目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# SSRF in Workflow HTTP Request and Custom Request Plugins (CWE-918) ## 漏洞概述 NocoBase 的 Workflow HTTP Request 插件和 Custom Request Action 插件允许服务器端向用户提供的 URL 发起 HTTP 请求,但缺乏 SSRF(服务端请求伪造)防护。经过身份验证的用户可以利用此…
# 漏洞概述 - **漏洞名称**: Environment Variable Exfiltration via INI Parser Interpolation - **CVE ID**: CVE-2026-25125 - **CVSS 评分**: 4.9 / 10 (Moderate) - **受影响软件**: `october/rain` (Composer) - **受影响版本**: `<…
# 漏洞总结:Session cookie not cleared when rendering sign-in page ## 漏洞概述 - **漏洞名称**:Session cookie not cleared when rendering sign-in page - **漏洞编号**:GHSA-624x-5g9q-753f - **严重程度**:Low (3.5 / 10) - **CVS…
# NocoBase Workflow JavaScript Sandbox Escape (CVE Draft) ## 漏洞概述 NocoBase 的 `plugin-workflow-javascript` 插件存在 JavaScript VM 沙箱逃逸漏洞。 * **漏洞原理**:插件试图通过显式置空 `require.constructor`、`console.constructor` 等…
### 漏洞概述 该漏洞涉及存储型跨站脚本(XSS)攻击,通过未转义的数据名称和标签实现。攻击者可以利用此漏洞在用户界面上执行恶意脚本,可能导致用户数据泄露或会话劫持。 ### 影响范围 - **受影响文件**: - `web/ui/mantine-ui/src/pages/query/uPlotChartHelpers.ts` - `web/ui/react-app/src/pages/grap…
# OpenRemote 表达式注入漏洞总结 ## 漏洞概述 OpenRemote IoT 平台的规则引擎包含两个相互关联的严重表达式注入漏洞,允许攻击者在服务器上执行任意代码,最终导致服务器完全被控制。 * **无沙箱的 Nashorn JavaScript 引擎**:JavaScript 规则通过 `Nashorn's ScriptEngine.eval()` 执行,使用用户提供的脚本内容且无…
# 漏洞概述 **标题**: Health Check User-Agent Matching Bypasses Authentication in auth_request Mode **CVE ID**: CVE-2026-34457 **CVSS 评分**: 9.1 / 10 (Critical) **报告者**: tuunit OAuth2 Proxy 在 `auth_request` 模…
### 漏洞概述 该漏洞涉及Python CPython项目中的远程调试偏移表(remote debug offset tables)在处理来自目标进程的数据时,未进行严格验证。这可能导致内存读取或解释远程布局时的安全问题。 ### 影响范围 - **模块**:`Modules/remote_debugging/` 目录下的相关文件。 - **功能**:远程调试功能。 - **风险**:未经严格验…
### 漏洞概述 该网页截图展示了一个名为 `ajax.php` 的文件,其中包含多个函数用于处理图片上传、删除和文章提交等功能。这些功能存在潜在的安全漏洞,可能导致未授权访问、数据泄露或恶意代码执行。 ### 影响范围 - **图片上传功能**:`io_img_upload` 函数允许用户上传文件,但未对文件类型和大小进行严格限制,可能导致上传恶意文件。 - **图片删除功能**:`io_img…
# CVE-2026-30480: LibreNMS 本地文件包含 (LFI) 漏洞总结 ## 漏洞概述 * **漏洞类型**:本地文件包含 (LFI) / 路径穿越 (Path Traversal) * **受影响组件**:LibreNMS 的 NFSen 模块 (`includes/html/pages/device/nfsen.inc.php`) * **漏洞原理**:`$vars['nfs…
# 漏洞总结 ## 漏洞概述 在 `Pillow` 库的 `FitsImagePlugin.py` 文件中,`FitsZipDecoder` 类的 `decode` 方法存在一个潜在的安全问题。该方法在处理 gzip 压缩数据时,可能会读取比实际需要的更多数据,导致不必要的资源消耗或潜在的安全风险。 ## 影响范围 - **受影响组件**: `Pillow` 库中的 `FitsImagePlugi…
# 漏洞总结:Leaflet bindPopup() XSS 漏洞 (CVE-2025-69993) ## 漏洞概述 Leaflet 库在 `bindPopup()` 方法中存在跨站脚本攻击(XSS)漏洞。该方法默认将用户提供的输入作为原始 HTML 渲染,未进行任何 sanitization(净化/转义),导致攻击者可以注入并执行任意 JavaScript 代码。 ## 影响范围 * **受影响…
### 漏洞概述 该漏洞涉及在解析XMP元数据时,由于`libexpat`库的默认限制被绕过,导致可能引发高内存使用的问题。具体表现为二次实体扩展(quadratic entity expansion),这是一种常见的XML外部实体攻击方式。 ### 影响范围 - **受影响组件**:`py-pdf`库中的`xmp.py`文件。 - **具体影响**:当解析包含恶意构造的XMP元数据时,可能导致应…
### 漏洞概述 **漏洞名称**: 2FA OTP验证缺少速率限制 (CWE-307) **描述**: - 2FA OTP验证(`confirm_otp_action`)没有速率限制、锁定机制或失败尝试跟踪。攻击者可以暴力破解6位TOTP代码,没有任何保护机制来减缓或阻止尝试。 - 现有的`brute_force_block_after_failed_logins`设置仅计算密码登录失败,不适用…
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: Pillow GZIP Decompression Bomb - **漏洞编号**: #9521 - **描述**: 该漏洞涉及在解压GZIP数据时,只读取必要的数据,以防止潜在的GZIP炸弹攻击。 ## 影响范围 - **受影响版本**: Pillow >= 12.0 - **具体影响**: 可能导致资源耗尽或拒绝服务攻击(DoS)。 ## …
# Memory safety vulnerabilities in BER/DER decoders in asn1.c ## 漏洞概述 在 openCryptoki 的 BER/DER 解码函数中发现了内存安全漏洞。这些漏洞影响了所有令牌后端(Soft, ICA, CCA, TPM, EP11, ICSF),因为易受攻击的代码位于共享库中。 ### 具体漏洞 - **CWE-125 (Out-…
# Python CPython 远程调试偏移表验证漏洞 (#148178) ## 漏洞概述 Python 的 `_remote_debugging` 模块在读取外部 `debug-offset` 元数据时缺乏严格的验证机制。当前仅验证版本兼容性,但未对偏移量和大小表进行前置校验,导致加载可选的异步元数据时,无效数据会被解包器(unwinder)直接消费,可能引发内存读取错误或解释远程进程布局异常…
### 漏洞概述 - **漏洞类型**:UAF(Use-After-Free,释放后使用) - **漏洞描述**:在 `LZMA_BZ2_ZlibDecompressor.decompress` 方法中,当内存分配失败并抛出 `MemoryError` 时,可能会导致后续调用 `decompress` 方法时通过悬空指针进行读取或写入操作,从而引发 UAF 漏洞。 ### 影响范围 - **受影响…
### 漏洞概述 - **漏洞编号**: gh-148395 - **漏洞类型**: 使用已释放的内存(Use-After-Free, UAF) - **描述**: 在 `lzma_bz2_ZlibDecompressor` 类中,当内存分配失败时,`decompress` 方法可能会通过一个悬空指针调用或写入已释放的调用者缓冲区。 ### 影响范围 - **受影响模块**: - `Modules…
# 漏洞总结:Blind Server Side Request Forgery in Image Edit Functionality ## 漏洞概述 这是一个盲服务端请求伪造(Blind SSRF)漏洞,存在于允许通过提示编辑图像的功能中。受影响的函数会对用户提供的 URL 执行 GET 请求,且没有对 URL 的域名进行限制,从而允许与本地地址空间交互。由于 SSRF 是盲的(无法读取响应)…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。