支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 4971+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
radare2 rabin2 HTTP PDB下载命令注入漏洞分析
github.com · 2026-04-18

# 漏洞概述 - **漏洞类型**: 命令注入 (Command Injection) - **漏洞描述**: 在 `rabin2` 的 HTTP PDB 下载路径中存在命令注入漏洞。攻击者可以通过构造包含单引号的 PDB 文件名,绕过 `r_str_escape_sh` 的转义机制,从而执行任意命令。 - **触发条件**: 在非 SSL Linux 构建的 `rabin2 -PP` 命令中,当…

阅读全文
HttpStreamTransport 请求体大小限制缺失导致拒绝服务漏洞修复
github.com · 2026-04-18

### 漏洞概述 - **漏洞名称**: 未限制请求体大小导致的拒绝服务漏洞 - **漏洞描述**: 在 `readRequestBody()` 函数中,`maxMessageSize` 配置值被定义为 `DEFAULT_HTTP_STREAM_CONFIG` (0MB),但从未在 `readRequestBody()` 中进行检查。这允许通过单个大型 HTTP POST 请求进行不受限制的请求体…

阅读全文
MCPHub 硬编码默认凭据漏洞及修复方案
github.com · 2026-04-18

# MCPHub 漏洞总结 ## 漏洞概述 MCPHub 存在**硬编码默认管理员密码**的安全漏洞。在早期版本中,系统使用了固定的默认凭据(如 `admin` / `admin`),攻击者可直接利用这些已知凭据访问管理后台。 ## 影响范围 - **受影响版本**:v0.12.12 及更早版本 - **影响组件**:MCPHub 管理后台 - **风险等级**:高危(攻击者无需身份验证即可获取管…

阅读全文
Vehicle Showroom Management System SQL注入漏洞及POC
github.com · 2026-04-18

# 漏洞总结:Vehicle Showroom Management System SQL注入 ## 漏洞概述 * **受影响产品**: Vehicle Showroom Management System Project V1.0 * **漏洞类型**: SQL Injection (SQL注入) * **漏洞文件**: `/util/Login_check.php` * **漏洞参数**: `…

阅读全文
FreeBSD rsync receive_xattr() qsort越界读取导致SIGSEGV漏洞分析
github.com · 2026-04-18

# SIGSEGV in receive_xattr() on FreeBSD - qsort() called with wrong element count #871 ## 漏洞概述 在 `receive_xattr()` 函数中,`qsort()` 使用了从网络接收到的 `count` 值,而不是实际添加到 `temp_xattr` 数组中的条目数量。当某些条目被跳过时,`qsort` 会…

阅读全文
qmail-remote TLS错误处理远程代码执行漏洞分析
github.com · 2026-04-18

# 漏洞总结:qmail-remote TLS 错误处理中的远程代码执行 ## 漏洞概述 - **漏洞类型**:远程代码执行(RCE) - **漏洞成因**:通过 Shell 注入在 `qmail-remote` 的 TLS 错误处理中实现。 - **影响组件**:`qmail-remote.c` 文件中的 `tls_quit` 函数。 ## 影响范围 - **受影响版本**:qmail 的特定版…

阅读全文
MaraDNS Deadwood 3.5.0036 连接池耗尽漏洞分析
github.com · 2026-04-18

# Deadwood (MaraDNS 3.5.0036) 漏洞总结 ## 漏洞概述 Deadwood (MaraDNS 3.5.0036) 存在一个逻辑缺陷,当遇到无法解析的权威名称服务器地址时,会无条件地等待完整的固定重试间隔(默认 40 秒),即使服务器已立即返回确定性失败(如 NXDOMAIN)。这会导致上游连接槽位被长时间占用,耗尽连接池,进而导致解析器不可用。 * **触发条件**:配…

阅读全文
Online Employees Work From Home Attendance System v1.0 SQL注入漏洞及POC
github.com · 2026-04-18

# 漏洞总结 ## 漏洞概述 - **漏洞名称**: Online Employees Work From Home Attendance System v1.0 SQL Injection 5 - **漏洞类型**: SQL Injection (SQL注入) - **漏洞文件**: `/wfh_attendance/admin/attendance_list.php` - **漏洞位置**: …

阅读全文
libsixel load_with_gdkpixbuf() Use-After-Free漏洞及POC
github.com · 2026-04-18

# Use-After-Free in load_with_gdkpixbuf() ## 漏洞概述 当 `libsixel` 使用 `--with-gdk-pixbuf2` 编译时,`load_with_gdkpixbuf()` 会创建一个 `sixel_frame` 对象。该对象通过引用计数(refcount)管理生命周期。然而,在 `load_with_gdkpixbuf()` 的清理逻辑中,…

阅读全文
Patient Appointment Scheduler System v1.0 SQL注入漏洞 (CVE-2024-37810)
github.com · 2026-04-18

# Patient Appointment Scheduler System v1.0 SQL注入漏洞 ## 漏洞概述 - **漏洞类型**:SQL注入 (SQL injection) - **漏洞编号**:CVE-2024-37810 - **漏洞作者**:Liu Lanling - **漏洞描述**:在 `Patient Appointment Scheduler System v1.0` 中…

阅读全文
Online Employees Work From Home Attendance System v1.0 SQL注入漏洞及POC
github.com · 2026-04-18

# 漏洞总结:Online Employees Work From Home Attendance System v1.0 SQL注入漏洞 ## 漏洞概述 * **漏洞名称**:Online Employees Work From Home Attendance System v1.0 SQL注入漏洞 * **漏洞类型**:SQL Injection (SQL注入) * **漏洞文件**:`/wf…

阅读全文
CVE-2026-39971: Host Header Injection导致SMTP头注入漏洞分析
github.com · 2026-04-18

# 漏洞总结:Host Header Injection 导致 SMTP 头注入 ## 漏洞概述 - **漏洞名称**:Host Header Injection allows SMTP header injection via unvalidated HTTP_HOST in Message-ID email header - **严重程度**:High (7.2 / 10) - **影响版本*…

阅读全文
Online Employees Work From Home Attendance System v1.0 SQL注入漏洞及POC
github.com · 2026-04-18

# Online Employees Work From Home Attendance System v1.0 SQL注入漏洞 ## 漏洞概述 该漏洞存在于 `Online Employees Work From Home Attendance System v1.0` 中,具体位于 `/wfh_attendance/admin/manage_department.php` 文件的 `id` 参…

阅读全文
Online Employees Work From Home Attendance System v1.0 SQL注入漏洞及POC
github.com · 2026-04-18

# 漏洞总结 ## 漏洞概述 - **漏洞名称**: Online Employees Work From Home Attendance System v1.0 SQL Injection - **漏洞类型**: SQL注入 - **漏洞文件**: `/wfh_attendance/admin/view_att.php` - **漏洞参数**: `id` - **作者**: Liu Lanlin…

阅读全文
rhukster/dom-sanitizer SVG CSS注入漏洞分析
github.com · 2026-04-18

# SVG `` 标签允许通过未过滤的 `url()` 和 `@import` 指令进行 CSS 注入 ## 漏洞概述 DOMSanitizer 的 `sanitize()` 方法允许 SVG 内容中的 `` 元素,但从未检查其文本内容。CSS 规则中的 `url()` 引用和 `@import` 规则未经过滤地通过,导致浏览器向攻击者控制的 host 发起 HTTP 请求,当渲染的 SVG 被 …

阅读全文
CVE-2026-39963: Serendipity Host Header Injection 致 Cookie 作用域错误
github.com · 2026-04-18

# 漏洞总结:Host Header Injection 导致认证 Cookie 作用域错误 ## 漏洞概述 在 `serendipity_setCookie()` 函数中,使用 `$_SERVER['HTTP_HOST']` 作为 `setcookie()` 的 `domain` 参数,但未进行验证。攻击者可通过控制 `Host` 头(如中间人攻击、反向代理配置错误或负载均衡器问题),将认证 C…

阅读全文
libsixel sixel_encoder_encode_bytes() 释放后使用漏洞分析
github.com · 2026-04-18

# sixel_encoder_encode_bytes() 中的释放后使用漏洞 (Use-after-free) ## 漏洞概述 当调用者向 `sixel_encoder_encode_bytes()` 传递一个堆分配的像素缓冲区时,libsixel 会在调整大小操作期间释放该缓冲区。随后调用者继续使用原始缓冲区,构成了**释放后使用 (Use-after-free)** 漏洞。 **根本原因:…

阅读全文
libsixel load_gif() Use-After-Free漏洞分析
github.com · 2026-04-18

# 漏洞总结:Use-After-Free in load_gif() ## 漏洞概述 在 `load_gif()` 函数中,libsixel 库在处理动画 GIF 时存在一个 Use-After-Free 漏洞。该函数会重用单个 `sixel_frame_t` 对象来存储所有帧的数据。在帧之间,它会释放并重新分配 `frame->pixels` 缓冲区,而没有检查外部引用是否仍然存在。 **漏洞…

阅读全文
Escargot序列化漏洞修复(CVE-2026-25205/25206/25207)
github.com · 2026-04-18

### 漏洞概述 - **漏洞编号**: #1554 - **漏洞描述**: 修复了与序列化相关的几个小问题,包括: - 在 `Shell.cpp` 中引入一个局部 lambda 函数,用于序列化和反序列化,避免重复调用。 - 在 `CodeCacheReaderWriter.cpp` 中检查输入的有效性。 - 在 `CodeCacheReaderWriter.h` 中验证输入的有效性。 ### …

阅读全文
libsixel write_png_to_file 整数溢出致堆溢出漏洞分析
github.com · 2026-04-18

### 漏洞概述 **标题**: `integer overflow in write_png_to_file() lead to heap overflow` **描述**: - **问题**: `sixel_frame_convert_to_rgb888()` 在进行分配大小和指针偏移计算时使用了 `int` 算术运算,在转换为 `size_t` 之前。对于调色板图像(PAL1, PAL2, …

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。