目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结:mod_sql SQL注入漏洞 (#2052) ## 漏洞概述 在 `mod_sql` 模块中,由于 `is_escaped_text()` 函数的逻辑错误,导致攻击者可以通过构造特定的用户输入(如用户名)触发 SQL 注入。 **核心原因:** `is_escaped_text()` 函数用于判断字符串是否已经转义。如果字符串以单引号开头、以单引号结尾,且中间不包含单引号,该函数会…
# 漏洞总结:XXL-JOB SSRF 漏洞 (PR #3937) ## 漏洞概述 XXL-JOB 的 `manual trigger` 接口(`/jobinfo/trigger`)存在服务端请求伪造(SSRF)漏洞。该接口接收用户可控的 `addressList` 参数,并在传递给执行器(`JobTriggerPoolHelper.trigger`)之前未进行任何验证。攻击者可以利用此漏洞发送任…
# XXL-JOB SSRF 漏洞总结 (Issue #3935) ## 漏洞概述 在 `xxl-job-admin` 的 `/jobinfo/trigger` 接口中存在服务端请求伪造 (SSRF) 漏洞。 * **触发条件**:低权限用户(拥有作业组权限)在手动触发作业时,可以提交任意 `addressList` 值。 * **漏洞原理**:服务层仅验证用户是否属于作业组,未验证 `addre…
# IDOR in document share creation allows unauthorized access to private documents across workspaces ## 漏洞概述 - **漏洞类型**: 越权访问 (IDOR) - **漏洞描述**: `shares.create` API 端点存在关键越权漏洞。当请求中同时提供 `collectionId` 和…
# ProFTPD SQL注入漏洞 (CVE-2026-42167) 总结 ## 漏洞概述 ProFTPD 的 `mod_sql` 日志记录功能存在 SQL 注入漏洞。该漏洞源于 `is_escaped_text()` 函数在处理变量时,未能正确区分“预转义”和“攻击者构造”的输入。当攻击者提供包含单引号的恶意输入时,可闭合 SQL 语句中的单引号,从而注入任意 SQL 代码。 ## 影响范围 *…
### MCP Research Server 主题路径遍历 / 任意 JSON 文件写入漏洞 #1 #### 漏洞概述 - **漏洞类型**: 路径遍历 (CWE-22) - **漏洞描述**: MCP Research Server 在存储 arXiv 搜索结果时,`PAPER_DIR` 被硬编码为 "papers"。`search_papers(topic, max_results)` 工具…
# spire-pdf-mcp-server 路径遍历漏洞总结 ## 漏洞概述 * **漏洞类型**:路径遍历 (Path Traversal) / 任意 PDF 文件访问 * **CVE ID**:CVE-22 * **核心原因**:`get_pdf_path()` 函数未对路径进行规范化或根目录边界检查,导致攻击者可以通过 `../` 或绝对路径绕过 `PDF_FILES_PATH` 限制,在…
# aider-mcp OS Command Injection Vulnerability #1 漏洞总结 ## 漏洞概述 * **漏洞类型**:OS Command Injection (OS命令注入) * **CWE ID**:CWE-78 * **受影响组件**:`aider_mcp.py` 和 `aider_ai_code.py` * **根本原因**:`aider-mcp` 工具在调用…
# XXL-JOB IDOR 漏洞总结 ## 漏洞概述 * **漏洞类型**:不安全的直接对象引用 (IDOR) * **受影响组件**:`xxl-job-admin/joblog/logDetailCat` * **受影响版本**:xxl-job logDetailCat(@RequestParam("logId") long logId, @RequestParam("fromLineNum"…
### 漏洞概述 - **漏洞名称**: execution-system-mcp Context/File-Path Traversal Vulnerability - **漏洞类型**: CWE-22 (Path Traversal) - **漏洞描述**: 该漏洞允许攻击者通过构造恶意请求,绕过路径检查,访问或修改系统根目录之外的文件。 ### 影响范围 - **受影响版本**: 0.1.0…
# 漏洞总结:XXL-JOB 默认 Access Token 导致未授权访问 ## 漏洞概述 XXL-JOB 在默认配置下使用固定的访问令牌 `default_token`,且未强制要求用户修改。这导致攻击者可以通过伪造请求头 `XXL-JOB-ACCESS-TOKEN: default_token` 来访问未受保护的 OpenAPI 管理端点(如 `/api/{uri}`),从而执行特权操作。 …
# XXL-JOB 默认 Access Token 导致未授权访问高危漏洞总结 ## 漏洞概述 XXL-JOB 在默认配置下使用固定的 `default_token` 作为访问令牌,且未强制要求用户修改。同时,其 OpenAPI 管理接口(如 `/api/uri`)仅依赖该 Header 进行鉴权,未启用 SSO 登录。这导致攻击者无需认证即可调用特权接口,执行注册、注销、伪造回调等操作。 ## …
# spire-doc-mcp-server 任意文件写入漏洞总结 ## 漏洞概述 **漏洞名称**:spire-doc-mcp-server Arbitrary File Write Outside WORD_FILES_PATH **漏洞类型**:CWE-73 (外部控制文件名或路径) **严重程度**:High (CVSS 8.8) **报告日期**:2026年4月10日 **核心问题**:…
# CVE-2026-37750 漏洞总结 ## 漏洞概述 * **漏洞名称**:School Management System 1.0 反射型跨站脚本 (Reflected XSS) * **CVE ID**:CVE-2026-37750 * **严重程度**:Medium (CVSSv3: 6.1) * **漏洞类型**:反射型跨站脚本 (XSS) * **受影响产品**:School Ma…
# Grav CMS FileCache 对象注入漏洞总结 ## 漏洞概述 Grav CMS 的 `FileCache::doGet()` 方法在反序列化缓存值时使用了 `unserialize(..., ['allowed_classes' => true])`,允许攻击者在控制缓存文件时实例化任意对象,从而导致对象注入。 ## 影响范围 - **受影响框架**:使用 FileCache 且未进…
# 漏洞总结:Insecure Deserialization in File Cache ## 漏洞概述 * **漏洞名称**:Insecure Deserialization in File Cache(文件缓存中的不安全反序列化) * **严重程度**:High(高危) * **漏洞类型**:CWE-502 * **受影响组件**:`system/src/Grav/Framework/Cac…
### 漏洞概述 该网页截图显示了一个名为 `register.php` 的文件,其中存在一个潜在的安全漏洞。具体来说,该文件在处理用户注册时,未对用户输入进行充分的验证和过滤,可能导致SQL注入攻击。 ### 影响范围 - **受影响的应用**:`school-management-system` - **受影响的文件**:`register.php` - **潜在攻击类型**:SQL注入 ##…
# 漏洞总结 ## 漏洞概述 该漏洞涉及 Python 包索引重定向环境变量(`fix(host-env)`)。攻击者可以通过请求作用域内的环境变量覆盖,将包获取请求重定向到恶意索引服务器,从而注入恶意软件包。 ## 影响范围 - 所有使用 OpenClaw 平台的用户 - 涉及以下环境变量的操作: - `PIP_INDEX_URL` - `PIP_PYPI_URL` - `PIP_EXTRA_I…
# 漏洞总结 ## 漏洞概述 OpenCLaw 设备配对功能存在安全漏洞,攻击者可通过构造恶意请求绕过设备配对验证机制,获取未授权的设备访问权限。 ## 影响范围 - 所有使用 OpenCLaw 设备配对功能的用户 - 涉及设备 bootstrap 验证逻辑 ## 修复方案 1. 修改 `src/infra/device-bootstrap.ts` 中的 `verifyDeviceBootstra…
# OpenShell 漏洞总结 ## 漏洞概述 OpenShell 是一个允许在沙盒环境中运行任意代码的工具。该漏洞涉及沙盒边界被绕过,导致恶意代码可以在沙盒外执行。具体表现为: - 沙盒同步边界被硬化,防止恶意代码逃逸。 - 沙盒测试被优化,确保沙盒的完整性。 - 受信任的镜像符号链接被保留,防止恶意符号链接攻击。 - 全局镜像文件系统边界被绑定,防止跨文件系统攻击。 ## 影响范围 - **…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。