目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结:IDOR 在组织更新端点允许修改任意组织 ## 漏洞概述 - **标题**:IDOR 在组织更新端点允许修改任意组织 - **描述**:`PUT /organisations/update/{organisation_id}` 端点允许任何已认证用户通过修改 `organisation_id` 参数来更改任意组织的名称和描述,未进行成员资格验证。 - **PoC 代码**: ```b…
# 漏洞总结:IDOR in Budget Endpoints ## 漏洞概述 - **标题**: IDOR in Budget Endpoints Allows Reading and Modifying Any Organizations Budgets - **描述**: 预算管理端点(`GET /budgets/get/{budget_id}` 和 `PUT /budgets/update…
### 漏洞概述 - **漏洞编号**: #791077 - **漏洞名称**: SuperAGI up to c3c1982 Authorization Bypass Through User-Controlled Key (CWE-639) - **漏洞类型**: 不安全的直接对象引用(IDOR) - **漏洞描述**: 在 `superagi/controllers/budget.py` 的…
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: Submit #791088 - **漏洞标题**: Exploding Gradients ragas latest (commit 2b38724) Path Traversal / Server-Side Request Forgery (CWE-22 / CWE-918) - **漏洞类型**: 路径遍历 (Path Traversal…
# 漏洞总结:API Key 管理 IDOR 漏洞 ## 漏洞概述 **标题**:API Key 管理中的 IDOR 漏洞允许删除或修改任何组织的 API Key。 **描述**: API Key 管理端点(`DELETE /api-keys/{id}` 和 `PUT /api-keys`)允许任何经过身份验证的用户删除或修改属于其他组织的 API Key。这些端点通过 JWT 对用户进行身份验证…
### 漏洞概述 - **漏洞名称**: Vuln-4: Unauthenticated Cache Purge Endpoint - **项目**: DjangoBlog (https://github.com/liangliangyy/DjangoBlog) - **版本**: Latest master (commit 8e776ea) - **日期**: 2026-03-14 - **严重…
# H3C Magic B1 路由器缓冲区溢出漏洞总结 ## 漏洞概述 H3C Magic B1 路由器存在严重的缓冲区溢出漏洞。该漏洞允许攻击者通过路由 `/goform/aspForm` 并正确控制 `param` 字段,触发由 `SetMobileInfoById` 引起的缓冲区溢出。这可能导致拒绝服务攻击或远程代码执行。 ## 影响范围 - **厂商**: New H3C Technolo…
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: #790977 - **漏洞标题**: New H3C Magic B1 <=100R004 buffer overflow - **漏洞描述**: H3C Magic B1 路由器存在一个严重的缓冲区溢出漏洞。该漏洞可以通过路由 `/gform/aspForm` 并正确控制 `param` 字段,导致拒绝服务攻击或远程代码执行。漏洞由 `Se…
# 漏洞总结:SuperAGI 向量数据库管理端点未授权访问 ## 漏洞概述 SuperAGI 框架中的三个向量数据库(VectorDB)管理端点存在未授权访问漏洞。攻击者无需登录即可读取配置(含 API 密钥)、删除数据库及索引、或修改索引数据。 **受影响端点:** - `GET /api/vector_dbs/get/list` - `GET /api/vector_dbs/{vector_…
# Vuln-3: Hardcoded Django SECRET_KEY ## 漏洞概述 - **项目**: DjangoBlog - **严重程度**: HIGH (OWASP: A02:2021 - Cryptographic Failures) - **CWE**: CWE-798: Use of Hard-coded Credentials - **根因**: `SECRET_KEY` …
### 漏洞概述 - **标题**: IDOR在用户更新端点中允许跨组织账户接管 - **描述**: `PUT /users/update/{user_id}` 端点允许任何已认证用户通过更改URL中的 `user_id` 来修改其他用户的个人资料,包括密码。这导致任何用户的完全账户接管。 - **细节**: - 端点 `superagi/controllers/user.py` 接受任何 `us…
### 漏洞概述 - **漏洞名称**: liangliangyy DjangoBlog up to 2.1.0.0 Setting django blog/settings.py SECRET_KEY hard-coded credentials - **CVE编号**: CVE-2026-6578 - **CVSS评分**: 5.1 (CVSS v3) - **漏洞类型**: 硬编码凭证 - …
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: #791075 - **漏洞名称**: SuperAGI 授权绕过漏洞(通过用户控制的密钥) - **漏洞类型**: CWE-639 (授权绕过) - **漏洞描述**: 在 `superagi/controllers/users.py` 的 `update_user` 方法中存在不安全的直接对象引用(IDOR)漏洞。该接口仅验证 JWT to…
# Vuln-2: Unauthenticated GPS Data Injection (OwnTracks) ## 漏洞概述 * **漏洞名称**: 未认证的 GPS 数据注入 (OwnTracks) * **严重程度**: CRITICAL (严重) * **漏洞类型**: Broken Access Control (访问控制失效) / CWE-306 (关键功能缺少认证) * **受影响…
### 漏洞概述 - **漏洞名称**: liangliangyy DjangoBlog up to 2.1.0.0 logtracks Endpoint owntracks/views.py missing authentication - **漏洞编号**: CVE-2026-6577 - **CVSS评分**: 6.6 (Critical) - **漏洞描述**: 在 liangliangy…
### 漏洞概述 - **漏洞名称**: Vuln-1: WeChat Bot Remote Code Execution (RCE) - **项目**: DjangoBlog (https://github.com/liangliangyy/DjangoBlog) - **版本**: Latest master (commit a678ea) - **日期**: 2026-03-14 - **严…
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: LIANGLIANGYY DJANGOBLOG UP TO 2.1.0.0 WECHAT BOT INTERFACE COMMONAPI COMMANDHANDLER SOURCE COMMAND INJECTION - **CVE编号**: CVE-2026-6576 - **CVSS评分**: 5.7 - **当前利用价格**: $0-$5…
# EMC Scheduling Manager 存储型跨站脚本漏洞总结 ## 漏洞概述 - **漏洞名称**:EMC Scheduling Manager <= 4.4 - Authenticated (Contributor+) Stored Cross-Site Scripting via calendly Shortcode - **CVE ID**:CVE-2026-32411 - **…
# 漏洞概述 该漏洞存在于 **Apache Struts 2** 框架中,具体为 **S2-046** 漏洞。攻击者可以通过构造恶意的 HTTP 请求,利用 Struts 2 的 `Content-Type` 参数注入 OGNL 表达式,从而在服务器上执行任意命令。 # 影响范围 - **受影响版本**:Apache Struts 2.3.5 - Struts 2.3.31, Struts 2.…
### 漏洞概述 - **漏洞名称**: MaxD Lightning Module 4.43/4.44 on OpenCart li_op/md deserialization - **漏洞编号**: CVE-2025-0974 - **漏洞类型**: 反序列化漏洞 - **CVSS评分**: 4.7 - **漏洞描述**: 该漏洞存在于MaxD Lightning Module 4.43/4.…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。