Apache Tika XXE漏洞分析(CVE-2025-66516) 先知技术社区 3 hours 53 minutes ago 漏洞描述Apache Tika 的 tika-core (1.13-3.2.1)、tika-pdf-module (2.0.0-3.2.1) 和 tika-parsers (1.13-1.28.5) 模块在所有平台上存在严重 XXE 漏洞,攻击者可利用此漏洞通过在 PDF 文件中嵌入精心构造的 XFA 文件来实施 XML 外部实体注入。此 CVE 漏洞与 CVE-2025-54988 漏洞相同。然
Apache Causeway (CVE-2025-64408) 反序列化远程代码执行漏洞分析 先知技术社区 3 hours 54 minutes ago Apache Causeway 是 Apache 基金会开源的 Java 企业级领域建模框架,基于 Spring Boot 架构,能够为实体类、领域服务和 ViewModel 自动生成 Web 界面与 API 接口,广泛应用于企业级管理系统的构建。 在受影响的版本中,框架在处理 ViewModel 的书签(bookmark)与 URL 片段时存在严重的安全缺陷:**系统将客户端可控的内容直接作为
若依最新版本4.8.1漏洞 SSTI绕过获取ShiroKey至RCE 先知技术社区 3 hours 54 minutes ago 环境搭建源码:https://gitee.com/y_project/RuoYi/tree/v4.8.1环境:mysql+IDEA新建数据库ry,导入ry_20250416.sql与quartz.sql文件,修改配置文件application-druid.yml账号密码本地环境搭建POCshiro利用漏洞点位置:com/ruoyi/web/controller/monitor/CacheContr
金眼狗(APT-Q-27)滥用AWS S3存储桶分发最新恶意载荷 先知技术社区 3 hours 56 minutes ago 使用了大量携带正常数字签名(含国内数字签名)的文件进行木马传播、使用了多种反沙箱/反调试技术进行安全技术对坑、外联亚马逊的AWS S3存储桶下载并执行最新恶意载荷
Iptime漏洞分析,未授权、未授权修改账号密码、远程调试(后门)漏洞复现 先知技术社区 4 hours ago 分析ipTIME AX2004M路由器固件漏洞,揭示基于逻辑错误的未授权访问与RCE利用链。
Apache CXF RCE(CVE-2025-48913)漏洞分析 先知技术社区 4 hours 1 minute ago 受影响版本中,JMS传输模块的JndiHelper类在初始化JNDI环境时,未对外部传入的java.naming.provider.url配置项进行安全校验。攻击者若能控制此配置项,可将其指向一个恶意的RMI或LDAP服务地址,导致后续的JNDI查找操作加载并执行远程服务器上的恶意代码,导致远程代码执行。
GeoServer GetMap XXE注入漏洞分析(CVE-2025-58360) 先知技术社区 4 hours 1 minute ago 1、前言最不想看的一个产品就是GeoServer,这次就做初步的分析吧,它还是比较好理解的。GeoServer是一款开源的地理数据服务器,用于共享、编辑和发布地理空间数据,支持多种标准地图服务协议。(阿里云的图没找到,将就一下)版本信息如下:2、整体架构标准的采用模块化研发我们长话短说,根据漏洞的描述和修复的点来说一下它的部分架构,它是如何解析我们的url的,怎么获取,又怎么分发下去的,又是如何触
Fastjson2 RCE 深度剖析:从黑名单绕过到双代理链利用 先知技术社区 4 hours 1 minute ago 前言本文深入剖析 Fastjson2 ≤2.0.26 的序列化触发机制,并重点揭秘在 ≥2.0.27 版本下如何巧妙利用 Spring AOP 代理(JdkDynamicAopProxy) 与 ObjectFactoryDelegatingInvocationHandler 双重动态代理链,绕过黑名单限制,实现稳定 RCE 环境搭建Fastjson2<=2.0.26在tostring打个断点
Wasm边界逃逸:前端二进制模块的隐蔽攻击与防御深度研判 先知技术社区 4 hours 2 minutes ago WebAssembly(Wasm)作为前端二进制执行技术,其设计初衷是通过接近原生的执行效率弥补JS在计算密集型场景的不足,目前已广泛应用于加密算法实现、视频编解码、3D游戏引擎等核心领域。与传统前端脚本不同,Wasm通过二进制格式存储指令与数据,虽具备抗篡改能力提升的表象,但由于需与JS环境通过特定API完成交互,其安全边界由“Wasm内存隔离机制”与“JS运行时环境”共同界定,形成了独特的边界
信息搜集之边缘资产和隐形资产的发掘 先知技术社区 4 hours 3 minutes ago 近期有不少师傅在咨询我,问我说:常规的漏洞原理和利用都捻熟于心,但是为什么在SRC挖掘和攻防中,往往就是挖不到漏洞呢?我给了两点回复:第一个就是实战的经验比较少,对于漏洞在哪出现,有什么手法还掌握的不多;第二个是信息搜集没有得到要领,只会僵硬的进行信息搜集,对于边缘资产和隐形资产的发掘没有经验。
攻防视角下红队信息收集论新手向 先知技术社区 4 hours 3 minutes ago 毕业半年,陆陆续续也是跟着公司和团队经历了好几次线上线下攻防护网,有过被队伍大哥带飞过爽拿名次,也有全程没输出压力暴大的时刻,,当我还在外网敲敲打打信息收集,其他队伍已经拿1/0/nday 内网漫游,不同于SRC 细致的信息收集,我眼中的红队信息收集则更为宏观,在有效的时间内只能批量的寻找薄弱资产拿信息要么拿权限
React 服务器组件原型链漏洞(CVE-2025-55182) 先知技术社区 4 hours 5 minutes ago 漏洞描述在React Server Components版本19.0.0、19.1.0、19.1.1和19.20中存在一个预认证远程代码执行漏洞,包括以下包:react-server-dom-parcel、react-server-dom-turbopack和react-serverdom-webpack。漏洞代码不安全地从HTTP请求到Server Function端点的负载中反序列化环境搭建h
React 框架 CVE-2025-55182 RCE CVSS 10.0分析 先知技术社区 4 hours 5 minutes ago 1、前言趁热热乎的,快来上一口昨日爆出的 CVE-2025-55182,CVSS 10.0 满分严重漏洞,影响 React 19 及所有 Next.js 15/16 项目。 核心问题是 React Server Components 的 Flight 协议存在不安全反序列化,无需任何认证,攻击者只需向 Server Actions 端点发送一个精心构造的 multipart 请求,即可实现远程代码
满分漏洞?react2shell?核弹?CVE-2025-55182 先知技术社区 4 hours 5 minutes ago 今天一大早发现react的一个漏洞被刷屏了,并且各大cert纷纷跟进预警,于是也进入应急状态跟进,但是根据现在的分析发现,好像又是一起雷声大雨点小的漏洞。
React 服务器组件原型链漏洞(CVE-2025-55182)最新POC分析(详细版) 先知技术社区 4 hours 5 minutes ago 漏洞描述CVE-2025-55182 是 Next.js 中因 React Flight 反序列化机制未校验对象属性访问路径(如 __proto__、constructor)导致的高危 RCE 漏洞:攻击者可通过构造恶意 multipart 表单,利用 $B 引用结合可控的 _response._prefix 和被劫持为 Function 的 _formData.get,动态生成包含任意系统命令的
漏洞挖掘实战插件武装 先知技术社区 4 hours 7 minutes ago 洞挖掘有时候挖不到洞并不是你比别人差,可能是因为这个点你没有发现而已,适应的利用插件武装自身,用工具更好的发现问题才能让渗透事倍功半,企业SRC站点存在WAF选择性开启凭运气捡漏,安服渗透项目建议全部装载武装到牙齿。