目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结 ## 漏洞概述 * **漏洞名称**:sourcecodester Pharmacy Sales and Inventory System V1.0 SQL注入漏洞 * **受影响产品**:Pharmacy Sales and Inventory System * **受影响版本**:V1.0 * **漏洞文件**:`/ajax.php?action=delete_sales` * …
# CVE-2026-41080 漏洞总结 ## 漏洞概述 * **漏洞名称**:Hash Flooding(哈希洪水攻击) * **描述**:该漏洞涉及对哈希表处理机制的改进,旨在防止攻击者通过构造特定的输入导致哈希冲突,从而引发拒绝服务(DoS)或性能下降。 * **关联 Issue**:#47 ## 影响范围 * **受影响软件**:libexpat (Expat XML Parser) *…
# A7100RU 命令注入漏洞总结 ## 漏洞概述 在 TOTOLINK A7100RU 路由器的 `cstecgi.cgi` 脚本中发现了一个命令注入漏洞。攻击者可以通过构造恶意的 `mac` 参数,将任意操作系统命令注入到路由器的执行流程中,从而实现远程代码执行。 ## 影响范围 * **厂商**: TOTOLINK * **产品**: A7100RU * **版本**: 7.4cu.231…
# A7100RU 命令注入漏洞总结 ## 漏洞概述 TOTOLINK A7100RU 路由器存在命令注入漏洞。在 `cstecgi.cgi` 中,攻击者可以通过构造请求,将用户提供的参数 `admpass` 注入到系统命令中,从而在路由器上执行任意操作系统命令。 ## 影响范围 * **厂商**: TOTOLINK * **产品**: A7100RU * **版本**: 7.4cu.2313_b…
# LibreNMS 远程代码执行漏洞 (GHSA-pr3g-phhr-h8fh) ## 漏洞概述 LibreNMS 存在远程代码执行漏洞。攻击者通过修改内置网络诊断工具的**二进制路径设置**,并绕过输入过滤器,可以下载并执行恶意载荷。 ## 影响范围 - **受影响版本**: >= 1.48, External -> Binary Locations** 4. 修改 `whois` 二进制路径…
# F456 漏洞总结 ## 漏洞概述 - **漏洞类型**:缓冲区溢出 (Buffer Overflow) - **受影响组件**:Tenda F456 路由器中的 `formWriteSet` 函数 - **触发原因**:函数读取用户提供的参数 `mit_ssid`,并将其传递给 `sprintf` 函数,未进行长度检查,导致栈缓冲区溢出。 ## 影响范围 - **厂商**:Tenda - *…
# F456 漏洞总结 ## 漏洞概述 - **标题**: F456 Vulnerability - **类型**: Buffer Overflow (缓冲区溢出) - **厂商**: Tenda - **产品**: F456 - **版本**: v1.0.0.5 - **作者**: Li Tengzheng - **描述**: 在 `httpd` 的 `NatStaticSetting` 函数中…
# A7100RU 命令注入漏洞总结 ## 漏洞概述 * **漏洞类型**:命令注入 (Command Injection) * **受影响产品**:TOTOLINK A7100RU * **受影响版本**:7.Acu.2313_b20191024 * **漏洞详情**:在 `cstecgi.cgi` 中存在命令注入漏洞。攻击者可以通过构造恶意请求,将用户提供的参数 `enable` 注入到 `U…
# A7100RU 漏洞总结 ## 漏洞概述 - **漏洞类型**: 命令注入 (Command Injection) - **受影响组件**: `catsec1.cgi` - **漏洞描述**: 在 `catsec1.cgi` 中发现命令注入漏洞,允许远程攻击者通过构造的请求执行任意操作系统命令。 - **漏洞细节**: - 在 `sub_425428` 函数中,读取用户提供的参数 `wizar…
# A7100RU 命令注入漏洞总结 ## 漏洞概述 在 TOTOLINK A7100RU 路由器的 `catcgi.cgi` 中存在命令注入漏洞。攻击者可以通过构造恶意请求,利用 `Filename` 参数注入任意操作系统命令。 ## 影响范围 - **厂商**: TOTOLINK - **产品**: A7100RU - **版本**: 7.4cu.2313_b20191024 ## 修复方案 …
# F456 漏洞总结 ## 漏洞概述 - **漏洞类型**:缓冲区溢出(Buffer Overflow) - **受影响组件**:`httpd` 中的 `FormWebTypeLibrary` 函数 - **触发条件**:在用户提供的参数 `webSiteId` 中,变量 `var` 被传递给 `strcat` 函数,且没有进行长度检查,可能导致基于栈的缓冲区溢出。 - **潜在影响**:攻击者…
# itsourcecode Construction Management System V1.0 SQL 注入漏洞 ## 漏洞概述 * **漏洞类型**:SQL 注入 (SQL Injection) * **受影响产品**:Construction Management System V1.0 * **漏洞文件**:`requirements.php` * **漏洞位置**:参数 `name`…
# LuaTi 漏洞总结 ## 漏洞概述 LuaTi 存在协程混淆漏洞,攻击者可通过恶意 mod 覆盖函数并窃取其返回值(如 `request_insecure_environment`)。 ## 影响范围 - 文件:`src/script/cpp_api/s_security.cpp` - 函数:`ScriptApiSecurity::getCurrentModName` ## 修复方案 1. …
# 漏洞总结:movary 用户管理授权绕过 ## 漏洞概述 在 `movary` 的用户管理模块(`/settings/users`)中存在授权绕过漏洞。普通认证用户可利用此漏洞枚举所有用户信息并创建管理员账户。 **根本原因:** 路由定义未强制实施管理员中间件,且控制器级别的授权检查使用了错误的逻辑运算符(`&&` 而非 `||`),导致非管理员用户也能通过验证。 ## 影响范围 - **受…
# 漏洞总结:Pharmacy Sales and Inventory System V1.0 SQL注入 ## 漏洞概述 * **项目名称**:Pharmacy Sales and Inventory System Project V1.0 * **漏洞类型**:SQL Injection (SQL注入) * **受影响文件**:`/ajax.php?action=login` * **漏洞参数…
# F456 漏洞总结 ## 漏洞概述 - **漏洞类型**:缓冲区溢出(Buffer Overflow) - **漏洞位置**:`fromgosetting` 函数 - **触发条件**:通过 HTTP 请求中的 `page` 参数触发。该参数被传递给 `sprintf` 函数,且未进行长度检查,导致栈缓冲区溢出。 - **危害**:攻击者可利用此漏洞执行拒绝服务攻击(DoS)或远程代码执行(R…
# itsourcecode Construction Management System V1.0 SQL 注入漏洞 (#15) ## 漏洞概述 * **漏洞类型**:SQL 注入 (SQL Injection) * **受影响产品**:Construction Management System (V1.0) * **漏洞文件**:`/employees.php` * **漏洞位置**:参数 …
# F456 Vulnerability ## 漏洞概述 - **漏洞类型**: Buffer Overflow (缓冲区溢出) - **受影响组件**: `httpd` 中的 `formexeCommand` 函数 - **漏洞描述**: 该函数读取用户提供的参数 `cmdinput`,并将其传递给 `strcpy` 函数,期间没有进行任何长度检查。这可能导致基于栈的缓冲区 `s` 溢出。 ##…
### 漏洞概述 - **漏洞名称**: Authenticated User Can Self-Escalate to Administrator via PUT /settings/users/{userId} by Setting isAdmin=true - **漏洞描述**: 普通认证用户可以通过发送 `isAdmin=true` 到 `PUT /settings/users/{user…
# LuaJIT 漏洞修复总结 ## 漏洞概述 - **漏洞类型**:协程混淆漏洞(Coroutine Confusion) - **影响函数**:`ScriptApiSecurity::GetCurrentModuleName` - **漏洞原理**:恶意模块可能通过覆盖函数并窃取其返回值,从而请求不安全环境(如 `request_unsecure_environment`) ## 影响范围 -…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。