目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 - **漏洞名称**: SSRF via same-domain hostname with alternate port bypasses isSSRFsafeURL - **漏洞类型**: 服务端请求伪造(SSRF) - **漏洞描述**: `isSSRFsafeURL()` 函数在 `objects/functions.php` 中存在一个同域名快捷方式(lines 429…
### 漏洞概述 **CVE-2026-33293: AVideo 中的路径遍历漏洞** - **漏洞描述**:AVideo 的 CloneSite `deleteDump` 参数未应用路径遍历过滤,允许攻击者通过 `../` 序列在 GET 参数中删除任意文件。 - **受影响软件**:AVideo - **受影响版本**:`= commit 941decd6d19e` - **严重程度**:中…
# GitHub Enterprise Server 3.20.1 安全漏洞总结 ## 漏洞概述 GitHub Enterprise Server 3.20.1 版本修复了多个安全漏洞,包括: 1. **授权绕过漏洞**:攻击者可通过滥用作用域用户到服务器(ghu_)令牌,在关联的 GitHub App 安装被撤销或删除后获得未授权访问。 2. **侧信道攻击漏洞**:攻击者可通过时序侧信道攻击从…
# CVE-2026-33039: AVideo 中的 SSRF 漏洞 ## 漏洞概述 AVideo 的 LiveLinks 代理插件存在不完整的 SSRF 修复。虽然添加了 `isSSRFsafeURL()` 验证,但 DNS TOCTOU(Time-of-check to Time-of-use)漏洞仍然存在。攻击者可以通过 DNS 重绑定技术,在验证阶段解析为安全的外部 IP,而在实际 HT…
# 漏洞总结:SSRF 防护增强 ## 漏洞概述 该提交修复了 WVPN/AVideo 项目中关于 SSRF(服务端请求伪造)防护的不足。主要问题在于之前的 `isSSRFsSafeURL` 函数仅验证 URL 格式,未对解析后的 IP 地址进行 DNS 重绑定攻击(DNS Rebinding)防护,导致攻击者可能通过 DNS 解析将合法域名指向内网 IP,从而绕过 SSRF 防护。 ## 影响范…
### 漏洞概述 - **漏洞名称**:任意文件删除漏洞(Arbitrary File Deletion) - **漏洞描述**:在WebUI的会话删除API中,`/api/session/delete` 端点未对客户端提供的 `session_id` 进行验证,导致攻击者可以通过构造恶意 `session_id` 值,删除服务器上的任意文件。 - **漏洞类型**:任意文件删除 - **严重程度…
# 漏洞总结 ## 漏洞概述 **CVE-2023-46809**:`/api/session/delete` 接口存在路径遍历漏洞。攻击者可以通过构造恶意的 `session_id` 参数(如 `../../etc/passwd`),绕过路径检查,删除服务器上的任意文件。 ## 影响范围 * **受影响组件**:nesquena/hermes-web * **受影响版本**:v0.50.32 及…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**: 会话ID路径遍历漏洞 - **影响组件**: `session_id` 验证机制 - **漏洞描述**: 在删除会话文件之前,未对 `session_id` 进行验证,导致攻击者可以通过构造恶意 `session_id` 实现路径遍历,从而删除任意文件。 ## 影响范围 - **受影响版本**: v0.50.32 之前的版本 - **CVSS评…
# 漏洞总结 ## 漏洞概述 该提交修复了多个 PHP 脚本中的**未授权访问漏洞**。攻击者可以通过直接调用这些脚本,绕过权限验证机制,执行敏感操作(如添加/删除分类、用户组、视频等),导致权限提升或数据泄露。 ## 影响范围 受影响的文件包括: - `objects/categoryAddNew.json.php` - `objects/categoryDelete.json.php` - `…
# 漏洞总结:AdminJSON 端点中的多个 CSRF 漏洞 ## 漏洞概述 在 AVideo 平台(版本 document.forms[0].submit() ``` ### 2. 删除分类 ```html document.forms[0].submit() ``` ### 3. 强制插件更新 ```html document.forms[0].submit() ```
# 漏洞总结 ## 漏洞概述 该漏洞涉及在评论删除功能中缺少请求验证,导致未授权访问。攻击者可以通过构造恶意请求来删除评论,而无需经过身份验证。 ## 影响范围 - 所有使用 `CreatePlugin/templates/add.json.php` 和 `CreatePlugin/templates/delete.json.php` 插件的用户。 - 所有使用 `objects/commentD…
# AVideo 跨站请求伪造 (CSRF) 漏洞总结 ## 漏洞概述 **标题**: AVideo: Missing CSRF Protection on State-Changing JSON Endpoints Enables Forced Comment Creation, Vote Manipulation, and Category Asset Deletion **CVE ID**:…
# 漏洞总结 ## 漏洞概述 该漏洞涉及未授权访问问题,攻击者可以通过绕过身份验证机制,直接访问敏感接口(如 `categoryDeleteAssets`、`commentAddNew` 和 `comments_like`),从而执行恶意操作。 ## 影响范围 - **受影响文件**: - `objects/categoryDeleteAssets.json.php` - `objects/com…
# 漏洞总结:WWBN/Avideo 缺少 CSRF 保护 ## 漏洞概述 在 `objects/commentDelete.json.php` 端点中存在缺失的 CSRF(跨站请求伪造)保护。该端点用于删除评论,但未执行 CSRF 验证(如 `forbidIfUntrustedRequest()` 调用、Token 验证或 Origin/Referer 检查)。 由于 Avideo 项目有意禁用…
# 漏洞总结:WWBN/AVideo 验证码绕过 ## 漏洞概述 该漏洞存在于 `WWBN/AVideo` 项目中,攻击者可以通过控制 `getCaptcha.php` 的 `ql` 参数(验证码长度)并配合缺失的 Token 失效机制,实现对验证码的确定性绕过。 主要包含三个协同缺陷: 1. **外部控制验证码强度**:`ql` 参数未做最小值限制或类型检查,攻击者可将其设为 1,生成单字符验证…
# 漏洞总结 ## 漏洞概述 该漏洞涉及验证码生成和验证逻辑的改进,旨在增强安全性。具体包括: 1. **验证码生成逻辑**:改进了验证码的生成方式,确保验证码的随机性和安全性。 2. **验证码验证逻辑**:优化了验证码的验证过程,防止暴力破解和重复使用。 ## 影响范围 - **影响模块**:`objects/captcha.php` 和 `objects/getCaptcha.php` - …
### 漏洞概述 - **漏洞名称**: CVE-2026-1354 - **漏洞描述**: 零摩托车固件版本44及更早版本允许攻击者强制配对设备与摩托车,导致“无实体认证的密钥交换”漏洞。 - **漏洞ID**: CVE-2026-1354 - **CWE ID**: CWE-322 ### 影响范围 - **受影响产品**: - 零摩托车固件版本44及更早版本 - 产品ID: CSAFPID-…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:路径遍历/工作区隔离绕过(Path Traversal / Workspace Isolation Bypass) - **严重程度**:CVSS 8.8 高(AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H) - **问题描述**: - 会话创建、更新、聊天启动和工作区添加端点接受了任意调用者提供的工作区路径。 - 经过身…
# 漏洞总结 ## 漏洞概述 该提交修复了 `hermes-webui` 项目中关于 **profile 隔离(profile isolation)** 的安全问题。核心漏洞在于:在切换 profile 时,之前 profile 的环境变量(如 API 密钥)未被正确清除,导致敏感信息可能泄露到新的 profile 上下文中。 ## 影响范围 - **受影响文件**: - `api/onboard…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:安全配置缺陷(默认远程通道允许列表) - **影响组件**:`ohmo` 远程通道配置 - **问题描述**:默认情况下,远程通道允许所有来源(`allow_from` 默认为 `["*"]`),导致未授权访问风险 ## 影响范围 - 所有使用 `ohmo` 远程通道的用户 - 默认配置下,任何用户都可以访问远程通道 - 影响文件: - `ohm…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。