Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月12日 04:23 Github_POC
An issue was discovered in gradio-app/gradio, where the `/component_server` endpoint improperly allows the invocation of any method on a `Component` class with attacker-controlled arguments. Specifically, by exploiting the `move_resource_to_block_cache()` method of the `Block` class, an attacker can copy any file on the filesystem to a temporary directory and subsequently retrieve it. This vulnerability enables unauthorized local file read access, posing a significant risk especially when the application is exposed to the internet via `launch(share=True)`, thereby allowing remote attackers to read files on the host machine. Furthermore, gradio apps hosted on `huggingface.co` are also affected, potentially leading to the exposure of sensitive information such as API keys and credentials stored in environment variables.
[GitHub]Poc for CVE-2024-1561 affecting Gradio 4.12.0

" 在gradio-app/gradio中发现了一个问题,其中`/component_server`端点不适当地允许了对具有攻击者控制的参数的`Component`类上的任何方法的调用。具体来说,通过利用`Block`类的`move_resource_to_block_cach
2024年5月12日 03:58 Data Breach – Security Affairs
The cyber attack on the Ohio Lottery on Christmas Eve exposed the personal data of over 538,000 individuals. On Christmas Eve, a cyberattack targeting the Ohio Lottery resulted in the exposure of personal data belonging to 538,959 individuals. The organization is notifying the impacted people. Attackers gained access to names or other personal identifiers in […]

" 圣诞前夕,针对俄亥俄州彩票的网络安全攻击暴露了超过538,000人的个人数据。圣诞前夕,针对俄亥俄州彩票的网络安全攻击导致538,959人的个人数据被泄露。该组织正在通知受影响的人。攻击者获得了姓名或其他个人标识符 […]"
2024年5月12日 03:53 Github关注
A collection of links related to Korean products hacking
2024年5月12日 01:59 Stories by SAFARAS K A on Medi
Navigating the Terrain of Microsoft’s Software: Insights from a Bug Hunter
Continue reading on InfoSec Write-ups »

" 驾驭微软软件的领域:来自虫猎者的洞察 Continue reading on InfoSec Write-ups »"
2024年5月12日 00:13 SecWiki周报
高净值人物保护装备揭秘 https://mp.weixin.qq.com/s/5NspU6W59psT9TeIZimEwg
2024年5月11日 23:59 Data Breach – Security Affairs
Notorius threat actor IntelBroker claims that Europol has suffered a data breach that exposed FOUO and other classified data. The threat actor IntelBroker announced on the cybercrime forum Breach the hack of the European law enforcement agency Europol. The hacker said that the compromised data includes FOUO (For Official Use Only) and other classified data, […]

" 著名威胁行为体IntelBroker声称,欧洲警察局(Europol)遭受了数据泄露,暴露了FOUO(仅限官方使用)和其他机密数据。威胁行为体IntelBroker在网络犯罪论坛Breach上宣布了对欧洲执法机构Europol的黑客攻击。黑客表示,泄露的数据包括FOUO(仅限官方使用)和其他机密数据 […]"
2024年5月11日 23:53 Github关注
2024年5月11日 23:53 Github关注
2024年5月11日 23:53 Github关注
Supershell C2 远控平台,基于反向SSH隧道获取完全交互式Shell
2024年5月11日 22:23 Github_POC
[GitHub]CVE-2024-34222 | SQL injection
2024年5月11日 22:23 Github_POC
[GitHub]CVE-2024-34223 | Insecure permission
2024年5月11日 22:23 Github_POC
[GitHub]CVE-2024-34224 | Cross Site Scripting

" [GitHub] CVE-2024-34224 | 跨站脚本攻击"
2024年5月11日 22:23 Github_POC
[GitHub]CVE-20240-34225 | Cross Site Scripting

" [GitHub] CVE-20240-34225 | 跨站脚本攻击"
2024年5月11日 22:23 Github_POC
[GitHub]CVE-2024-34226 | SQL injection
2024年5月11日 22:23 Github_POC
Session Validation attacks in Apache Superset versions up to and including 2.0.1. Installations that have not altered the default configured SECRET_KEY according to installation instructions allow for an attacker to authenticate and access unauthorized resources. This does not affect Superset administrators who have changed the default value for SECRET_KEY config.
[GitHub]Tool for finding CVE-2023-27524 (Apache Superset - Authentication Bypass)

" 在Apache Superset版本直至2.0.1中,会话验证攻击。未按照安装说明更改默认配置的SECRET_KEY的安装实例,允许攻击者进行认证并访问未授权的资源。此问题不影响已更改SECRET_KEY配置的Superset管理员。\n[GitHub] 寻找CVE-2023-27524(Apache Superset - 认证绕过)的工具"
2024年5月11日 22:23 Github_POC
Cross-site Scripting (XSS) - Stored in GitHub repository thorsten/phpmyfaq prior to 3.2.0-beta.
[GitHub]Tool for finding CVE-2023-27524 (Apache Superset - Authentication Bypass)

" 跨站脚本(XSS)- 在版本3.2.0-beta之前,存储在GitHub仓库thorsten/phpmyfaq中。\n[GitHub] 查找CVE-2023-27524(Apache Superset - 绕过身份验证)的工具。"
2024年5月11日 22:13 freebuf
超大基金老板和谷歌云全球首席执行官发表了一份联合声明,为“极其令人沮丧、极其令人失望”的故障事件道歉。
2024年5月11日 22:02 Stories by SAFARAS K A on Medi
A Step-by-Step Guide To Securing Your SSH Connections Using SSH Key-Based Authentication
SSH Key-Based Authentication. (Source: www.sectigo.com)
Today’s article offers a straightforward tutorial on boosting the security of your SSH remote sessions. We’ll focus on setting up SSH Key-based Authentication for your Linux server and show you how to transition away from less secure Password-based authentication. To wrap up, I’ll share bonus tips on additional ways to secure your SSH server.
Overview
SSH (Secure Shell) key-based authentication is a security method that uses a pair of cryptographic keys to authenticate a user’s identity on a remote server. This approach involves generating and storing a public-private key pair on your computer and configuring the SSH server to recognize and accept these keys. It significantly improves security by reducing the risks associated with traditional Password-based Authentication.
Using SSH keys for authentication is like having a secret handshake to get into an exclusive cl
2024年5月11日 21:54 知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:DedeCMS
An arbitrary file read vulnerability in DedeCMS v5.7.114 allows authenticated attackers to read arbitrary files by specifying any path in makehtml_js_action.php.
2024年5月11日 21:54 List of bug bounty writeup
作者:Eduard Agavriloae (@saw_your_packet),Matei Josephs 程序:AWS 漏洞类型:Information disclosure 赏金:-
2024年5月11日 21:54 List of bug bounty writeup
作者:Ngo Wei Lin (@Creastery) 程序:GitHub 漏洞类型:RCE,Unsafe reflection,Security code review 赏金:-
2024年5月11日 21:54 List of bug bounty writeup
作者:Dirk-jan Mollema (@_dirkjan) 程序:Microsoft (Entra ID / Azure AD) 漏洞类型:Lateral movement,Persistence,Post-exploitation 赏金:-
2024年5月11日 21:54 List of bug bounty writeup
作者:Chux (@chux13786509) 程序:- 漏洞类型:Account takeover,Components with known vulnerabilities 赏金:-
2024年5月11日 21:54 List of bug bounty writeup
作者:joernchen (@joernchen) 程序:GitLab 漏洞类型:Path traversal,Arbitrary file write,RCE,Parser diffentials 赏金:-
2024年5月11日 21:54 List of bug bounty writeup
作者:Phil Thomas 程序:- 漏洞类型:Code injection,RCE 赏金:-
2024年5月11日 21:54 List of bug bounty writeup
作者:nyxgeek (@nyxgeek) 程序:Microsoft (Microsoft Graph) 漏洞类型:Password spraying,Authentication flaw 赏金:-
2024年5月11日 21:54 List of bug bounty writeup
作者:Chux (@chux13786509) 程序:- 漏洞类型:Docker Registry 赏金:-
2024年5月11日 21:54 List of bug bounty writeup
作者:Adam Crosser 程序:Ant Media 漏洞类型:Local Privilege Escalation,JMX 赏金:-
2024年5月11日 21:54 List of bug bounty writeup
作者:Filip Dragovic (@filip_dragovic) 程序:Oracle (VirtualBox) 漏洞类型:Local Privilege Escalation 赏金:-
2024年5月11日 21:54 List of bug bounty writeup
作者:TheZero (@Th3Zer0),suidpit (@suidpit) 程序:Element 漏洞类型:Intent redirection,Insecure intent,Android 赏金:-