目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结:Pizzafy Ecommerce System 1.0 SQL注入漏洞 ## 漏洞概述 - **受影响版本**:Pizzafy Ecommerce System 1.0 - **漏洞类型**:SQL注入(基于错误的SQL注入) - **严重性**:HIGH - **状态**:未修补 - **漏洞端点**:`pizzafy/admin/ajax.php?action=save_cat…
# 漏洞总结:Pizzafy Ecommerce System 1.0 SQL注入漏洞 ## 漏洞概述 * **漏洞类型**:基于错误的SQL注入 (Error-Based SQL Injection) * **受影响版本**:Pizzafy Ecommerce System 1.0 * **漏洞位置**:`/pizzafy/admin/ajax.php?action=save_order` * …
# Pizzafy Ecommerce System 1.0 SQL注入漏洞总结 ## 漏洞概述 * **受影响版本**: Pizzafy Ecommerce System 1.0 * **漏洞类型**: 基于错误的SQL注入 (Error-Based SQL Injection) * **严重程度**: HIGH * **漏洞位置**: `/pizzafy/admin/ajax.php?acti…
# 漏洞总结:Pizzafy Ecommerce System 1.0 SQL注入漏洞 ## 漏洞概述 * **漏洞类型**:基于错误的SQL注入 (Error-Based SQL Injection) * **严重程度**:HIGH (高危) * **受影响版本**:Pizzafy Ecommerce System 1.0 * **漏洞描述**:在 `select` 功能中,`id` 参数和 `…
# A8000RU 命令注入漏洞总结 ## 漏洞概述 在 TOTOLINK A8000RU 路由器的 `cstecgi.cgi` 中发现命令注入漏洞。攻击者可以通过构造恶意请求,在路由器上执行任意操作系统命令。 漏洞位于 `sub_421D08` 函数中,该函数读取用户提供的参数 `merge` 并将其值传递给 `Uci_Set_Str` 函数。然而,`merge` 的值被插入到 `v11` 中,…
# 漏洞总结:DI-8100 tgfile_htm CGI 栈缓冲区溢出 ## 漏洞概述 D-Link DI-8100 路由器固件中的 `tgfile_htm` CGI 端点存在栈缓冲区溢出漏洞。该漏洞源于对 `sprintf` 函数使用不当,未对用户输入进行长度验证。远程攻击者(无需认证或根据配置需要认证)可通过发送包含超长 `fn` 参数的恶意 HTTP 请求,导致拒绝服务(设备重启或 Web…
# A8000RU 命令注入漏洞总结 ## 漏洞概述 TOTOLINK A8000RU 路由器存在命令注入漏洞。攻击者可通过构造恶意请求,在 `cstecgi.cgi` 中利用 `addEffect` 参数控制 `wifiOff` 的值,进而通过 `Uci_Set_Str` 函数将用户输入拼接到 `uci set` 命令中,最终通过 `exec` 执行任意系统命令。 ## 影响范围 - **厂商*…
# A8000RU 命令注入漏洞总结 ## 漏洞概述 TOTOLINK A8000RU 路由器存在命令注入漏洞。攻击者可以通过构造恶意请求,利用 `cstecgi.cgi` 中的 `maxRtrAdvInterval` 参数执行任意操作系统命令。 ## 影响范围 - **厂商**: TOTOLINK - **产品**: A8000RU - **版本**: 7.1cu1.643.20200521 #…
# 漏洞总结:Missing TLS Certificate Validation leading to RCE (CVE-2025-10539) ## 漏洞概述 **CVE-2025-10539**:由于缺失 TLS 证书验证,攻击者可以注入到客户端与 DeskTime 更新服务器之间的网络路径中,通过返回恶意可执行文件响应更新请求,从而在客户端实现用户级代码执行(RCE)。 ## 影响范围 -…
# 漏洞总结:DI-8100 路由器 file_exten.asp 栈缓冲区溢出 ## 1. 漏洞概述 * **漏洞类型**:栈缓冲区溢出 (Stack-based Buffer Overflow, CWE-121) * **受影响组件**:DI-8100 路由器固件中的 `file_exten.asp` CGI 脚本 (`/cgi-bin/file_exten.asp`) * **触发条件**:…
### 漏洞概述 - **漏洞编号**: #803265 - **漏洞名称**: Totolink A8000RU 7.1cu.643_b20200521 Command Injection - **漏洞描述**: 在Totolink A8000RU 7.1cu.643_b20200521路由器的Web管理界面中,存在一个预认证操作系统命令注入漏洞。该漏洞位于`setOpenVpnClientCf…
# A8000RU 命令注入漏洞总结 ## 漏洞概述 TOTOLINK A8000RU 路由器存在命令注入漏洞。攻击者可以通过构造恶意的 HTTP 请求,在 `cstecgi.cgi` 脚本中注入任意操作系统命令。 ## 影响范围 - **厂商**: TOTOLINK - **产品**: A8000RU - **版本**: 7.1.c643_b20200521 ## 修复方案 目前页面未提供具体的…
# Code-projects ONLINE MUSIC SITE V1.0 AdminUpdateAlbum.php 任意文件上传漏洞 ## 漏洞概述 * **受影响产品**: Code-projects ONLINE MUSIC SITE V1.0 * **漏洞类型**: 任意文件上传漏洞 (Arbitrary file upload vulnerability) * **漏洞文件**: `A…
# 漏洞总结 ## 漏洞概述 该漏洞涉及文件路径遍历安全问题。在 `WriteToFileTool.ts` 中,工具允许用户通过相对路径(如 `../outside.txt`)或绝对路径(如 `/tmp/aicode-toolkit-poc.txt`)写入文件,且未正确限制路径必须在当前工作空间内。攻击者可以利用此漏洞写入工作空间外的文件,可能导致任意文件覆盖或敏感信息泄露。 ## 影响范围 - …
# 漏洞总结:CVE-2026-7229-SQLI ## 漏洞概述 **标题**:认证 SQL 注入在教练管理系统中允许数据库转储 **类型**:SQL 注入 (SQL Injection) **描述**:在 PHP 编写的教练管理系统中,管理员功能模块的 `complaintreply` 参数在用于 SQL 查询前未进行适当的清理。经过身份验证的攻击者(管理员)可以注入恶意 SQL 查询,导致完…
# 漏洞总结:@agiflowai/scaffold-mcp 任意文件写入漏洞 ## 漏洞概述 在 `@agiflowai/scaffold-mcp` 的 `write-to-file` 工具中发现了一个任意文件写入漏洞(CWE-22)。该工具接受用户提供的 `file_path` 参数,并在解析绝对路径或相对路径后,将攻击者控制的内容写入该路径,未强制执行工作区或基础目录边界。攻击者可以写入或覆…
### 漏洞概述 - **漏洞名称**: Social Post Embed <= 2.0.1 - Authenticated (Contributor+) Stored Cross-Site Scripting via Threads Embed - **漏洞类型**: 存储型跨站脚本攻击(Stored Cross-Site Scripting) - **CVSS评分**: 6.4 - **描述…
### 漏洞概述 - **漏洞名称**: 任意本地文件读取漏洞 - **漏洞类型**: CWE-22 (路径名到受限目录的不当限制) - **受影响组件**: `04-agent-teams` 组件中的 `app/api/agent-output/route.ts` - **漏洞描述**: 路径遍历文件读取漏洞,`/api/agent-output` 端点接受用户提供的 `outputFile` …
# KDE Project Security Advisory ## 漏洞概述 - **标题**: Dolphin: Improper handling of FileManager1.ShowFolders arguments allows sandbox escape - **风险评级**: Medium - **CVE**: CVE-2026-41525 - **受影响版本**: Dolph…
# 漏洞总结:browser-operator-core 组件服务器路径遍历文件读取漏洞 ## 漏洞概述 * **漏洞名称**:Path Traversal File Read Vulnerability in Component Server of browser-operator-core #96 * **漏洞类型**:路径遍历 (Path Traversal) / 文件读取 (CWE-22)…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。