unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
【漏洞预警】SmarterMail /api/v1/auth/force-reset-passwo...
嗯,用户让我总结一下这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,抓住关键点。文章讲的是SmarterMail的一个API漏洞,漏洞名称是权限绕过漏洞,风险等级是高危。 SmarterMail是一个企业级邮件服务器解决方案,集成了很多功能,所以安全性很重要。漏洞的原因是系统在处理管理员密码重置请求时,没有正确验证OldPassword参数。这意味着攻击者可以构造特定的HTTP请求来重置管理员密码。 进一步的后果是攻击者可以利用内置的“Volume Mounts”功能提升权限到SYSTEM级别,从而实现未授权的远程代码执行(RCE)。目前这个漏洞已经在野外被利用了。 受影响的版本是Build 9511之前的版本,临时修复方案是升级到Build 9511或更高版本。检测工具方面提到了Goby EXP,并附有视频演示。 现在我要把这些信息浓缩到100字以内。要包括漏洞名称、风险等级、影响范围、漏洞原因、攻击后果、修复方案和检测工具。 可能的结构:SmarterMail存在高危权限绕过漏洞,允许攻击者重置管理员密码并提权至SYSTEM,实现RCE。该漏洞已被野外利用,建议升级至Build 9511或更高版本以修复。 这样大约80字左右,符合要求。 </think> SmarterMail 存在高危权限绕过漏洞,允许攻击者通过构造特定 HTTP 请求重置管理员密码,并利用内置功能提权至 SYSTEM 级别,最终实现未授权远程代码执行(RCE)。该漏洞已被监测到在野利用,建议升级至 Build 9511 或更高版本以修复。...
2026-1-22 19:29:6 | 阅读: 0 |
收藏
|
NOSEC 安全讯息平台 - 漏洞预警 - nosec.org
漏洞
smartermail
9511
风险
【漏洞预警】GNU InetUtils Telnetd USER环境变量注入 权限...
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要用特定的开头。首先,我得仔细阅读这篇文章,抓住主要信息。 文章讲的是一个叫做GNU InetUtils Telnetd的漏洞,漏洞名称是CVE-2026-24061,风险等级是高危。漏洞描述中提到telnetd在调用login程序时没有过滤USER环境变量传入的用户名,导致攻击者可以直接获取root权限。受影响的主要设备是NAS设备,官方已经发布了补丁,建议用户更新或者禁用telnetd。 所以总结的时候要包括漏洞名称、影响、风险等级、攻击方式以及修复建议。控制在100字以内的话,需要简洁明了。 可能会这样写:GNU InetUtils Telnetd存在高危漏洞(CVE-2026-24061),攻击者可利用USER环境变量注入绕过权限,获取root shell。受影响设备多为NAS,官方已发布补丁修复。 这样既涵盖了关键点,又符合字数要求。 </think> GNU InetUtils Telnetd 存在高危漏洞(CVE-2026-24061),攻击者可通过 USER 环境变量注入绕过权限验证,直接获取目标主机的 root shell。该漏洞影响范围较大,尤其以 NAS 设备为主。官方已发布安全补丁修复此问题。...
2026-1-22 16:39:44 | 阅读: 0 |
收藏
|
NOSEC 安全讯息平台 - 漏洞预警 - nosec.org
inetutils
漏洞
telnetd
远程
风险
【漏洞预警】Cal.com /api/auth/session 权限绕过漏洞(CVE...
Cal.com日程安排工具存在高危身份认证绕过漏洞(CVE-2026-23478),影响3.1.6至6.0.7版本。攻击者可构造目标用户邮箱获取会话权限,导致账户接管及敏感数据泄露。建议升级至6.0.7及以上版本,并采取临时修复措施如禁用功能、二次验证及启用双因素认证以增强安全防护。...
2026-1-15 20:52:36 | 阅读: 0 |
收藏
|
NOSEC 安全讯息平台 - 漏洞预警 - nosec.org
漏洞
cal
风险
安全
calcom
【漏洞预警】Apache Struts XWork 组件 XML外部实体注入漏...
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章主要讲的是Apache Struts框架中的一个漏洞,CVE-2025-68493。这是一个中危风险的漏洞。漏洞的原因是XWork-Core组件在处理XML解析时没有正确配置安全设置,导致攻击者可以利用XXE漏洞进行攻击。 接下来,攻击者可能窃取敏感数据、发起SSRF或DoS攻击。文章还提到PoC和细节已经公开,所以建议用户立即采取措施。受影响的版本包括多个范围,比如2.0.0到2.3.37,还有2.5和6.0的一些版本。 修复方案方面,官方已经发布了新版本,建议升级到6.1.1或更高。如果暂时无法升级,可以使用自定义SAXParserFactory或者配置JVM参数来禁用外部实体解析。 最后,文章还提到了检测工具Goby的效果,并附上了补丁链接。 总结的时候要涵盖漏洞名称、风险等级、影响范围、可能后果以及修复建议。控制在100字以内,所以需要简洁明了。 现在组织语言:先点出漏洞名称和风险等级,然后说明影响范围和后果,最后给出修复措施。确保不使用“文章内容总结”这样的开头。 最终的总结应该是:Apache Struts XWork组件存在XML外部实体注入漏洞(CVE-2025-68493),中危风险。该漏洞可能导致敏感数据泄露、SSRF及DoS攻击。受影响版本包括多个Struts 2.x和6.x版本。建议升级至6.1.1或更高版本,并采取临时缓解措施如禁用外部实体解析。 </think> Apache Struts XWork组件存在XML外部实体注入漏洞(CVE-2025-68493),中危风险。该漏洞可能导致敏感数据泄露、SSRF及DoS攻击。受影响版本包括多个Struts 2.x和6.x版本。建议升级至6.1.1或更高版本,并采取临时缓解措施如禁用外部实体解析。...
2026-1-15 12:1:31 | 阅读: 0 |
收藏
|
NOSEC 安全讯息平台 - 漏洞预警 - nosec.org
struts
漏洞
xm
xwork
djavax
【漏洞预警】MindsDB /api/sql/query 未授权访问漏洞(CVE-...
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。我得先仔细看看文章内容。 文章讲的是MindsDB的一个漏洞,CVE编号是2025-68472,风险等级高。漏洞出现在/api/sql/query接口,未授权访问。影响版本是25.11.1之前,攻击者可以利用路径遍历读取服务器文件,导致敏感信息泄露。 我需要把这些关键点浓缩到一百字以内。首先确定漏洞名称、风险等级、影响版本和攻击后果。然后确保语言简洁明了。 可能的结构:MindsDB某版本前存在高危漏洞,攻击者可利用路径遍历读取服务器文件,造成敏感信息泄露。建议升级到最新版本修复。 检查字数是否在限制内,并确保没有使用不需要的开头词。 </think> MindsDB在25.11.1之前版本中存在未授权访问漏洞(CVE-2025-68472),攻击者可通过构造恶意路径读取服务器任意文件并移动至存储目录中,导致敏感信息泄露。建议升级至最新版本修复。...
2026-1-14 19:7:14 | 阅读: 0 |
收藏
|
NOSEC 安全讯息平台 - 漏洞预警 - nosec.org
mindsdb
漏洞
github
数据
风险
【漏洞预警】Zimbra Collaboration Suite /h javax.servlet...
Zimbra Collaboration Suite 存在文件包含漏洞(CVE-2025-68645),高风险。攻击者可构造恶意路径参数获取服务器敏感文件。影响 ZCS 10.0 和 10.1 的旧版本,建议更新至最新版本修复。...
2025-12-30 18:46:0 | 阅读: 17 |
收藏
|
NOSEC 安全讯息平台 - 漏洞预警 - nosec.org
zimbra
漏洞
风险
wiki
【漏洞预警】同迅科技-神行者路由 / chkid 代码执行漏洞(C...
好,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章讲的是同迅科技的神行者路由设备存在一个代码执行漏洞,CVE编号是2025-54322。风险等级很高。漏洞出现在vLogin.py接口,攻击者可以通过chkid参数提交base64编码的Python代码,结合其他参数构造恶意请求,在无需认证的情况下以root权限执行任意代码。 影响方面,可能导致服务器被完全控制、数据泄露、系统被植入后门,并进一步攻击内网。建议升级固件版本,限制接口访问,过滤参数,并加强权限和监控。 总结的时候要简洁明了,涵盖漏洞名称、影响范围、攻击方式和风险等级。确保在100字以内。 </think> 同迅科技神行者路由设备存在高危代码执行漏洞(CVE-2025-54322),攻击者可通过构造恶意请求以root权限执行任意代码,导致服务器被控制、数据泄露及内网攻击风险。建议升级固件并加强防护措施。...
2025-12-30 18:45:58 | 阅读: 20 |
收藏
|
NOSEC 安全讯息平台 - 漏洞预警 - nosec.org
漏洞
风险
xspeeder
攻击
chkid
【漏洞预警】Oracle Identity Manager api/v1/applications...
漏洞名称:Oracle Identity Manager api/v1/applications/groovysc riptstatus;.wadl 命令执行漏洞(CVE...
2025-11-26 19:34:0 | 阅读: 14 |
收藏
|
NOSEC 安全讯息平台 - 漏洞预警 - nosec.org
漏洞
wadl
riptstatus
groovysc
【漏洞预警】GeoServer /geoserver/wms GetMap XML 外部实...
漏洞名称:GeoServer /geoserver/wms GetMap xm l 外部实体注入漏洞 (CVE-2025-58360)风险等级:高风险漏洞描述:GeoSe...
2025-11-26 19:33:58 | 阅读: 19 |
收藏
|
NOSEC 安全讯息平台 - 漏洞预警 - nosec.org
geoserver
漏洞
数据
信息
xm
开发者别大意!Node.js 未授权安全漏洞,你的服务器可能正...
Node.js被发现存在高危调试漏洞,开启inspect模式并暴露公网后可被攻击者直接控制服务器。该漏洞影响广泛且风险极高,建议开发者关闭调试功能或严格限制访问权限以避免安全风险。...
2025-9-5 12:34:52 | 阅读: 29 |
收藏
|
NOSEC 安全讯息平台 - 漏洞预警 - nosec.org
安全
控制
goby
chrome
【漏洞预警】全球数万设备受影响!Clash用户小心:暴露Web...
Goby安全团队发现Clash Verge存在两个远程代码执行(RCE)漏洞:4月28日漏洞需本地提权触发;5月19日漏洞可构造恶意网页篡改配置文件,实现任意文件写入和远程命令执行。测试显示攻击链路可删除配置文件或监听流量,默认开启的Web控制服务端口(9090/9097)使历史版本均受影响。公网暴露资产达13700+。修复建议包括升级至新版本、关闭端口并添加密码验证。...
2025-5-22 04:1:25 | 阅读: 29 |
收藏
|
NOSEC 安全讯息平台 - 威胁情报 - nosec.org
clash
漏洞
攻击
控制
攻击者
以上帝视角进行资产梳理(V2)
文章介绍了FOFA开放实验室中“攻击面梳理”功能的优化升级。新增了网站图标、图标+标题和网站指纹(FID)三个线索模块,并支持排除CDN资产和FID干扰线索。同时优化了用户体验,提供保存历史、一键复制和跳转搜索功能。这些改进旨在提升资产梳理的效率与精准度。...
2024-12-27 02:27:52 | 阅读: 6 |
收藏
|
NOSEC 安全讯息平台 - 威胁情报 - nosec.org
fid
模块
攻击
数据
网络
对Log4j活动及其XMRig恶意软件的发现
▌写在前面Shilpesh Trivedi是一名高级安全研究员,同时也是Uptycs威胁情报团队的leader。原文链接:https://www.uptycs.com/b...
2024-5-22 11:36:14 | 阅读: 4 |
收藏
|
NOSEC 安全讯息平台 - 威胁情报 - nosec.org
攻击
漏洞
log4j
c3pool
xmrig
FOFA资产拓线实战系列:Ducktail犯罪组织
Ducktail是一个2021年被发现的网络犯罪组织,具有越南背景。该组织主要针对Facebook企业账号进行攻击,通过伪装成图片、文档等文件的恶意程序,利用鱼叉式攻击方...
2024-2-29 15:23:11 | 阅读: 18 |
收藏
|
NOSEC 安全讯息平台 - 威胁情报 - nosec.org
186
fofax
cnxjunbsg
FOFA资产拓线实战系列:APT-C-23 Android端
▌概述本篇内容专注于对APT-C-23(双尾蝎)在安卓端的恶意活动进行深度剖析。APT-C-23,又称Arid Viper、Micropsia、Frozen Cell...
2024-2-2 15:47:47 | 阅读: 49 |
收藏
|
NOSEC 安全讯息平台 - 威胁情报 - nosec.org
攻击
信息
钓鱼
杀毒
威胁
FOFA资产拓线实战系列:响尾蛇APT组织
▌概述在我们的前几篇文章中,我们通过实际的案例,以更接近用户的角度分享和展示了如何使用FOFA进行资产拓线,收获了非常多反馈和好评。因此,我们决定将“FOFA资产拓线实战...
2024-1-12 16:17:32 | 阅读: 23 |
收藏
|
NOSEC 安全讯息平台 - 威胁情报 - nosec.org
org2023
info2023
追踪信息窃取者RisePro的网络犯罪踪迹
这片文章主要描述了作者对于一款叫做RisePro恶意软件的调查分析结果,包括对软件已知信息进行分析、售卖渠道进行统计、使用各种工具对互联网上的恶意软件资产进行手机、开发作...
2024-1-4 14:13:9 | 阅读: 9 |
收藏
|
NOSEC 安全讯息平台 - 威胁情报 - nosec.org
risepro
信息
easylead
c2
窃取
ObserverStealer 窃密木马分析及拓线
自今年5月起,我们在多个黑客论坛中发现了一款名为ObserverStealer的窃密木马正在被售卖。这款木马具有强大的恶意功能,它能够窃取用户的浏览器数据,上传指定目录的...
2023-12-7 14:11:9 | 阅读: 12 |
收藏
|
NOSEC 安全讯息平台 - 威胁情报 - nosec.org
病毒
信息
数据
c2
账号
【翻译转载】HostingHunter系列:CHANG WAY 云服务商深度分...
链接文字Joshua Penny 是一名高级威胁情报分析师,拥有5年在Bridewell公司以及教育和研究部门从事CTI工作的经验。原文链接:https://medium...
2023-11-30 11:48:18 | 阅读: 6 |
收藏
|
NOSEC 安全讯息平台 - 威胁情报 - nosec.org
chang
攻击
信息
受害者
FOFA资产拓线实战:揭示“银狐”的行踪
FOFA 在资产和线索拓线方面非常有优势,但是很多师傅并不是很理解如何操作,及应该提取哪些特征。需要注意的线索来自哪里?用哪种语法可以实现拓线? 主要还...
2023-11-9 10:12:35 | 阅读: 71 |
收藏
|
NOSEC 安全讯息平台 - 威胁情报 - nosec.org
sbs
jy
钓鱼
vrheg
ijytr
Previous
-1
0
1
2
3
4
5
6
Next