目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结 ## 漏洞概述 该漏洞涉及 `Lity.js` 库中的跨站脚本(XSS)问题。攻击者可以通过构造恶意输入,在目标页面中注入并执行恶意脚本。 ## 影响范围 - 使用 `Lity.js` 库的项目可能受到影响。 - 具体影响取决于 `Lity.js` 库的使用方式和配置。 ## 修复方案 修复方案包括对 `Lity.js` 库中的 `imageHandler` 和 `iframeHan…
# KDE Project Security Advisory ## 漏洞概述 - **标题**: KShell: Incorrect command line parsing - **风险等级**: Major - **CVE**: CVE-2026-41526 - **受影响版本**: KCoreAddons < 6.25 - **发布日期**: 27 April 2026 ### 描述 多个…
### 漏洞概述 **漏洞编号**: #802590 **漏洞名称**: Artifex MuPDF 1.28 Out-of-Bounds Read **漏洞类型**: 堆缓冲区溢出(Heap-buffer-overflow) **漏洞描述**: 在 `MuPDF` 的 `index_load()` 函数中,当处理 `CFF` 字体时,如果 `index_load` 返回的 `v_last` 值大…
# Check & Log Email Check & Log Email -> Settings -> Encoding -> check the 'Email Encoder' box and click Save As Unauthenticated user add a comment to any post with the following content: Log in as th…
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: #802828 - **漏洞标题**: ErlichLiu claude-agent-sdk-master Commit b185aa7ff0d864581257008077b4010fca1747bf Path Traversal - **漏洞类型**: 路径遍历漏洞 (CWE-22) - **描述**: 在 `claude-agent-sd…
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: #802840 - **漏洞名称**: Code-projects ONLINE MUSIC SITE v1.0 Arbitrary file upload vulnerability - **漏洞类型**: 任意文件上传漏洞 - **漏洞描述**: 在 "AdminUpdateAlbum.php" 文件中存在任意文件上传漏洞。攻击者可以通过绕…
# 漏洞总结:Pizzafy Ecommerce System 1.0 SQL注入漏洞 ## 漏洞概述 * **漏洞类型**:基于错误的SQL注入 (Error-Based SQL Injection) * **受影响版本**:Pizzafy Ecommerce System 1.0 * **漏洞位置**:`/pizzafy/admin/ajax.php` 接口的 `get_cart_count`…
# 漏洞总结:Ironic 控制台实现中的命令注入 ## 漏洞概述 在 OpenStack Ironic 的两个控制台实现(`console_utils.py` 和 `shellinabox`)中存在潜在的命令注入漏洞。攻击者可通过构造恶意的 `driver_info` 参数(如 `ipmi_address`),在控制台启动时注入任意 shell 命令。 ## 影响范围 - **受影响组件**:I…
# 漏洞总结:Pizzafy Ecommerce System 1.0 SQL注入漏洞 ## 漏洞概述 - **漏洞类型**:基于错误的SQL注入(Error-Based SQL Injection) - **严重程度**:HIGH - **受影响版本**:Pizzafy Ecommerce System 1.0 - **漏洞位置**:登录功能中的 `email` 参数未正确过滤,导致恶意SQL命…
### 漏洞概述 **漏洞名称**: 错误基于的SQL注入漏洞(Error-Based SQL Injection) **受影响版本**: Pizza E-commerce System 1.0 **漏洞类型**: SQL注入(基于错误) **严重程度**: 高 **状态**: 未修补 **漏洞描述**: 在Pizza Ecommerce系统的`delete cart`功能中发现了一个基于错误的S…
# 漏洞总结:Pizzafy Ecommerce System 1.0 错误型 SQL 注入 ## 漏洞概述 * **受影响版本**:Pizzafy Ecommerce System 1.0 * **漏洞类型**:SQL 注入(基于错误的注入,Error-Based SQL Injection) * **严重程度**:HIGH * **漏洞端点**:`/pizzafy/admin/ajax.php…
# 漏洞总结:Pizzafy Ecommerce System 1.0 SQL注入漏洞 ## 漏洞概述 - **漏洞类型**:基于错误的SQL注入(Error-Based SQL Injection) - **严重程度**:HIGH - **受影响版本**:Pizzafy Ecommerce System 1.0 - **漏洞位置**:`/pizzafy/admin/ajax.php?action…
### 漏洞概述 - **漏洞编号**: #802416 - **漏洞类型**: SQL Injection (Based Error) - **严重程度**: HIGH - **状态**: Unpatched - **描述**: 在Pizzafy Ecommerce System 1.0的SELECT功能中发现了一个基于错误的SQL注入漏洞。该漏洞发生在id参数和user_id列数据库未正确清理…
# 漏洞总结 ## 漏洞概述 - **CVE-2026-49355**: 在MIT krb5 1.18及更高版本中,如果应用程序调用`gss_accept_sec_context()`,并且系统上注册了`/etc/gss/mech`中的`spnego`机制,未认证的远程攻击者可以触发空指针解引用,导致进程终止。 - **CVE-2026-49356**: 在MIT krb5 1.18及更高版本中,…
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: SourceCodester Pizzafy Ecommerce System 1.0 SQL Injection - **漏洞类型**: SQL Injection (Based Error) - **严重程度**: HIGH - **状态**: Unpatched ## 影响范围 - **受影响版本**: 1.0 - **漏洞点**: `P…
### 漏洞概述 该漏洞涉及对URL的安全验证不足,可能导致SSRF(服务器端请求伪造)攻击。攻击者可以通过构造恶意URL,绕过现有的安全限制,访问内部资源或敏感信息。 ### 影响范围 - **受影响文件**:`mcp/src/interactive-server.ts` - **受影响函数**:`isUrlSafeToOpen` - **影响场景**:任何通过该函数验证URL的场景,特别是涉及…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:服务端请求伪造 (SSRF) - **漏洞编号**:CWE-918 - **影响组件**:`interactive-server.ts` - **触发点**:`open()` 函数 ## 影响范围 - 攻击者可通过构造恶意 URL 绕过验证,访问内部网络资源。 - 默认情况下,交互服务器监听所有接口(`0.0.0.0`),可能被远程利用。 - 支…
### 漏洞概述 **漏洞名称**: Server-Side Request Forgery (SSRF) Vulnerability in AI Proxy Middleware of HyperChat **漏洞编号**: #142 **漏洞类型**: SSRF (Server-Side Request Forgery) **漏洞描述**: 在 HyperChat 的 AI 代理中间件中发现了…
# TOTOLINK N300RT 缓冲区溢出漏洞总结 ## 漏洞概述 在 TOTOLINK N300RT 路由器的 `/boafrm/formIpQoS` 端点发现了一个栈缓冲区溢出漏洞。该漏洞位于 `boa` Web 服务器中。经过身份验证的攻击者可以通过发送带有超大 `entry_name` 参数的 POST 请求来触发此溢出,从而导致拒绝服务 (DoS) 或潜在远程代码执行 (RCE)。 …
# 漏洞总结:CloudBase MCP 交互式 URL 打开器中的服务端请求伪造 (SSRF) 漏洞 ## 1. 漏洞概述 * **漏洞名称**:CloudBase MCP 交互式 URL 打开器中的服务端请求伪造 (SSRF) 漏洞 * **CVE ID**:CVE-918 * **漏洞类型**:SSRF (CWE-918) * **漏洞描述**:在 `mcp/src/interactive-…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。