暂无介绍
在复现CVE-2024-3431漏洞的时候,发现在 Windows 环境下没有<=500字符的链子,此时就需要突破一下
在目前可得的描述中可以得出这个漏洞主要是因为使用 PKIAuthenticationPlugin 的 Solr 实例(在使用 Solr 身份验证时默认启用)容易受到身份验证绕过的影响,下来着重分析绕过数据的传递过程
Ruby-SAML 、OmniAuth-SAML存在一个身份认证绕过的漏洞,此漏洞允许攻击者绕过 SAML 身份验证机制并通过造成任意用户登录,并影响到Gitlab
Spring官方发布了CVE-2024-38821,当WebFlux使用Spring的静态资源支持时,在特定情况下会存在权限绕过的风险。
新中新小学智慧校园信息管理系统文件上传漏洞分析和SQL漏洞(1day)分析
使用 Grafana(一种开源数据可视化和监控解决方案,可推动明智的决策、提高系统性能并简化故障排除)通过漂亮的仪表板轻松收集、关联和可视化数据。Grafana 实验性 SQL 表达式功能中的一个 DuckDB SQL 注入漏洞。任何经过身份验证的用户都可以通过修改 Grafana 仪表板中的表达式执行任意 DuckDB SQL 查询。
一开始心血来潮想审计PHP系统,于是网上找了找一些开源比较知名的系统,于是找到了某CMS最新版,通过观察最近好像没出过什么大洞,于是想审计一下,跟随之前大佬挖漏洞的思路,尝试挖掘一下最新版的漏洞。其中会涉及到一些漏洞基础原理,关键部分会进行模糊处理,希望各位大佬理解,菜鸡一枚,勿喷/(ㄒoㄒ)/~~
孚盟云文件读取漏洞分析 漏洞描述 孚盟云产品通过云模式为用户提供信息化管理服务,使异地办公更加高效便捷,并大幅降低中小企业的信息化建设成本。中小企业可以以较小的投入,享受与大型企业相...
某次挖掘src的时候遇到到了该系统,网上关于这个系统的漏洞信息不是很多,由于是开源的CMS系统,就去官网下载了一套最新版尝试审计,关键部分可能会进行模糊处理,主要是分享一下自己代码审计的过程,希望各位大佬理解,勿喷/(ㄒoㄒ)/~~,文章同时会涉及一些比较基础的漏洞原理和方法,方便各大读者理解
信呼OA办公系统是一个开源的在线办公系统。 信呼OA办公系统uploadAction存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息
Apache HertzBeat 是开源的实时监控工具,受影响版本中未对用户可控的 Yaml 文件有效过滤,经过身份验证的攻击者可构造恶意 Yaml 文件远程执行任意代码。
本文分析了JPress框架Windows部署下最新文件上传漏洞的原理,以及对漏洞进行复现
钟邦科技CRMEB 5.4.0版本中发现一个关键漏洞。PublicController.php文件中的get_image_base64函数会导致反序列化。
某ERP系统SQL与文件读取和RCE的审计过程
3 回答,0赞同
0 回答,0赞同
您当前没有「奇安信攻防社区」的账号,注册后可获取更多的使用权限。