<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
<channel>
<title><![CDATA[渊龙Sec安全团队博客]]></title> 
<description><![CDATA[为国之安全而奋斗，为信息安全而发声！]]></description>
<link>https://blog.aabyss.cn/</link>
<language>zh-cn</language>
<generator>www.emlog.net</generator>
<item>
    <title>感谢，渊龙三周年与龙年展望</title>
    <link>https://blog.aabyss.cn/post-177.html</link>
    <description><![CDATA[1# 概述 今天是2024年的第一天，很高兴能再次和大家见面，我是渊龙Sec安全团队的创始人——曾哥 @AabyssZG。 首先，在这个日子里面祝各位师傅元旦快乐，在新的一年里面：事业如虎添翼，财运如虹贯日，家庭和谐美满，幸福安康常伴！ 也很感谢各位师傅，平时给予团队和我的关注和支持~ 同时，也非常感谢各位团队成员的共同建设和鼎力相助，团队正因为有了你们，才能走到今天！ 2#关于渊龙三周年 今年是渊龙Sec正式发展的第三个年头，从2020年到2024年，三年弹指一挥间。我其实也没想到这支团队能做的那么久，做的这么好，能有很多非常好的策划和想法。 这些是我在组建这支团队的时候所没想到的，刚开始，我们就是想组建一支信息安全领域的技术团队，并不打算商业化运作... <a href="https://blog.aabyss.cn/post-177.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Mon, 01 Jan 2024 08:47:14 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-177.html</guid>

</item>
<item>
    <title>近期团队系列网站遭恶意流量攻击的声明</title>
    <link>https://blog.aabyss.cn/post-176.html</link>
    <description><![CDATA[0# 前言 近期（2023年7月24-25日），我们团队系列网站和曾哥个人博客受到僵尸网络的恶意流量攻击，我们及时组织技术力量抗击恶意流量，积极将该恶性事件的影响降到最低，及时保障正常用户的访问需求 1# 事件经过 在7月24日上午11时左右，攻击者通过北美地区众多的云服务器和代理节点，对我们团队的系列网站进行CC攻击，并且不断更换使用代理池，企图规避流量清洗和黑名单的限制，峰值达到3.18Gbps 攻击位于下午4时许结束，共攻击5个小时之久，对团队系列网站造成高达4.05TB的流量消耗 团队成员于上午12时接到阿里云的流量反馈，及时上线排查发现流量异常，我们马上进行应急操作： 对相关访客进行JavaScript鉴权（CC攻击无法识别js） 设置策略，... <a href="https://blog.aabyss.cn/post-176.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Wed, 26 Jul 2023 04:07:25 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-176.html</guid>

</item>
<item>
    <title>原创高危漏洞：泛微E-Cology SQL注入漏洞通告</title>
    <link>https://blog.aabyss.cn/post-175.html</link>
    <description><![CDATA[1# 漏洞概述 泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。 近期，发现各家安全厂商对漏洞发出通告，我们团队也跟进信息 该漏洞为渊龙Sec安全团队，提交给360BugCloud平台的原创漏洞 平台提交编号为：360VUL-2023-00315384 2# 影响版本 部分E-Cology 8且 补丁版本 10.58.0  部分E-Cology 9且 补丁版本 10.58.0  影响数量级别为万级以上 3# 漏洞细节 CVE编号：CVE-2023-3793 国内编号：360... <a href="https://blog.aabyss.cn/post-175.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Tue, 11 Jul 2023 03:42:09 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-175.html</guid>

</item>
<item>
    <title>用友NC反序列化远程代码执行漏洞通告</title>
    <link>https://blog.aabyss.cn/post-174.html</link>
    <description><![CDATA[1# 漏洞概述 用友 NC 是一款企业级 ERP 软件。提供了一系列的业务管理模块，包括财务会计、采购管理、销售管理、物料管理、生产计划、人力资源管理等，可以帮助企业实现信息化管理和数字化转型。 2023 年 5 月 16 日 ， 团队情报部门和师傅发现出现用友NC相关服务出现失陷情况，紧急分析后猜测可能出现相关0Day漏洞。 2023 年 5 月 17 日，微步情报中心公布相关信息，获取到用友 NC 反序列化远程代码执行漏洞情报(0day)，攻击者可以通过该漏洞执行任意代码，导致系统被攻击与控制。 2# 影响版本 用友NC 版本  = 6.5 均受影响  3# 漏洞细节 CVE编号：暂无 漏洞类型：反序列化远程代码执行漏洞 漏洞级别：高危 利用... <a href="https://blog.aabyss.cn/post-174.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Wed, 17 May 2023 11:53:28 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-174.html</guid>

</item>
<item>
    <title>【新】Weblogic远程代码执行漏洞通告</title>
    <link>https://blog.aabyss.cn/post-173.html</link>
    <description><![CDATA[1# 漏洞概述 WebLogic是美国Oracle公司出品的一个application server，是一个基于JAVAEE架构的中间件，WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。 2023 年 4 月 19 日 ， Oracle 发 布 安 全 补 丁 修 复 WebLogic 中 间 件 漏 洞 。 其 中 CVE-2023-21931 由微步在线漏洞团队挖掘，并报告给监管和厂商。 经过分析与研判，该漏洞利用难度低，可以直接远程代码执行，影响范围较大，建议尽快修复。 2# 影响版本 Weblogic 12.2.1.3.0 Weblogic12.2.1.4.0 ... <a href="https://blog.aabyss.cn/post-173.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Wed, 19 Apr 2023 13:47:24 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-173.html</guid>

</item>
<item>
    <title>渊龙Sec安全团队祝您新年快乐~</title>
    <link>https://blog.aabyss.cn/post-172.html</link>
    <description><![CDATA[千祥云集庆有余，百福骈臻贺新年！  青山依旧在，祝福年年有！ 2023年，渊龙Sec安全团队祝各位师傅， 在新的一年里：技术精进、事业有成！！！ <a href="https://blog.aabyss.cn/post-172.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Sat, 21 Jan 2023 15:39:29 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-172.html</guid>

</item>
<item>
    <title>Weblogic远程代码执行漏洞通告</title>
    <link>https://blog.aabyss.cn/post-171.html</link>
    <description><![CDATA[1# 漏洞概述 WebLogic是美国Oracle公司出品的一个application server，是一个基于JAVAEE架构的中间件，WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。 WebLogic 存在远程代码执行漏洞，允许未经身份验证的攻击者通过IIOP协议网络访问并破坏易受攻击的WebLogic Server，成功的漏洞利用可导致WebLogic Server被攻击者接管，从而造成远程代码执行。 2# 影响版本 Weblogic 12.2.1.3.0  Weblogic12.2.1.4.0  Weblogic 14.1.1.0.0  3# 漏洞细节... <a href="https://blog.aabyss.cn/post-171.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Wed, 18 Jan 2023 05:40:28 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-171.html</guid>

</item>
<item>
    <title>Linux内核权限提升漏洞通告</title>
    <link>https://blog.aabyss.cn/post-170.html</link>
    <description><![CDATA[1# 漏洞概述 在 Linux 内核中发现了一个全新的权限提升漏洞，该漏洞可能允许本地攻击者以提升的权限在受影响的系统上执行代码。此外， 漏洞发现者 Davide 还发布了 PoC 和评论。 该漏洞编号为 CVE-2023-0179，被描述为 Netfilter 子系统中基于堆栈的缓冲区溢出。通过执行特制程序，经过身份验证的攻击者可以利用此漏洞以 root 身份获得提升的权限。 2# 影响版本 v5.5-rc1  = Linux Kernel  = v6.2-rc4  3# 漏洞细节 CVE编号：CVE-2023-0179 漏洞类型：权限提升漏洞 漏洞级别：高危 利用条件：内核配置需要开启 “CONFIG_NETFILTER”、“CONFIG_N... <a href="https://blog.aabyss.cn/post-170.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Tue, 17 Jan 2023 05:26:34 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-170.html</guid>

</item>
<item>
    <title>CentOS-WebPanel存在远程RCE漏洞通告</title>
    <link>https://blog.aabyss.cn/post-169.html</link>
    <description><![CDATA[1# 漏洞概述 Control Web Panel存在一个远程命令执行漏洞，该漏洞是由于对特殊元素转义处理不恰当，允许未经身份验证的攻击者通过构造特制的请求来实现远程命令执行，进而获取服务器权限。 Control Web Panel官方已经发布安全更新，修复了Control Web Panel远程命令执行漏洞(CVE-2022-44877)。该漏洞允许未经身份验证的攻击者通过构造特制的请求来实现远程命令执行，进而获取服务器权限。 2# 影响版本 Control Web Panel 7   v0.9.8.1147 3# 漏洞细节 CVE编号：CVE-2022-44877 漏洞类型：任意命令执行 漏洞级别：高危 利用条件：无权限要求 交互要求：0 Clic... <a href="https://blog.aabyss.cn/post-169.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Sat, 07 Jan 2023 12:10:04 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-169.html</guid>

</item>
<item>
    <title>ThinkPHP&lt;6.0.14 远程RCE漏洞通告</title>
    <link>https://blog.aabyss.cn/post-168.html</link>
    <description><![CDATA[1# 漏洞概述 最近，ThinkPHP爆出高危漏洞，攻击者可以通过此漏洞实现任意命令执行，导致系统被攻击与控制。 注意，该漏洞已在9月25日的V6.0.14被修复。 2# 影响版本 v6.0.0 =ThinkPHP =v6.0.13  v5.0.0 =ThinkPHP =5.0.12  v5.1.0 =ThinkPHP =5.1.8  3# 漏洞细节 CVE编号：暂无 漏洞类型：任意命令执行 漏洞级别：高危 利用条件：无权限要求 交互要求：0 Click Poc：公开 在野利用：已发现 4# 漏洞修复 获取官网V6.0.14的补丁包，进行升级即可。 https://git... <a href="https://blog.aabyss.cn/post-168.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Fri, 09 Dec 2022 15:53:43 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-168.html</guid>

</item>
<item>
    <title>沉痛悼念江泽民同志</title>
    <link>https://blog.aabyss.cn/post-167.html</link>
    <description><![CDATA[沉重悼念！！！ 2022年11月30日12时13分，江泽民同志在上海逝世，享年96岁。 为国之安全而奋斗，为信息安全而发声！ 沉痛悼念江泽民同志！肩负前辈的使命，我们新青年义不容辞！ <a href="https://blog.aabyss.cn/post-167.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Thu, 01 Dec 2022 01:53:02 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-167.html</guid>

</item>
<item>
    <title>用友畅捷通爆高危漏洞，被勒索病毒武器化利用</title>
    <link>https://blog.aabyss.cn/post-166.html</link>
    <description><![CDATA[1# 事件概述 用友畅捷通 T+是一款基于互联网的新型企业管理软件，功能模块包括：财务管理、采购管理、库存管理等。主要针对中小型工贸和商贸企业的财务业务一体化应用，融入了社交化、移动化、物联网、电子商务、互联网信息订阅等元素。 8月30日凌晨，针对用友畅捷通T+软件客户遭受勒索病毒攻击一事，畅捷通方面在官方微信公号“畅捷通”发布了相关说明，称仅有少数客户受到影响，公司已安排技术工程师和服务商协助客户解决问题。 用友畅捷通T+存在任意文件上传漏洞，未经身份认证的远程攻击者可构造特定请求上传恶意文件到目标系统，从而在服务器上执行任意代码。目前已发现在野利用，有消息称此漏洞被用来进行大批量的勒索软件攻击，鉴于此漏洞影响范围较大，建议相关用户尽快进行排查与修复... <a href="https://blog.aabyss.cn/post-166.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Tue, 30 Aug 2022 05:01:26 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-166.html</guid>

</item>
<item>
    <title>最新！Fastjson 反序列化高危漏洞！</title>
    <link>https://blog.aabyss.cn/post-164.html</link>
    <description><![CDATA[1#漏洞概述 近日Fastjson Develop Team 发现 fastjson 1.2.80及以下存在新的风险，攻击者可以利用该漏洞攻击远程服务器, 可能会造成任意命令执行。 Fastjson 是一个 Java 库，可用于将 Java 对象转换为其 JSON字符串表示形式, 还可用于将 JSON 字符串转换为等效的 Java 对象。 2#影响版本 Fastjson  = 1.2.80 均受影响  3#漏洞细节 CVE编号：暂无 漏洞类型：任意命令执行 漏洞级别：高危 利用条件：无权限要求 交互要求：0 Click Poc：暂未公开 在野利用：未发现 4#漏洞修复 三种修复方案（请根据业务，选择合适的方案进行修复）: 4.1、升... <a href="https://blog.aabyss.cn/post-164.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Mon, 23 May 2022 14:56:50 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-164.html</guid>

</item>
<item>
    <title>突发！Spring RCE 0day高危漏洞预警</title>
    <link>https://blog.aabyss.cn/post-163.html</link>
    <description><![CDATA[1#漏洞概述 3月29日，Spring框架曝出RCE 0day漏洞。已经证实由于 SerializationUtils#deserialize 基于 Java 的序列化机制，可导致远程代码执行 (RCE)，使用JDK9及以上版本皆有可能受到影响。 相关监测发现该漏洞可能已被远程攻击者利用，广东省网络安全应急响应中心连夜发布预警通知，考虑到Spring框架的广泛应用，FreeBuf对漏洞评级为：危险。 2#影响版本 利用该漏洞需要满足两个条件 Spring Cloud Function  = JDK9 Spring 框架以及衍生的框架spring-beans-*.jar 文件(或存在CachedIntrospectionResults.class)  .... <a href="https://blog.aabyss.cn/post-163.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Wed, 30 Mar 2022 01:00:34 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-163.html</guid>

</item>
<item>
    <title>紧急！Chrome/Edge紧急修复零日漏洞CVE-2022-1096</title>
    <link>https://blog.aabyss.cn/post-162.html</link>
    <description><![CDATA[1#漏洞描述 Google已经为Windows、Mac和Linux用户发布了Chrome 99.0.4844.84，以解决一个在外部被利用的高严重性零日漏洞。浏览器供应商在周五发布的安全公告中说：Google已经得知CVE-2022-1096的一个漏洞存在于外部。 近日，Edge 和 Chrome 浏览器都收到了一个紧急补丁，以修补 Chromium 中存在的安全漏洞。该漏洞被标记为 CVE-2022-1096，到目前为止，关于该漏洞的公开披露很少。微软安全响应中心 (MSRC) 简单地将其描述为“V8 中的类型混淆”。 2#影响版本 GoogleChrome 99.0.4844.84 3#漏洞细节 CVE编号：CVE-2022-1096 漏洞类型：V... <a href="https://blog.aabyss.cn/post-162.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Sun, 27 Mar 2022 10:38:24 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-162.html</guid>

</item>
<item>
    <title>突发！Spring Cloud Function远程代码执行漏洞</title>
    <link>https://blog.aabyss.cn/post-161.html</link>
    <description><![CDATA[1#漏洞描述 近日，网络安全圈子内有关于 Spring Cloud Function远程代码执行漏洞的细节被流传，团队成员拿到后，经过分析后确认漏洞存在且有效。 Spring Cloud Function 是基于 Spring Boot 的函数计算框架，它抽象出所有传输细节和基础架构，允许开发人员保留所有熟悉的工具和流程，并专注于业务逻辑。 由于Spring Cloud Function中RoutingFunction类的apply方法将请求头中的“spring.cloud.function.routing-expression”参数作为Spel表达式进行处理，造成了Spel表达式注入漏洞，攻击者可利用该漏洞远程执行任意代码。 2#影响版本 3.0.0... <a href="https://blog.aabyss.cn/post-161.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Sat, 26 Mar 2022 11:48:35 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-161.html</guid>

</item>
<item>
    <title>WPS Office远程代码执行漏洞(CVE-2022-24934)</title>
    <link>https://blog.aabyss.cn/post-160.html</link>
    <description><![CDATA[0#前言 说到底，事件才是网络安全的第一驱动力 没有事件，即便是超危漏洞也无人问津 1#漏洞描述 WPS Office是由北京金山办公软件股份有限公司自主研发的一款办公软件套装，可以实现办公软件最常用的文字、表格、演示，PDF阅读等多种功能。具有内存占用低、运行速度快、云功能多、强大插件平台支持、免费提供在线存储空间及文档模板的优点。 北京时间2022年02月10日，在cve.mitre.org公布了WPS Office的远程代码执行漏洞信息。团队在第一时间就给予了关注和追踪。 北京时间2022年03月24日，许多安全团队发现一则该漏洞在野利用信息，从而导致该漏洞讯息在圈子中快速开始传播、扩散。 这种情况，正好印证了笔者的前言。 2#影响版本 WPS ... <a href="https://blog.aabyss.cn/post-160.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Thu, 24 Mar 2022 07:05:25 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-160.html</guid>

</item>
<item>
    <title>Apache APISIX存在改写 X-REAL-IP header 风险公告（CVE-2022-24112）</title>
    <link>https://blog.aabyss.cn/post-159.html</link>
    <description><![CDATA[1#漏洞描述 在 Apache APISIX 2.12.1 之前的版本中（不包含 2.12.1 和 2.10.4），启用 Apache APISIX batch-requests 插件之后，会存在改写 X-REAL-IP header 风险。 该风险会导致以下两个问题： 攻击者通过 batch-requests 插件绕过 Apache APISIX 数据面的 IP 限制。如绕过 IP 黑白名单限制。  如果用户使用 Apache APISIX 默认配置（启用 Admin API ，使用默认 Admin Key 且没有额外分配管理端口），攻击者可以通过 batch-requests 插件调用 Admin API 。  2#影响版本 Apac... <a href="https://blog.aabyss.cn/post-159.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Sun, 20 Feb 2022 07:28:28 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-159.html</guid>

</item>
<item>
    <title>向日葵&amp;钉钉 RCE漏洞Exp爆出</title>
    <link>https://blog.aabyss.cn/post-158.html</link>
    <description><![CDATA[0# 前言 今天，向日葵和钉钉的RCE漏洞被爆出（漏洞真实存在，但目前最新版漏洞都已经修复） 这也第一时间引起团队成员的关注，并在第一时间找到对应软件版本复现了漏洞 注：本文仅作技术交流，如果发生直接或者间接的事故，本团队概不负责 1# 向日葵RCE漏洞 CNVD编号：CNVD-2022-10270 漏洞影响版本：SunloginClient_10.3.0.27372（目前版本已经修复） 需要受漏洞影响版本，请加团队QQ群877317946（群文件自取）仅供技术学习交流使用！！！ 工具Github地址：https://github.com/Mr-xn/sunlogin_rce （请自行编译，本团队不会提供成品，使用工具后果自负） 实际效果如下： 2# ... <a href="https://blog.aabyss.cn/post-158.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Wed, 16 Feb 2022 12:55:52 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-158.html</guid>

</item>
<item>
    <title>Cobalt Strike 4.5来啦~</title>
    <link>https://blog.aabyss.cn/post-157.html</link>
    <description><![CDATA[1#简介 Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具，集成了端口转发、服务扫描，自动化溢出，多模式端口监听，exe、powershell木马生成等。 钓鱼攻击包括：站点克隆，目标信息获取，java执行，浏览器自动攻击等。 Cobalt Strike 主要用于团队作战，可谓是团队渗透神器，能让多个攻击者同时连接到团体服务器上，共享攻击资源与目标信息和sessions。 Cobalt Strike 作为一款协同APT工具，针对内网的渗透测试和作为apt的控制终端功能，使其变成众多APT组织的首选。 2#下载 链接：https://share.weiyun.com/016hbtz6 密码：3tw37r 解压密码：关... <a href="https://blog.aabyss.cn/post-157.html">阅读全文&gt;&gt;</a>]]></description>
    <pubDate>Fri, 28 Jan 2022 14:53:41 +0000</pubDate>
    <author>渊龙Sec团队</author>
    <guid>https://blog.aabyss.cn/post-157.html</guid>

</item></channel>
</rss>