目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 该漏洞涉及在 `BitSet` 签名验证过程中,未对签名索引进行范围检查,导致攻击者可以构造出超出有效范围的签名索引,从而绕过某些验证逻辑。具体影响包括: - **Quorum Bypass**:通过构造出错的签名索引,攻击者可以绕过 `TendermintProof`、`SkipBlockProof` 和 `DoubleVoteProof` 的验证。 - **签名计数膨胀**:…
# nimiq-block 漏洞总结 ## 漏洞概述 - **漏洞名称**: skip block quorum bypass via out-of-range BitSet indices + u16 truncation - **漏洞编号**: GHSA-6973-8887-87ff - **严重程度**: Critical (9.0 / 10) - **CVSS v3 基础指标**: - A…
# 漏洞总结 ## 漏洞概述 该漏洞涉及编辑器路径遍历问题,攻击者可以通过构造恶意请求,利用路径遍历漏洞访问或修改服务器上的敏感文件。 ## 影响范围 - 受影响的文件:`editor/elfinder/php/connector.php` - 漏洞类型:路径遍历(Path Traversal) ## 修复方案 1. **新增函数 `preventPathTraversal`**: - 检查文件名…
### 漏洞概述 - **漏洞名称**: CVE-2026-22191-SicuroWeb-ATI-chain.txt - **漏洞类型**: AngularJS Template Injection - **发现时间**: 2024/04/2025 - **报告时间**: 2024/08/2025 - **协调披露时间**: 2025/02/2025 - **Wolvencheck提交时间**:…
### 漏洞概述 - **漏洞名称**: CVE-2026-22191 - **漏洞类型**: AngularJS Template Injection -> Sandbox Escape -> Persistent Client-Side RCE - **漏洞描述**: 该漏洞允许攻击者通过AngularJS模板注入绕过沙箱机制,实现持久化的客户端远程代码执行(RCE)。 ### 影响范围 - …
# 漏洞总结 ## 漏洞概述 该漏洞为 **路径遍历漏洞(Path Traversal)**,存在于 `editor/elfinder/php/connector.php` 文件中。攻击者可通过构造恶意请求,利用未过滤的 `$_REQUEST['uploadDir']` 和 `$_REQUEST['uploadURL']` 参数,实现任意文件读取或写入,从而可能导致敏感信息泄露或远程代码执行。 #…
# 漏洞总结 ## 漏洞概述 该漏洞涉及 **Xerte Online Toolkits** 项目中的文件路径遍历问题。攻击者可以通过构造恶意请求,利用未正确验证的文件路径,访问或修改服务器上的敏感文件。 ## 影响范围 - **受影响文件**: `editor/elfinder/php/connector.php` - **漏洞类型**: 文件路径遍历(Path Traversal) - **潜…
# 漏洞总结:CVE-2026-22192/22199 Voltronic Power Preauth RCE ## 漏洞概述 Voltronic Power SNMP Web Pro v1.1 存在多个独立漏洞,可形成攻击链导致远程代码执行(RCE): 1. **客户端存储绕过认证**:利用浏览器 localStorage 绕过认证逻辑 2. **路径遍历漏洞**:upload.cgi 未验证文…
# Xerte Online Toolkits 文件上传 RCE 漏洞总结 ## 漏洞概述 Xerte Online Toolkits 的 `elfinder` 连接器端点存在不完整的输入验证漏洞。该漏洞未能阻止 PHP 可执行扩展(如 `.php4`)的上传,原因是使用了不正确的正则表达式模式。 **攻击路径:** 1. 利用此漏洞结合认证绕过和路径遍历漏洞,上传恶意的 PHP 代码。 2. 将…
# Xerte Online Toolkits 路径信息泄露漏洞总结 ## 漏洞概述 Xerte Online Toolkits 3.15 及更早版本存在信息泄露漏洞。攻击者可以通过发送 GET 请求到 `/setup` 页面,访问渲染在 HTML 响应中的 `root_path` 值,从而获取服务器端文件系统的应用根路径。这可能导致利用路径依赖漏洞(如相对路径遍历)。 ## 影响范围 - **受…
# Xerte Online Toolkits 路径遍历漏洞总结 ## 漏洞概述 Xerte Online Toolkits 存在一个路径遍历漏洞(Path Traversal)。该漏洞位于 `connector.php` 文件(具体路径为 `/editor/elfinder/php/connector.php`)中,用于处理文件重命名命令。由于 `name` 参数未对路径遍历序列进行 sanit…
# AngularJS 模板注入导致客户端 RCE 漏洞总结 ## 漏洞概述 该报告披露了针对工业管理软件 **SicuroWeb**(Sicuro24 平台)的 **3 个 0-day 漏洞**,通过链式利用实现了无需用户交互的客户端远程代码执行(RCE)。 * **核心原理**:利用 AngularJS 15.2 的模板注入(Template Injection)绕过沙箱(Sandbox Es…
# Beghelli Sicuro24 SiculoWeb AngularJS 沙箱逃逸漏洞 ## 漏洞概述 Beghelli Siculo24 SiculoWeb 平台嵌入了已停止维护的 AngularJS 1.5.2 版本。该版本存在已知的沙箱逃逸原语,当与同一应用中的模板注入结合使用时,攻击者可利用这些原语逃逸 AngularJS 沙箱,实现任意 JavaScript 执行。 ## 影响范围…
# Xerte Online Toolkits 认证绕过漏洞 ## 漏洞概述 Xerte Online Toolkits 存在一个**缺失认证(Missing Authentication)**漏洞。攻击者可以通过 `connector.php` 文件利用该漏洞,在无需认证的情况下执行 PHP 代码,从而进行文件操作(如创建目录、上传文件、删除文件等),最终可能导致远程代码执行(RCE)。 ## …
# Q3Fuzz 漏洞总结 ## 漏洞概述 Q3Fuzz 是一个针对 QUIC 和 HTTP/3 协议的模糊测试框架,通过结合底层协议和封装载荷作为共现事件,使用基于模型的多变异和生成式模糊测试来发现漏洞。 ## 影响范围 该框架发现了多个网络协议实现中的漏洞,主要影响以下组件: | 供应商 | 漏洞类型 | 影响 | |--------|----------|------| | Proxygen…
# 漏洞总结 ## 漏洞概述 该提交修复了 `Bio/Entrez/Parser.py` 中的 URL 安全验证逻辑缺陷。此前,`DataHandler.verify_security` 方法在首次成功检查后会停止检查后续请求,导致攻击者可能通过构造恶意 URL 绕过安全限制。 ## 影响范围 - 影响 `Bio.Entrez.Parser` 模块 - 涉及所有通过 `DataHandler` 处…
# ZipSlip 路径遍历漏洞总结 ## 漏洞概述 **ddev** 是一个本地开发工具,其 `pkg/archive/archive.go` 文件中的 `Untar()` 和 `Unzip()` 函数存在未经验证的路径提取问题。攻击者可以通过构造恶意的 tar 或 zip 归档文件,利用 `filepath.Join(dest, fileName)` 模式,将文件写入到目标目录之外的任意位置。…
# 漏洞总结 ## 漏洞概述 **漏洞名称**: 用友GRP-U8 行政事业财务管理软件 SQL注入漏洞 **漏洞类型**: SQL注入 (SQL Injection) **漏洞编号**: CNVD-2021-49104 **漏洞描述**: 用友GRP-U8行政事业财务管理软件存在SQL注入漏洞。攻击者可通过构造恶意请求,利用`/RepertoryBalance/BM/BMList.aspx`接口…
# 漏洞总结:install -D 命令中的符号链接竞态条件 ## 漏洞概述 在 `install -D` 命令中存在一个 TOCTOU(Time-of-Check-Time-of-Use)竞态条件漏洞。攻击者可以在目录创建和文件安装之间,通过创建符号链接来替换目录组件,从而将写入重定向到任意位置。 ## 影响范围 - 受影响命令:`install -D` - 漏洞类型:TOCTOU 竞态条件 -…
# GitLab 安全补丁发布总结 (18.11.1, 18.10.4, 18.9.6) ## 漏洞概述 GitLab 发布了针对 18.11.1, 18.10.4, 18.9.6 版本的安全补丁,修复了多个严重的安全漏洞,包括跨站请求伪造 (CSRF)、路径等价物解析错误、跨站脚本 (XSS)、拒绝服务 (DoS) 以及不正确的访问控制等问题。 ## 影响范围 * **受影响版本**: * Gi…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。