目标: 1000 元 · 已筹: 1000 元
SSRF
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 关键漏洞信息 #### 漏洞类型 - Server-Side Request Forgery (SSRF) #### 发现日期 - 2025-06-18 #### 影响版本 - v0.8 #### 受影响的API - /admin/login #### 代码位置 - /src/main/java/cms/web/action/AdminManageAction.java:213 #### …
### 关键信息 #### 漏洞描述 - **漏洞类型**: SSRF (Server-Side Request Forgery) - **受影响项目**: MaxKey 项目的两个 API 接口存在 SSRF 漏洞。 - **发现者**: Honor Cyber Security Lab - **厂商**: https://www.maxkey.org/ - **源码地址**: https://…
### 关键漏洞信息 #### 漏洞类型 - **Server-Side Request Forgery (SSRF)** #### 影响的设备和版本 - **厂商**: Selex s.r.l. - **产品网页**: https://www.selex.com - **受影响型号**: - Targa 512 - Targa 764 - Targa 764 TOM - Targa 805 - …
### 关键信息 #### 漏洞描述 - **漏洞类型**: SSRF (Server-Side Request Forgery) - **受影响项目**: MaxKey 项目的两个 API 存在 SSRF 漏洞。 - **发现者**: Honor Cyber Security Lab - **厂商**: https://www.maxkey.org/ - **源码地址**: https://gi…
### 关键漏洞信息 #### 漏洞概述 - **类型/严重性**: 重要 - **主题**: Red Hat Streams for Apache Kafka 2.9.1 发布和安全更新 #### 漏洞详情 - **CVEs**: - CVE-2023-1370: Uncontrolled Resource Consumption vulnerability in json-smart (Res…
### 关键漏洞信息 #### 漏洞概述 - **标题**: Unauthenticated SSRF with HTTP Response Reflection in OIDC Flow - **严重性**: High (8.6/10) - **CVE ID**: CVE-2025-52477 - **CVSS v3 基础指标**: - 攻击向量: Network - 攻击复杂度: Low - …
### 关键信息总结 #### 漏洞概述 - **漏洞类型**: 服务器端请求伪造 (SSRF) - **发现日期**: 2025-06-18 - **受影响项目**: bbs - **受影响版本**: 0.8 #### 漏洞细节 - **问题描述**: 在bbs项目中,`/admin/login` POST端点通过拼接用户控制的HTTP请求属性(如`request.getScheme()`、`r…
### 关键漏洞信息 #### 漏洞类型 - Server-Side Request Forgery (SSRF) #### 影响版本 - <= 6.6.12 #### 修复版本 - 6.6.13 #### 漏洞描述 - 在 `/api/v2/Photo::fromUrl` API 端点中存在一个严重的 SSRF 漏洞,允许攻击者指示应用程序的后端向任何他们选择的 URL 发送 HTTP 请求。 …
### 关键漏洞信息 #### 漏洞概述 - **CVE编号**: CVE-2025-36519, CVE-2025-41427, CVE-2025-48077, CVE-2025-48789, CVE-2025-48800 - **受影响产品**: ELECOM无线LAN路由器的多个型号和版本 #### 漏洞详情 - **不受限制的危险类型文件上传** (CVE-434) - CVSS评分: 5…
### 关键信息 - **漏洞标题**: Selea Targa IP OCR-ANPR Camera Unauthenticated SSRF - **Advisory ID**: ZSL-2021-5617 - **类型**: Local/Remote - **影响**: Exposure of System Information - **风险**: 3/5 - **发布日期**: 21.0…
### 关键信息 - **漏洞名称**: Selela Targa IP OCR-ANPR Camera - Multiple SSRF (Unauthenticated) - **EDB-ID**: 45457 - **CVE**: N/A - **作者**: cJoko 'liquidworm' Krstic - **类型**: WEBAPP - **平台**: HARDWARE - **日期…
### 关键漏洞信息 #### 漏洞详情 - **CVE-2025-30678**: modTMSM Server-Side Request Forgery Information Disclosure Vulnerability - CVSS v3.1: 4.3 (AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N) - 描述:攻击者可以利用此漏洞通过modTMSM组件发送特…
### 关键漏洞信息 #### 漏洞概述 - **类型**: Unauthenticated SSRF via TestWfsPost - **严重性**: High (7.5/10) - **CVE ID**: CVE-2024-29198 - **CWE**: CWE-918 #### 影响版本 - `org.geoserver.web:gs-app`: - 受影响版本: >=2.0.0, =…
### 关键信息 #### 漏洞概述 - **漏洞编号**: WSO2-2024-3562/CVE-2024-7073 - **发布日期**: 2024年11月10日 - **版本**: 1.0.0 - **严重性**: 中等 - **CVSS评分**: 6.5 (CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N) #### 影响产品 - **WSO2 Id…
### 关键漏洞信息 #### 漏洞名称 Improper ENTITY_RESOLUTION_ALLOWLIST URI validation in XML Processing (SSRF) #### 影响版本 - org.geoserver.main:gs-main (Maven): <2.25.0 - org.geoserver.web:gs-web-app:war (Maven): <2…
### 关键漏洞信息 #### 漏洞名称 Coverage REST API Server Side Request Forgery #### 影响版本 - `org.geoserver.gs-rest` (Maven): < 2.26.0 - `org.geoserver.web:gs-web-app` (Maven): < 2.26.0 #### 修复版本 - `org.geoserver.g…
从这个网页截图中可以获取到以下关于漏洞的关键信息: - **提交信息**: - 提交ID:`03b18db` - 提交者:`jinlong-T` 和 `tjlydx` - 提交日期:2023年4月23日 - 提交描述:`fix: 过滤 redshift 非法参数` - **文件更改**: - 文件路径:`core/core-backend/src/main/java/io/dataease/dat…
### 关键漏洞信息 #### 漏洞标题 - **Test remote endpoint is not rate limited** #### 严重性 - **等级**: Moderate - **CVSS v3 基本指标**: - 攻击向量: Adjacent - 攻击复杂度: Low - 所需权限: None - 用户交互: None - 范围: Unchanged - 机密性影响: Non…
### 关键信息 - **漏洞编号**: TYPO3-CORE-SA-2025-012 - **漏洞类型**: Server-Side Request Forgery (SSRF) via Webhooks - **受影响版本**: - 12.0.0 - 12.4.30 - 13.0.0 - 13.4.11 - **严重性**: Low - **CVSS评分**: CVSS:3.1/AV:N/AC…
### JeeSite 5 SSRF & Arbitrary File Read Vulnerability **Version:** JeeSite v5.11 **Google Dork:** N/A **Date:** 05/21/2025 **Tested on:** Windows 11, Java 17, MySQL 8.0 **Software Link:** https://git…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。