目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# WordPress 插件漏洞总结:Email Encoder <img src=x onerror=aler 在包含 [eeb_protect_content] 的页面或帖子中触发 XSS。 ``` ## 其他信息 - **原始研究员**:Dmitrii Ignatyev - **提交者**:Dmitrii Ignatyev - **WPVDB ID**:7aeb6891-e159-4ed8-…
### 漏洞概述 **标题**: IDOR在Agent管理中允许删除任何Agent并停止任何调度 **描述**: 多个Agent管理端点允许任何经过身份验证的用户删除Agent、停止调度或读取属于其他组织的调度数据。`DELETE /agents/delete/{id}` 端点执行软删除,同时终止所有正在运行的执行,导致即时服务中断。 ### 影响范围 - **生态系统**: pip - **包名…
# 漏洞总结:SuperAGI 授权绕过漏洞 (CVE-639) ## 漏洞概述 SuperAGI 存在不安全的直接对象引用 (IDOR) 漏洞。在 `delete_agent`、`stop_schedule` 和 `get_schedule_data` 等 API 端点中,虽然验证了 JWT 令牌,但未对 `agent_id` 参数进行所有权检查。攻击者可以使用自己的 JWT 令牌,通过修改 `…
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: Submit #790313 - **漏洞标题**: liangliangyy DjangoBlog <= 2.1.0.0 Security Misconfiguration + Hardcoded Credentials - **漏洞描述**: - DjangoBlog 通过 `x.x.x` 配置了 `ALLOWED_HOSTS` 通配符 `…
# Pz-LinkCard <= 2.58.1 存储型跨站脚本漏洞 ## 漏洞概述 Pz-LinkCard 插件存在存储型跨站脚本(Stored XSS)漏洞。攻击者可以通过构造恶意的 `blogcard` 短代码属性,在插件中注入任意脚本。由于缺乏输入清理和输出转义,当其他用户访问包含该恶意短代码的页面时,脚本将在其浏览器中执行。 ## 影响范围 * **受影响软件**: Pz-LinkCard…
# [Security] Content Moderation Bypass in Arena Side-by-Side Views (Incomplete Fix for 34eca62) #3834 ## 漏洞概述 在 FastChat 的 Chatbot Arena 侧边栏模式中,内容审核过滤器未能正确检查对话历史。在两个文件中,仅检查了 Model A 的历史(由于错误的数组索引 `sta…
# 漏洞总结:FastChat 内容审核绕过漏洞 ## 漏洞概述 在 FastChat 的 Chatbot Arena 侧边栏模式(Side-by-Side Views)中,内容审核过滤器未能正确检查对话历史。该漏洞源于错误的数组索引(`states[0]` 而非 `states[1]`),导致模型 B 的对话历史未被审核。 ## 影响范围 * **受影响产品**: FastChat (pip 包…
# Vuln-6: OAuth Email Binding IDOR ## 漏洞概述 * **漏洞类型**:Broken Access Control (失效的访问控制) / IDOR (不安全的直接对象引用) * **严重程度**:HIGH * **CWE**:CWE-639 (Authorization Bypass Through User-Controlled Key) * **受影响文件…
### 漏洞概述 - **漏洞名称**: liangliangyy DjangoBlog up to 2.1.0.0 Setting django/blog/settings.py USER/PASSWORD hard-coded credentials - **CVE编号**: CVE-2026-6610 - **CVSS评分**: 3.4 - **描述**: 在liangliangyy Dja…
# 漏洞总结:LM-Sys FastChat <= 0.2.36 内容审核绕过 (CVE-670) ## 漏洞概述 LM-Sys FastChat 平台(包括 Anonymous Arena 和 Vision Arenas 模式)存在内容审核绕过漏洞。在部分模块中,由于复制粘贴错误,应用错误地读取了 `states[0].conv.get_prompt()` 而不是 `states[1]`,导致整…
# 漏洞概述 - **漏洞编号**: CVE-2026-790289 - **漏洞标题**: liangliangyy DjangoBlog <= 2.1.0.0 安全配置错误 + 硬编码凭证 - **漏洞类型**: 安全配置错误(Security Misconfiguration) - **严重程度**: 高危(Hardcoded Credentials) - **提交用户**: Demo (U…
# 漏洞总结:AgentScope Audio Playback SSRF & LFI ## 漏洞概述 **标题**:盲 SSRF + 本地文件包含 (LFI) + 拒绝服务 (DoS) **来源**:`AgentScope` 库中的 `AgentBase._process_audio_block()` 方法。 **原理**: 1. **SSRF/LFI**:代码使用 `urllib.reques…
# 漏洞总结:AgentScope SSRF 漏洞 ## 漏洞概述 **标题**:通过多模态内容块格式化器实现完全(非盲)SSRF,可直接数据外泄 **描述**:AgentScope 的多模态内容处理管道使用 `requests.get()` 获取用户提供的 URL,且没有任何 URL 验证。获取的响应被 base64 编码并返回给格式化器输出,导致内部服务数据和云凭据的**直接数据外泄**。 *…
### 漏洞概述 - **漏洞名称**: modelscope agentscope up to 1.0.18 _python.py execute_python_code/execute_shell_command code injection - **漏洞编号**: CVE-2026-6603 - **漏洞类型**: 代码注入 - **严重程度**: 严重(Critical) - **CVSS…
# 漏洞总结:AgentScope 未沙箱化代码执行工具导致远程代码执行 ## 漏洞概述 AgentScope 提供的内置工具函数 `execute_python_code` 和 `execute_shell_command` 允许执行任意代码,且**无任何沙箱隔离**(无容器隔离、无代码检查、无权限降级、无网络隔离)。当这些工具通过 HTTP 暴露给 LLM 代理时,攻击者可通过提示词注入(Pr…
# 漏洞总结:[Security] Denial of Service via Blocking Event Loop in Model Workers ## 漏洞概述 * **漏洞名称**:模型工作器中阻塞事件循环导致的拒绝服务(Incomplete Fix for ff66426) * **漏洞编号**:#3833 * **严重程度**:High (CVSS: 3.1/AV:N/AC:L/PR…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**: 拒绝服务(Denial of Service, DoS) - **漏洞描述**: 在模型工作器(Model Workers)中,存在同步阻塞调用,导致事件循环(Event Loop)被阻塞。 - **关联漏洞**: 此修复是对 [f66426](https://github.com/LMSys/FastChat/commit/f66426) 中…
# 漏洞总结 ## 漏洞概述 该漏洞涉及在异步代码中调用阻塞操作,可能导致拒绝服务(DoS)攻击。具体表现为在异步函数中直接调用可能阻塞的操作,而没有使用适当的异步机制来避免阻塞。 ## 影响范围 - **文件**: `fastchat/serve/base_model_worker.py` - **文件**: `fastchat/serve/huggingface_api_worker.py` …
# 漏洞总结:FastChat 模型工作器中的阻塞事件循环导致拒绝服务 ## 漏洞概述 **标题**:通过模型工作器中的阻塞事件循环导致拒绝服务(ff66426 的不完整修复) **描述**: 单个未经身份验证的 HTTP 请求到 `/worker_generate` 或 `/worker_get_embeddings` 可以完全冻结 FastChat 模型工作器,持续整个推理时间。当事件循环被阻…
# 漏洞总结:AgentScope <= 1.0.18 代码注入 (CVE-94) ## 漏洞概述 AgentScope 1.0.18 及以下版本存在代码注入漏洞。在 `execute_python_code` 和 `execute_shell_command` 方法中,应用程序未能对沙箱或隔离执行环境进行充分保护,直接传递了 LLM 生成的参数给子进程执行,未进行任何检查或验证。 ## 影响范围…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。