Aggregator
CVE-2025-6287 | PHPGurukul COVID19 Testing Management System 1.0 Take Action /test-details.php remark cross site scripting (EUVD-2025-18707)
CVE-2004-2181 | WowBB Web Forum 1.61 view_user.php forum_id sql injection (EDB-25641 / Nessus ID 15557)
The real story behind cloud repatriation in 2025
In this Help Net Security video, Mark Wilson, Technology and Innovation Director at Node4, shares key insights from the company’s 2025 mid-market report. He explores the surprising trend of cloud repatriation, where 97% of mid-market organizations plan to move some workloads off the public cloud, and unpacks what’s really driving it. Wilson also discusses shifting strategic priorities, the disconnect between IT and business leaders, and why cybersecurity, compliance, and AI adoption rank lower than expected. … More →
The post The real story behind cloud repatriation in 2025 appeared first on Help Net Security.
国防科技大学 | DeepGo:预测性定向灰盒模糊测试
CVE-2005-3638 | Ekinboard 1.0.3 profile.php ID cross site scripting (EDB-26516 / BID-15447)
CVE-2025-6278 | Upsonic up to 0.55.6 markdown/server.py os.path.join file.filename path traversal (Issue 356 / EUVD-2025-18698)
CVE-2025-6279 | Upsonic up to 0.55.6 Pickle /tools/add_tool cloudpickle.loads deserialization (Issue 353 / EUVD-2025-18696)
CVE-2025-6384 | CrafterCMS up to 4.2.x dynamically-managed code resources (EUVD-2025-18697)
CVE-2025-47293 | powsybl-core up to 6.7.1 XML Parser com.powsybl.commons.xml.XmlReader xml external entity reference (GHSA-qpj9-qcwx-8jv2 / EUVD-2025-18700)
CVE-2025-6285 | PHPGurukul COVID19 Testing Management System 2021 search-report-result.php q cross site scripting (EUVD-2025-18703)
CVE-2025-6286 | PHPGurukul COVID19 Testing Management System 2021 search-report-result.php q redirect (EUVD-2025-18702)
CVE-2025-6284 | PHPGurukul Car Rental Portal 3.0 cross-site request forgery (EUVD-2025-18704)
AI 上新|3 秒钟,我用 YouWare,手搓了一个「Win98 版」极客公园
【车贷欺诈】传销式购车欺诈场景分析
CVE-2007-3446 | BugMall Shopping Cart up to 2.5 improper authentication (EDB-4103 / XFDB-35040)
Cybersecurity jobs available right now: June 24, 2025
Cyber Security Analyst Ascendion | Singapore | On-site – View job details As a Cyber Security Analyst, you will lead incident response efforts, including forensic analysis, malware mitigation, and DoS attack resolution. Design and implement advanced security architectures with a focus on cloud and automation. Utilize AI/ML-enabled threat detection tools and frameworks, such as MITRE ATT&CK, to stay ahead of emerging threats. Cyber Security Engineer KBR | USA | On-site – View job details As … More →
The post Cybersecurity jobs available right now: June 24, 2025 appeared first on Help Net Security.
NIST CSF 2.0 Ratings and Assessment Methodologies for Scorecards – When the Math isn’t “Mathing”
超过46000个Grafana实例暴露于账户接管漏洞
超过46000个暴露在互联网上的Grafana实例未打补丁,面临客户端开放重定向漏洞的威胁,该漏洞允许执行恶意插件并进行账户接管。
该漏洞被追踪为CVE-2025-4123,并影响用于监控和可视化基础设施和应用程序指标的多个版本的开源平台。这个漏洞是由漏洞赏金猎人Alvaro Balada发现的,并在Grafana Labs5月21日发布的安全更新中得到了解决。
然而,据应用安全公司OX security的研究人员称,截至撰写本文时,超过三分之一的公共互联网上可访问的Grafana实例尚未打补丁,他们将该漏洞称为“Grafana Ghost”。
分析师表示,他们的工作重点是展示将Balada的发现武器化的能力。在确定易受攻击的版本后,他们通过将数据与平台在整个生态系统中的分布相关联来评估风险。
他们发现128864个实例在线暴露,其中46506个实例仍在运行可被利用的易受攻击版本。这相当于约36%的百分比。
OX Security对CVE-2025-4123的深入分析发现,通过一系列利用步骤,结合客户端路径遍历和开放重定向机制,攻击者可以引诱受害者点击url,从而从威胁行为者控制的网站加载恶意Grafana插件。
研究人员说,恶意链接可以用来在用户的浏览器中执行任意JavaScript。
开发过程
该漏洞不需要提升权限,即使启用了匿名访问也可以发挥作用。该漏洞允许攻击者劫持用户会话,更改帐户凭证,并且,在安装了Grafana Image Renderer插件的情况下,执行服务器端请求伪造(SSRF)来读取内部资源。
虽然Grafana默认的内容安全策略(CSP)提供了一些保护,但由于客户端执行的限制,它不能防止利用。
OX Security的漏洞证明了CVE-2025-4123可以在客户端被利用,并且可以通过原生到Grafana的JavaScript路由逻辑来绕过现代浏览器规范化机制。
这使得攻击者可以利用URL处理不一致来提供恶意插件,从而修改用户的电子邮件地址,从而通过重置密码来劫持帐户。
尽管CVE-2025-4123有几个攻击要求,比如用户交互,受害者点击链接时的活跃用户会话,以及启用插件功能(默认启用),但大量暴露的实例和缺乏身份验证的需要创造了一个重要的攻击面。
为了降低被利用的风险,建议Grafana管理员升级到10.4.18+security-01、11.2.9+security-01、11.3.6+security-01、11.4.4+security-01、11.5.4+security-01、11.6.1+security-01和12.0.0+security-01版本。