目標: 1000 CNY · 調達済み: 1000 CNY
厳選されたセキュリティアドバイザリ、脆弱性分析、エクスプロイト情報を日本語で提供。継続更新中。
## 关键漏洞信息 ### 漏洞名称 codeastro Simple Inventory System V1.0 /SimpleInventorySystem-PHP/index.php SQL injection #1 ### 影响的产品 - Simple Inventory System ### 供应商主页 - [https://codeastro.com/simple-inventory-…
### 关键信息总结 #### 漏洞详情 - **受影响产品**: Gym Management System - **厂商主页**: https://codeastro.com/gym-management-system-in-php-mysql-with-source-code/ - **受影响/修复版本**: V1.0 - **漏洞文件**: /Gym-System/admin/view-m…
### 关键漏洞信息 #### 受影响产品 - **产品名称**: Gym Management System - **厂商主页**: https://codeastro.com/gym-management-system-in-php-mysql-with-source-code/ #### 影响版本 - **版本**: V1.0 #### 漏洞文件 - **文件路径**: /Gym-Syste…
### 关键信息 #### 漏洞概述 - **漏洞类型**: 反射型XSS(Cross-Site Scripting) - **受影响系统**: CodeAstro Real Estate Management System v1.0 - **易受攻击文件**: `/feature.php` #### 漏洞细节 - **易受攻击代码**: ```php ``` - **描述**: `$_GET['…
### 关键漏洞信息 #### 漏洞概述 - **类型**: 存储型跨站脚本(Stored XSS) - **受影响文件**: doctor.html - **攻击向量**: 通过POST请求的`addrss`参数注入恶意JavaScript - **影响版本**: v1.0 #### 漏洞证明(PoC) 1. **导航到医生页面**: 访问`http://localhost:8000/docto…
### 关键信息 #### 漏洞概述 - **漏洞类型**: 存储型跨站脚本(Stored XSS) - **受影响的系统**: CodeAstro Simple Hospital Management System in Python - **受影响文件**: patient.html - **攻击向量**: 通过POST请求中的`first_name`参数注入恶意JavaScript - **…
### 关键信息总结 #### 漏洞概述 - **漏洞类型**: 时间盲注SQL注入 - **影响系统**: Patient Record Management System (PRMS) 登录门户 - **发现者**: Subhash Poudel - **日期**: 2020年6月29日 - **源码链接**: [GitHub仓库](https://github.com/codewithran…
### 关键信息 #### 漏洞类型 - CSRF(跨站请求伪造) #### 影响的端点 - URL: `http://127.0.0.1:5000/login` - HTTP 方法: POST #### 易受攻击的参数 - `username` - `password` #### 认证要求 - 需要认证: 是 #### CSRF 保护 - 未观察到 #### 再现步骤 1. **登录为认证用户*…
### 关键信息总结 #### 漏洞类型 - CSRF (Cross-Site Request Forgery) #### 影响的端点 - URL: `https://localhost/PRMS-php/admin/viewRecord.php` - HTTP 方法: POST - 易受攻击的参数: `patient_id` #### 认证与保护 - 需要认证: 是 - CSRF 保护: 无 #…
### 关键信息总结 #### 漏洞类型 - CSRF (Cross-Site Request Forgery) #### 影响的端点 - URL: `https://localhost/PRMS-php/admin/viewRecord.php` - HTTP 方法: POST - 易受攻击的参数: `id` #### 重现步骤 1. **登录为认证用户** - 访问: `https://loc…
### 关键信息 #### 漏洞概述 - **漏洞类型**: 存储型跨站脚本(Stored XSS) - **受影响系统**: CodeAstro 在线医疗患者记录管理系统 - **影响部分**: 报告生成中的“患者姓名”字段 #### 关键细节 | 属性 | 值 | | --- | --- | | 受影响供应商 | CodeAstro | | 易受攻击的部分 | 患者报告生成 | | 攻击向量 …
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。