_r_netsec Twitter Update ! 博主: _r_netsec 推文: 使用MessageBox对话框执行Shellcode https://t.co/jJPOp8OmBs 链接: https://x.com/_r_netsec/status/1942546226907603163 2025-07-08 推特监控 #_r_netsec
_r_netsec Twitter Update ! 博主: _r_netsec 推文: 为需要CTF团队的人提供的资源 https://t.co/CnmisXEvRo 链接: https://x.com/_r_netsec/status/1942550003966435774 2025-07-08 推特监控 #_r_netsec
_r_netsec Twitter Update ! 博主: _r_netsec 推文: 工具:SSCV框架——情境感知、开源漏洞风险评分 https://t.co/TAc9JLrNk2 链接: https://x.com/_r_netsec/status/1942550005711262084 2025-07-08 推特监控 #_r_netsec
Brother Printers Authentication Bypass via Default Admin Password 漏洞信息漏洞名称: Brother Printers Authentication Bypass via Default Admin Password 漏洞编号: CVE: CVE-2024-51978 漏洞类型: 弱口令 漏洞等级: 严重 漏洞描述: 该漏洞影响Brother品牌的打印机设备,允许攻击者通过泄露目标设备的序列号,生成目标设备的默认管理员密码。Brother打印机是企业及个人用 2025-07-08 Github Poc #projectdiscovery/nuclei-templates:github issues #弱口令
pgAdmin 4 OAuth2 Authentication Bypass Vulnerability 漏洞信息漏洞名称: pgAdmin 4 OAuth2 Authentication Bypass Vulnerability 漏洞编号: CVE: CVE-2024-9014 漏洞类型: 权限绕过 漏洞等级: 高危 漏洞描述: pgAdmin 4是一款流行的开源数据库管理工具,广泛用于PostgreSQL数据库的管理和操作。它提供了一个用户友好的界面,支持多种数据库操作功能,是企业级数据库管理 2025-07-08 Github Poc #CVE-2024:github search #权限绕过
_r_netsec Twitter Update ! 博主: _r_netsec 推文: [CVE-2025-32461] Tiki Wiki CMS Groupware <= 28.3 存在两个SSTI漏洞 https://t.co/fP5JhgBJYL 链接: https://x.com/_r_netsec/status/1942527352820621666 2025-07-08 推特监控 #_r_netsec
CitrixBleed 2 漏洞信息漏洞名称: CitrixBleed 2 漏洞编号: CVE: CVE-2025-5777 漏洞类型: 信息泄露 漏洞等级: 高危 漏洞描述: CitrixBleed 2 (CVE-2025-5777)是一个影响Citrix产品的信息泄露漏洞。该漏洞允许攻击者通过发送特制的请求来泄露敏感信息,如初始值中的非ASCII字节。这种漏洞通常由于不当的输入验证或数据处理不当引起。攻击者可以利用此 2025-07-08 Github Poc #CVE-2025:github search #信息泄露
FasterXML Jackson Databind Remote Code Execution Vulnerability 漏洞信息漏洞名称: FasterXML Jackson Databind Remote Code Execution Vulnerability 漏洞编号: CVE: CVE-2020-9548 漏洞类型: 反序列化 漏洞等级: 严重 漏洞描述: FasterXML Jackson Databind是一个流行的Java库,用于将Java对象序列化为JSON和反序列化JSON为Java对象。它广 2025-07-08 Github Poc #projectdiscovery/nuclei-templates:github issues #反序列化
An unauthenticated remote attacker can alter the device configuration in a way to get remote code 链接: https://github.com/advisories/GHSA-xh7p-rgf9-78jv CVSS 评分: 9.8 参考链接: https://nvd.nist.gov/vuln/detail/CVE-2025-25270 https://certvde.com/de/advisories/VDE-2025-019 https://github.com/advisories 2025-07-08 安全公告 #Github Advisory
Periodic Script Persistence 漏洞信息漏洞名称: Periodic Script Persistence 漏洞类型: 权限提升 漏洞等级: 高危 漏洞描述: 该漏洞利用模块通过在/etc/periodic目录下写入脚本实现持久化,适用于Mac OS X、BSD和Arch Linux系统。根据The Art of Mac Malware的资料,截至2024年,尚未有恶意软件采用此种方式进行持久化。此漏洞利用需 2025-07-08 Github Poc #rapid7/metasploit-framework:github issues #权限提升