(日更) 漏洞情报 + 漏洞投稿悬赏奖励计划 - 8.3

# 0x01 最新情报 #### 每日漏洞情报更新 **1、铭飞CMS list接口SQL注入漏洞** **2、蓝凌EIS智慧协同平台 SQL注入漏洞** **3、邦永PM2项目管理系统Global_UserLogin.aspx SQL注入漏洞** **4、金山终端安全系统V9.0 SQL注入漏洞** **5、铭飞CMS search接口SQL注入漏洞** **6、蓝凌OA WechatLoginHelper.do SQL注入漏洞** **7、Raisecom MSG1200 命令执行漏洞(CVE-2024-7120)** **8、ServiceNow远程代码执行漏洞(CVE-2024-5217/CVE-2024-4879)** 以上漏洞天眼均可检测,请及时升级天眼传感器版本。 # 0x02 每日漏洞投稿悬赏奖励计划 ![首图 (2).png](https://cdn-yg-zzbm.yun.qianxin.com/attack-forum/2024/07/attach-e6a2e2997ebb1b8c60c5bbf51eb4c195f37cd099.png) 奇安信攻防社区「漏洞分析与复现」版块,旨在全方位帮助白帽掌握漏洞相关知识,学习最新的漏洞原理及分析,提升白帽发现漏洞及应对安全威胁的能力。 ## 2.1、活动简介 奇安信攻防社区每日发布漏洞悬赏,参与者在24h内提交漏洞分析文章投稿,可赚取稿费。 ## 2.2、漏洞投稿悬赏(每日更新) 优先审核,优先发布,投稿后请联系运营微信:butiansec 24h 内 (2024/8/4 24:00 前)投稿,稿费参考下列表格。 | 漏洞名称 | 稿费 | | --- | --- | | 蓝凌OA WechatLoginHelper.do SQL注入漏洞 | 400元起 | ## 2.3、投稿格式 #### 投稿地址 [https://forum.butian.net/share/create?type=2](https://forum.butian.net/share/create?type=2) #### 投稿标题 CVE/CNVD 编号+完整漏洞名称 #### 内容框架 一、漏洞简介 二、影响版本 三、漏洞原理分析*(重点) 四、环境搭建 五、漏洞复现 六、总结 #### 「漏洞分析与复现」版块投稿要求 ① 文章内容为原创首发(转载文章无需首发) ② 漏洞、文章有技术含量和深度,文章条理清晰,内容完整,逻辑通顺 ③ 文章所涉及案例分析需过程完整,步骤清晰,附带图表讲解。 ④ 漏洞复现环节复现过程和利用poc必须完整,重点叙述漏洞分析 注:活动中悬赏均为公开漏洞,并且厂商已实施修复措施 #### 加入社群 ![image.png](https://cdn-yg-zzbm.yun.qianxin.com/attack-forum/2024/07/attach-a2ae463a95d70e026d0a5a7a05dee6c4c5cb9f75.png)