多家防火墙设备存在信息泄露漏洞安全通告

近日,奇安信攻防社区收到多家安全厂商防火墙、上网行为管理设备存在信息泄露漏洞,攻击者可以通过审查网页源代码获取到用户账号和密码,导致管理员用户认证信息泄露。通过该漏洞,恶意攻击者可获取管理员账户密码,登陆该设备,从而控制防火墙或上网行为管理设备。奇安信攻防社区已报送部分厂商,因影响设备广,影响范围大,建议广大客户自查并联系厂商进行漏洞修复。

  • 1
  • 2
  • 26号院
  • 发布于 2021-08-16 16:35:31
  • 阅读 ( 14416 )

代码审计-youdiancms最新版getshell漏洞

代码审计-youdiancms最新版getshell漏洞

XSS防御-揭秘Unicode溢出与CSP Bypass

Unicode溢出与CSP Bypass

  • 4
  • 1
  • 花北城
  • 发布于 2025-03-13 09:00:01
  • 阅读 ( 31697 )

CVE-2024-25600 WordPress Bricks Builder远程代码执行漏洞分析

前言 朋友圈看到有人转发了一篇“CVE-2024-25600:WordPress Bricks Builder RCE”,感觉挺有意思,点进去看了下,可是从头到尾看得我有点迷糊,本着打破砂锅问到底的原则,本文试图以漏洞挖掘者...

  • 0
  • 1
  • ybdt
  • 发布于 2025-03-26 09:35:24
  • 阅读 ( 27034 )

CVE-2024-45507漏洞利用实战:代码分析与自动化检测工具

该项目是一个开源的电子商务平台,提供创建基于最新的J2EE/XML规范和技术标准。各模块之间的功能比较松散,用户可以根据自己的需求进行拆卸整合,非常灵活。该漏洞属于Apache OFBiz中的服务器端请求伪造SSRF漏洞,目前升级到18.12.16版本即可修复该问题。

经典华为路由器漏洞复现详细分析(包括整个漏洞链)

本篇文章详细讲述了 华为路由器CVE-2017-17215的漏洞分析全流程,通过逆向分析出虚表来解决没有交叉引用导致漏洞定位困难的问题,以及漏洞url定位等多种在iot分析中会用到的tips

  • 0
  • 1
  • sn1w
  • 发布于 2025-01-15 10:03:13
  • 阅读 ( 26048 )

ognl+cc 依赖绕过沙箱

ognl+cc 依赖绕过沙箱 前言 今天晚上稍微看了一下 Struct2 攻防,然后无意间通过链接跳转,跳转,再跳转,翻到了一位外国老哥的文章,绕过可谓是淋漓尽致,整激动了,感觉能在如此沙箱下绕过,...

Vulnserver.exe漏洞分析及利用

本章为笔者在学习二进制安全过程中的学习记录,vulnserver为公开的二进制漏洞的练习程序,本章节的内容为vulnserver.exe的漏洞分析及复现,主要通过windbg和ida结合进行分析。因为vulnserver存在多种调试漏洞,本文主要使用trun参数进行漏洞分析及利用。

  • 1
  • 1
  • XYZF
  • 发布于 2024-12-27 10:00:01
  • 阅读 ( 24666 )

多轮对话越狱大模型

最近奇安信办的datacon有个AI安全赛道,其中的挑战之一就是与越狱相关的,不同的地方在于它关注的是多轮越狱

  • 0
  • 1
  • elwood1916
  • 发布于 2024-12-04 09:00:02
  • 阅读 ( 30276 )

记一次某CMS反序列化任意文件删除的审计过程

一开始心血来潮想审计PHP系统,于是网上找了找一些开源比较知名的系统,于是找到了某CMS最新版,通过观察最近好像没出过什么大洞,于是想审计一下,跟随之前大佬挖漏洞的思路,尝试挖掘一下最新版的漏洞。其中会涉及到一些漏洞基础原理,关键部分会进行模糊处理,希望各位大佬理解,菜鸡一枚,勿喷/(ㄒoㄒ)/~~

Flowable漏洞攻防战:深入流程引擎的利用

Flowable 是⼀个⽤ Java 编写的轻量级业务流程引擎。Flowable 流程引擎允许您部署 BPMN2.0 流程定义(⽤于定义流程的⾏业 XML 标准)、创建这些流程定义的流程实例、运⾏查询、访问活动或历史流程实例和相关数据等等。当flowable的模板处于可控状态时,则可通过添加恶意表达式从而实现执行命令。

  • 2
  • 1
  • mechoy
  • 发布于 2024-10-29 09:00:01
  • 阅读 ( 23692 )

2024 WMCTF-PWN(BlindVM babysigin evm magicpp)

2024 WMCTF PWN方向 做题人视角详细版

JasperReports 命令执行问题

JasperReports是一个全面的商业智能(BI)产品系列,提供强大的静态和交互式报告、报告服务器和数据分析功能。这些功能既可以作为独立产品提供,也可以作为集成的端到端 BI 套件的一部分提供。当该组件中的jrxml文件或jasper文件是可控状态时,则可能会存在命令执行文件

  • 1
  • 1
  • mechoy
  • 发布于 2024-09-23 09:30:02
  • 阅读 ( 19011 )

getRequestURl导致的安全鉴权问题

getRequestURl导致的安全鉴权问题

  • 3
  • 1
  • echoa
  • 发布于 2024-09-18 10:14:37
  • 阅读 ( 17882 )

使用xdbg附加blobrunner进程分析shellcode-自动解密API哈希

前言 在恶意软件分析过程中,恶意软件经常会在内存中注入一些恶意代码。这些恶意代码或shellcode有可能不是常规的PE文件,无法直接使用xdbg或ida进行分析。这种时候可以使用speakeasy来模拟确认...

  • 1
  • 1
  • Sciurdae
  • 发布于 2024-08-27 09:00:01
  • 阅读 ( 18781 )

wordperss_country-state-city-auto-dropdown插件未授权sql注入漏洞分析

WordPress的Country State City Dropdown CF 7插件是一款用于WordPress网站的插件,它可以与Contact Form 7(CF 7)表单插件配合使用,为用户提供了一个方便的方式来在表单中选择国家、州/省和城市。近期WordPress Country State City Dropdown CF7插件被爆出在版本2.7.2及之前的版本中存在SQL注入漏洞(CVE-2024-3495),本篇文章围绕该漏洞展开学习。

CVE-2024-36401 GeoServer远程代码执行

GeoServer调用的GeoTools库API,在解析特性类型的属性/属性名称时,以不安全的方式将它们传递给commons-jxpath库,当解析XPath表达式时可以执行任意代码。

  • 0
  • 1
  • Stree
  • 发布于 2024-07-04 10:53:22
  • 阅读 ( 41217 )

Apache OFBiz 最新Grovvy代码执行分析(CVE-2024-36104)

这个月爆出了CVE-2024-36104这个漏洞,实际上CVE-2024-32113和新爆出的CVE-2024-36104应该都是基于webtools/control/ProgramExport这个接口所产生的漏洞,该接口用于后台执行groovy代码,攻击者可以通过恶意的groovy代码实现任意命令执行

  • 0
  • 1
  • kakakakaxi
  • 发布于 2024-06-14 10:51:16
  • 阅读 ( 34002 )

利用Frida 分析OLLVM字符串加密算法还原

主要通过一些辅助技术来还原加密算法,也能熟悉Frida在native 层面的利用

  • 1
  • 1
  • Azd
  • 发布于 2024-06-18 09:37:05
  • 阅读 ( 39209 )

使用 ChatGPT获取Web浏览器的XXE(CVE-2023-4357),收获赏金$28000

使用chatgpt生成xxe测试示例获得chrome和苹果浏览器赏金

  • 4
  • 1
  • csallin
  • 发布于 2024-06-12 10:00:02
  • 阅读 ( 30423 )