目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结:Pharmacy Sales and Inventory System SQL注入 ## 漏洞概述 * **受影响产品**:Pharmacy Sales and Inventory System V1.0 * **漏洞类型**:SQL注入 (SQL Injection) * **漏洞文件**:`/ajax.php?action=delete_supplier` * **漏洞参数**:…
# SonicWall 多漏洞安全公告总结 ## 漏洞概述 * **公告 ID**: SNWID-2026-0004 * **发布日期**: 2026-04-29 * **CVSS 评分**: 8.0 * **漏洞详情**: 1. **CVE-2026-0204**: 访问控制不当。特定条件下,管理界面功能可被访问。 2. **CVE-2026-0205**: 路径遍历。攻击者可利用该漏洞与通常受…
# 漏洞总结:EyouCMS v1.7.9 Pre-auth SQL Injection ## 漏洞概述 - **漏洞类型**:Pre-auth SQL Injection(无需认证的SQL注入) - **漏洞位置**:`application/common.php` 中的 `GetSortData()` 函数(Line 5409-5433) - **漏洞原因**:`sort_asc` 参数直接拼…
# 漏洞总结:Pharmacy Sales and Inventory System SQL注入 ## 漏洞概述 * **受影响产品**:Pharmacy Sales and Inventory System Project V1.0 * **漏洞类型**:SQL注入 (SQL injection) * **漏洞文件**:`/ajax.php?action=save_supplier` * **漏…
# 漏洞总结:Helpy 2.8.0 存储型 XSS ## 漏洞概述 Helpy 2.8.0 存在存储型跨站脚本漏洞(Stored XSS)。该漏洞位于帖子作者显示逻辑中,任何注册用户均可通过在账户的 `name` 字段中注入任意 HTML,导致未转义内容在公共论坛、管理员面板及 HTML 通知邮件中被渲染。 漏洞根源在于 `PostsHelper` 模块中的 `post_message` 方法,…
# Helpy 2.8.0 存储型 XSS 漏洞总结 ## 漏洞概述 * **漏洞名称**:Helpy 2.8.0 – knowledgebase Doc body rendering 中的存储型 XSS * **漏洞类型**:存储型跨站脚本攻击 (Stored XSS) * **CVSS 评分**:4.8 (Medium) * **CVE ID**:CVE-2026-40230 * **根本原因…
# 漏洞总结:pgjdbc 未限制 SCRAM 认证迭代次数导致 CPU 耗尽 ## 漏洞概述 **CVE-2024-42198** * **漏洞类型**:客户端拒绝服务 (DoS) * **受影响组件**:`org.postgresql:postgresql` (Maven) * **受影响版本**:> 42.2.0 * **修复版本**:42.7.11 * **CVSS 评分**:7.5 (H…
# 漏洞总结 ## 漏洞概述 * **漏洞类型**:跨站脚本攻击 (XSS) * **受影响产品**:Pharmacy Sales and Inventory System Project V1.0 * **漏洞位置**:`/index.php?page=customer` 文件中的 `name` 参数 * **根本原因**:系统未对用户输入进行适当的编码或过滤,直接将用户输入输出到网页,导致攻击…
# UndefinedBehaviorSanitizer: multiple signed integer overflow #833 ## 漏洞概述 在 `libsndfile` 代码库中发现多个有符号整数溢出(signed integer overflow)漏洞。这些漏洞由 UndefinedBehaviorSanitizer (UBSAN) 检测触发,涉及多种计算场景,包括数据端计算、平均读…
### 漏洞概述 该漏洞涉及在JavaScript中嵌入的Cookie值进行Base64编码的问题。具体而言,当Cookie值包含控制字符时,可能会导致注入攻击。 ### 影响范围 此漏洞影响使用Python的`http.cookies`模块中的`BaseCookie.js_output`方法生成JavaScript代码的场景。如果生成的JavaScript代码中包含未正确编码的Cookie值,可…
# 漏洞总结 ## 漏洞概述 该漏洞涉及Python标准库中的`shutil.unpack_archive`函数,在处理ZIP文件时存在安全问题。具体而言,当ZIP文件包含绝对路径或包含`..`的路径时,可能会导致文件被提取到非预期的位置,从而引发安全风险。 ## 影响范围 - **受影响版本**:Python标准库中的`shutil`模块。 - **受影响平台**:主要在Windows平台上受到…
### 漏洞概述 该漏洞涉及Python标准库中的`shutil.unpack_archive`函数,在处理ZIP文件时存在安全问题。具体而言,当处理包含无效路径(如绝对路径)的ZIP文件时,可能会导致文件被写入到意外的位置,从而引发安全风险。 ### 影响范围 - **受影响版本**:Python 3.x版本中使用了`shutil.unpack_archive`函数的部分。 - **影响平台**…
### 漏洞概述 该漏洞涉及Python标准库中的`shutil.unpack_archive`函数,在处理ZIP文件时存在路径遍历漏洞。攻击者可以通过构造恶意的ZIP文件,利用绝对路径或包含“..”的路径,将文件提取到目标目录之外的位置,从而导致潜在的安全风险。 ### 影响范围 - **受影响版本**:Python 3.14及之前版本。 - **受影响平台**:主要在Windows平台上受到影…
### 漏洞概述 该漏洞涉及在JavaScript中嵌入的Cookie值未进行Base64编码,导致潜在的安全风险。具体而言,`Lib/http/cookies.py`中的`BaseCookie.js_output`方法未对Cookie值进行Base64编码,从而可能引发注入攻击。 ### 影响范围 - **文件**:`Lib/http/cookies.py` - **方法**:`BaseCook…
### 漏洞概述 - **漏洞编号**: GH-148169 - **漏洞描述**: 在 `webbrowser` 模块中,`new` 参数替换 `action` 时,允许以 `-action` 为前缀的 URL 绕过 dash-prefix 检查,导致潜在的安全问题。 - **修复提交**: Commit d6d6849 ### 影响范围 - **受影响模块**: `Lib/webbrowser…
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: GH-148170 - **漏洞类型**: 浏览器标签页替换绕过(Tab substitution bypass) - **漏洞描述**: 在 `webbrowser` 模块中,允许使用 `new` 参数前缀为 `%action` 的 URL 绕过 dash-prefix 安全检查,可能导致安全漏洞。 ## 影响范围 - **受影响模块**: …
# EyouCMS v1.7.9 远程代码执行漏洞总结 ## 漏洞概述 EyouCMS `editFile()` 方法(第 109-113 行附近) * 次因:`core/library/think/Template.php` -> `parseTag()` 方法(第 1050-1054 行) ## 修复方案 参见 Pull Request #14: `fc: block dangerous fu…
# 漏洞总结:附件路径遍历漏洞 ## 漏洞概述 在 `fatbobman/mail-mcp-bridge` 项目中,存在一个附件路径遍历漏洞。攻击者可以通过构造恶意的消息ID(Message-ID),绕过目录安全检查,访问或创建任意路径下的文件。 ## 影响范围 - 项目:`fatbobman/mail-mcp-bridge` - 版本:1.3.4 - 影响组件:附件处理模块(attachment…
# mail-mcp-bridge 路径遍历/任意目录删除漏洞总结 ## 漏洞概述 - **漏洞类型**:路径遍历(CWE-22)/ 外部控制文件名或路径(CWE-73) - **漏洞描述**:`cleanup_attachments` 工具本应仅删除附件缓存根目录下的临时提取目录,但实现仅剥离 `message_id` 中的方括号,未处理 `../` 等遍历序列。攻击者可构造恶意 `messag…
# cPanel & WHM 认证绕过漏洞总结 ## 漏洞概述 - **标题**: cPanel & WHM Authentication Bypass via Login Flow - **严重性**: Critical (严重) - **CVSS 评分**: 9.3 - **发布日期**: 2026-04-29 - **描述**: cPanel 和 WHM 旧版本中存在认证绕过漏洞,允许未授权…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。