目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结:Fastify/express 中间件认证绕过 ## 漏洞概述 **CVE-2026-3808** | **严重等级:Critical (9.1/10)** Fastify/express v0.4.0 在将 URL 传递给 Express 中间件之前未进行规范化处理,导致路径作用域的认证中间件可被完全绕过。存在两个利用向量: 1. **重复斜杠** (`//admin/dashbo…
# 漏洞总结:EspoCRM Email importEmi 越权读取与删除附件 ## 漏洞概述 EspoCRM 的 `POST /api/v1/Email/importEmi` 端点存在逻辑缺陷。该端点允许攻击者通过提供受控的 `fileId` 来导入附件。虽然端点检查了 `Email:create` 和 `import` 权限,但在导入过程中,`ImportEmiService` 直接通过 I…
# 漏洞总结 ## 漏洞概述 该提交修复了邮件附件导入功能中的安全漏洞。主要问题在于: - 附件ID验证逻辑被移除 - 缺少对附件访问权限的检查 - 可能导致未授权访问或越权操作 ## 影响范围 - 影响模块:邮件附件导入功能 - 受影响文件: - `application/Expo/Tools/Email/Api/PostImportEmail.php` - `application/Expo/…
# PHPGurukul Daily Expense Tracking System V1.1 SQL注入漏洞总结 ## 漏洞概述 * **漏洞类型**:SQL注入 (SQL Injection) * **受影响产品**:Daily Expense Tracking System V1.1 * **漏洞文件**:`/register.php` * **漏洞位置**:`email` 参数 * **利…
### 漏洞概述 **CVE-2023-0341** 是一个栈缓冲区溢出漏洞,发生在 `ec_glob()` 函数中。该漏洞允许攻击者通过提供精心构造的目录结构和 `.editorconfig` 文件来崩溃任何使用 `libeditorconfig` 的应用程序。具体来说,`pcre_str` 缓冲区在 0.12.6 版本中受到保护,但相邻的 `L_pattern[8194]` 栈缓冲区没有获得等…
# 漏洞信息总结 ## 漏洞概述 - **漏洞名称**: 信息泄露:通过登录端点的用户名枚举(Timing Side-Channel) - **漏洞类型**: 时序侧信道攻击 / 用户名枚举 - **严重程度**: 低 (CVSS v3 基础分数: 3.7 / 10) - **CVE ID**: CVE-2024-40263 - **描述**: 登录端点存在一个时序侧信道漏洞,允许未认证的攻击者通…
# [Security] CORS Misconfiguration in Local Proxy Enables 1-Click API Key Abuse #1841 ## 漏洞概述 cc-switch 本地代理服务器(默认监听 `127.0.0.1:15721`)存在过度宽松的 CORS 策略(`allow_origin(Any)`),允许任意网站向代理发送跨域请求。由于代理会自动注入用户的…
### 漏洞概述 该网页截图展示了一个名为 `zmqsend.c` 的 C 语言源代码文件,属于 FFmpeg 项目的一部分。代码中涉及 ZeroMQ 库的使用,用于发送和接收消息。然而,代码中存在一个潜在的漏洞,具体表现为: 1. **缓冲区溢出风险**:在 `zmq_msg_recv` 函数调用后,直接使用了 `zmq_msg_data(&msg)` 来获取消息数据,但没有检查返回的数据长度是…
# Fastify/express 中间件路径双重注册导致认证绕过漏洞总结 ## 漏洞概述 Fastify/express v4.0.4 存在路径处理 bug。当子插件注册时,`onRegister` 钩子会复制父作用域的中间件并重新注册,但中间件路径被错误地双重前缀化(例如 `/admin` 变为 `/admin/admin`)。这导致所有共享前缀的中间件被静默跳过,造成完整的安全控制绕过。 #…
# Stored XSS via Unrestricted Asset Upload ## 漏洞概述 这是一个存储型同源跨站脚本(Stored Same-Origin XSS)漏洞。该漏洞允许任何经过身份验证的用户上传 HTML、SVG 或 XHTML 文件作为笔记资产,并在受害者的浏览器中执行。由于应用程序将这些文件作为内联内容提供,且没有安全的内容类型和 `nosniff` 指令,浏览器可以嗅…
# Broken Access Control on Asset Download ## 漏洞概述 - **漏洞类型**: 越权访问控制(Broken Access Control) - **描述**: 在 `note-mark` 项目中,资产下载路由(asset download route)注册时未应用身份验证中间件。这导致未认证的用户可以直接通过资产下载端点获取笔记资产,即使该笔记属于私有书…
# 漏洞总结:Connection header abuse enables stripping of proxy-added headers ## 漏洞概述 该漏洞存在于 `@fastify/reply-from` 和 `@fastify/http-proxy` 中。由于处理客户端 `Connection` 头的顺序错误,攻击者可以通过在 `Connection` 头中指定特定的头部名称,来阻止…
### 漏洞概述 - **漏洞描述**:在 `runtime/template/v2` 模块中,`getHostName` 函数被错误地暴露给模板函数,可能导致敏感信息泄露。 - **修复提交**:Commit `6800989` 由 `moolen` 于 2 周前提交,修复了该问题。 ### 影响范围 - **受影响文件**: - `runtime/template/v2/template.go…
# SSRF via DNS Rebinding in Attachment fromImageUrl Endpoint Allows Internal Network Access ## 漏洞概述 * **漏洞类型**:服务端请求伪造 (SSRF) 通过 DNS 重绑定 (DNS Rebinding) 实现。 * **受影响组件**:`application/Espo/Core/Utils/Se…
### 漏洞概述 - **漏洞名称**: 存储型HTML注入(Stored HTML Injection) - **漏洞描述**: 在EspoCRM中,存在一个存储型HTML注入漏洞,允许具有标准(非管理员)权限的认证用户向系统生成的电子邮件通知中注入任意HTML。该问题发生在流活动通知中,`post`字段使用未转义的Handlebars三重花括号语法 `{{{post}}}` 渲染,使攻击者能够…
### 漏洞概述 - **漏洞名称**: auth/ldap: Fix GHSA-5835-4gvc-32pc - **漏洞描述**: 在构建 LDAP 搜索过滤器表达式时,添加适当的转义处理。 ### 影响范围 - **影响文件**: - `docs/reference/auth/netauth.md` - `go.mod` - `go.sum` - `internal/auth/ldap/ld…
# 漏洞总结:Authenticated SSRF via internal-host validation bypass using alternative IPv4 notation ## 漏洞概述 在 EspoCRM 中存在一个经过身份验证的服务端请求伪造(SSRF)漏洞。该漏洞是由于内部主机验证逻辑中的绕过导致的。具体来说,`filter_var($host, FILTER_VALIDAT…
### 漏洞概述 - **漏洞名称**: 未明确提及具体漏洞名称,但涉及多个改进和修复。 - **漏洞描述**: - 添加了API方法 `UTIL1:convert` (#8761)。 - 更新了Windows分发版中的 `zlib` 版本至 1.3.2 (#8922)。 - 修复了当主键或唯一键未更改时,引用完整性触发器不触发 (#8598)。 - 提高了配置文件修改时间的精度,以解决在修改/替…
# UDR 路径验证不当导致未授权创建和修改流量影响订阅 ## 漏洞概述 在 5G 核心网 UDR 服务中,存在路径验证缺陷。攻击者可通过向 `PUT /nudr/dr/v2/application-data/influenceData/{influenceId}/{subscriptionId}` 接口发送请求,将 `subscriptionId` 替换为任意值(如 `subs-to-notif…
# UDR nudr-dr influenceData/subs-to-notify 泄露 SUPI 漏洞总结 ## 漏洞概述 在 5G 核心网 UDR 服务中,存在一个未授权的信息泄露漏洞。当通过 HTTP GET 请求访问 `nudr-dr/v2/application-data/influenceData/subs-to-notify` 接口且未提供有效查询参数时,服务端虽然返回了 400 …
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。