目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# GitHub 安全公告:better-auth/oauth-provider 漏洞 ## 漏洞概述 - **漏洞标题**:OAuth Provider: OAuth client creation bypasses clientPrivileges callback hook - **CVE ID**:CVE-2026-47427 - **CVSS 评分**:7.1 / 10 (High) -…
# 漏洞概述 **标题**: Privileged Java agent injection allows arbitrary host file overwrite via untrusted TMPDIR **CVE ID**: CVE-2024-41433 **CVSS 评分**: 8.4 / 10 (High) **来源**: GitHub Advisory Database (GHSA-…
# Dgraph 预认证 DQL 注入漏洞总结 ## 漏洞概述 Dgraph 存在一个预认证的全数据库数据泄露漏洞(CVE-2026-41327)。攻击者可以通过向 `/mutate` 端点发送包含精心构造的 `cond` 字段的 HTTP POST 请求,利用 DQL 注入读取数据库中的全部数据。该漏洞无需认证即可利用(默认配置下 ACL 已禁用),且无需用户交互。 ## 影响范围 * **受影…
# 漏洞总结:BudiBase 认证绕过漏洞 ## 漏洞概述 **标题**:Authentication Bypass via Unanchored Regex in Public Endpoint Matcher — Unauthenticated Access to Protected Endpoints **严重等级**:Critical (9.1/10) **CVE ID**:CVE-20…
# Xerte Online Toolkits 远程代码执行漏洞总结 ## 漏洞概述 Xerte Online Toolkits 存在三个可组合利用的漏洞,导致未授权攻击者实现远程代码执行(RCE): 1. **CWE-306**:关键功能缺少身份验证(CVE-2026-34413) 2. **CWE-23**:相对路径遍历(CVE-2026-34414) 3. **CWE-184**:禁用输入列…
# 漏洞总结 ## 漏洞概述 该漏洞涉及 `kernel/server/server.go` 文件中的路径遍历问题。攻击者可以通过构造恶意路径,绕过敏感文件保护机制,导致敏感文件被导出。 ## 影响范围 - 受影响文件:`kernel/server/server.go` - 受影响函数:`serveExport` - 受影响条件:当 `util.IsSensitivePath` 函数未能正确识别敏…
### 漏洞概述 该提交(bf63404)删除了一个危险的PR(Pull Request)操作,该操作被认为无用且存在潜在风险。 ### 影响范围 - **文件变更**:涉及两个文件的更改。 - **具体文件**: - `.github/workflows/pr.yaml`:此文件被删除。 - `justfile`:此文件被修改。 ### 修复方案 - **删除危险操作**:移除了`.github…
# CopyFile Policy Subversion via Symlinks ## 漏洞概述 Confidential Containers 和 Kata Containers 的 CopyFile 策略存在安全漏洞。攻击者可以通过构造恶意的 CopyFile 请求,利用符号链接(Symlinks)绕过策略限制,将任意文件写入到客户机(Guest)工作负载镜像的任意位置。这可能导致覆盖客户机…
### 漏洞概述 **漏洞名称**: 通过 `pull_request_target` 分支检出的任意代码执行 **漏洞描述**: - 在 `skim-rs/skim` 仓库中,`generate_files` 作业在 `pull_request_target` 触发器下运行,该作业会检出攻击者控制的 fork 代码并通过 `cargo run` 执行。 - 由于 `pull_request_ta…
# CVE-2026-30869: 路径遍历漏洞(双重 URL 编码绕过) ## 漏洞概述 在 SiYuan 笔记软件 v5.1.0 中,`/export/` 端点存在路径遍历漏洞。虽然之前的修复(CVE-2026-30869)添加了 `IsSensitivePath` 检查,但未能解决根本原因——未对根路径进行充分验证。攻击者可通过双重 URL 编码(如 `%252e%252e`)绕过安全检查,…
# SiYuan Desktop Notification XSS Leads to Electron RCE ## 漏洞概述 SiYuan 3.6.4 桌面版存在一个跨站脚本(XSS)漏洞,该漏洞可导致远程代码执行(RCE)。 漏洞根源在于通知消息渲染机制: 1. **后端未过滤**:API 接收到的 `msg` 参数未经过任何过滤,直接透传给前端。 2. **前端注入**:前端渲染器使用 `i…
# 漏洞总结:Dgraph 未授权管理令牌泄露导致认证绕过 ## 漏洞概述 **标题**:Unauthenticated Admin Token Disclosure Leading to Authentication Bypass via /debug/vars in Dgraph **严重性**:Critical (9.8 / 10) **CVE ID**:CVE-2024-41492 **描…
# 漏洞总结:Axios 原型链污染导致认证绕过 ## 漏洞概述 Axios 库存在一个原型链污染(Prototype Pollution)漏洞。攻击者可以通过污染 `Object.prototype` 来静默抑制所有 HTTP 错误响应(如 401、403、500 等),使其被当作成功响应处理。这完全绕过了应用层面的身份验证和错误处理逻辑。 **根本原因**:`validateStatus` 是…
# Dgraph 预认证 DQL 注入漏洞总结 ## 漏洞概述 Dgraph 存在一个预认证的全数据库泄露漏洞。攻击者可以通过 DQL 注入(DQL Injection)在 NQuad Lang 字段中注入恶意查询,从而在未授权的情况下读取数据库中的所有数据。该漏洞影响 Dgraph 的默认配置,其中 ACL(访问控制列表)未启用。 ## 影响范围 - **受影响版本**:Dgraph < v25…
# 漏洞总结:Axios NO_PROXY 保护绕过 (CVE-2025-62718) ## 1. 漏洞概述 * **漏洞名称**:[Patch Bypass] Incomplete Fix for GHSA-3p68-rc4w-qqx5 (CVE-2025-62718) — NO_PROXY Protection Bypassed via RFC 1122 Loopback Subnet * *…
# 漏洞总结:Axios 原型链污染导致 JSON 响应隐形篡改 ## 漏洞概述 * **漏洞名称**:Invisible JSON Response Tampering via Prototype Pollution Gadget in `parseReviver`(通过 `parseReviver` 原型链污染实现不可见的 JSON 响应篡改) * **漏洞类型**:原型链污染 (Protot…
# CRLF 注入漏洞总结 ## 漏洞概述 在 `axios` 库的 `formDataToStream` 函数中存在 CRLF 注入漏洞。当处理 `Blob` 或 `File` 类型的文件时,代码直接将 `value.type`(MIME 类型)拼接到 HTTP 请求头的 `Content-Type` 字段中,且未对 CRLF 序列(`\r\n`)进行过滤。攻击者可以通过构造恶意的 MIME 类…
# 漏洞总结:Axios 库 XSRF Token 跨源泄露漏洞 ## 漏洞概述 **标题**:XSRF Token Cross-Origin Leakage via Prototype Pollution Gadget in `withXSRFToken` Boolean Coercion **CVE ID**:CVE-2026-4242 **CVSS 评分**:5.4 (Medium) **严…
# Axios HTTP 适配器流式上传绕过 maxBodyLength 漏洞 ## 漏洞概述 当 `maxRedirects` 设置为 0 时(即使用原生 `http/https` 传输路径),流式请求体的 `maxBodyLength` 限制会被绕过。即使调用者设置了严格的 body 限制,过大的流式上传内容仍会被发送。 ## 影响范围 - **受影响版本**: - `axios` = 1.1…
# Axios 漏洞总结:toFormData 中的无限递归导致拒绝服务 ## 漏洞概述 - **漏洞名称**:axios: unbounded recursion in toFormData causes DoS via deeply nested request data - **CVE ID**:CVE-2026-42039 - **CWE ID**:CWE-674 - **严重程度**:M…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。