目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

安全情报专区 24704+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
筛选
精品
CVSS 8.5
SSRF防护绕过:IPv6地址验证缺陷及修复
github.com · 2026-05-08

### 漏洞概述 该漏洞涉及在 `validateUrlSync` 函数中,由于 IPv6 地址映射和私有 IPv6 地址的验证逻辑存在缺陷,导致攻击者可以利用这些地址绕过安全限制,访问云元数据或私有网络资源。 ### 影响范围 - **受影响版本**:v2.47.14 及更早版本。 - **影响组件**:`validateUrlSync` 函数。 - **潜在风险**:攻击者可以通过构造特定的 …

Read more
Mendix应用层授权配置错误导致数据泄露分析
www.divd.nl · 2026-05-08

# Mendix 应用数据泄露漏洞总结 ## 漏洞概述 * **核心问题**:Mendix 应用程序中存在普遍的配置错误,导致数据源(实体/表)对**匿名用户**或**新注册用户**开放,且权限过于宽泛。 * **性质**:属于**应用层授权配置错误**,而非 Mendix 平台本身的软件漏洞。 * **成因**:实体访问规则过于宽松、角色映射错误、XPath 约束缺失或过宽、匿名用户/默认用户权…

Read more
CVSS 4.3
MiniClaw executeSkillScript 路径遍历漏洞修复 (CVE-22)
github.com · 2026-05-08

# 漏洞总结:MiniClaw 技能脚本路径遍历漏洞 ## 漏洞概述 - **漏洞编号**:CVE-22 Path Traversal Vulnerability in executeSkillScript - **漏洞类型**:路径遍历(Path Traversal) - **影响组件**:`executeSkillScript` 函数 - **风险等级**:允许未授权文件访问(Unauthor…

Read more
CVSS 8.6
Ingest SDK 环境变量泄露漏洞 (CVSS 8.6)
github.com · 2026-05-08

### 漏洞概述 Ingest TypeScript SDK 存在一个安全漏洞,允许未授权的远程攻击者通过 `serve()` 处理程序提取环境变量。该漏洞存在于版本 3.22.0 到 3.53.1 之间。 ### 影响范围 - **受影响版本**:`>=3.22.0 <3.54.0` - **修复版本**:`3.54.0` - **CVSS 评分**:8.6 / 10 - **攻击向量**:网络…

Read more
CVSS 8.6
CVE-2026-42047: inngeest库HMAC签名时序攻击修复
github.com · 2026-05-08

### 漏洞概述 - **漏洞编号**: CVE-2026-42047 - **描述**: 该漏洞涉及对请求签名的潜在基于时间的签名恢复攻击。通过改进 HMAC 签名验证,使用恒定时间比较来缓解此类攻击。此外,还改进了对签名中时间戳的处理,包括处理格式错误或未来日期的时间戳。 ### 影响范围 - **受影响组件**: `inngeest` 库 - **具体影响**: 可能导致请求签名被基于时间的…

Read more
CVSS 8.5
n8n-mcp SSRF漏洞绕过IPv4映射IPv6地址 (CVE-2025-42449)
github.com · 2026-05-08

# 漏洞总结:IPv4-mapped IPv6 addresses bypass SSRF protection in validateUrlSync() ## 漏洞概述 - **漏洞名称**:IPv4-mapped IPv6 addresses bypass SSRF protection in validateUrlSync() - **漏洞描述**:在 `N8nDocumentationKP…

Read more
CVSS 7.3
FEEDBACK SYSTEM V1.0 登录接口 SQL 注入漏洞分析
github.com · 2026-05-08

# 漏洞总结:FEEDBACK SYSTEM Project V1.0 SQL 注入 ## 漏洞概述 * **漏洞类型**:SQL 注入 (SQL injection) * **受影响文件**:`/admin/checklogin.php` * **漏洞参数**:`email` (POST 请求) * **根本原因**:`email` 参数在 SQL 查询前未进行适当的验证或过滤,导致攻击者可注入…

Read more
精品
CVSS 5.4
Vvweb CMS 存储型XSS漏洞分析
github.com · 2026-05-08

# 漏洞总结:Vvweb CMS 存储型跨站脚本 (XSS) 漏洞 ## 漏洞概述 **标题**:Stored Cross-Site Scripting via HTML File Upload Bypass **类型**:存储型跨站脚本 (Stored XSS) **严重程度**:High (高危) **CVSS 评分**:7.6 **漏洞成因**:Vvweb CMS 的媒体上传验证器使用黑名单…

Read more
CVSS 4.7
18next/i18nextify 4.0.8 修复XSS漏洞:危险URL方案注入
github.com · 2026-05-08

# 18next/i18nextify 安全漏洞总结 ## 漏洞概述 该提交修复了 **18next/i18nextify** 库中的安全漏洞,主要涉及通过翻译功能注入恶意 URL 方案(如 `javascript:`、`data:`、`vbscript:`、`file:`)导致的潜在 XSS 攻击风险。 ## 影响范围 - **受影响版本**:18next/i18nextify 4.0.8 及更…

Read more
Go net/mail 包 CVE-2026-42499 拒绝服务漏洞修复
go.dev · 2026-05-08

# 漏洞总结 ## 漏洞概述 - **漏洞编号**:CVE-2026-42499 - **问题描述**:`net/mail` 包中的 `consumePhrase` 函数在处理恶意构造的邮件地址时,存在二次方复杂度的字符串拼接问题,可能导致拒绝服务(DoS)。 - **触发条件**:解析符合 RFC 5322 的邮件地址时,输入恶意构造的短语(phrase)部分。 - **关联问题**: - `n…

Read more
Go cmd/go 校验和数据库绕过漏洞 (CVE-2026-42501)
go.dev · 2026-05-08

# cmd/go: 恶意模块代理可绕过校验和数据库 (CVE-2026-42501) ## 漏洞概述 Go 语言的 `cmd/go` 命令在验证模块校验和时存在缺陷,允许恶意模块代理(Module Proxy)绕过校验和数据库(Checksum Database)的验证。攻击者可以通过提供篡改后的 Go 工具链或模块,利用此漏洞执行任意代码或破坏构建过程。 ## 影响范围 - **受影响用户**:…

Read more
CVSS 6.5
i18next-http-backend 路径遍历与URL注入漏洞分析
github.com · 2026-05-08

# 漏洞总结:i18next-http-backend 路径遍历/URL注入 ## 漏洞概述 **漏洞类型**:路径遍历 (Path Traversal) / URL注入 (URL Injection) **根本原因**:在版本 `3.0.5` 之前,`i18next-http-backend` 库在构建请求 URL 时,直接将 `lng` (语言) 和 `ns` (命名空间) 变量拼接到 URL…

Read more
Go cmd/pack 目录遍历漏洞修复
go.dev · 2026-05-08

### 漏洞概述 - **漏洞标题**: `cmd/pack: refuse to extract files with directory components` - **漏洞描述**: 在运行 `go tool pack x evil.a` 时,如果归档文件中包含名为 `etc/passwd` 的文件,程序会尝试写入 `/etc/passwd`。 ### 影响范围 - **受影响组件**: `…

Read more
CVSS 6.3
codeastro Online Classroom V1.0 SQL注入漏洞及POC
github.com · 2026-05-08

# 漏洞总结:codeastro Online Classroom V1.0 SQL 注入 ## 漏洞概述 * **漏洞类型**:SQL 注入 (SQL injection) * **受影响产品**:codeastro Online Classroom V1.0 * **漏洞文件**:`/OnlineClassroom/askquery.php` * **漏洞参数**:`queryy` * **根…

Read more
Go html/template 空 script type XSS 绕过修复 (CVE-2026-39826)
go.dev · 2026-05-08

### 漏洞概述 - **漏洞标题**: `html/template: fix escaper bypass by treating empty script type as JavaScript` - **漏洞描述**: 修复了 Go 语言标准库 `html/template` 中的转义器绕过漏洞。当 `` 标签的 `type` 属性为空时,转义器未能将其视为 JavaScript 进行处理,…

Read more
Go net/http/httputil ReverseProxy 绕过 urlmaxqueryparams 限制漏洞 (CVE-2026-39823)
go.dev · 2026-05-08

### 漏洞概述 - **漏洞名称**: `net/http/httputil: ReverseProxy forwards queries with more than urlmaxqueryparams query parameters` - **漏洞编号**: #78948 - **漏洞类型**: 安全漏洞 - **漏洞状态**: 已修复 ### 影响范围 - **受影响组件**: `net…

Read more
Go html/template 包 URL 转义绕过漏洞 (CVE-2026-39823)
go.dev · 2026-05-08

### 漏洞概述 - **漏洞类型**: 安全漏洞 - **漏洞描述**: 在解析URL的元内容属性部分时,``标签的“共享声明式刷新步骤”算法(§4.2.5.3)跳过了`url`和`+`之间的ASCII空格。 - **报告者**: Samy Ghannad ### 影响范围 - **影响组件**: `html/template` 包中的URL转义功能。 - **影响版本**: 未具体说明,但涉及…

Read more
Go net/mail 包 consumeComment 函数二次复杂度漏洞修复
go.dev · 2026-05-08

### 漏洞概述 该漏洞涉及 `net/mail` 包中 `consumeComment` 函数的二次复杂度问题。在解析嵌套注释时,该函数通过重复字符串拼接构建注释字符串,每次拼接都会复制整个已构建的字符串,导致时间复杂度为 O(n^2)。 ### 影响范围 - **受影响包**: `net/mail` - **受影响函数**: `consumeComment` - **触发条件**: 解析包含深…

Read more
Go net/http/httputil ReverseProxy 查询参数丢失漏洞 (CVE-2026-39825)
go.dev · 2026-05-08

### 漏洞概述 在 `net/http/httputil` 包中,当 `ReverseProxy` 转发包含超过 `MaxBytes` 参数(默认 00086)的查询参数的请求时,会重新编码出站查询参数。这可能导致潜在的重写参数嗅探问题,因为发送者发送的查询参数数量超过了用户的 `Rewrite` 钩子所能观察到的数量,导致请求被转发时丢失部分参数。 ### 影响范围 - **组件**: `ne…

Read more
CVSS 3.3
GDAL GDALFieldInfo 越界读取漏洞分析
github.com · 2026-05-08

# GDAL GDALFieldInfo 越界读取漏洞总结 ## 漏洞概述 在 GDAL 库的 `GDALFieldInfo` 类中,存在一个越界读取漏洞。该漏洞源于 `DimList` 括号剥离操作中的 `size_t` 下溢。 具体而言,代码假设 `DimList` 总是被括号括起来(例如 `"dim1","dim2"`),并使用 `memmove` 剥离首尾的括号。如果 `DimList` …

Read more

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。