支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 4971+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
EcclesiaCRM v8.x SQL注入漏洞(CWE-89)及POC
github.com · 2026-04-20

### 漏洞概述 - **漏洞类型**:SQL注入(SQL Injection) - **漏洞描述**:EcclesiaCRM v8.x 的 Query Viewer 组件存在SQL注入漏洞。该组件允许用户执行预定义的查询,但未能正确清理用户提供的参数,导致攻击者可以注入任意SQL命令。 - **受影响版本**:v8.0.0 及更早版本 - **CWE**:CWE-89(SQL命令中特殊元素的不当…

阅读全文
SKYSEA Client View/SKYMEC IT Manager 文件权限漏洞 CVE-2026-39454 修复指南
www.skyseaclientview.net · 2026-04-20

# 【重要】不适当的文件访问权限设置漏洞 (CVE-2026-39454) ## 漏洞概述 * **发布日期**:2026年4月20日 * **漏洞编号**:CVE-2026-39454 * **CVSS 4.0 评分**:8.5 * **CVSS 3.0 评分**:7.8 * **风险描述**:该漏洞属于计算机内部执行进程中残留的漏洞。攻击者无需远程即可利用,恶意代码无法执行,也不会造成恶意报告…

阅读全文
Dify v1.13.3及以下版本盲SSRF漏洞绕过分析
gist.github.com · 2026-04-20

### 漏洞概述 **标题**: 盲服务器端请求伪造(SSRF)绕过通过OpenAI插件清单解析 **描述**: 在Dify应用程序的 `ApiBasedToolSchemaParser` 组件中存在一个盲服务器端请求伪造(SSRF)漏洞。当解析用户提供的API模式时,如果输入模仿了OpenAI插件清单(JSON),解析器会自动提取 `api.url` 字段并执行直接HTTP GET请求以获取引用…

阅读全文
Sonic Server 文件上传路径遍历漏洞分析
github.com · 2026-04-20

# 漏洞总结:Sonic Server 文件上传路径遍历漏洞 (#2) ## 漏洞概述 * **漏洞类型**:路径遍历 (Path Traversal) * **受影响项目**:Sonic Server (sonic-server) * **受影响版本**:2.0.0 * **漏洞描述**:Sonic Server 的文件上传功能(`/upload` 和 `/upload/v2`)存在路径遍历漏洞…

阅读全文
kdcproxy DoS漏洞(CVE-2023-39889)分析与修复
github.com · 2026-04-20

### 漏洞概述 该漏洞涉及 `kdcproxy` 中的 DoS(拒绝服务)漏洞,基于未绑定的 TCP 缓冲。在 `Application._handle_recv` 函数中,TCP 交换的下一部分被接收并排队到 `io.BytesIO` 流中。然后,流的内容被系统性地导出到缓冲区。然而,这个缓冲区仅在数据传输完成时才使用,如果消息在多个部分中接收,会导致处理资源的浪费。 此外,该函数不处理长度限…

阅读全文
Dify ImagePreview 组件 DOM-based XSS 漏洞分析与修复
gist.github.com · 2026-04-20

# 漏洞总结:Dify ImagePreview 组件 DOM-based XSS 漏洞 ## 漏洞概述 * **漏洞标题**:DOM-based XSS in ImagePreview Component via Unsanitized Filename * **漏洞类型**:DOM-based Cross-Site Scripting (XSS) * **受影响组件**:`web/app/co…

阅读全文
Nuclei表达式求值未解析变量导致Panic漏洞修复
github.com · 2026-04-20

# 漏洞总结 ## 漏洞概述 在 `projectdiscovery/nuclei` 项目中,存在一个关于表达式求值(expression evaluation)的安全问题。当使用 `{{base64}}` 等 helper 函数时,如果传入的参数包含未解析的变量(如 `{{secret_token}}`),会导致程序 panic 崩溃。 ## 影响范围 - 影响 `nuclei` 工具中表达式求…

阅读全文
Nuclei 表达式注入漏洞修复分析
github.com · 2026-04-20

# 漏洞总结:Nuclei 表达式注入修复 ## 漏洞概述 Nuclei 模板引擎存在表达式注入漏洞。原实现先替换占位符,再对替换后的结果重新解析表达式,导致攻击者可通过构造恶意响应数据触发二次表达式解析,从而执行任意代码或访问敏感变量。 ## 影响范围 - 所有使用模板化表达式且依赖响应数据动态填充的 Nuclei 模板 - 攻击者可利用响应中嵌入的 DSL/Helper 语法进行代码执行 - …

阅读全文
Nuclei v3.8.0 环境变量泄露漏洞修复
github.com · 2026-04-20

# 漏洞概述 **标题**: Environment variable disclosure via Response-Derived DSL Expressions **发布者**: ehsandeep **发布日期**: 2 days ago **严重程度**: Moderate (5.3 / 10) **描述**: Nuclei 表达式求值引擎中的漏洞使得恶意目标服务器能够注入并执行支持的 …

阅读全文
Nuclei模板表达式二次解析漏洞修复
github.com · 2026-04-20

### 漏洞概述 该漏洞涉及在模板表达式中错误地评估模板生成的表达式。具体来说,`expressions.Evaluate()` 函数在替换占位符后,会重新解释响应派生的值,包括提取器输出,这可能导致在第二次传递时被重新解释为 DSL/辅助语法,从而引发更严重的问题。 ### 影响范围 - **受影响文件**: - `cmd/integration-test/http.go` - `pkg/pro…

阅读全文
SuperAGI WebScraperTool 全SSRF漏洞及利用代码
gist.github.com · 2026-04-20

# 漏洞总结:SuperAGI WebScraperTool SSRF 漏洞 ## 漏洞概述 **标题**:Full SSRF via WebScraperTool allows authenticated users to access internal services and cloud metadata **描述**:SuperAGI 中的 `WebScraperTool` 允许经过身份验…

阅读全文
Dify <=0.6.9 API工具远程Schema获取盲SSRF漏洞
gist.github.com · 2026-04-20

# 漏洞总结:API工具远程Schema获取中的盲SSRF漏洞 ## 漏洞概述 - **标题**:API工具远程Schema获取中的盲服务器端请求伪造(SSRF) - **描述**:在 `get_api_tool_provider_remote_schema` 方法中存在盲SSRF漏洞。该函数直接通过 `httpx.get` 获取用户提供的URL的OpenAPI JSON schema,绕过了内部…

阅读全文
Dify SSRF漏洞(CVE-2026-6617)分析及POC
vuldb.com · 2026-04-20

### 漏洞概述 - **漏洞名称**: CVE-2026-6617 - **漏洞类型**: Server-side request forgery (SSRF) - **漏洞描述**: 在 `langgenius/dify` 的 `api_tools_manage_service.py` 文件中的 `get_api_tool_provider_remote_schema` 函数中发现了一个漏洞。…

阅读全文
SuperAGI 资源上传路径遍历漏洞分析
gist.github.com · 2026-04-20

# 漏洞总结:SuperAGI 资源上传端点路径遍历漏洞 ## 漏洞概述 **标题**:资源上传端点中的路径遍历导致任意文件写入 **描述**:SuperAGI 的 `/resources/add/{agent_id}` 端点存在任意文件写入漏洞。应用程序未对 HTTP multipart 请求中的 `filename` 字段进行清理,直接将其拼接到基础存储目录中。攻击者可利用 `../` 序列遍…

阅读全文
LangGenius Dify <=0.6.9 SSRF漏洞详情及POC
vuldb.com · 2026-04-20

### 漏洞概述 - **漏洞编号**: #792231 - **漏洞名称**: LangGenius Dify <= 0.6.9 Server-Side Request Forgery (CWE-918) - **漏洞类型**: 服务器端请求伪造 (SSRF) - **技术细节**: 在 `get_api_tool_provider_remote_schema` 方法中存在一个盲 SSRF 漏洞…

阅读全文
SuperAGI IDOR漏洞:跨组织项目读取与修改
gist.github.com · 2026-04-20

### 漏洞概述 **标题**: IDOR在Project端点允许跨组织项目访问和修改 **描述**: 项目管理端点允许任何经过身份验证的用户读取、修改或列出属于其他组织的项目。特别是`GET /projects/get/organisation/{organisation_id}`端点非常危险,因为它允许按ID列出任何组织的所有项目。 **细节**: - `superagi/controller…

阅读全文
SuperAGI Agent Execution 端点 IDOR 漏洞分析
gist.github.com · 2026-04-20

# 漏洞总结:Agent Execution Endpoints IDOR 漏洞 ## 漏洞概述 **标题**:Agent Execution 端点中的 IDOR 漏洞允许读取和控制任何 Agent 的执行 **描述**: Agent 执行端点(`GET /agentexecutions/get/{id}` 和 `PUT /agentexecutions/update/{id}`)允许任何经过身份…

阅读全文
SuperAGI 路径遍历漏洞 (CVE-2024-xxxx) 分析与利用
vuldb.com · 2026-04-20

# 漏洞总结:SuperAGI 路径遍历漏洞 (CVE-2024-xxxx) ## 漏洞概述 SuperAGI 的 `upload` 函数存在路径遍历漏洞。该函数在处理文件上传时,仅对表单数据中的 `name` 字段进行清理,而未对 `file.filename` 属性进行清理。攻击者可利用此漏洞绕过检查,将文件写入服务器上的任意位置。 ## 影响范围 * **受影响组件**: `superagi…

阅读全文
DjangoBlog 文件上传认证绕过与 CSRF 豁免漏洞分析
github.com · 2026-04-20

### 漏洞概述 - **漏洞名称**: Vuln-11: Weak File Upload Authentication + CSRF Exemption - **项目**: DjangoBlog (https://github.com/liangliangyy/DjangoBlog) - **版本**: Latest master (commit 6e7f6ea) - **日期**: 2026…

阅读全文
SuperAGI IDOR漏洞(CVE-639)分析与POC
vuldb.com · 2026-04-20

# 漏洞总结:SuperAGI 越权访问漏洞 (CVE-639) ## 漏洞概述 SuperAGI 的 `get_agent_execution` 和 `update_agent_execution` 方法存在不安全的直接对象引用 (IDOR) 漏洞。 应用未能验证目标代理执行是否属于请求用户的组织。虽然这两个方法都调用了 `Depends(check_auth)` 来验证 JWT 令牌,但它们在…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。