目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 关键信息 #### 漏洞概述 - **CVE编号**: CVE-2025-8541 - **漏洞类型**: 存储型跨站脚本(Stored XSS) - **受影响文件**: `/intranet/public_uf_cad.php` - **参数**: `nome` #### 漏洞详情 - **易受攻击的端点**: `/intranet/public_uf_cad.php` - **触发页…
### 关键信息 #### 漏洞类型 - **类型**: 存储型跨站脚本 (XSS) #### 漏洞详情 - **漏洞端点**: `/diario-de-observacoes/[ID]` - **参数**: `Observações > Descrição` #### 问题描述 - 应用程序未能正确验证和清理用户在`Observações > Descrição`参数中的输入,导致攻击者可以注入…
### 关键信息 #### 漏洞概述 - **CVE编号**: CVE-2025-8543 - **漏洞类型**: 存储型跨站脚本(Stored XSS) - **受影响的参数**: `nm_raca` - **严重程度**: 中等 #### 漏洞详情 - **易受攻击的端点**: `/intranet/educar_raca_cad.php` - **触发页面**: `/intranet/edu…
### 关键信息 #### 漏洞概述 - **CVE编号**: CVE-2025-8346 - **漏洞类型**: 反射型跨站脚本(XSS) - **受影响文件**: educar_aluno_lst.php - **易受攻击参数**: ref_cod_matricula #### 漏洞详情 - **易受攻击端点**: educar_aluno_lst.php - **参数**: ref_cod_…
### 关键信息 #### 漏洞类型 - 反射型跨站脚本(XSS) #### 漏洞位置 - 应用程序:i-Educar - 终端点:`/intranet/pesquisa_pessoa_lst.php` - 参数:`campo_busca` 和 `cpf` #### 漏洞详情 - 该应用程序未能验证和清理用户在 `campo_busca` 和 `cpf` 参数中的输入。 - 缺乏验证允许注入恶意脚…
### 关键信息 #### 漏洞类型 - 反射型跨站脚本(XSS) #### 漏洞描述 - 在 `/intranet/funcionario_vinculo_lst.php` 端点的 `nome` 参数中发现了反射型跨站脚本(XSS)漏洞。 - 攻击者可以通过在 `nome` 参数中注入恶意脚本来利用此漏洞。 #### 漏洞端点 - GET `/intranet/funcionario_vincu…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。