目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

安全情报专区 23479+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
Pharmacy Sales and Inventory System V1.0 未授权SQL注入漏洞分析
github.com · 2026-04-18

# 漏洞总结 ## 漏洞概述 * **漏洞名称**:sourcecodester Pharmacy Sales and Inventory System V1.0 SQL注入漏洞 * **受影响产品**:Pharmacy Sales and Inventory System * **受影响版本**:V1.0 * **漏洞文件**:`/ajax.php?action=delete_sales` * …

Read more
libexpat CVE-2026-41080 哈希洪水攻击漏洞分析
github.com · 2026-04-18

# CVE-2026-41080 漏洞总结 ## 漏洞概述 * **漏洞名称**:Hash Flooding(哈希洪水攻击) * **描述**:该漏洞涉及对哈希表处理机制的改进,旨在防止攻击者通过构造特定的输入导致哈希冲突,从而引发拒绝服务(DoS)或性能下降。 * **关联 Issue**:#47 ## 影响范围 * **受影响软件**:libexpat (Expat XML Parser) *…

Read more
TOTOLINK A7100RU cstecgi.cgi 命令注入漏洞及PoC
github.com · 2026-04-18

# A7100RU 命令注入漏洞总结 ## 漏洞概述 在 TOTOLINK A7100RU 路由器的 `cstecgi.cgi` 脚本中发现了一个命令注入漏洞。攻击者可以通过构造恶意的 `mac` 参数,将任意操作系统命令注入到路由器的执行流程中,从而实现远程代码执行。 ## 影响范围 * **厂商**: TOTOLINK * **产品**: A7100RU * **版本**: 7.4cu.231…

Read more
TOTOLINK A7100RU cstecgi.cgi 命令注入漏洞及PoC
github.com · 2026-04-18

# A7100RU 命令注入漏洞总结 ## 漏洞概述 TOTOLINK A7100RU 路由器存在命令注入漏洞。在 `cstecgi.cgi` 中,攻击者可以通过构造请求,将用户提供的参数 `admpass` 注入到系统命令中,从而在路由器上执行任意操作系统命令。 ## 影响范围 * **厂商**: TOTOLINK * **产品**: A7100RU * **版本**: 7.4cu.2313_b…

Read more
LibreNMS 远程代码执行漏洞 (GHSA-pr3g-phhr-h8fh) 分析与利用
github.com · 2026-04-18

# LibreNMS 远程代码执行漏洞 (GHSA-pr3g-phhr-h8fh) ## 漏洞概述 LibreNMS 存在远程代码执行漏洞。攻击者通过修改内置网络诊断工具的**二进制路径设置**,并绕过输入过滤器,可以下载并执行恶意载荷。 ## 影响范围 - **受影响版本**: >= 1.48, External -> Binary Locations** 4. 修改 `whois` 二进制路径…

Read more
Tenda F456路由器mit_ssid栈溢出漏洞分析
github.com · 2026-04-18

# F456 漏洞总结 ## 漏洞概述 - **漏洞类型**:缓冲区溢出 (Buffer Overflow) - **受影响组件**:Tenda F456 路由器中的 `formWriteSet` 函数 - **触发原因**:函数读取用户提供的参数 `mit_ssid`,并将其传递给 `sprintf` 函数,未进行长度检查,导致栈缓冲区溢出。 ## 影响范围 - **厂商**:Tenda - *…

Read more
Tenda F456路由器httpd NatStaticSetting缓冲区溢出漏洞分析
github.com · 2026-04-18

# F456 漏洞总结 ## 漏洞概述 - **标题**: F456 Vulnerability - **类型**: Buffer Overflow (缓冲区溢出) - **厂商**: Tenda - **产品**: F456 - **版本**: v1.0.0.5 - **作者**: Li Tengzheng - **描述**: 在 `httpd` 的 `NatStaticSetting` 函数中…

Read more
TOTOLINK A7100RU cstecgi.cgi 命令注入漏洞及PoC
github.com · 2026-04-18

# A7100RU 命令注入漏洞总结 ## 漏洞概述 * **漏洞类型**:命令注入 (Command Injection) * **受影响产品**:TOTOLINK A7100RU * **受影响版本**:7.Acu.2313_b20191024 * **漏洞详情**:在 `cstecgi.cgi` 中存在命令注入漏洞。攻击者可以通过构造恶意请求,将用户提供的参数 `enable` 注入到 `U…

Read more
TOTOLINK A7100RU catsec1.cgi 命令注入漏洞分析
github.com · 2026-04-18

# A7100RU 漏洞总结 ## 漏洞概述 - **漏洞类型**: 命令注入 (Command Injection) - **受影响组件**: `catsec1.cgi` - **漏洞描述**: 在 `catsec1.cgi` 中发现命令注入漏洞,允许远程攻击者通过构造的请求执行任意操作系统命令。 - **漏洞细节**: - 在 `sub_425428` 函数中,读取用户提供的参数 `wizar…

Read more
TOTOLINK A7100RU catcgi.cgi 命令注入漏洞及PoC
github.com · 2026-04-18

# A7100RU 命令注入漏洞总结 ## 漏洞概述 在 TOTOLINK A7100RU 路由器的 `catcgi.cgi` 中存在命令注入漏洞。攻击者可以通过构造恶意请求,利用 `Filename` 参数注入任意操作系统命令。 ## 影响范围 - **厂商**: TOTOLINK - **产品**: A7100RU - **版本**: 7.4cu.2313_b20191024 ## 修复方案 …

Read more
Tenda F456路由器httpd栈缓冲区溢出漏洞分析
github.com · 2026-04-18

# F456 漏洞总结 ## 漏洞概述 - **漏洞类型**:缓冲区溢出(Buffer Overflow) - **受影响组件**:`httpd` 中的 `FormWebTypeLibrary` 函数 - **触发条件**:在用户提供的参数 `webSiteId` 中,变量 `var` 被传递给 `strcat` 函数,且没有进行长度检查,可能导致基于栈的缓冲区溢出。 - **潜在影响**:攻击者…

Read more
Construction Management System V1.0 SQL注入漏洞(需认证)
github.com · 2026-04-18

# itsourcecode Construction Management System V1.0 SQL 注入漏洞 ## 漏洞概述 * **漏洞类型**:SQL 注入 (SQL Injection) * **受影响产品**:Construction Management System V1.0 * **漏洞文件**:`requirements.php` * **漏洞位置**:参数 `name`…

Read more
LuaTi 协程混淆漏洞及修复方案分析
github.com · 2026-04-18

# LuaTi 漏洞总结 ## 漏洞概述 LuaTi 存在协程混淆漏洞,攻击者可通过恶意 mod 覆盖函数并窃取其返回值(如 `request_insecure_environment`)。 ## 影响范围 - 文件:`src/script/cpp_api/s_security.cpp` - 函数:`ScriptApiSecurity::getCurrentModName` ## 修复方案 1. …

Read more
movary 用户管理授权绕过漏洞 (RCE/LPE)
github.com · 2026-04-18

# 漏洞总结:movary 用户管理授权绕过 ## 漏洞概述 在 `movary` 的用户管理模块(`/settings/users`)中存在授权绕过漏洞。普通认证用户可利用此漏洞枚举所有用户信息并创建管理员账户。 **根本原因:** 路由定义未强制实施管理员中间件,且控制器级别的授权检查使用了错误的逻辑运算符(`&&` 而非 `||`),导致非管理员用户也能通过验证。 ## 影响范围 - **受…

Read more
Pharmacy Sales and Inventory System V1.0 SQL注入漏洞分析
github.com · 2026-04-18

# 漏洞总结:Pharmacy Sales and Inventory System V1.0 SQL注入 ## 漏洞概述 * **项目名称**:Pharmacy Sales and Inventory System Project V1.0 * **漏洞类型**:SQL Injection (SQL注入) * **受影响文件**:`/ajax.php?action=login` * **漏洞参数…

Read more
Tenda F456路由器fromgosetting函数栈溢出漏洞分析
github.com · 2026-04-18

# F456 漏洞总结 ## 漏洞概述 - **漏洞类型**:缓冲区溢出(Buffer Overflow) - **漏洞位置**:`fromgosetting` 函数 - **触发条件**:通过 HTTP 请求中的 `page` 参数触发。该参数被传递给 `sprintf` 函数,且未进行长度检查,导致栈缓冲区溢出。 - **危害**:攻击者可利用此漏洞执行拒绝服务攻击(DoS)或远程代码执行(R…

Read more
Construction Management System V1.0 SQL注入漏洞分析
github.com · 2026-04-18

# itsourcecode Construction Management System V1.0 SQL 注入漏洞 (#15) ## 漏洞概述 * **漏洞类型**:SQL 注入 (SQL Injection) * **受影响产品**:Construction Management System (V1.0) * **漏洞文件**:`/employees.php` * **漏洞位置**:参数 …

Read more
Tenda F456 httpd缓冲区溢出漏洞(RCE/DoS)
github.com · 2026-04-18

# F456 Vulnerability ## 漏洞概述 - **漏洞类型**: Buffer Overflow (缓冲区溢出) - **受影响组件**: `httpd` 中的 `formexeCommand` 函数 - **漏洞描述**: 该函数读取用户提供的参数 `cmdinput`,并将其传递给 `strcpy` 函数,期间没有进行任何长度检查。这可能导致基于栈的缓冲区 `s` 溢出。 ##…

Read more
CVE-2024-03349 权限提升漏洞 (PUT /settings/users) 及 POC
github.com · 2026-04-18

### 漏洞概述 - **漏洞名称**: Authenticated User Can Self-Escalate to Administrator via PUT /settings/users/{userId} by Setting isAdmin=true - **漏洞描述**: 普通认证用户可以通过发送 `isAdmin=true` 到 `PUT /settings/users/{user…

Read more
LuaJIT协程混淆漏洞修复分析
github.com · 2026-04-18

# LuaJIT 漏洞修复总结 ## 漏洞概述 - **漏洞类型**:协程混淆漏洞(Coroutine Confusion) - **影响函数**:`ScriptApiSecurity::GetCurrentModuleName` - **漏洞原理**:恶意模块可能通过覆盖函数并窃取其返回值,从而请求不安全环境(如 `request_unsecure_environment`) ## 影响范围 -…

Read more

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。