目标: 1000 元 · 已筹: 1020 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# SQL Injection Vulnerability #8 ## 1. 漏洞概述 * **漏洞类型**: SQL注入 (SQL Injection) * **受影响产品**: `likeadmin_php` (版本 params['name'])) { $sql .= "AND name LIKE '%" . $this->params['name'] . "%'"; } if (!empt…
# F456 漏洞总结 ## 漏洞概述 - **漏洞类型**:缓冲区溢出 (Buffer Overflow) - **受影响函数**:`formWrExtraSet` - **漏洞成因**:在 `formWrExtraSet` 函数中,读取用户提供的参数 `GO`,并将其传递给 `sub_39978` 函数。该函数内部没有进行长度检查,最终调用 `sprintf` 函数,导致栈上的缓冲区 `s` …
# 漏洞总结:远程代码执行 (CVE-2024-XXXX) ## 漏洞概述 **漏洞类型**:远程代码执行 (RCE) **成因**:恶意更新包 (Zip Slip + SSRF + 任意文件覆盖) **受影响项目**:Toonflow-app **严重程度**:Critical (CVSS v3.1 Score: 10.0) **核心逻辑**: 应用更新机制 (`/api/setting/abo…
# 漏洞总结:Toonflow v1.1.1 SSRF 漏洞 ## 1. 漏洞概述 * **漏洞名称**:Toonflow v1.1.1 中的服务端请求伪造 (SSRF) 导致内部凭证泄露 * **漏洞类型**:CWE-918: Server-Side Request Forgery (SSRF) * **严重程度**:High (CVSS 3.1 Score: 7.5) * **受影响组件**:…
# F456 Vulnerability ## 漏洞概述 - **漏洞类型**: Buffer overflow(缓冲区溢出) - **描述**: 在 `GstDhcpSetSer` 函数中,读取用户提供的参数 `dips`,并将其传递给 `strncpy` 函数,但没有进行长度检查,可能导致栈基缓冲区溢出。 ## 影响范围 - **厂商**: Tenda - **产品**: F456 - **版…
# F456 漏洞总结 ## 漏洞概述 - **漏洞类型**: 缓冲区溢出 (Buffer Overflow) - **受影响组件**: `fromPPTPUserSetting` 函数 - **漏洞成因**: 该函数读取用户提供的参数 `delno`,如果 `delno` 不为空,变量 `s_1` 会被传递给 `s_3`。最终,变量 `s_3` 被传递给 `sprintf` 函数,且没有进行长度…
# F456 漏洞总结 ## 漏洞概述 - **漏洞类型**:缓冲区溢出(Buffer Overflow) - **漏洞位置**:`httpd` 中的 `fromAdvSetWan` 函数 - **触发条件**:当用户提供的参数 `wanmode` 值为 2 时,变量 `v16` 被传递给 `sub_3B660` 函数,且未进行长度检查,可能导致基于栈的缓冲区溢出。 ## 影响范围 - **厂商*…
# F456 漏洞总结 ## 漏洞概述 - **漏洞类型**:缓冲区溢出(Buffer Overflow) - **影响组件**:`fromSetIpBind` 函数 - **触发条件**:通过 HTTP 请求中的 `page` 参数传入恶意数据,导致栈缓冲区溢出。 - **风险**:可导致拒绝服务(DoS)或远程代码执行(RCE)。 ## 影响范围 - **厂商**:Tenda - **产品**…
# 漏洞总结:Courier Management System V1.0 SQL注入漏洞 ## 漏洞概述 * **漏洞类型**:SQL注入 (SQL Injection) * **受影响产品**:Courier Management System V1.0 * **漏洞文件**:`/edit_parcel.php` * **漏洞位置**:参数 `id` * **根本原因**:应用程序未对 `id…
# 漏洞总结:itsourcecode Courier Management System V1.0 SQL 注入漏洞 ## 漏洞概述 * **漏洞类型**:SQL 注入 (SQL Injection) * **受影响产品**:Courier Management System V1.0 * **漏洞文件**:`/edit_branch.php` * **漏洞位置**:参数 `id` * **漏洞…
# itsourcecode Construction Management System V1.0 SQL 注入漏洞总结 ## 漏洞概述 * **漏洞类型**:SQL 注入 (SQL Injection) * **受影响产品**:Construction Management System V1.0 * **漏洞文件**:`/locations.php` * **漏洞参数**:`address`…
# itsourcecode Construction Management System V1.0 SQL 注入漏洞总结 ## 漏洞概述 * **漏洞类型**:SQL 注入 (SQL Injection) * **受影响产品**:Construction Management System V1.0 * **漏洞文件**:`/execute1.php` * **漏洞参数**:POST 参数 `c…
### 漏洞概述 **漏洞名称**: itsourcecode Construction Management System V1.0 SQL Injection Vulnerability #2 **漏洞类型**: SQL Injection **受影响产品**: Construction Management System **受影响版本**: V1.0 **漏洞文件**: `/execute…
# 漏洞总结:canteen_management_system V1.0 SQL注入 ## 漏洞概述 * **漏洞名称**:canteen_management_system V1.0 login.php SQL injection #2 * **漏洞类型**:SQL注入 (SQL Injection) * **受影响文件**:`/api/login.php` * **受影响版本**:V1.0 …
# 漏洞总结:CodeAstro 在线求职门户未授权简历访问漏洞 ## 漏洞概述 - **漏洞名称**:CodeAstro Online Job Portal (PHP MySQL) 未授权简历访问 - **漏洞类型**:不当访问控制 / 信息泄露 (Improper Access Control / Information Disclosure) - **影响版本**:1.0 - **受影响端点…
# 漏洞概要 - **漏洞编号**: #799482 - **漏洞标题**: codepanda-source canteen_management_system v1.0 SQL Injection - **漏洞类型**: SQL注入 - **提交时间**: 2020年8月4日 - **审核时间**: 2020年8月25日 - **状态**: 已验证 (Verified) - **来源**: […
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: #799543 - **漏洞标题**: itsourcecode Construction Management System V1.0 SQL Injection - **漏洞类型**: SQL注入 - **漏洞文件**: `/execute.php` - **漏洞原因**: 应用程序未对参数 `code` 进行适当的过滤或验证,攻击者可以在…
# 漏洞总结:D-Link DIR-825 C1_FW3.00b32 Buffer Overflow ## 漏洞概述 - **漏洞编号**: #798647 - **漏洞标题**: D-Link DIR-825 C1_FW3.00b32 Buffer Overflow - **漏洞描述**: 在 `miniupnpd` 实现中,存在一个栈溢出漏洞。该漏洞可通过 LAN 侧 UPnP SDAP 接口…
# browser-tools-mcp OS Command Injection Vulnerability #232 ## 漏洞概述 - **漏洞类型**:OS命令注入(CWE-78) - **发现者**:wing3e(独立安全研究员) - **报告日期**:2026年4月2日 - **受影响产品**:AgentDeskAI / browser-tools-mcp - **漏洞描述**: - 输…
# simple-openstack-mcp OS Command Injection via shell metacharacter bypass #3 ## 漏洞概述 在 `simple-openstack-mcp` 项目中,`exec_openstack` MCP 工具存在操作系统命令注入漏洞。该工具仅检查输入是否以 `openstack` 开头,随后将完整字符串传递给 `subproces…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。