暂无介绍
## 漏洞分析 官网通告NCCloudGatewayServlet接口存在命令执行漏洞 
**事情的起因源于这篇文章** ,提取了硬编码的ChaCha20密钥,成功解密了主固件。在手动解包了内嵌的LZ4/cpio文件系统并发现核心镜像sohod64.bin后,我们编译了其依赖的、带有-dtb DrayTek特殊参数的二次开发版QEMU,搭建了动态模拟环境。最终,在模拟环境中定位并利用了user_login.cgi的格式化字符串漏洞 (CVE-2023-31447),完成了从固件获取到漏洞复现的全过程。
CVE-2025-58158是Harness Open Source Git LFS (Large File Storage) 功能中的一个严重路径遍历漏洞,影响版本 < 3.3.0。该漏洞允许经过身份验证的用户通过精心构造的OID参数,在服务器文件系统中进行任意文件写入操作,可能导致远程代码执行。
CVE-2025-43300
Docker Desktop近期披露了一个CVSS评分9.3的高危漏洞,可导致Docker engine API未授权访问。本文对其进行了漏洞复现和原理分析。
该漏洞允许攻击者通过 `/v1/tools/run` 接口,利用精心构造的 payload 在目标服务器上执行任意 Python 代码或系统命令。系统原设计意图是通过沙箱机制限制工具执行的权限,但此安全机制被绕过。
LatePoint WordPress 插件通过其布局参数包含本地文件包含漏洞。这种安全漏洞使攻击者能够直接在服务器上包含和执行 PHP 文件,从而可能允许在这些文件中执行恶意代码。
本文主要是对DataEase-H2数据库连接导致的RCE进行分析以及绕过(如有不足之处,希望各位大佬dddd,在此跪谢)。
发现了一个针对 ywoa 版本至 2024.07.03 的漏洞,该漏洞被评为高危级别。此漏洞影响 com/cloudweb/oa/mapper/xml/AddressDao.xml 文件中的 selectList 功能。由于操作不当可能导致 SQL 注入攻击。攻击可能来自远程。该漏洞已被公开披露,可能被恶意用户利用。升级到 2024.07.04 版本可以解决此问题。建议升级受影响组件。
# 漏洞说明 AstrBot是AstrBot开源的一个多平台 LM 聊天机器人及开发框架。AstrBot 3.4.4至3.5.12版本存在安全漏洞,该漏洞源于路径遍历缺陷,可能导致敏感信息泄露。 # 影响版本 3.4.4...
根据补丁信息完整复现无poc漏洞
3 回答,0赞同
0 回答,0赞同
您当前没有「奇安信攻防社区」的账号,注册后可获取更多的使用权限。