目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结:SuperAGI 向量数据库管理端点未授权访问 ## 漏洞概述 SuperAGI 框架中的三个向量数据库(VectorDB)管理端点存在未授权访问漏洞。攻击者无需登录即可读取配置(含 API 密钥)、删除数据库及索引、或修改索引数据。 **受影响端点:** - `GET /api/vector_dbs/get/list` - `GET /api/vector_dbs/{vector_…
# Vuln-3: Hardcoded Django SECRET_KEY ## 漏洞概述 - **项目**: DjangoBlog - **严重程度**: HIGH (OWASP: A02:2021 - Cryptographic Failures) - **CWE**: CWE-798: Use of Hard-coded Credentials - **根因**: `SECRET_KEY` …
### 漏洞概述 - **标题**: IDOR在用户更新端点中允许跨组织账户接管 - **描述**: `PUT /users/update/{user_id}` 端点允许任何已认证用户通过更改URL中的 `user_id` 来修改其他用户的个人资料,包括密码。这导致任何用户的完全账户接管。 - **细节**: - 端点 `superagi/controllers/user.py` 接受任何 `us…
### 漏洞概述 - **漏洞名称**: liangliangyy DjangoBlog up to 2.1.0.0 Setting django blog/settings.py SECRET_KEY hard-coded credentials - **CVE编号**: CVE-2026-6578 - **CVSS评分**: 5.1 (CVSS v3) - **漏洞类型**: 硬编码凭证 - …
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: #791075 - **漏洞名称**: SuperAGI 授权绕过漏洞(通过用户控制的密钥) - **漏洞类型**: CWE-639 (授权绕过) - **漏洞描述**: 在 `superagi/controllers/users.py` 的 `update_user` 方法中存在不安全的直接对象引用(IDOR)漏洞。该接口仅验证 JWT to…
# Vuln-2: Unauthenticated GPS Data Injection (OwnTracks) ## 漏洞概述 * **漏洞名称**: 未认证的 GPS 数据注入 (OwnTracks) * **严重程度**: CRITICAL (严重) * **漏洞类型**: Broken Access Control (访问控制失效) / CWE-306 (关键功能缺少认证) * **受影响…
### 漏洞概述 - **漏洞名称**: liangliangyy DjangoBlog up to 2.1.0.0 logtracks Endpoint owntracks/views.py missing authentication - **漏洞编号**: CVE-2026-6577 - **CVSS评分**: 6.6 (Critical) - **漏洞描述**: 在 liangliangy…
### 漏洞概述 - **漏洞名称**: Vuln-1: WeChat Bot Remote Code Execution (RCE) - **项目**: DjangoBlog (https://github.com/liangliangyy/DjangoBlog) - **版本**: Latest master (commit a678ea) - **日期**: 2026-03-14 - **严…
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: LIANGLIANGYY DJANGOBLOG UP TO 2.1.0.0 WECHAT BOT INTERFACE COMMONAPI COMMANDHANDLER SOURCE COMMAND INJECTION - **CVE编号**: CVE-2026-6576 - **CVSS评分**: 5.7 - **当前利用价格**: $0-$5…
# EMC Scheduling Manager 存储型跨站脚本漏洞总结 ## 漏洞概述 - **漏洞名称**:EMC Scheduling Manager <= 4.4 - Authenticated (Contributor+) Stored Cross-Site Scripting via calendly Shortcode - **CVE ID**:CVE-2026-32411 - **…
# 漏洞概述 该漏洞存在于 **Apache Struts 2** 框架中,具体为 **S2-046** 漏洞。攻击者可以通过构造恶意的 HTTP 请求,利用 Struts 2 的 `Content-Type` 参数注入 OGNL 表达式,从而在服务器上执行任意命令。 # 影响范围 - **受影响版本**:Apache Struts 2.3.5 - Struts 2.3.31, Struts 2.…
### 漏洞概述 - **漏洞名称**: MaxD Lightning Module 4.43/4.44 on OpenCart li_op/md deserialization - **漏洞编号**: CVE-2025-0974 - **漏洞类型**: 反序列化漏洞 - **CVSS评分**: 4.7 - **漏洞描述**: 该漏洞存在于MaxD Lightning Module 4.43/4.…
# 漏洞总结:KodExplorer 系统成员类初始化路径授权绕过 ## 漏洞概述 * **漏洞名称**:KodExplorer 4.52 及以下版本 `systemMember.class.php` 中的 `initInstall` 路径授权漏洞 * **CVE 编号**:CVE-2026-6570 * **CWE 编号**:CWE-639 * **CVSS 评分**:2.5 (低危) * **…
## 漏洞概述 该漏洞存在于 `com.sun.org.apache.xerces.internal.impl.dv.util.Base64` 类中。攻击者可以通过构造恶意输入,利用该类的 `decode` 方法触发异常,导致应用程序崩溃或拒绝服务。 ## 影响范围 - 使用 `com.sun.org.apache.xerces.internal.impl.dv.util.Base64` 类的 J…
## 漏洞概述 - **漏洞名称**: 多个漏洞 - **漏洞编号**: CVE-2025-22870, CVE-2025-22871, CVE-2025-22872, CVE-2025-22873, CVE-2025-22874, CVE-2025-22875, CVE-2025-22876, CVE-2025-22877, CVE-2025-22878, CVE-2025-22879, CVE…
# EMQX Enterprise 跨用户 Client ID 冲突导致拒绝服务 (DoS) ## 漏洞概述 EMQX Enterprise 6.1.0 及更早版本存在访问控制缺陷。攻击者可以使用任意有效的 MQTT 账户,通过伪造受害者的 **Client ID** 连接到 Broker,从而强制断开受害者的设备连接。 * **根本原因**:EMQX 将 Client ID 视为唯一的会话标识符…
# Muucmf T6 CMS SQL注入漏洞总结 ## 漏洞概述 Muucmf T6 CMS(版本 v1.9.5.20260309)在 `/index/Search/index.html` 接口的 `keyword` 参数中存在 SQL 注入漏洞。攻击者无需登录即可通过构造恶意 SQL 命令注入,从而提取敏感数据库信息。根据服务器配置(如 `secure_file_priv`),该漏洞可能进一步…
# H3C Magic B1 路由器缓冲区溢出漏洞 ## 漏洞概述 H3C Magic B1 路由器存在缓冲区溢出漏洞。攻击者可以通过路由 `/goform/aspForm` 并正确控制 `param` 字段来触发此漏洞。该漏洞由 `SetAPWifiLedInfoById` 函数触发,由于在复制格式时没有长度限制,导致缓冲区溢出,可能引发拒绝服务攻击或远程代码执行。 ## 影响范围 - **厂商…
### 漏洞概述 - **漏洞名称**: H3C Magic B1 up to 100R004 /goform/aspForm SetAPWifiorLedInfoById param buffer overflow - **漏洞编号**: CVE-2026-6563 - **CVSS 评分**: 8.0 (Critical) - **漏洞类型**: 缓冲区溢出 (Buffer Overflow)…
# 漏洞总结 ## 漏洞概述 - **标题**: New H3C Technologies Co., Ltd. Magic B1 Magic B1<=100R004 buffer overflow vulnerability - **描述**: H3C路由器存在缓冲区溢出漏洞。Magic B1型号存在严重的缓冲区溢出漏洞。该漏洞可以通过路由/golmam/aspForm和正确控制param字段导致…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。