目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结 ## 漏洞概述 **漏洞类型**:CSRF(跨站请求伪造)漏洞 **漏洞编号**:#6013 **影响组件**:ChurchCRM CRM 系统的家庭记录删除功能 **漏洞描述**:`SelectDelete.php` 页面中的家庭删除操作未使用 CSRF 保护,攻击者可以通过构造恶意请求强制用户删除家庭记录。 ## 影响范围 - **受影响端点**:`/api/family/{fa…
### 漏洞概述 该漏洞涉及在社交帖子附件中仅允许图片和视频,并对SVG内容进行 sanitization(净化)。具体包括: 1. **社交帖子附件限制**:仅允许图片和视频作为附件。 2. **SVG内容净化**:对上传的SVG文件进行净化处理,防止潜在的安全风险。 ### 影响范围 - **社交帖子附件**:影响所有通过社交帖子上传的附件。 - **SVG文件处理**:影响所有上传的SVG文…
# CVE-2025-67246 漏洞总结 ## 漏洞概述 * **漏洞标题**:LuDaShi Incorrect Access Control(鲁大师错误访问控制) * **漏洞描述**:鲁大师(LuDaShi)是一款知名的免费系统实用软件。其驱动程序 `Computer2_x64.sys` 存在漏洞,该驱动暴露了一个 IOCTL 接口 (`0xF1002508`) 给用户空间。该接口在处理用…
# 漏洞总结 ## 漏洞概述 Chamilo LMS 存在 SVG 文件处理漏洞。攻击者可以上传包含恶意脚本的 SVG 文件,由于系统未对 SVG 内容进行适当的清理和验证,导致存储型 XSS 攻击。 ## 影响范围 - 受影响版本:v2.0.0 及更早版本 - 影响组件:ResourceController.php 中的文件处理功能 - 攻击类型:存储型 XSS ## 修复方案 1. 在文件上传…
### 漏洞概述 - **标题**: Add depth limit to GraphQL parser #9528 - **状态**: 已合并 (Merged) - **提交者**: michaelstaib - **时间**: 上周 ### 影响范围 - **项目**: ChilliCream/graphql-platform - **分支**: main-version-15 - **标签*…
# 漏洞总结 ## 漏洞概述 该提交修复了 HotChocolate GraphQL 解析器中的**深度限制缺失**问题。攻击者可以通过构造深层嵌套的 GraphQL 查询或包含大量重复指令的查询,导致解析器耗尽 CPU 和内存资源,从而引发拒绝服务(DoS)攻击。 ## 影响范围 - **受影响组件**:HotChocolate GraphQL 解析器(`Utf8GraphQLParser`) …
# 漏洞总结 ## 漏洞概述 该漏洞涉及 **URL 验证逻辑不严格**,导致可能允许访问私有/保留地址范围(如内网地址),存在潜在的安全风险。 ## 影响范围 - 影响文件:`public/plugin/Pens/lid/PensProcessor.php` - 受影响函数: - `isAllowedDownloadUrl(string $url): bool` - `isAllowedCall…
### 漏洞概述 该漏洞涉及在 `CourseRefUser` 集合中处理基于角色的访问和过滤时,自定义状态提供程序(State Provider)的实现问题。具体而言,漏洞出现在对 `CourseRefUser` 集合的 `GET` 和 `POST` 操作中,未正确验证用户权限,导致潜在的安全风险。 ### 影响范围 - **受影响文件**: - `src/CoreBundle/Entity/C…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**: 权限绕过(IDOR - 不安全的直接对象引用) - **影响组件**: ChurchCRM 个人 API - **漏洞描述**: 攻击者可以通过修改 API 请求中的 `personId` 参数,访问其他用户的个人信息,即使他们没有相应的权限。 ## 影响范围 - **受影响版本**: ChurchCRM 的所有版本 - **影响用户**: 所…
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: Unauthenticated SSRF and Open Email Relay via install.ajax.php test_mailer action (<=2.0-RC.2) - **漏洞类型**: - Server-Side Request Forgery (SSRF) - Open Email Relay - **漏洞描述**…
# 漏洞总结:Authenticated SQL Injection in statistics.ajax.php users_active action (2.0 RC2) ## 漏洞概述 - **漏洞类型**:认证后的 SQL 注入(Authenticated SQL Injection) - **漏洞文件**:`public/main/inc/ajax/statistics.ajax.php…
# 漏洞总结:Chamilo LMS PENS 插件 SSRF 漏洞 ## 漏洞概述 Chamilo LMS 2.x 版本中的 PENS(Package Exchange Notification Services)插件存在未认证的服务器端请求伪造(SSRF)漏洞。攻击者可以通过构造恶意请求,利用该漏洞探测内部网络并访问云元数据服务。 ## 影响范围 - **受影响版本**:Chamilo LMS…
# 漏洞总结:Chamilo LMS 存储型 XSS 漏洞 ## 漏洞概述 - **漏洞名称**:Stored XSS via Malicious File Upload in Social Post Attachments Leading to Arbitrary JavaScript Execution - **漏洞编号**:GHSA-273p-jw9w-3g22 - **漏洞类型**:存储型…
# 漏洞总结:Chamilo LMS OS命令注入漏洞 ## 漏洞概述 * **漏洞类型**:操作系统命令注入 (OS Command Injection) * **漏洞编号**:CVE-2026-35196 * **严重程度**:高危 (High) * **受影响产品**:Chamilo LMS (PHP) * **受影响版本**:2.0.0-rc * **修复版本**:2.0 * **触发条件…
# 漏洞总结:Chamilo LMS IDOR 漏洞 ## 漏洞概述 - **漏洞类型**:不安全的直接对象引用 (IDOR) / 对象级授权失效 (BOLA) - **受影响组件**:`/api/course_rel_users` 接口 - **受影响版本**:Chamilo LMS <= 2.0-RC.2 - **修复版本**:2.0-RC.3 - **严重程度**:高 (CVSS 7.1/1…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:SQL注入(SQLi) - **影响模块**:ChurchCRM 的 `FinancialService` 类中的 `getMemberByScanCode` 方法 - **漏洞原因**:在构建 SQL 查询时,直接将用户输入的 `$scanCode` 拼接到 SQL 语句中,未进行参数化查询或转义处理。 - **修复提交**:Commit `2…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**: SQL注入(SQLi) - **漏洞位置**: `FinancialService.php` 中的 `getMemberByScanString()` 方法 - **漏洞原因**: 使用了原始的SQL查询,未使用参数化查询或ORM框架,导致SQL注入风险。 ## 影响范围 - **受影响文件**: `src/ChurchCRM/Service/…
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: 支持BPP48-CIE-LAB报告在GHSA-rcqx-gc76-r9mv中 - **漏洞描述**: 该漏洞涉及对BPP48-CIE-LAB格式的支持,具体是在处理图像数据时,未正确计算或处理某些像素格式,可能导致内存访问错误或数据损坏。 ## 影响范围 - **影响文件**: - `src/bindings/sail-python/src/e…
### 漏洞概述 - **漏洞描述**:在GraphQL解析器中添加了深度限制(Add depth limit to GraphQL parser)。 - **提交者**:@michaelstaib - **相关PR**:#9528 ### 影响范围 - **受影响版本**:15.1.14 - **影响组件**:所有使用GraphQL解析器的组件,包括但不限于: - CookieCrumble -…
# 漏洞总结:ChurchCRM IDOR 与权限绕过 ## 漏洞概述 该 Pull Request 修复了 ChurchCRM 中两个关键安全问题: 1. **IDOR(不安全的直接对象引用)**:`GET /api/person/{id}` 接口未进行授权检查,任何已认证用户均可读取任意人员记录。 2. **权限绕过**:拥有 `EditSelf` 权限的用户(及所有权限为 0 的用户)可登录…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。