目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# Mozilla 安全公告 2026-33:Thunderbird 150 安全漏洞修复总结 ## 漏洞概述 Mozilla 发布了 Thunderbird 150 版本,修复了多个安全漏洞。这些漏洞涉及多种类型,包括: - **Use-after-free**(释放后使用) - **未初始化内存** - **权限提升** - **信息泄露** - **边界条件错误** - **缓解措施绕过**…
# Mozilla 安全公告 2026-34 总结 ## 漏洞概述 Mozilla 基金会发布安全公告,修复了 Thunderbird 140.10 中的多项安全漏洞。这些漏洞主要涉及内存安全、权限提升、信息泄露等问题。 ## 影响范围 - **受影响产品**: Thunderbird 140.10 - **影响等级**: 高(High)/ 中等(Moderate)/ 低(Low) - **公告日…
# 漏洞总结:CVE-2026-33502 ## 漏洞概述 * **漏洞名称**:AVideo 命令注入漏洞 (CVE-2026-33502) * **漏洞类型**:CWE-78 (OS Command Injection) * **严重程度**:High (高危) * **漏洞描述**:AVideo 的 `test.php` 文件中,`wget` 路径的修复不完整。虽然使用了 `escapesh…
### 漏洞概述 该漏洞涉及对URL验证的增强,特别是针对`statusURL`的协议白名单验证。当前代码未能正确验证`statusURL`的协议,可能导致安全漏洞。 ### 影响范围 - **文件**: `plugin/live/test.php` - **函数**: `liveNormalizedStatusURL($url)` 和 `liveStatusTestLog($url, $file…
### 漏洞概述 该漏洞涉及在克隆仓库URL和SQL转储文件时,未正确转义shell参数,导致潜在的安全风险。 ### 影响范围 - **文件**: `plugin/CloneSite/cloneClient.php` - **具体位置**: - 第112行:`$objClone->cloneSiteURL = str_replace("''", '', escapeshellarg($objCl…
# RCE cause by clonesite plugin ## 漏洞概述 CloneSite 插件中的 `cloneClient.json.php` 端点存在远程代码执行(RCE)漏洞。该端点在构建 shell 命令时使用了用户可控的输入(`url` 参数),且未进行适当的过滤。输入被直接拼接到一个 `wget` 命令中并通过 `exec()` 执行,导致命令注入。攻击者可以通过利用 she…
# 漏洞概述 **标题**: Authentication Bypass via Fragment Confusion in skip_auth_routes and skip_auth_regex **CVE ID**: CVE-2024-41059 **CVSS v3 评分**: 8.2 / 10 (High) **报告者**: rootasharh **发布日期**: 2024年1月(las…
# 漏洞总结:OAuth2 Proxy X-Forwarded-Uri 头部欺骗绕过认证 ## 漏洞概述 OAuth2 Proxy 存在配置依赖的认证绕过漏洞。当启用 `--reverse-proxy` 且配置了 `--skip-auth-routes` 或 `--skip-auth-regex` 规则时,攻击者可伪造 `X-Forwarded-Uri` 头部,使 OAuth2 Proxy 误判请…
# 漏洞总结:CVE-2026-33500 ## 漏洞概述 AVideo 中存在一个不完整的 XSS 修复(CVE-2026-33500)。`ParsedownSafeWithLinks` 类覆盖了 `inlineMarkup` 用于原始 HTML,但未覆盖 `inlineLink()` 和 `inlineURLTag()`,导致攻击者可以通过 Markdown 链接语法注入 `javascrip…
### 漏洞概述 该漏洞涉及XSS(跨站脚本攻击)漏洞,主要由于对视频时长验证和输出编码处理不当导致。攻击者可以通过构造恶意输入,在页面上执行任意JavaScript代码,从而窃取用户信息或进行其他恶意操作。 ### 影响范围 - **受影响文件**: - `objects/video.php` - `view/include/playlist.php` - `view/trending.php`…
### 漏洞概述 该漏洞涉及在Parsedown库中处理URL时,未能正确执行协议白名单检查,导致潜在的安全风险。 ### 影响范围 - **受影响文件**:`objects/functionsSecurity.php` - **受影响函数**:`inlineLink($excerpt)` ### 修复方案 在`inlineLink`函数中增加了对URL协议的检查,确保只有符合白名单的协议(如`h…
# 漏洞总结:视频编码器接收器中未锚定持续时间正则导致的存储型 XSS ## 漏洞概述 在 `wwbn/avideo` 项目的 `objects/video.php` 文件中,`isValidDuration()` 函数使用的正则表达式 `/^[0-9]{1,2}:[0-9]{1,2}:[0-9]{1,2}/` 缺少 `$` 结尾锚点。这导致攻击者可以在合法的时长前缀(如 `00:00:01`)后…
### 漏洞概述 **标题**: 不完整的修复:通过查询字符串在 `ReceiveImage` 的 `downloadURL` 参数中绕过目录遍历 **描述**: - **漏洞类型**: 目录遍历 - **影响版本**: `wwbn/avideo` (Composer) <= 29.0 - **修复版本**: 无 - **严重程度**: 中等 (6.5 / 10) **详细信息**: - 在 co…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:目录遍历漏洞(Directory Traversal) - **影响组件**:`objects/avideoEncoderReceiveImage.json.php` - **漏洞描述**:在URL路径处理中未对`../`进行有效过滤,攻击者可通过构造恶意URL路径读取服务器上的任意文件。 ## 影响范围 - 所有使用`avideoEncoder…
# 漏洞总结 ## 漏洞概述 **漏洞类型**:路径遍历(Path Traversal) **影响组件**:URL 处理与文件访问逻辑 **修复提交**:`bd11c16` **修复人**:Daniel Neto **修复时间**:上周 ## 影响范围 - 影响文件: - `objects/avideoEncoderReceiveImage.json.php` - `objects/functio…
### 漏洞概述 该漏洞涉及CORS(跨源资源共享)安全性的增强。具体问题是,在验证凭证请求的源时,未正确验证来源,导致可能存在跨源请求的安全风险。 ### 影响范围 - **受影响文件**:`objects/functions.php` - **受影响功能**:`function allowOrigin($allowAll = false)` - **影响场景**:当浏览器发送带有凭证的跨源请求…
# 漏洞总结 ## 漏洞概述 该提交修复了 CORS(跨域资源共享)预检请求处理中的安全问题。主要问题在于: - 未正确处理 CORS 预检请求 - 缺少必要的 CORS 响应头 - 可能导致跨域请求被错误地允许或阻止 ## 影响范围 - 所有使用 `pluginAPI/router.php` 的 API 端点 - 涉及跨域请求的客户端应用 - 使用 API 密钥的外部客户端 ## 修复方案 1.…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:SSRF(Server-Side Request Forgery,服务端请求伪造) - **漏洞描述**:通过改进SSRF保护机制,强制要求同源请求必须匹配主机名和端口,以防止攻击者利用非标准端口或内部服务进行攻击。 ## 影响范围 - **影响组件**:`isSSRFsFeURL` 函数 - **影响场景**:当URL指向同一域名但使用非标准端…
# 漏洞总结:CORS 源反射与凭据敏感 API 端点导致跨域账户接管 ## 漏洞概述 在 `wwbn/avideo` 项目中,`objects/functions.php` 的 `allowOrigin($allowAll=true)` 函数存在不安全的跨域资源共享(CORS)配置。该函数无条件地将任意 `Origin` 请求头回显到 `Access-Control-Allow-Origin` …
# 漏洞总结:CORS 源反射绕过导致认证 API 响应泄露 ## 漏洞概述 在 `wvbn/avideo` 项目中,2024年4月发布的 `986e4aad` 提交试图修复 CORS 源验证问题,但修复不完整。存在两个独立的代码路径仍可反射任意 `Origin` 头,导致攻击者可以发起跨域凭证请求并读取包含用户 PII(个人身份信息)、邮箱、管理员状态和会话敏感数据的认证 API 响应。 **漏…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。