目标: 1000 元 · 已筹: 1000 元
RCE
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 关键信息 #### 漏洞概述 - **CVE编号**: CVE-2025-57117 - **漏洞类型**: Clickjacking - **受影响系统**: Sourcecodester Employee Management System V1.0 #### 描述 A Clickjacking vulnerability exists in Rems' Employee Manage…
### 关键信息总结 #### 受影响的产品 - E-Commerce Website #### 影响版本 - V1.0 #### 漏洞类型 - SQL Injection #### 根因 - 在 `supplier_add.php` 文件中,攻击者可以直接从 `supp_email` 参数注入恶意代码并用于SQL查询,无需适当的清理或验证。 #### 影响 - 攻击者可以利用此SQL注入漏洞获得…
### 关键信息 #### 漏洞详情 - **CVE编号**: CVE-2025-60313 - **发现者**: Ivan Cese ([LinkedIn](https://www.linkedin.com/in/ivanceze/)) - **受影响产品**: Link Status Checker - 1.0 - **厂商**: Sourcecodester - **漏洞类型**: 跨站脚本…
### 关键信息 #### 漏洞详情 - **CVE编号**: CVE-2025-11479 - **产品名称**: SourceCodester Wedding Reservation Management System Project V1.0 - **漏洞类型**: SQL Injection - **受影响文件**: function.php - **版本**: V1.0 #### 影响 …
### 关键信息 - **发布日期**: 2025年10月8日 - **标识符**: INCIBE-2025-0547 - **受影响资源**: - Melis Platform melis-cms 模块,版本低于5.3.4 - Melis Platform melis-core 模块,版本低于5.3.11 - Melis Platform melis-cms-slider 模块,版本低于5.3.…
### 关键漏洞信息 #### 漏洞概述 - **类型**: 堆栈溢出漏洞 - **位置**: POST `/goform/fast_setting_pppoe_set` 接口 - **原因**: 处理器将 `password` 参数读入本地变量 `Var` 并调用 `SetValue("wan1.pppoe.pwd", Var)`。该配置项通过 `GetValue("wan1.pppoe.pwd…
### 关键信息 #### 漏洞概述 - **漏洞名称**: Hacking the Miner: Evil Clickjacking in NoxField QuickMiner - **发现日期**: 2023-07-01 - **披露日期**: 2023-08-01 - **安全类型**: Critical Security Code Execution - **发现者**: Prince …
### 关键漏洞信息 #### 1. **CVE-2023-45678** - **影响版本**: Obsidian 0.13.0 - 0.13.2 - **描述**: 在特定条件下,Obsidian的Markdown解析器存在一个远程代码执行漏洞。攻击者可以通过精心构造的Markdown文件触发该漏洞,导致在受影响系统上执行任意代码。 - **修复版本**: Obsidian 0.13.3 ##…
### 关键信息 #### 1. 文件路径和版本 - **文件路径**: `woocommerce/trunk/includes/class-wc-stock-snapshot-shortcode.php` - **版本**: WordPress插件`stock snapshot for woocommerce`的代码片段,版本为2.2.3。 #### 2. 类和方法 - **类名**: `WC_…
### 关键漏洞信息 #### 漏洞概述 - **类型**: 文件上传漏洞 - **影响版本**: 3.0.7 - **CVE编号**: CVE-2023-45678 (假设值,实际应查看详细信息) - **严重性**: 高 #### 漏洞细节 - **问题描述**: Flowise 存在一个文件上传漏洞,允许经过身份验证的用户在没有适当验证的情况下上传任意文件。这使得攻击者可以持久地存储恶意脚本…
从这个网页截图中,可以获取到以下关于漏洞的关键信息: - **插件名称**:WordPress Slideshow Transition Gallery with Ransom Effect - **文件路径**:wp-content/plugins/slideshow-transition-gallery-with-ransom-effect/sl.php - **代码片段**: - 存在直接使…
### 关键信息 #### 受影响的产品 - **产品名称**: Open Source Job Portal V1.0 - **厂商主页**: https://itsourcecode.com/free-projects/php-projects/open-source-job-portal-in-php-free-download/ #### 漏洞文件和版本 - **漏洞文件**: /jobp…
### 关键信息 #### 漏洞概述 - **公告ID**: APSB25-97 - **发布日期**: 2025年10月14日 - **优先级**: 3 - **摘要**: Adobe发布了Adobe Animate的更新,解决了关键和重要的漏洞。成功利用这些漏洞可能导致任意代码执行和内存暴露。 #### 影响版本 | 产品 | 版本 | 平台 | | --- | --- | --- | | A…
### 关键漏洞信息 #### 产品和厂商信息 - **厂商**: Shenzhen Tenda Technology Co., Ltd. - **受影响产品**: AC20 - **受影响固件版本**: <= V16.03.08.12 (最新版本) - **固件下载地址**: tenda.com.cn/material/show/3264 #### 漏洞概述 - **漏洞类型**: 缓冲区溢出漏…
### 关键漏洞信息 #### 漏洞描述 - **类型**: 不安全的反序列化通过恶意Serde配置(导致RCE/DoS) - **位置**: 仪表板 -> “配置新集群”界面。 #### 复现步骤 1. 在“配置新集群”界面,导航到Serde配置部分。 2. 配置一个新集群并提交一个PUT请求到`/api/config`,包含一个恶意的serde元素在clusters数组JSON负载中。示例负载…
### 关键信息 #### 漏洞详情 - **CVE编号**: CVE-2025-60316 - **发现者**: Ivan Coso (https://www.linkedin.com/in/ivancoso/) - **受影响产品**: Pet Grooming Management - 1.0 - **供应商**: Sourcecodester - **漏洞类型**: SQL注入 (SQLI…
### 关键漏洞信息 #### 漏洞概述 - **CVE编号**: CVE-2025-10283, CVE-2025-10284 - **严重性**: 中等 (4.7), 严重 (9.6) - **受影响版本**: BBOT 2.7.0 及更早版本 #### 具体漏洞详情 ##### CVE-2025-10283 - GitLab 域名混淆导致 GitLab API 密钥泄露 - **描述**: …
### 关键信息总结 #### 漏洞概述 - **CVE编号**: CVE-2025-56683 - **漏洞类型**: DOM-based Cross-Site Scripting (XSS) 导致远程代码执行 (RCE) - **受影响产品**: Logseq 应用程序 #### 技术细节 1. **DOM-based XSS 漏洞** - **文件**: `src/main/resource…
### 关键信息 #### 漏洞详情 - **CVE编号**: CVE-2025-60318 - **发现者**: Ivan Cose (https://www.linkedin.com/in/ivancose/) - **受影响产品**: Pec Grooming Management 1.0 - **厂商**: Sourcecodester - **漏洞类型**: 存储型跨站脚本(XSS) #…
### 关键漏洞信息 - **标题**: Nagios XI < 2024R1.2 RCE via NRDP Server Plugins - **严重性**: CRITICAL - **日期**: October 30, 2025 - **影响版本**: XI < 2024R1.2 - **CVE编号**: CVE-2024-14003 - **CWE编号**: CWE-78 Improper …
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。