unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
若依(RuoYi)框架漏洞战争手册
文章指出若依系统存在默认密钥、SQL注入和定时任务等多重安全漏洞,并从渗透测试角度剖析这些弱点,强调唯有了解如何攻破系统才能实现真正安全。...
2025-5-7 07:51:3 | 阅读: 69 |
收藏
|
Sec-News 安全文摘 - govuln.com
安全
每一处
毁灭
知晓
拿捏
Drag and Pwnd: Leverage ASCII characters to exploit VS Code
文章探讨了ASCII传输控制字符(如SOH、STX、EOT和ETX)的历史及其在现代终端中的滥用。这些字符最初用于早期计算机通信控制,现被恶意利用于漏洞攻击。以Visual Studio Code为例,node-pty模拟伪终端时未正确处理控制字符,导致命令注入等安全问题。该漏洞影响macOS和Ubuntu等系统。...
2025-5-7 07:19:13 | 阅读: 9 |
收藏
|
Sec-News 安全文摘 - govuln.com
ctr
calculator
soh
drag
pty
IoM v0.1.0 代替CobaltStrike的最后四块碎片
环境异常需验证后继续访问。...
2025-4-25 03:22:7 | 阅读: 14 |
收藏
|
Sec-News 安全文摘 - govuln.com
从 CVE-2024-0012 到 CVE-2024-9474:Palo Alto 的分析与思考
当前环境出现异常状态,需完成验证后方可继续访问相关内容或服务。...
2025-4-24 10:37:4 | 阅读: 17 |
收藏
|
Sec-News 安全文摘 - govuln.com
从JDBC MySQL不出网攻击到spring临时文件利用
2025-4-24 09:31:39 | 阅读: 11 |
收藏
|
Sec-News 安全文摘 - govuln.com
利用空字节写入漏洞攻击 Synology DiskStation
当前环境异常需完成验证后方可继续访问。...
2025-4-24 06:40:37 | 阅读: 14 |
收藏
|
Sec-News 安全文摘 - govuln.com
Critical PHP’s extract() Function Vulnerability Allows Arbitrary Code Execution
PHP提取函数存在严重漏洞,影响多个版本。攻击者可利用该漏洞触发内存腐败,导致任意代码执行。问题源于内存管理错误和对象析构器的引用模式。建议更新至最新版本并避免使用易受攻击的函数参数。...
2025-4-21 01:57:48 | 阅读: 19 |
收藏
|
Sec-News 安全文摘 - govuln.com
php
memory
security
attackers
refs
Unsafe at Any Speed: Abusing Python Exec for Unauth RCE in Langflow AI
文章揭示了Langflow工具中的代码注入漏洞(CVE-2025-3248),该漏洞使未认证攻击者能远程控制服务器。通过API端点和Python装饰器/默认参数执行任意代码,已修复于1.3.0版本,建议用户升级或限制访问以防范风险。...
2025-4-19 18:8:26 | 阅读: 35 |
收藏
|
Sec-News 安全文摘 - govuln.com
langflow
python
decorator
horizon3
github
扒一扒h2database远程代码执行
文章详细介绍了H2 Database Web Console远程代码执行(RCE)漏洞的历史演变及修复过程。从CVE-2018-10054开始,官方通过限制数据库创建缓解问题,但后续被绕过;JDBC注入和JNDI注入等方法使漏洞持续存在;最终在2.1.210版本中彻底修复。...
2025-4-18 22:15:50 | 阅读: 72 |
收藏
|
Sec-News 安全文摘 - govuln.com
数据
数据库
database
forbid
漏洞
MCP带来的新型安全威胁
当前环境出现异常,需完成验证后方可继续访问。...
2025-4-18 13:31:2 | 阅读: 15 |
收藏
|
Sec-News 安全文摘 - govuln.com
Apache hertzbeat RCE
当前环境出现异常,请完成验证以继续访问。...
2025-4-18 13:30:11 | 阅读: 15 |
收藏
|
Sec-News 安全文摘 - govuln.com
第四届阿里云伏魔挑战赛PHP WebShell记录
2025-4-15 17:20:50 | 阅读: 6 |
收藏
|
Sec-News 安全文摘 - govuln.com
Connexion API内存马植入研究
当前环境出现异常,需完成验证后才能继续访问。...
2025-4-15 17:20:34 | 阅读: 13 |
收藏
|
Sec-News 安全文摘 - govuln.com
从UTF-16到%MÃja:~XX,1%:解剖BAT木马的混淆伎俩
2025-4-12 12:25:35 | 阅读: 6 |
收藏
|
Sec-News 安全文摘 - govuln.com
ClassPathXmlApplicationContext不出网利用
当前环境异常需完成验证后方可继续访问。...
2025-4-11 13:17:1 | 阅读: 18 |
收藏
|
Sec-News 安全文摘 - govuln.com
Java利用无外网(下):ClassPathXmlApplicationContext的不出网利用
这篇文章探讨了Spring Boot中利用`ClassPathXmlApplicationContext`和`FileSystemXmlApplicationContext`进行代码审计的方法。通过构造特定的URL参数并结合通配符匹配临时文件的方式,成功实现了命令执行。同时讨论了如何绕过安全过滤器以及多种非预期解法。...
2025-4-11 02:3:18 | 阅读: 21 |
收藏
|
Sec-News 安全文摘 - govuln.com
通配符
Java利用无外网(上):从HertzBeat聊聊SnakeYAML反序列化
文章探讨了SnakeYAML反序列化漏洞(CVE-2022-1471)的无外网利用方法,包括构造函数调用和JDBC注入技术,并分析了Apache Hertzbeat中的实际案例及修复方案。...
2025-4-10 02:10:4 | 阅读: 14 |
收藏
|
Sec-News 安全文摘 - govuln.com
snakeyaml
漏洞
hertzbeat
安全
议题分享: 企业设备安全设备漏洞分析与利用
在2024年10月和11月的华为“安全光网”论坛和先知沙龙上,详细探讨了邮件网关、防火墙及VPN设备的安全性,分析了它们的攻击面及公开漏洞。...
2025-4-1 07:52:35 | 阅读: 17 |
收藏
|
Sec-News 安全文摘 - govuln.com
安全
北京站
防火墙
先知
攻击
NCTF 2024 Web 出题小记
文章描述了NCTF 2024 Web比赛中的三个出题案例:sqlmap-master、internal_api和H2Revenge。sqlmap-master通过参数注入利用--eval执行代码;internal_api利用HTTP状态码进行XSLeaks攻击;H2Revenge则结合反序列化和第三方库实现RCE。...
2025-3-26 09:41:2 | 阅读: 45 |
收藏
|
Sec-News 安全文摘 - govuln.com
beg
『漏洞复现』JSONPath Plus远程代码执行漏洞(CVE-2025-1302)分析及复现
当前环境异常,请完成验证后继续访问。...
2025-3-25 11:41:53 | 阅读: 56 |
收藏
|
Sec-News 安全文摘 - govuln.com
Previous
5
6
7
8
9
10
11
12
Next