利用 XVE-2024-4567 H3C iMC 远程命令执行漏洞获取权限 先知技术社区 9 hours 51 minutes ago 通过历史漏洞的利用加一些小技巧成功shell,请勿利用文章内的相关技术从事非法测试,仅作技术分享目的。
CVE-2026-33696:n8n原型链污染导致远程命令执行漏洞分析 先知技术社区 9 hours 53 minutes ago 漏洞来源漏洞描述n8n 是一个开源工作流自动化平台。在 2.14.1、2.13.3 和 1.123.27 版本之前,拥有创建或修改工作流权限的已认证用户可以利用 XML 和 GSuiteAdmin 节点中的原型污染漏洞。攻击者通过在节点配置中提供精心构造的参数,可以将攻击者控制的值写入 `Object.prototype`。攻击者可以利用这种原型污染漏洞在 n8n 实例上执行远程代码。该问题已在
Frida魔改反检测初探 先知技术社区 9 hours 53 minutes ago 本次项目依托AI来辅助学习,顺利完成Frida源码编译与简单魔改,并逐一排雷解决了环境配置、Patch冲突、编译缓存等实操过程中的典型坑点
阿里CTF Java赛道Fury反序列化漏洞分析与利用链挖掘 先知技术社区 9 hours 54 minutes ago fileury fury+IOUtils二次反序列化打aspectJweaver写jar包加载
Langflow 1.8.3 CodeParser eval() —RCE漏洞分析+POC 先知技术社区 9 hours 56 minutes ago 小0day;CodeParser.parse_callable_details() 方法在解析函数的返回类型注解时,将注解字符串通过 ast.unparse() 提取后直接传递给 eval() 执行。
CVE-2026-3672 Jeecgboot3.9.1/3.9.0 WAF绕过:正则缺陷导致SQL注入 先知技术社区 9 hours 56 minutes ago 漏洞描述该漏洞本质上是由于JeecgBoot内置的WAF存在逻辑缺陷,导致针对特定接口的SQL注入防护被绕过。影响版本: JeecgBoot 版本 3.9.1/3.9.0需要任意用户权限漏洞分析来到SysDictController.java入口路由为 GET /sys/dict/getDictItems/{dictCode}控制器直接将 dictCode 传入sysDictService.get
AI-Skill 自动进化的智能爆破工具(从零开始简单开发你第一个skill) 先知技术社区 9 hours 57 minutes ago 总结来说,Auto Login Skill 不只是一个自动化工具,它更是一种 AI 技能在网络安全领域的落地实践。 从自动识别系统到智能纠错,再到多技能联动,它展示了 AI 在渗透测试等网络安全任务中的巨大潜力(还比如钓鱼很多场景提效)。
CVE-2026-39363:Vite开发服务器任意文件读取漏洞分析复现 先知技术社区 9 hours 58 minutes ago 漏洞来源漏洞描述Vite 是一个用于 JavaScript 的前端工具框架。在 6.0.0 到 6.4.2、7.3.2 和 8.0.5 之前的版本中,如果能够以不带 Origin 标头的方式连接到 Vite 开发服务器的 WebSocket,攻击者可以通过自定义 WebSocket 事件 `vite:invoke` 调用 `fetchModule`,并将 `file://...` 与 `?raw`
Apache ActiveMQ CVE-2026-34197 Jolokia 远程代码执行漏洞分析 先知技术社区 9 hours 59 minutes ago Apache ActiveMQ CVE-2026-34197 Jolokia 远程代码执行漏洞分析
利用栈溢出伪造动态链接结构实现 ret2dlresolve 攻击 先知技术社区 10 hours ago 本文分析了在 No RELRO 和 Partial RELRO 保护下,通过栈溢出漏洞伪造_DYNAMIC、重定位表及符号表实现 ret2dlresolve 攻击的方法。文章详细阐述了修改字符串表地址与构造虚假重定位项两种利用链,成功绕过限制执行 system 函数获取 Shell。
jeeWMS基于鉴权绕过的四种RCE姿势 先知技术社区 10 hours ago 本文深入探讨了 JEEWMS v3.7中存在的四个远程代码执行漏洞。作者受SUCTF启发,详细展示了如何通过绕过鉴权逻辑来利用未授权的高危接口。指出其安全性问题本质上源于鉴权机制不严以及文件/路径处理逻辑中的过滤缺失。文章提供了详细的调试过程、Payload 构造及复现截图,具有实操参考价值。
固件分析之加载基地址与符号恢复 先知技术社区 10 hours 2 minutes ago 基地址通常是指程序或数据在内存中的起始地址,在进行内存访问和数据处理的时候非常关键。对于运行linux系统的嵌入式设备,它通常有固定的内存布局,其中内核、用户空间和其他关键数据区域的位置在启动时就已经确定,这个往往是不会变的,不需要基地址恢复,所有基地址恢复通常针对于RTOS\Ecos系统中。 所以在研究RTOS的嵌入式设备时,需要知道固件在内存中的加载地址。加载地址的偏差会导致一些绝对地址的引用
从协议缺陷到空中劫持——伪基站攻击 先知技术社区 10 hours 2 minutes ago 2023 年末,国内多个省市公安机关集中通报了一批利用伪基站实施电信诈骗的案件。犯罪团伙将设备装进背包或私家车后备箱,在商圈、写字楼周边低速行驶,短短几小时即可向方圆数百米内的数万部手机推送伪冒银行、运营商的钓鱼短信。这并不是什么新技术——伪基站(Fake Base Station / IMSI Catcher / Rogue eNodeB)的概念至少可以追溯到上世纪九十年代末,但令人警醒的是,直
【AI供应链威胁】多智能体场景下的Agent Session Smuggling攻击 先知技术社区 10 hours 4 minutes ago Agent Session Smuggling是一种针对AI代理间有状态通信的新型攻击。恶意代理利用A2A(Agent2Agent)协议的会话状态保持特性,在正常的代理间对话中隐蔽注入恶意指令实现恶意的目的执行