目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# E2Pdf – Export Pdf Tool for WordPress 存储型 XSS 漏洞总结 ## 漏洞概述 * **漏洞名称**:E2Pdf – Export Pdf Tool for WordPress <= 1.32.17 - Authenticated (Contributor+) Stored Cross-Site Scripting via 'id' Shortcode A…
# 漏洞总结:Stored XSS via Client-Side Archive Upload ## 漏洞概述 - **漏洞类型**:存储型跨站脚本攻击 (Stored XSS) - **漏洞成因**:`linkwarden` 的归档上传接口 (`POST /api/v1/archives/{linkId}?format=4`) 允许上传 HTML 文件,且未对内容进行任何 HTML 净化或 J…
# 漏洞总结:LinkWarden SSRF 漏洞 ## 漏洞概述 * **漏洞类型**:服务端请求伪造 (SSRF) * **漏洞组件**:`fetchTitleAndHeaders` 函数 * **漏洞描述**:该函数在创建链接时仅检查 URL 是否以 `http://` 或 `https://` 开头,缺乏对内部 IP 地址的过滤。攻击者可利用此漏洞访问内部 Docker 服务、云元数据端点…
# CVE-2026-6582 (CWE-195) 漏洞总结 ## 漏洞概述 **标题**:Port truncation via atoi() cast in parse_uri() allows SSRF port confusion **描述**:在 `pupnp` 库的 `parse_uri` 函数中,存在端口截断漏洞。代码将端口字符串转换为 `uint16_t` 时使用了 `atoi()…
### 漏洞概述 - **漏洞编号**: CVE-2026-41682 - **描述**: 修复了一个安全漏洞,该漏洞与 `softprops/action-gh-release` 从版本 2 升级到版本 3 有关。 ### 影响范围 - **受影响项目**: `pupnp/pupnp` - **受影响版本**: release-1.18.5 ### 修复方案 - **修复者**: Dominik…
### 漏洞概述 该漏洞涉及在SSO(单点登录)提供商设置过程中,IDP(身份提供商)断言邮件与认证会话中的管理员身份链接不一致的问题。具体表现为,在SSO设置流程中,系统未能正确地将IDP断言邮件与执行设置的管理员身份进行关联,导致潜在的安全风险。 ### 影响范围 - **受影响组件**:`src/sentry/auth/helper.py` 和 `tests/sentry/auth/test…
# 漏洞总结:Termix-SSH 命令注入漏洞 ## 漏洞概述 在 `extractArchive` 和 `compressFiles` 端点中,由于使用了双引号字符串进行 shell 命令构造,导致命令注入漏洞。双引号允许 `$()` 命令替换,从而在远程 SSH 主机上执行任意命令。 ## 影响范围 - **受影响版本**:`termix` { "sessionId": "", "archi…
### 漏洞概述 **漏洞名称**: Pending-TOTP 临时令牌可再生成备份代码并中和 TOTP **漏洞描述**: - 在 `/users/login` 端点,系统为启用了 TOTP 的账户发放一个临时 JWT(`temp_token`)。该令牌携带 `pendingTOTP` 状态,仅应在第二次因素验证时使用。 - 然而,认证中间件接受此令牌用于常规认证端点。 - 由于 `/users…
# 漏洞总结:Cross-User TTS Audio Disclosure via Chat ID (IDOR) ## 漏洞概述 在 **Mintplex-Labs/anything-llm** 项目中,存在一个 **不安全的直接对象引用(IDOR)** 漏洞。 通过 `/api/workspace/:slug/tts/:chatId` 接口,攻击者可以获取同一工作区内其他用户的语音合成(TTS…
# 存储型 XSS 漏洞:通过恶意 EPUB 实现会话令牌窃取 ## 漏洞概述 Grimmory 的基于浏览器的 EPUB 阅读器存在存储型跨站脚本(XSS)漏洞。攻击者可以在恶意的 EPUB 文件中嵌入任意 JavaScript 代码。当受害者打开该文件时,脚本将在浏览器中执行,并拥有对 Grimmory 应用程序会话上下文的完全访问权限。这可能导致会话令牌窃取和账户接管,包括管理员账户。 ##…
# 漏洞总结:Vim 拼写文件加载中的堆缓冲区溢出 ## 漏洞概述 - **漏洞名称**:Heap Buffer Overflow in spell file loading affects Vim 当 `todo` 足够大(例如 0x48999995)时,`todo * 4 + 7` 会溢出并回绕为小正值(如 27),`alloc(27)` 成功,但后续循环迭代约 10 亿次,向 27 字节缓冲…
# Termix SSH OS命令注入漏洞总结 ## 漏洞概述 Termix SSH 的 Docker 容器管理端点存在 OS 命令注入漏洞。攻击者可以通过构造恶意的 `containerId` 参数,在远程管理的服务器上执行任意操作系统命令,实现远程代码执行(RCE)。 ## 影响范围 - **受影响版本**:Termix <= 2.0.0 - **修复版本**:2.1.0 - **攻击向量**…
### 漏洞概述 在 `spellfile.c` 的 `read_compound()` 函数中存在一个堆缓冲区溢出漏洞。该漏洞发生在计算正则表达式模式缓冲区大小时,使用了有符号整数算术。当攻击者控制的 `SN_COMPOUND` 部分长度超过 400000000 字节时,由于 UTF-8 编码激活,乘法运算会回绕到 27,导致每字节循环写入超过 18 字节,从而溢出堆。 ### 影响范围 - *…
### 漏洞概述 - **漏洞名称**: `vim/vim` 中的 `path` 选项可能导致命令执行。 - **问题描述**: 在 `path` 选项中包含反引号(backticks)时,可能会在补全过程中执行 shell 命令。 - **解决方案**: 跳过包含反引号的路径条目,并将 `_P_SECURE` 标志添加到 `path` 选项,以防止从模型线(modeline)设置该选项。 ###…
# OS Command Injection via 'path' completion affects Vim < 9.2.0435 ## 漏洞概述 Vim 的 `:find` 命令行补全功能存在 OS 命令注入漏洞。当 `path` 选项包含反引号括起来的 shell 命令时,这些命令会在文件名补全过程中被执行。由于 `path` 选项缺少 `P_SECURE` 标志,攻击者可以通过控制模态文…
# Stripe Webhook 签名绕过漏洞总结 ## 漏洞概述 **漏洞名称**:Stripe Webhook 签名绕过导致无限额度欺诈 **严重程度**:高 (7.1/10) **CVE ID**:CVE-2025-4142 **影响版本**: 注意:此缓解仅解决漏洞 1(空密钥绕过),漏洞 2 和 3 仅在 v0.12.10 中完全修复。 --- ## 漏洞利用代码 (POC) ```go…
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: Arbitrary Code Execution and Token Exfiltration in pr-docker-build.yml via untrusted Dockerfile.dev - **漏洞类型**: 任意代码执行和令牌外泄 - **严重程度**: Critical (10.0 / 10) - **CVSS v3 基础指标…
# SSRF Filter Bypass via 0.0.0.0 ## 漏洞概述 该漏洞存在于 QuantumNous/new-api 项目中。虽然 v0.9.0 引入了 SSRF 保护,v0.9.6 进行了加固,但过滤逻辑存在缺陷,未阻止对未指定地址 `0.0.0.0` 的请求。攻击者利用 Linux 系统中 `0.0.0.0` 解析为本地回环地址(同 `127.0.0.1`)的特性,绕过了私有…
### 漏洞概述 - **漏洞名称**: 运行时注入漏洞(Runtime Injection) - **漏洞类型**: 通过sftp和文件URLs进行的shell注入 - **问题描述**: 在运行时,通过sftp和文件URLs进行shell注入,导致潜在的安全风险。 ### 影响范围 - **受影响文件**: - `runtime/doc/pi_metw.txt` - `runtime/doc/…
# 漏洞总结 ## 漏洞概述 该漏洞涉及 `pygeopapi` 项目中的 `filesystem.py` 文件,具体是在处理路径时存在安全漏洞。攻击者可以通过构造恶意路径来绕过安全检查,导致潜在的安全风险。 ## 影响范围 - **项目**: `pygeopapi` - **文件**: `pygeopapi/provider/filesystem.py` - **版本**: 提交 `bf25b8…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。