目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# python-dotenv 符号链接跟随漏洞总结 ## 漏洞概述 **漏洞名称**:Symlink following in set_key allows arbitrary file overwrite via cross-device rename fallback **CVE ID**:CVE-2026-28684 **CVSS 评分**:6.6 / 10 (Moderate) **受影…
# CVE-2025-66954 – Buffalo LinkStation 用户名枚举漏洞 (IDOR) ## 漏洞概述 Buffalo LinkStation 固件版本 1.85-0.01 存在一个未授权或访客级别用户可枚举有效用户名及其关联权限角色的漏洞。该问题源于 `/nasapi` 端点访问控制不当,导致不安全的直接对象引用 (IDOR) 被利用。 ## 影响范围 * **受影响产品**…
### 漏洞概述 - **漏洞名称**: `python-dotenv` 库中的符号链接处理问题 - **漏洞描述**: 在 `python-dotenv` 库中,`dotenv.set_key` 和 `dotenv.unset_key` 函数以及 CLI 命令 `set` 和 `unset` 在处理符号链接时存在行为不一致的问题。具体表现为: - 在某些情况下,这些函数和命令会跟随符号链接,而在…
# 漏洞总结 ## 漏洞概述 **漏洞名称**: 用友GRP-U8 行政事业财务管理软件 SQL注入漏洞 **漏洞编号**: CNVD-2021-49104 **漏洞类型**: SQL注入 **漏洞描述**: 用友GRP-U8行政事业财务管理软件中存在SQL注入漏洞。攻击者可通过构造恶意请求,利用`/RepertoryBalance/BALANCE_BUDGET_XZ.aspx`接口获取数据库敏感…
# CVE-2026-30269 漏洞总结 ## 漏洞概述 **CVE-2026-30269**:Doorman 存在不正确的访问控制,允许权限提升。 * **漏洞类型**:不正确的访问控制 (Improper Access Control) * **影响**:权限提升 (Privilege Escalation) * **攻击向量**:远程认证请求 * **受影响版本**:v0.1.0 和 v1…
# 漏洞总结 ## 漏洞概述 在 `LocalFolderExtractor` 类中,文件提取时存在路径遍历漏洞。攻击者可以通过构造恶意路径,使文件被提取到目标目录之外,可能导致任意文件写入或覆盖系统关键文件。 ## 影响范围 - 受影响类:`LocalFolderExtractor.java` - 受影响方法:`createDirectory` 和 `createFile` - 影响场景:当用户…
# Z-BlogPHP 主题和插件任意文件上传漏洞 - 远程代码执行 (RCE) ## 漏洞概述 Z-BlogPHP 的 `App::unpack()` 方法在解析应用包(ZBA 文件)时,仅对文件内容进行 base64 解码并直接写入磁盘,未进行任何安全验证(如文件类型校验、内容清理、扩展名检查或签名验证)。攻击者可构造恶意的 ZBA 文件,上传后实现远程代码执行。 ## 影响范围 * **产品…
# 漏洞总结 ## 漏洞概述 pip 存在 ZIP 解析器混淆攻击漏洞(CVE-2026-3219)。该漏洞源于 pip 在解压归档文件时,对文件类型的判断逻辑存在缺陷,可能导致恶意构造的 zip 文件被错误识别或处理,从而引发安全风险。 ## 影响范围 - 受影响组件:pip 的 archive files 解压逻辑 - 影响版本:26.1 及之前版本 - 攻击场景:用户上传或安装包含恶意构造的…
### 漏洞概述 - **漏洞类型**:未认证的远程代码执行(Unauthenticated Remote Code Execution) - **漏洞成因**:PHP代码注入(PHP Code Injection) - **触发场景**:在安装过程中,通过 `env.php` 文件 - **报告者**:@sh4d0w1ker ### 影响范围 - **受影响版本**:1.0.8.1 - **受影…
# OpenProject 跨项目会议议程注入漏洞 (GHSA-hh5p-gwfh-h245) ## 漏洞概述 OpenProject 存在一个**未受限的 Section 查找 (Unscoped Section Lookup)** 漏洞。拥有 `manage_agendas` 权限的攻击者,可以在任意项目中向**其他项目**的会议中注入议程项。 * **漏洞原理**:在移动议程项 (`move…
### 漏洞概述 1. **CVE-2020-3367 - 2FA OTP Verification Missing Rate Limiting** - **描述**: 2FA OTP验证(`confirm_otp`操作)没有速率限制、锁定机制或失败尝试跟踪。攻击者知道用户密码后,可以暴力破解6位TOTP代码,没有任何保护来减缓或阻止尝试。 - **影响**: 现有的`brute_force_af…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:权限提升(Privilege Escalation) - **漏洞成因**:通过 `role_id` 注入漏洞 - **报告者**:@ExKamy(Delta Obscura 组织成员) - **修复提交**:Commit `0eca14a`,由 `givanz` 提交 ## 影响范围 - 受影响文件:`admin/controller/user…
### 漏洞概述 - **漏洞名称**: 恶意文件上传导致远程代码执行(RCE) - **报告者**: @x4amy Hamed Kohi of Delta Obscura - **描述**: 该漏洞允许攻击者通过上传恶意文件(如HTML扩展名)到媒体库,从而触发远程代码执行。 ### 影响范围 - **受影响文件**: `system/traits/media.php` - **受影响函数**:…
### 漏洞概述 在Vvweb 1.0.8.1版本中,发现了多个安全漏洞,主要包括: 1. **未认证远程代码执行漏洞**:通过PHP代码注入在“env.php”安装期间发生。 2. **远程代码执行漏洞**:通过重命名绕过和.htaccess PHP处理程序注入。 3. **未授权文件上传漏洞**:允许上传.php文件,导致远程代码执行。 4. **恶意文件上传漏洞**:允许上传.html文件,…
# Vvveb 1.0.8 XSS 转管理员后门账户创建漏洞总结 ## 漏洞概述 该漏洞存在于 Vvveb 1.0.8 版本中。具有 `media/media/upload` 和 `media/media/rename` 权限的用户,可以上传包含恶意 HTML 内容的 GIF 文件,随后将其重命名为 `.html` 并运行恶意 JavaScript 代码。这会导致创建一个具有完全管理员权限的后门账…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:SSRF(Server-Side Request Forgery,服务端请求伪造) - **漏洞描述**:通过 `EmbedProxy` 功能,攻击者可以构造恶意请求,导致服务器发起非预期的网络请求。 - **报告者**:@xHamy Hamed Kohi of Delta Obscura ## 影响范围 - **受影响文件**:`system/…
### 漏洞概述 Progress Kemp LoadMaster 确认了一系列高危漏洞,包括: - **CVE-2026-3517**:命令注入远程代码执行漏洞 - **CVE-2026-3518**:命令注入远程代码执行漏洞 - **CVE-2026-3519**:认证API命令注入远程代码执行漏洞 - **CVE-2026-4048**:命令注入远程代码执行漏洞 - **CVE-2026-2…
# CVE-2026-33558: Apache Kafka 信息泄露漏洞 ## 漏洞概述 Apache Kafka 的 `NetworkClient` 组件在启用 `DEBUG` 日志级别时,会将完整的请求和响应信息输出到日志中。由于默认日志级别为 `INFO`,若被手动调整为 `DEBUG`,敏感信息(如认证凭证、令牌等)将通过日志暴露。 ## 影响范围 - **Apache Kafka**:…
# X.org 安全公告:多个安全问题 ## 漏洞概述 X.org 服务器和 Xwayland 实现中发现多个安全问题,涉及以下三个漏洞: 1. **CVE-2025-02229**: 在 XPresentNotify 修复创建过程中,当处理并添加通知时,如果发生错误,可能会在错误代码路径中留下悬空指针,导致在稍后销毁通知结构时出现 use-after-free 漏洞。 2. **CVE-2025…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**: 路径遍历 (Path Traversal) - **CVE编号**: CVE-22 - **严重程度**: 高 (CVSS v3.1: 7.5) - **受影响组件**: buildCache.js - **漏洞描述**: 在 `p2r/convert` 仓库的 `buildCache.js` 脚本中发现了一个安全漏洞。该应用逻辑直接从请求中提…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。