
漏洞检测工具
文章平均质量分 67
Gobysec
Goby是一款轻量级网络安全工具,集网络测绘、漏洞扫描功能于一体。作为一款适用于红队场景的工具,GobyAI能够智能编写PoC/EXP,进一步高效发现并实战化进行漏洞验证。
https://gobysec.net/
展开
-
Goby 漏洞安全通告| Craft CMS /index.php 代码执行漏洞(CVE-2025-32432)
CVE-2025-32432:Craft CMS从 3.0.0-RC1 版本到 3.9.15 之前的版本、4.0.0-RC1 版本到 4.14.15 之前的版本以及 5.0.0-RC1 版本到 5.6.17 之前的版本都存在远程代码执行漏洞,攻击者可通过特定的POST请求在未经身份验证的情况下执行任意代码,获取服务器权限。原创 2025-04-27 19:32:08 · 425 阅读 · 0 评论 -
Goby 漏洞安全通告|Commvault /commandcenter/deployServiceCommcell.do 文件上传漏洞(CVE-2025-34028)
CVE-2025-34028:Commvault是一款数据保护或网络弹性解决方案,为企业备份和复制套件。Commvault 11.38版本中存在任意文件上传漏洞。恶意攻击者可使服务器下载远程webshell到本地从而获取服务器权限。原创 2025-04-27 19:23:21 · 374 阅读 · 0 评论 -
Goby 漏洞安全通告| Erlang/OTP SSH服务器 代码执行漏洞(CVE-2025-32433)
CVE-2025-32433:Erlang/OTP SSH实现中存在一个高风险关键安全漏洞(CVSS评分10分),允许攻击者通过SSH协议消息处理缺陷在未经身份验证的情况下执行任意代码。原创 2025-04-25 17:49:55 · 469 阅读 · 0 评论 -
Goby AI大模型漏洞安全通告| Langflow /api/v1/validate/code 代码执行漏洞(CVE-2025-3248)
LangFlow 是一款基于 Python 的低代码可视化 AI 应用构建工具,专注于多智能体人工智能(Multi-Agent AI)、提示工程(Prompt Engineering)和检索增强生成(RAG, Retrieval-Augmented Generation)应用的开发,github star 54.5k,在AI领域中被广泛应用。 1.3.0之前的Langflow版本存在远程代码执行漏洞,攻击者可以通过/api/v1/validate/code端点发送精心构造的HTTP请求,执行任意代码。原创 2025-04-09 19:44:39 · 286 阅读 · 0 评论 -
Vite开发服务器漏洞预警!启动即裸奔,低门槛攻击可致系统数据泄露
近日,Vite 官方披露了一个中高风险安全漏洞,分配编号为CVE-2025-30208,攻击者可利用该漏洞绕过开发服务器的保护机制,非法访问项目根目录外的敏感文件。Vite团队反应迅速,立即在2025年3月24日发布补丁,Goby安全团队收到该情报后立即响应测试。原创 2025-03-26 17:43:53 · 545 阅读 · 0 评论 -
Goby 漏洞安全通告| Apache Tomcat 远程命令执行(CVE-2025-24813)
Apache Tomcat 是一个开源的 Java Servlet 容器,广泛用于运行基于 Java 的 Web 应用程序。该漏洞(CVE-2025-24813)允许远程攻击者通过特定的恶意请求在目标系统上执行任意命令,从而完全控制受影响的服务器。满足以下条件,攻击者可以远程代码执行(RCE):1. DefaultServlet 启用了写入权限(默认情况下禁用)。2. 服务器启用了partial PUT(默认启用)。3. Tomcat 使用了基于文件的 Session 持久化机制(非默认配置,默认为原创 2025-03-12 19:48:29 · 2106 阅读 · 0 评论 -
Goby 漏洞安全通告| Ollama /api/tags 未授权访问漏洞(CNVD-2025-04094)
Ollama /api/tags 未授权访问漏洞(CNVD-2025-04094):Ollama 是一个开源的大语言模型(LLM)运行环境和工具集,旨在帮助开发者轻松部署、管理和使用模型(如 DeepSeek 等)。近期互联网披露,如果 Ollama 直接暴露服务端口(默认为 11434)于公网,并且未启用身份认证机制,远程攻击者可以在未授权的情况下访问其高危接口。攻击者可能通过未授权的接口访问敏感数据、滥用资源或篡改系统配置,进一步扩大攻击范围。原创 2025-03-03 18:20:29 · 1172 阅读 · 0 评论 -
Goby 漏洞发布|CVE-2024-9047 WordPress File Upload 插件 wfu_file_downloader.php 任意文件读取漏洞
WordPress File Upload插件是一款WordPress网站的实用插件,它允许用户地将文件上传到wp-contents目录, 插件支持自定义字段,同时,它还提供了进度条监视功能,让用户可以实时了解上传进度。WordPress File Upload 插件在 <= 4.24.11 版本中,wfu_file_downloader.php 文件存在任意文件读取漏洞。攻击者可以通过构造恶意请求读取服务器上的任意文件,可能导致敏感信息泄露或进一步的攻击。原创 2024-12-25 19:01:36 · 686 阅读 · 0 评论 -
Goby自定义编写EXP入门篇:编写模板基础使用讲解
众所周知,Goby可以利用便捷的Json图形化编写PoC/EXP,但由于Goby的PoC/EXP基于Go代码,所以很多新手同学可能不太理解其中的变量和代码逻辑,为此,我们将开展从入门到精通的系列教程,为大家详细讲解如何使用Goby的JSON图形化界面进行漏洞编写。原创 2024-12-19 10:25:11 · 924 阅读 · 0 评论 -
什么!这条PoC/EXP的作者竟是?
不知道有没有细心的师傅发现,在今天Goby的例行更新的漏洞列表中,有个漏洞被打上了一个神秘的标签。想必大家已经猜到了,这条是首个由Goby安全社区的新成员—AI Bot所创作编写的PoC/EXP。给Goby提交过漏洞的同学都知道,每一个Goby的漏洞上线,都需要经过层层审核,不止是PoC的检测逻辑,还有针对漏洞的EXP验证效果,都有严格的要求,但超出我们预期的是,AI Bot所编写的PoC/EXP,完全符合Goby漏洞收录标准。原创 2024-11-22 12:05:14 · 656 阅读 · 0 评论 -
Goby 漏洞发布|超高危!Palo-alto-panos createRemoteAppwebSession.php 命令执行漏洞CVE-2024-0012 CVE-2024-947
palo-alto-panos 存在一个命令执行漏洞,攻击者可以利用 /php/utils/createRemoteAppwebSession.php/ .js.map 路径在未经授权的情况下执行任意命令,从而可能导致系统被完全控制。原创 2024-11-20 20:34:44 · 486 阅读 · 0 评论 -
Goby 漏洞发布|Apache Solr /solr/admin/info/properties:/admin/info/key 权限绕过漏洞(CVE-2024-45216)
CVE-2024-45216:Apache Solr是一个开源搜索服务器,使用Java语言开发,主要基于HTTP和Apache Lucene实现。Apache Solr实例使用PKIAuthenticationPlugin(当Solr 以 SolrCloud 模式启动并配置为使用身份验证时该插件可能被启用)时存在身份验证绕过漏洞,攻击者可通过在Solr API路径末尾添加/admin/info/key的方式来绕过Solr的认证机制,从而可能访问敏感数据或执行未授权操作。原创 2024-10-31 18:52:30 · 679 阅读 · 0 评论 -
Goby 漏洞发布|高危9.8! CyberPanel /dataBases/upgrademysqlstatus 命令执行漏洞
CyberPanel /dataBases/upgrademysqlstatus 命令执行漏洞:CyberPanel旨在简化网站管理任务,使非技术用户也能轻松管理自己的在线资源。/dataBases/upgrademysqlstatus接口存在命令执行漏洞,未授权的攻击者可以通过此接口执行任意命令获取服务器权限,从而造成数据泄露、服务器被接管等严重的后果。原创 2024-10-29 14:49:14 · 563 阅读 · 0 评论 -
实战应用 | “两高一弱“专项行动中的高效检测神器
在应对企业资产自检和辖区网络空间资产监管等需求时,Goby作为一款实战化、自动化、高准确性且低技术门槛的漏洞检测工具,能够很好地解决这一难题。它不仅能弥补初级安全从业人员在经验上的不足,还能显著提升检测管理的效率。原创 2024-10-14 18:04:23 · 824 阅读 · 0 评论