入漏洞漏洞详情:PrestaShop/paypal是PrestaShop网络商务生态系统的一个开源模块,提供paypal支付支持。 网站每个数据层的编码统一,建议全部使用 UTF-8 编码,上下层编码不一致有可能导致一些过滤模型被绕过。 定期运行漏洞扫描:由于攻击者总是在不停地伺机寻找未修补的漏洞,进而对目标网络实施未授权访问。因此,企业组织应定期进行漏洞扫描或选择聘请第三方专业人员,协助IT员工管理IT安全。

    2.2K20编辑于 2023-09-04
  • 来自专栏CNCF

    【独家】K8S漏洞报告|近期多个CVE漏洞解读

    输 安全漏洞CVE-2019-11247/ CVE-2019-11248/ CVE-2019-11249分析 Kubernetes v1.15+ Bug Fix数据分析 ——本期更新内容 1 安全漏洞 Kubernetes社区通过Google Group频道Kubernetes developer/contributor discussion发布了与API Server,Kubectl以及Kubelet相关的三个安全漏洞漏洞存在于API Server中,存在命名空间访问权限的用户,可以访问到集群范围的 CRD资源CR, 版本1.7.x-1.12.x, 1.13.0-1.13.8, 1.14.0-1.14.4, 1.15.0 该漏洞存在于Kubelet中,由于用于性能调试的“/debug/pprof“ 接口绑跟kubelet的健康检查端口“/healthz”绑定在一起,虽然“/debug/pprof”会进行安全认证,但“/ 该漏洞存在于Kubectl中,在使用 “kubectl cp”命令的时候,恶意用户可能将文件拷贝到目录文件夹之外的其他目录,版本1.0.x-1.12.x, 1.13.0-1.13.8, 1.14.0-

    4.8K20发布于 2019-12-04
  • 来自专栏绿盟科技安全情报

    漏洞通告】微软8月安全更新多个产品高危漏洞通告

    版本: 1.0 1 漏洞概述 北京时间8月12日,微软发布8月安全更新补丁,修复了120个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft SQL 本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有17个,重要(Important)漏洞有103个。请相关用户及时更新补丁进行防护,详细漏洞列表请参考附录。 ,存在远程执行代码漏洞。 成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,此漏洞已存在野外利用。 攻击者可通过诱导用户打开特制的图像文件来利用漏洞,成功利用漏洞的攻击者可以获取信息从而进一步利用受影响系统。

    86430发布于 2020-08-17
  • 来自专栏CNCF

    【独家】K8S漏洞报告|CVE-2019-11244漏洞解读

    2019年5月,Kubernetes社区(后面简称”社区“)修复了标号为CVE-2019-11244的安全漏洞,这个修复方案似乎并不彻底,于是有人发布Issue对此提出异议,希望提供进一步修复方案。 本文先深度分析一下这个漏洞,看在什么情况下会产生安全风险,接着再探讨一下这个漏洞应该如何修复,以但给广大Kubernetes用户提供一些提示。 1 背景知识 为了能更好的理解这个漏洞,需要一些关于Linux 文件权限的基础知识。 也许你经常使用chmod命令来为某个文件设置权限,比如给某个文件设置权限:chmod 755 xxx。 1 漏洞描述 CVE-2019-11244漏洞原文描述如下: In Kubernetes v1.8.x-v1.14.x, schema info is cached by kubectl in the 1 加固方案 基于社区的修复方案,如果想进一步修复这个漏洞,可以把缓存文件的权限进一步收缩,由660变为640,即Group用户最多只能查看缓存文件内容。

    1.1K20发布于 2019-12-04
  • 来自专栏极安御信安全研究院

    漏洞分析丨HEVD-0x8.IntegerOverflow

    作者:selph前言窥探Ring0漏洞世界:整型溢出漏洞本例中,整型溢出的问题出现在安全检验的地方,由于整型溢出导致错误的输入通过了安全检验,从而造成了栈溢出漏洞所谓整型溢出,有两种,上溢出和下溢出,一个整型能表示的范围是有限的 ,当超出范围,就会发生溢出,例如0xffffffff+4 = 3,0-4=0xfffffffc整型溢出漏洞是由于对用户输入的不安全处理而导致不安全的数据通过安全检验从而导致其他漏洞。 实验环境:•虚拟机:Windows 7 x86•物理机:Windows 10 x64•软件:IDA,Windbg,VS2022漏洞分析该漏洞的触发函数TriggerIntegerOverflow,操作码是 但仔细观察上面判断用户输入Size那一块代码:if(Size + 4 > 0x800)对于4字节整数,当出现溢出的时候:0xfffffffc + 4 = 00xffffffff + 4 = 3所以该处存在漏洞 Is Met (felixcloutier.com) https://www.felixcloutier.com/x86/jcc•[4] 整型溢出漏洞_ATFWUS的博客-CSDN博客_整形溢出漏洞https

    78730编辑于 2022-07-28
  • 来自专栏绿盟科技安全情报

    漏洞通告】V8类型混淆漏洞(CVE-2020-6418)通告

    通告编号:NS-2020-0013 2020-03-04 TAG: Chrome、Edge、类型混淆、CVE-2020-6418 漏洞危害: 攻击者利用此漏洞,可实现非法访问数据、执行恶意代码。 版本: 1.0 1 漏洞概述 2月25日,谷歌Chrome浏览器与微软Edge浏览器发布了安全更新,在Google Chrome浏览器80.0.3987.122以下与Microsoft Edge浏览器 80.0.361.62以下的版本中,开源JavaScript和WebAssembly引擎V8中存在一个类型混淆漏洞(CVE-2020-6418),可能导致攻击者非法访问数据,从而执行恶意代码。 有研究人员发现,在更新发布前,该漏洞就已经被攻击者用于实际攻击。目前漏洞细节已公开,请装有谷歌Chrome与微软Edge等使用V8引擎的浏览器用户进行防护。 3.1 官方升级 目前官方已发布新版本修复了该漏洞,请受影响的用户尽快升级版本进行防护。

    1.1K50发布于 2020-03-06
  • 来自专栏云鼎实验室的专栏

    漏洞情报|2021年8月“微软补丁日” 多个产品高危漏洞风险通告

    近日,腾讯云安全运营中心监测到,微软发布了2021年8月的例行安全更新公告,共涉及漏洞数44个,其中严重级别漏洞7个,重要级别37个。 漏洞详情 在此次公告中以下漏洞需要重点关注: CVE-2021-36948(Windows Update Medic Service特权提升漏洞): 该漏洞允许通过 Windows Update Medic 漏洞CVSS分数7.8。该漏洞微软已检测到有在野利用,请优先修补。 漏洞CVSS分数9.9,被微软标记为严重漏洞,需要重点关注。 漏洞CVSS分数9.9,被微软标记为严重漏洞

    1.5K100发布于 2021-08-11
  • 来自专栏FreeBuf

    微软修复8个安全漏洞,包括谷歌披露的0day漏洞

    微软日前发布了最新安全补丁,修复内容包括谷歌90天前提交的0day漏洞(微软本计划2月修复,但迫于谷歌不愿违背其90天公布漏洞详情的策略只好提前发布补丁)等8个安全漏洞。 TS WebProxy Windows组件目录追踪漏洞 微软指出MS15-004修复的是TS WebProxy Windows组件上的目录追踪漏洞,它须结合其他安全漏洞才能远程执行代码。 攻击者会诱使用户下载利用该漏洞开发的恶意应用程序,或者运行一个利用该漏洞的网站。 该漏洞最好的解决办法就是从IE Elevation策略中移除TSWbPrxy。 此更新通过更正 Telnet 验证用户输入的方法来解决漏洞。 Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。 此次补丁修复日还修复了另外3个特权提升漏洞,2个安全功能绕过漏洞,一个拒绝服务漏洞

    1.1K60发布于 2018-02-05
  • 来自专栏云云众生s

    Trivy为K8s增加KBOM漏洞扫描

    译自 Akin to SBOM, Trivy Adds KBOM Vulnerability Scanning to K8s,作者 Itay Shakury 是 Aqua Security 的开源副总裁 作为漏洞扫描的资深公司,Aqua Security 已经在我们的产品中利用 SBOM 的原则,但是 SBOM 为行业带来标准化和互操作性的努力确实和漏洞评估实践的成果相匹配。 KBOM的漏洞利用 在 KBOM 的基础上,Trivy 现在可以提供对 Kubernetes 集群及其核心组件的完整漏洞评估。 图 1:Trivy 发现了 Kubernetes 组件 api-server 中的漏洞 缩小差距 如果我们将 Kubernetes 视为“云的操作系统”,那么在安全性和漏洞方面,我们会将其与其他操作系统保持相同的标准 Trivy 已经是现有操作系统的突出漏洞扫描器,通过最近添加 KBOM 和 Kubernetes 漏洞扫描,它正在完成另一个重要里程碑。

    29210编辑于 2024-03-28
  • 来自专栏天下风云

    .NET8 CVE-2024-30046漏洞简析

    前言 前一篇有讲过CVE-2024-30045漏洞,参考:横跨.NET/6/7/8三个版本的栈漏洞。本篇来看下CVE-2024-30046技术分析。 CVE-2024-30046 这个漏洞是Asp.Net Core上的组件,Kestrel造成的。 具体的原因呢,也即是当我们请求的http2关闭的时候,在某种情况下因为死锁,可能造成了拒绝式服务,如此就会形成一个漏洞攻击点。 这个漏洞的具体点在如下代码: //dotnet/aspnetcore/blob/main/src/Servers/Kestrel/Core/src/Internal/Http2/Http2OutputProducer.cs 注意了,这里并不是所有的情况下都会触发死锁漏洞。由于很多人还在用.NET6/7/8的版本,所以这里不会公开这个漏洞的攻击shell,本篇只用于技术分析。

    57310编辑于 2024-06-11
  • 来自专栏云鼎实验室的专栏

    2025年8月企业必修安全漏洞清单

    腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。 当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。 腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2025年8月份必修安全漏洞清单: 一、Cursor远程代码执行漏洞(CVE-2025-54135) 二、1Panel远程命令注入漏洞(CVE-2025-54424) 三、Stirling-PDF (CVE-2025-54074) 漏洞介绍及修复建议详见后文 一、 Cursor远程代码执行漏洞 漏洞概述 腾讯云安全近期监测到关于Cursor的风险公告,漏洞编号:TVD-2025-25245(CVE

    46610编辑于 2026-04-09
  • 来自专栏网络安全技术点滴分享

    价值7500美元的Steam聊天漏洞:如何串联8漏洞实现系统完全控制

    “仅供会员阅读” “价值7500美元的Steam聊天攻击:我如何将8漏洞串联成完整的系统接管” Aman Sharma 关注 6 分钟阅读 · 2025年12月1日 分享让我带您回顾我曾研究过的最引人入胜的漏洞悬赏历程之一 ——研究人员 Zemnmez 对 Steam 聊天功能的史诗级调查,他如何将一个简单的跨站脚本漏洞演变为完整的远程代码执行。 这不仅仅是一个漏洞报告;更是一堂关于持久性与创造性解决问题的精品课。 第一阶段:找到第一道裂痕FINISHEDCSD0tFqvECLokhw9aBeRqvYTD3cAv2GUNlJNRecGo+LEM/1RI8J1APWdnyvPvj2MMa9YO3j+Neh3oEsr6S oxJrVa4LKd+IespKAJCZt2tauxBM76mPGx11MwnRKHk+5PzfFt1jvSAI9qElf5viYLKo5a3NX9Dg4xVkU58EM41CssTYRAJH7r3ymG7dalub8

    9710编辑于 2026-02-10
  • 来自专栏OneMoreThink的专栏

    漏洞研究(8):XXL-JOB调度中心后台日志查看SSRF漏洞 CVE-2022-43183

    由于调度中心没有对该IP地址进行校验,因此用户可以指定任意IP地址,导致调度中心后台存在SSRF漏洞。 影响版本 该漏洞已在2.4.0版本修复,受影响版本是XXL-JOB <= 2.3.1。 4. 利用方式 第一步:由于这是一个web管理后台的漏洞,因此首先需要通过弱口令、口令泄漏等方式,拿到XXL-JOB的帐号密码,并登录web管理后台,拿到Cookie。 第二步:利用SSRF漏洞,窃取XXL-JOB的accessToken。 logDetailCat HTTP/1.1 Host: 10.58.81.107:8083 Content-Type: application/x-www-form-urlencoded; charset=UTF-8

    80200编辑于 2025-05-17
  • 来自专栏安全漏洞环境学习

    高危漏洞预警更新!8月Windows RDS漏洞(CVE-2019-1181,CVE-2019-1182)

    远程桌面服务(Remote Desktop Services )高危漏洞,攻击者可以利用该漏洞在无需用户交互的情况下实现蠕虫攻击或攻击指定服务器。 腾讯安全团队自该漏洞安全公告发布之后,第一时间予以关注。通过研究,腾讯安全团队已构造出POC,目前可稳定重现漏洞。 在本周三微软更新的一系列补丁中,包含类似之前“BlueKeep”的远程桌面服务(Remote Desktop Services )高危漏洞,攻击者可以利用该漏洞在无需用户交互的情况下实现蠕虫攻击或攻击指定服务器 漏洞危害 高危 攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作。——意味着,存在漏洞的计算机只要联网,勿须任何操作,就可能遭遇黑客远程攻击,运行恶意代码。 腾讯安全团队自该漏洞安全公告发布之后,第一时间予以关注。通过研究,腾讯安全团队已构造出POC,目前可稳定重现漏洞

    94740发布于 2019-09-24
  • 来自专栏MoeLove

    K8S 生态周报| 几乎影响所有 k8s 集群的漏洞

    对应到此次漏洞中,如果攻击者通过容器发送恶意 RA 消息(rogue RA),则可以重新配置主机,将主机的部分或者全部 IPv6 通信都重定向到攻击者控制的容器。 聊完 Docker 相关的这个漏洞,这里就顺便展开聊聊相关的一些其他问题吧。 与此漏洞类似的,受影响的还有 Kubernetes , 但并不是 Kubernetes 自身的漏洞,而是官方安装源仓库中,kubelet 依赖的 kubernetes-cni CNI 包,也存在漏洞 CVE ,解决此漏洞最简单的方法是: 更新相关组件到最新(包含修复内容)的版本(截至目前,相关受影响组件中,除 Flannel 外,均已发布新版本来解决此漏洞); 可以在系统中禁止接收 RA 消息(如果你不需要 ReleaseNote ( https://docs.docker.com/compose/release-notes/#1260 ) 3 Kube-OVN v1.2 发布 Kube-OVN 是首次出现在「K8S

    91320发布于 2020-06-09
  • 来自专栏MoeLove

    K8S 生态周报| Kubernetes 爆出全版本漏洞

    “「K8S 生态周报」内容主要包含我所接触到的 K8S 生态相关的每周值得推荐的一些信息。欢迎订阅知乎专栏「k8s生态」[1]。 ” 大家好,我是张晋涛。 Kubernetes CVE-2022-3172 安全漏洞 扩展 Kubernetes 的方法有很多种,目前扩展 API 方面用到最多的是 自定义资源定义(CRD)和聚合 API(Aggregation 安全人员发现,目前的实现中存在一个漏洞,APIService 可以将客户端的请求转发到任意的 URL 上,这就有可能会导致 Client 发送请求时,所携带的一些认证信息可能会被发送给第三方。 可以执行如下命令进行验证: kubectl get apiservices.apiregistration.k8s.io -o=jsonpath='{range .items[? 影响范围 此漏洞几乎影响了当前所有的 Kubernetes 版本。

    94920编辑于 2022-12-07
  • 来自专栏渗透测试专栏

    渗透测试XSS漏洞原理与验证(8)——XSS攻击防御

    许多危险的漏洞就是因为过于相信用户的输入是善意的而导致的。对输入数据的过滤,具体可以从两方面着手:输入验证和数据净化。输入验证输入验证是对输入数据使用强类型检查,验证数据的类型、长度、格式、范围等。 总之:输入过滤:在数据存储数据库之前便对特殊的字符进行转义,方便简洁,顺便可以把SQL注入等其他漏洞一并检验。而缺点就是无法处理之前已经存在于数据库中的恶意代码。

    1.3K00编辑于 2024-11-09
领券