目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结:jeecboot_JeecBoot 不安全反射导致远程代码执行 ## 漏洞概述 在 `jeecboot_JeecBoot` 系统中,`FillRuleUtil` 组件存在**二次远程代码执行(RCE)漏洞**。 - **根本原因**:`/sys/fillRule/edit` 接口缺乏基于角色的授权和输入验证,允许任何已认证用户修改现有填充规则,并将恶意类名存储到数据库中。 - **触…
# JeecgBoot 远程代码执行漏洞总结 ## 漏洞概述 JeecgBoot 存在一个**二阶远程代码执行(RCE)**漏洞。 漏洞源于 `FillRuleUtil` 组件中的不安全反射机制。`/sys/fillRule/edit` 接口缺乏基于角色的授权和输入验证,允许攻击者修改 `ruleClass` 参数(例如注入 `org.apache.commons.collections3.fun…
# 漏洞总结 ## 漏洞概述 Simple Link Directory 插件存在 **SQL 注入漏洞**,攻击者可通过构造恶意参数(如 `link_id`)在数据库查询中注入 SQL 代码,从而获取数据库信息或执行任意 SQL 命令。 ## 影响范围 - 受影响插件:Simple Link Directory - 受影响版本:8.9.4 及更早版本 - 漏洞位置:`admin.php?page…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:跨站脚本攻击(XSS) - **漏洞描述**:在 `maxi-blocks` 插件中,`sc_string` 函数未对用户输入进行适当的转义处理,导致攻击者可以通过构造恶意输入执行任意 JavaScript 代码。 ## 影响范围 - **受影响文件**: - `core/class-maxi-api.php` - `core/class-max…
# 漏洞总结 ## 漏洞概述 - **标题**: [Bug]: Reachable assertion in message.c:build_json allows remote Denial of Service of AMF #4321 - **状态**: Closed - **报告者**: ljungnickel - **报告时间**: Feb 19 - **漏洞类型**: 远程拒绝服务 (…
### 漏洞概述 该漏洞涉及在5G网络中,当UE(用户设备)发送包含无效`registration_type`值的Registration Request时,AMF(接入和移动性管理功能)未能正确处理这些无效值,导致后续逻辑中出现意外行为。具体表现为: - 无效值可能错误地触发N4 UE上下文转移尝试。 - 某些设备和模糊工具发送的占位符5G-GUTI(AMF-ID和M-TMSI为零)被误认为是有…
# Kubernetes Secret Extraction via ArgoCD ServerSideDiff ## 漏洞概述 ArgoCD 的 `ServerSideDiff` 端点存在缺失授权和数据屏蔽的缺陷。攻击者只需拥有只读权限的 Kubernetes Secret 数据,即可通过 Kubernetes API 服务器的 Server-Side Apply dry-run 机制提取明文 …
# Total Upkeep <= 1.17.1 漏洞总结 ## 漏洞概述 * **漏洞名称**:Missing Authorization to Unauthenticated Rollback Cancellation(缺少授权导致未认证的回滚取消) * **CVSS 评分**:5.3 * **描述**:Total Upkeep 插件存在漏洞,由于在 `wp_ajax_dl_cancel` 函…
# WP Editor <= 1.2.9.2 漏洞总结 ## 漏洞概述 * **漏洞类型**:跨站请求伪造 (CSRF) 导致远程代码执行 (RCE)。 * **CVSS 评分**:8.8 * **原因**:WP Editor 插件在 `add_plugins_page` 和 `add_themes_page` 函数中缺少 nonce 验证。 * **后果**:未认证的攻击者可以覆盖任意插件和主题…
# Yii2-MCP-Server 命令注入漏洞总结 ## 漏洞概述 在 `yii2-mcp-server` 版本 1.0.2 中发现了一个命令注入漏洞(CWE-78)。该漏洞存在于 `yii_command_help` 和 `yii_execute_command` 命令辅助工具中。服务器通过拼接用户提供的参数(如 `command` 和 `args`)直接构建 shell 命令字符串,并使用 …
# Yii2-MCP-Server 命令注入漏洞总结 ## 漏洞概述 * **漏洞名称**:Yii2-MCP-Server 命令注入漏洞 (CVE ID Request) * **漏洞类型**:命令注入 (CWE-78) * **严重程度**:高危 (CVSS v3.1 基础评分 8.8) * **漏洞描述**:在 `yii2-mcp-server` 1.0.2 版本中,`yii_command_…
# 漏洞总结:hwxp-mcp-server 任意文件写入漏洞 ## 漏洞概述 * **漏洞名称**:hwxp-mcp-server 任意文件写入漏洞 (CVE-73) * **漏洞类型**:CWE-73 (外部对文件名或路径的控制) * **受影响组件**:`hwxp-mcp-server` (版本 0.2.0) * **漏洞描述**:服务器在处理 `save_document`、`export…
# 漏洞总结:hwpx-mcp-server 任意文件写入漏洞 ## 漏洞概述 * **漏洞名称**:hwpx-mcp-server 任意文件写入漏洞 (CVE ID Request) * **漏洞类型**:CWE-73 (外部对文件名或路径的控制) * **受影响组件**:`mcp-server/src/index.ts` * **漏洞描述**:在 `hwpx-mcp-server` 版本 0.…
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: 通过FAISS向量存储中的pickle实现任意代码执行 - **漏洞描述**: 在FAISS向量存储中,使用pickle加载数据时存在任意代码执行的风险。攻击者可以通过构造恶意的pickle文件,在加载数据时执行任意代码。 ## 影响范围 - **受影响组件**: `mem0/vector_stores/faiss.py` - **受影响版本*…
# [Security] Code Execution via unsafe deserialization #3778 ## 漏洞概述 在 `mem0` 项目中,由于使用了不安全的 `pickle.load()` 函数进行反序列化,导致存在远程代码执行(RCE)漏洞。攻击者可以通过控制 FAISS 索引文件,注入恶意的 pickle 对象,从而在服务器主机上执行任意系统命令。 ## 影响范围 -…
### 漏洞概述 - **漏洞名称**:FAISS向量存储中的不安全Pickle反序列化(Unsafe Pickle Deserialization) - **漏洞类型**:远程代码执行(RCE) - **漏洞描述**:在`FAISS`向量存储中,`_load()`方法使用了`pickle.load()`来反序列化docstore文件,没有进行任何限制,导致攻击者可以控制`.pkl`文件,从而执行…
# Slide Generator 多个存储型 XSS 漏洞总结 ## 漏洞概述 * **漏洞名称**:Slide Generator Multiple Stored XSS (46 Injection Points) * **漏洞编号**:#247 * **漏洞类型**:存储型跨站脚本 (Stored Cross-Site Scripting, CWE-79) * **严重程度**:高 (CVS…
# 漏洞总结:Ultimate Dashboard <= 3.8.14 跨站请求伪造导致模块激活/停用 ## 漏洞概述 Ultimate Dashboard 插件存在跨站请求伪造(CSRF)漏洞。由于在 `handle_module_actions` 函数中缺少非ce验证条件,攻击者可以通过伪造请求来切换插件模块的开启或关闭状态。 ## 影响范围 - **软件名称**:Ultimate Dashb…
# 漏洞总结 ## 漏洞概述 该漏洞涉及 WebSocket 协议中分帧消息(fragmented frames)的处理问题。具体表现为: - 未对分帧消息的最大长度进行限制,可能导致拒绝服务(DoS)攻击。 - 未正确处理零长度的非终止帧(non-fin continuation frames),可能引发异常行为。 ## 影响范围 - 所有使用 WebSocket 协议的服务端实现,尤其是未正确…
# Bandit 缓冲区溢出漏洞总结 ## 漏洞概述 - **漏洞名称**:Bandit 缓冲区溢出未终止的 WebSocket 续传帧,导致 OOM 杀死主机 - **CVE ID**:CVE-2026-42786 - **严重程度**:高 (8.7/10) - **影响版本**:>= 0.5.0 和 < 1.11.0 - **修复版本**:1.11.0 ## 影响范围 - 任何接受 WebSo…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。