logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

Goby漏洞更新 | Apache OFBiz xmlrpc 反序列化漏洞 (CVE-2020-9496)

Apache OFBiz 是一套足够灵活的业务应用程序,可用于任何行业。通用体系结构允许开发人员轻松扩展或增强它以创建自定义功能。Apache OFBiz xmlrpc 处理接口存在反序列化漏洞,攻击者可以通过发送精心构造的反序列化数据,在目标服务器上执行任意代码,执行系统命令或打入内存马,获取服务器权限。

文章图片
#apache#服务器#运维
Goby 漏洞发布|Revive Adserver 广告管理系统 adxmlrpc.php 文件远程代码执行漏洞(CVE-2019-5434)

Revive Adserver是Revive Adserver团队的一套开源的广告管理系统。该系统提供广告投放、广告位管理、数据统计等功能。Revive Adserver 4.2.0之前版本中delivery XML-RPC脚本存在代码问题漏洞,攻击者可执行任意代码获取服务器权限。

文章图片
#php#开发语言
Goby 漏洞发布| Apache OFBiz webtools/control/xmlrpc 远程代码执行漏洞(CVE-2023-49070)

Apache OFBiz是一个开源的企业资源规划(ERP)系统,提供了多种商业功能和模块。Apache OFBiz 在 webtools/control/xmlrpc 存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。

文章图片
#网络#apache#安全 +2
Goby 漏洞发布| Apusic 应用服务器 createDataSource 远程代码执行漏洞

金蝶 Apusic 应用服务器(Apusic Application Server,AAS)是一款标准、安全、高效、集成并具丰富功能的企业级应用服务器软件,全面支持 JakartaEE 8/9的技术规范,提供满足该规范的 Web 容器、 EJB 容器以及 WebService 容器等,支持 Websocket 1.1、Servlet4.0、HTTP 2.0等最新的技术规范,为企业级应用的便捷开发、

文章图片
#web安全
可对前端打包器所构建的网站进行一键扫描的Packer Fuzzer

前言:Packer Fuzzer是一款对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具。当我们在Goby中遇到前端打包器所生成的站点时,联动Packer Fuzzer可以自动解析全部JS文件并提取该站点所有API及API参数,从而进行高效漏洞模糊检测。0x001 最终效果1.1 插件入口安装完Packer Fuzzer Goby插件之后,可以在Web检测(Webfinde

Goby漏洞发布 | 0day NACOS /nacos/v1/cs/ops/data/removal RCE代码执行漏洞【已验证】

最新0day NACOS /nacos/v1/cs/ops/data/removal 存在代码执行漏洞,攻击者可以通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

文章图片
#网络安全
Goby漏洞利用优化 | GeoServer远程代码执行漏洞(CVE-2024-36401)(支持回显命令执行、内存马)

GeoSverver 远程代码执行漏洞 CVE-2024-36401:GeoSverver Tools 库的 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,由于 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,从而导致未经身份验证的用户能够利用特定的 OGC 请求参数远程执行代码。

文章图片
Goby 漏洞发布|PBOOTCMS /tag/index 代码执行漏洞

PbootCMS 是全新内核且永久开源免费的 PHP 企业网站开发建设管理系统,是一套高效、简洁、强悍的可免费商用的 PHP CMS 源码,能够满足各类企业网站开发建设的需要。攻击者可通过该漏洞在服务器端任意执⾏代码,写⼊后⻔,获取服务器权限,进⽽控制整个 web 服务器。

文章图片
Goby 漏洞发布|maxView Storage Manager 系统 dynamiccontent.properties.xhtml 远程代码执行漏洞

maxView Storage Manager 是一款企业存储和通信解决方案的管理系统。maxView Storage Manager 存在代码执行漏洞,攻击者可通过 dynamiccontent.properties.xhtml 执行任意代码获取服务器权限。maxView Storage Manager 存在代码执行漏洞,攻击者可通过 dynamiccontent.properties.xhtm

文章图片
#xhtml#前端#html
Goby AI大模型漏洞安全通告| Langflow /api/v1/validate/code 代码执行漏洞(CVE-2025-3248)

LangFlow 是一款基于 Python 的低代码可视化 AI 应用构建工具,专注于多智能体人工智能(Multi-Agent AI)、提示工程(Prompt Engineering)和检索增强生成(RAG, Retrieval-Augmented Generation)应用的开发,github star 54.5k,在AI领域中被广泛应用。1.3.0之前的Langflow版本存在远程代码执行漏洞

文章图片
#AI
    共 23 条
  • 1
  • 2
  • 3
  • 请选择