支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 4971+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
MaxKB tool.py沙箱安全绕过漏洞修复分析
github.com · 2026-04-18

# 漏洞总结 ## 漏洞概述 - **漏洞类型**:安全绕过漏洞(Spoofing Bypass) - **影响组件**:`tool.py` 中的沙箱执行功能 - **问题描述**:在工具执行过程中,存在安全绕过漏洞,可能导致恶意代码执行或权限提升 ## 影响范围 - 受影响文件:`apps/common/utils/tool.py` - 受影响函数: - `exec_code()` - 代码执行…

阅读全文
MaxKB沙箱逃逸漏洞(LD_PRELOAD)及修复方案
github.com · 2026-04-18

# 漏洞总结 ## 漏洞概述 - **漏洞类型**:沙箱逃逸(Sandbox Escape) - **利用方式**:通过环境变量 `LD_PRELOAD` 绕过沙箱限制 - **影响组件**:`apps/application/flow/backend/runner/sandbox_shell.py` ## 影响范围 - 所有使用 `sandbox_shell.py` 进行沙箱隔离的应用场景 - …

阅读全文
DataEase v2.10.21 安全更新:修复SQL注入/任意文件读取/认证绕过等漏洞
github.com · 2026-04-18

### 漏洞概述 DataEase v2.10.21 版本修复了多个安全漏洞,主要包括 SQL 注入漏洞、任意文件读取漏洞、运行时权限问题、SQL 注入绕过漏洞、认证伪造绕过漏洞、SAML 响应解析器注入漏洞等。 ### 影响范围 - **SQL 注入漏洞**:影响数据集中导出、ORDER BY 子句、getFielEnumObj 端点、数据源保存流、数据源管理、CalciteProvider、Q…

阅读全文
在线课程注册系统v3.1任意文件上传漏洞分析
github.com · 2026-04-18

# 在线课程注册系统 v3.1 任意文件上传漏洞总结 ## 漏洞概述 * **漏洞名称**:在线课程注册系统 v3.1 - `/my-profile.php` 任意文件上传漏洞 * **漏洞类型**:任意文件上传 (Arbitrary File Upload) * **根本原因**:`/my-profile.php` 页面未对用户上传的文件进行有效验证或过滤,允许攻击者上传可执行的 PHP 脚本文…

阅读全文
isvalidredirecturl函数开放重定向漏洞分析及修复
github.com · 2026-04-18

# 漏洞总结 ## 漏洞概述 该漏洞涉及 `isvalidredirecturl` 函数的实现,该函数用于验证 URL 是否安全,以防止开放重定向漏洞。然而,该函数存在逻辑缺陷,可能导致恶意用户构造特定的 URL 绕过验证,从而引发开放重定向攻击。 ## 影响范围 - **受影响组件**:`isvalidredirecturl` 函数。 - **影响场景**:任何使用该函数进行 URL 验证的场景…

阅读全文
Fit2Cloud沙箱环境SSRF漏洞修复方案及代码
github.com · 2026-04-18

# 漏洞总结 ## 漏洞概述 - **漏洞类型**:SSRF(服务端请求伪造) - **漏洞描述**:在沙箱环境中,通过环境变量 `SENDTO` 和 `SENDSMSG` 可以绕过安全限制,实现 SSRF 攻击。 - **提交者**:liqiang-fit2cloud - **提交时间**:last month ## 影响范围 - **受影响文件**:`installer/sandbox.c` …

阅读全文
MCP stdio 命令注入漏洞修复分析
github.com · 2026-04-18

# 漏洞总结 ## 漏洞概述 - **漏洞类型**:MCP stdio 命令注入漏洞 - **修复提交**:Commit `50e9600` - **修复描述**:使用 `ToolExecutor().validate_mcp_transport()` 来防止 MCP stdio 命令注入 ## 影响范围 - 涉及 3 个文件,共 6 行代码变更 - 主要影响 `chat_pipeline`、`s…

阅读全文
Markdown编辑器XSS漏洞修复分析(Commit 7230daa)
github.com · 2026-04-18

# 漏洞总结 ## 漏洞概述 - **漏洞类型**:Markdown 编辑器 XSS 攻击 - **修复提交**:Commit `7230daa` - **修复文件**:`ui/src/chat.ts` ## 影响范围 - 涉及 Markdown 编辑器中的 XSS 过滤逻辑 - 攻击者可能通过构造恶意 Markdown 内容触发 XSS ## 修复方案 - 引入 `getDefaultWhite…

阅读全文
MaxKB EchartsRender组件存储型XSS漏洞分析
github.com · 2026-04-18

# 漏洞总结:EchartsRender 组件中的存储型 XSS 漏洞 ## 漏洞概述 在 MaxKB 的 Markdown 渲染引擎中存在一个不安全的 JavaScript 评估漏洞(Eval Injection)。该漏洞允许任何能够与 AI 聊天界面交互的用户,在浏览器中执行任意 JavaScript 代码,包括管理员。这导致了严重的存储型跨站脚本攻击(Stored XSS)漏洞。 漏洞根源在…

阅读全文
next-auth AuthClientProvider domain参数空值处理缺陷
github.com · 2026-04-18

### 漏洞概述 该漏洞涉及 `next-auth` 库中的 `AuthClientProvider` 类。具体问题是,当 `AuthClientProvider` 被实例化时,如果 `domain` 参数为 `null` 或 `undefined`,会导致 `proxyFetchers` 属性未正确初始化,从而引发潜在的安全问题。 ### 影响范围 - **受影响版本**:`next-auth`…

阅读全文
AsyncHttpClient跨域重定向凭据泄露漏洞修复
github.com · 2026-04-18

### 漏洞概述 该漏洞涉及在跨域重定向和HTTPS到HTTP降级时,未正确剥离凭据(如Authorization和Proxy-Authorization头),导致敏感信息可能被泄露。 ### 影响范围 - **跨域重定向**:当请求从一个域重定向到另一个域时,Authorization和Proxy-Authorization头可能被保留,导致敏感信息泄露。 - **HTTPS到HTTP降级**:…

阅读全文
Apache Airflow 3.1.7 JWT令牌日志泄露漏洞修复
github.com · 2026-04-18

### 漏洞概述 - **漏洞标题**: JWT tokens appearing in task logs #62428 - **漏洞描述**: 在任务日志中,JWT令牌被暴露,存在安全风险。 ### 影响范围 - **Apache Airflow版本**: 3.1.7 - **操作系统**: RHEL 9 - **部署方式**: 官方Apache Airflow Helm Chart - **…

阅读全文
next-intl 中间件开放重定向漏洞修复
github.com · 2026-04-18

### 漏洞概述 该漏洞涉及中间件路径名验证的改进,具体为对路径中的特殊字符(如TAB、双斜杠、反斜杠等)的处理不当,可能导致开放重定向漏洞。 ### 影响范围 - **受影响文件**: - `packages/next-intl/src/middleware/middleware.test.tsx` - `packages/next-intl/src/middleware/utils.test.…

阅读全文
Apache Airflow JWT令牌泄露漏洞修复分析
github.com · 2026-04-18

# 漏洞总结:Apache Airflow JWT Token 泄露 ## 漏洞概述 在 Apache Airflow 中,当记录包含 `workload` 对象(如 `ExecuteTask`)的日志时,Pydantic 的自动生成的 `__repr__` 方法会暴露所有字段,包括敏感的 **JWT 令牌**。这导致 JWT 令牌以明文形式出现在日志输出中,存在安全风险。 ## 影响范围 - *…

阅读全文
Simple Chatbox PHP v1.0 存储型XSS漏洞 (msg参数)
github.com · 2026-04-18

# 简单聊天框 PHP msg 参数中的存储型跨站脚本 (XSS) 漏洞 ## 漏洞概述 在 Simple Chatbox PHP 的消息提交功能中存在一个存储型跨站脚本 (XSS) 漏洞。该漏洞位于 `/SimpleChatbox_PHP/chatbox/insert.php` 端点。 应用程序通过 HTTP GET 请求处理用户控制的 `msg` 参数。提供的消息被应用程序存储,并在聊天界面中…

阅读全文
Simple Chatbox PHP msg参数SQL注入漏洞分析
github.com · 2026-04-18

# SQL 注入漏洞总结:Simple Chatbox PHP msg 参数 ## 漏洞概述 Simple Chatbox PHP v1.0 存在 SQL 注入漏洞,攻击者可通过 `msg` 参数注入恶意 SQL 代码。漏洞存在于 `/SimpleChatbox_PHP/chatbox/insert.php` 端点,该端点处理用户提交的 `msg` 参数,但未进行适当的验证、过滤或参数化处理。 #…

阅读全文
MaxKB CSV注入致RCE漏洞(CVE-2025-39424)分析
github.com · 2026-04-18

# CSV Injection in Application Chat Export ## 漏洞概述 MaxKB 应用聊天导出功能存在 **CSV/Formula Injection** 漏洞。当管理员导出应用聊天历史到 Excel 文件时,包含公式字符串的内容(如 `/admin/api/workspace/.../chatexport` 接口返回的数据)未经过适当清理,直接写入 `.xlsx`…

阅读全文
框架 response.redirect().back() 开放重定向漏洞修复
github.com · 2026-04-18

# 安全修复:response.redirect().back() 中的开放重定向漏洞 ## 漏洞概述 - **漏洞类型**:开放重定向(Open Redirect) - **触发条件**:通过构造恶意的 `Referer` 请求头,可导致用户被重定向到攻击者控制的目的地。 - **修复前行为**:`response.redirect().back()` 不再盲目信任 `Referer` 头。 -…

阅读全文
MaxKB沙箱网络保护绕过漏洞(SSRF)
github.com · 2026-04-18

# SSRF via sandbox network hook bypass ## 漏洞概述 MaxKB 的沙箱网络保护可以通过使用带有 `MSG_FASTOPEN` 标志的 `socket.sendto()` 来绕过。这允许经过身份验证的用户使用工具级权限访问被沙箱的禁止主机配置显式阻止的内部服务。 ## 影响范围 - **受影响版本**: `<=2.7.1` - **修复版本**: `v2.8…

阅读全文
CVE-2026-39419: 工具执行结果伪造漏洞及POC
github.com · 2026-04-18

# 漏洞总结:Tool execution result spoofing ## 漏洞概述 - **漏洞名称**: Tool execution result spoofing - **漏洞描述**: 经过身份验证的用户可以通过利用早期进程终止和 Python 注入来绕过沙箱结果验证并伪造工具执行结果。通过调用 `sys.exit(0)`,攻击者可以终止执行包装器,在包装器打印合法输出之前,强制后…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。