目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
## Stored Cross-Site Scripting (XSS) via Profile File Upload ### Summary An attacker can upload a malicious file containing embedded JavaScript that is executed when the file is accessed directly. Thi…
### 关键信息 #### 漏洞类型 - Broken Access Control #### 漏洞描述 - 在 `/unificacao-aluno` 端点中发现了访问控制漏洞。 - 该漏洞允许没有适当权限的用户绕过授权检查,访问受限功能。 #### 漏洞细节 - **易受攻击的端点**: `/unificacao-aluno` - **认证要求**: 必须 - 应用程序在授予对端点的访问权限之…
### 关键信息 #### 漏洞类型 - 反射型跨站脚本(XSS) #### 漏洞描述 - 在 `agenda_preferencias.php` 端点的 `tipoacao` 参数中发现了反射型跨站脚本(XSS)漏洞。 - 攻击者可以通过在 `tipoacao` 参数中注入恶意脚本,导致受害者的浏览器立即执行这些脚本。 #### 漏洞端点 - **易受攻击的端点**: GET /agenda_p…
### 关键信息 #### 漏洞类型 - **Cross-Site Scripting (XSS) Stored** #### 影响的端点 - `/usuarios/tipos/(ID)` #### 参数 - "Tipos de Usuário" - "Descrição" #### 漏洞描述 - 存储型XSS漏洞在i-Educar应用的`/usuarios/tipos/(ID)`端点被发现。攻击…
### 关键信息 #### 漏洞类型 - Broken Access Control #### 漏洞描述 - 在i-Educar应用程序的/exportacao-para-o-seb端点中发现了一个访问控制漏洞。 - 该漏洞允许没有适当权限的用户绕过授权检查,访问受限功能。 #### 漏洞细节 - **易受攻击的端点**: POST /exportacao-para-o-seb - **认证要求*…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。