支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 23476+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
ComfyUI /userdata 端点存储型 XSS 漏洞 (CWE-79)
gist.github.com · 2026-04-20

### 漏洞概述 **标题**: 通过 `/userdata/{file}` 端点的存储型跨站脚本(Stored XSS)漏洞 — Content-Type 净化绕过 **描述**: `/userdata/{file}` 端点在 `app/user_manager.py` 中用于提供用户上传的文件,并使用自动检测的 `Content-Type` 通过 `web.FileResponse()` 返回…

阅读全文
brikcss/merge 1.3.0 原型污染漏洞分析
vuldb.com · 2026-04-20

# 漏洞概要 - **漏洞编号**: #791805 - **漏洞名称**: brikcss @brikcss/merge 1.3.0 Prototype Pollution - **提交者**: sudome (UID 96548) - **提交时间**: 2026-02-28 - **状态**: 已验证 (Verified) - **VulDB 条目**: [brikcss merge up …

阅读全文
ComfyUI <= 0.13.0 存储型XSS漏洞 (CVE-791113)
vuldb.com · 2026-04-20

# 漏洞概述 - **漏洞编号**: #791113 - **漏洞名称**: ComfyUI alert(document.domain)' # 2. Visit in browser: http://127.0.0.1:8188/userdata/test_xss.html # 3. JavaScript executes - alert() shows 127.0.0.1 ```

阅读全文
ComfyUI CSRF绕过与存储型XSS链式攻击致RCE
gist.github.com · 2026-04-20

# 漏洞总结:ComfyUI CSRF 保护绕过与存储型 XSS 链式攻击 ## 漏洞概述 ComfyUI 的 CSRF 保护中间件(`create_origin_only_middleware`)存在逻辑缺陷,攻击者可通过发送 `Origin: null` 的请求完全绕过该保护。结合 `/userdata/` 端点存在的存储型 XSS 漏洞,攻击者可以链式利用这两个缺陷,在受害者的 ComfyU…

阅读全文
ComfyUI <= v0.13.0 路径遍历漏洞 (读取任意图片文件)
gist.github.com · 2026-04-20

# 漏洞总结:ComfyUI 路径遍历漏洞 ## 漏洞概述 * **漏洞标题**:ComfyUI 中 `/experiment/models/preview` 端点存在路径遍历漏洞,允许读取服务器文件系统中的任意图片文件。 * **漏洞类型**:路径遍历 (Path Traversal) * **漏洞成因**:`app/model_manager.py` 中的 `get_model_preview…

阅读全文
Serge Chat 模型管理端点未授权访问致磁盘耗尽
gist.github.com · 2026-04-20

### 漏洞概述 **标题**: 未授权访问所有模型管理端点导致磁盘耗尽和数据破坏 **描述**: 所有模型管理API端点(`/api/model/*`)缺乏身份验证,允许任何未授权的远程攻击者触发任意模型下载(消耗高达1.4TB的磁盘空间)、删除已安装的模型,并取消合法下载。`chat_router` 正确要求通过 `get_current_active_user` 进行身份验证,但 `mode…

阅读全文
ComfyUI LoadImage 节点路径遍历漏洞分析
gist.github.com · 2026-04-20

# 漏洞总结:ComfyUI 路径遍历漏洞 ## 漏洞概述 **标题**:通过 `/prompt` API 的 `LoadImage` 节点实现路径遍历 **描述**:未授权攻击者可以利用 `LoadImage` 节点中的路径遍历漏洞,探测服务器上任意文件的存在,并从文件系统中提取图像。 **原理**: 1. **缺乏路径限制**:`get_annotated_filepath` 函数未对输入路径…

阅读全文
ComfyUI LoadImage节点路径遍历漏洞(CVE-2026-6591)分析
vuldb.com · 2026-04-20

### 漏洞概述 - **漏洞名称**: ComfyUI up to 0.13.0 LoadImage Node folder_paths.py folder_paths.get_annotated_filepath Name path traversal - **漏洞编号**: CVE-2026-6591 - **CVSS 评分**: 3.9 (CVSS v3) - **漏洞类型**: 路径遍历…

阅读全文
CVE-2026-6588: serge-chat API缺少身份验证导致模型泄露
vuldb.com · 2026-04-20

# 漏洞总结:serge-chat Model API Endpoint 缺少身份验证 ## 漏洞概述 * **漏洞名称**:serge-chat 1.4TB Model API Endpoint `model.py` 的 `download_model`/`delete_model` 缺少身份验证 * **CVE 编号**:CVE-2026-6588 * **严重程度**:Critical (严…

阅读全文
serge-chat Missing Authentication for Critical Function (CVE-306)
vuldb.com · 2026-04-20

# 漏洞概述 **漏洞编号**: CVE-306 (VulDB #791089) **漏洞名称**: serge-chat serge <= 3cb250c Missing Authentication for Critical Function **漏洞类型**: 关键功能缺少身份验证 (Missing Authentication for Critical Function) **严重程度**…

阅读全文
ComfyUI <= 0.13.0 CSRF绕过结合存储型XSS漏洞分析
vuldb.com · 2026-04-20

# 漏洞概述 - **漏洞编号**: Submit #791108 - **漏洞名称**: comfyanonymous ComfyUI 0` 判断为 False,从而绕过 CSRF 检查。攻击者可以利用此漏洞在 ComfyUI 中执行 XSS。 # 影响范围 - **受影响组件**: ComfyUI (版本 0' evaluates False for 'Origin: null', compl…

阅读全文
ComfyUI <= 0.13.0 路径遍历漏洞 (CWE-22) 分析与 POC
vuldb.com · 2026-04-20

# 漏洞总结 ## 漏洞概述 - **漏洞编号**: #791112 - **漏洞名称**: comfyanonymous ComfyUI PreviewImage -> /view 链式调用泄露图像内容 ## 修复方案 - **问题根源**: `get_annotated_filepath` 函数未对 `os.path.join` 的结果进行路径安全检查,导致路径遍历攻击。 - **修复建议**…

阅读全文
SuperAGI IDOR漏洞:任意组织信息修改
gist.github.com · 2026-04-20

# 漏洞总结:IDOR 在组织更新端点允许修改任意组织 ## 漏洞概述 - **标题**:IDOR 在组织更新端点允许修改任意组织 - **描述**:`PUT /organisations/update/{organisation_id}` 端点允许任何已认证用户通过修改 `organisation_id` 参数来更改任意组织的名称和描述,未进行成员资格验证。 - **PoC 代码**: ```b…

阅读全文
SuperAGI IDOR漏洞:越权读取/修改任意组织预算
gist.github.com · 2026-04-20

# 漏洞总结:IDOR in Budget Endpoints ## 漏洞概述 - **标题**: IDOR in Budget Endpoints Allows Reading and Modifying Any Organizations Budgets - **描述**: 预算管理端点(`GET /budgets/get/{budget_id}` 和 `PUT /budgets/update…

阅读全文
SuperAGI IDOR漏洞:越权访问预算接口 (CVE-2026-XXXX)
vuldb.com · 2026-04-20

### 漏洞概述 - **漏洞编号**: #791077 - **漏洞名称**: SuperAGI up to c3c1982 Authorization Bypass Through User-Controlled Key (CWE-639) - **漏洞类型**: 不安全的直接对象引用(IDOR) - **漏洞描述**: 在 `superagi/controllers/budget.py` 的…

阅读全文
Ragas 路径遍历与 SSRF 漏洞 (CVE-2025-45691 补丁遗漏)
vuldb.com · 2026-04-20

# 漏洞总结 ## 漏洞概述 - **漏洞编号**: Submit #791088 - **漏洞标题**: Exploding Gradients ragas latest (commit 2b38724) Path Traversal / Server-Side Request Forgery (CWE-22 / CWE-918) - **漏洞类型**: 路径遍历 (Path Traversal…

阅读全文
SuperAGI API Key 管理 IDOR 漏洞分析
gist.github.com · 2026-04-20

# 漏洞总结:API Key 管理 IDOR 漏洞 ## 漏洞概述 **标题**:API Key 管理中的 IDOR 漏洞允许删除或修改任何组织的 API Key。 **描述**: API Key 管理端点(`DELETE /api-keys/{id}` 和 `PUT /api-keys`)允许任何经过身份验证的用户删除或修改属于其他组织的 API Key。这些端点通过 JWT 对用户进行身份验证…

阅读全文
DjangoBlog /clean 端点未授权缓存清除导致DoS
github.com · 2026-04-20

### 漏洞概述 - **漏洞名称**: Vuln-4: Unauthenticated Cache Purge Endpoint - **项目**: DjangoBlog (https://github.com/liangliangyy/DjangoBlog) - **版本**: Latest master (commit 8e776ea) - **日期**: 2026-03-14 - **严重…

阅读全文
H3C Magic B1路由器缓冲区溢出漏洞分析
github.com · 2026-04-20

# H3C Magic B1 路由器缓冲区溢出漏洞总结 ## 漏洞概述 H3C Magic B1 路由器存在严重的缓冲区溢出漏洞。该漏洞允许攻击者通过路由 `/goform/aspForm` 并正确控制 `param` 字段,触发由 `SetMobileInfoById` 引起的缓冲区溢出。这可能导致拒绝服务攻击或远程代码执行。 ## 影响范围 - **厂商**: New H3C Technolo…

阅读全文
H3C Magic B1路由器缓冲区溢出漏洞分析
vuldb.com · 2026-04-20

# 漏洞总结 ## 漏洞概述 - **漏洞编号**: #790977 - **漏洞标题**: New H3C Magic B1 <=100R004 buffer overflow - **漏洞描述**: H3C Magic B1 路由器存在一个严重的缓冲区溢出漏洞。该漏洞可以通过路由 `/gform/aspForm` 并正确控制 `param` 字段,导致拒绝服务攻击或远程代码执行。漏洞由 `Se…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。