目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 - **漏洞名称**: nocobase plugin-workflow-javascript up to 2.0.23 Vm.js createSafeConsole sandbox - **漏洞编号**: CVE-2026-6224 - **CVSS评分**: 6.6 - **漏洞类型**: Sandbox Escape (沙箱逃逸) - **描述**: 在 nocobase…
### 漏洞概述 - **漏洞名称**: MobaXterm Home Edition 26.1 未受控搜索路径 - **漏洞ID**: VDB-358020, CVE-2026-6421, GCVE-100-358020 - **CVSSv3 评分**: 7.0 (严重) - **CVSSv2 评分**: 6.3 (中等) - **漏洞描述**: 该漏洞涉及 MobaXterm Home Edi…
### 漏洞概述 - **漏洞名称**: Wavlink WL-WN530H4 20220721 /cgi-bin/internet.cgi strcat/sprintf os command injection - **漏洞类型**: OS命令注入 - **严重程度**: Critical - **CVE编号**: CVE-2026-6483 - **CVSS评分**: 6.5 - **描述**…
### 漏洞概述 - **漏洞名称**: arnob78 Hotel Booking Management System 信息泄露漏洞 - **CVE编号**: CVE-2026-6492 - **CVSS评分**: 4.7 (CVSS v3) - **漏洞类型**: 信息泄露 - **描述**: 在 arnob78 Hotel Booking Management System 的 `api/h…
### 漏洞概述 - **漏洞名称**: QueryMine sms up to 7ab5a9ea196209611134525ffc18de25c57d9593 GET Request Parameter admin/deletecourse.php ID sql injection - **漏洞类型**: SQL注入 - **漏洞描述**: 在QueryMine sms的admin/delet…
# 漏洞概述 - **漏洞名称**: classroombookings up to 2.17.0 User Display Name layout.php read displayname cross site scripting - **漏洞类型**: 跨站脚本 (XSS) - **CVSS 评分**: 3.2 (CVSS v3) - **CVE 编号**: CVE-2026-6486 - *…
### 漏洞概述 - **漏洞名称**: lukevella rally up to 4.7.4 Reset Password reset-password-form.tsx redirectTo cross site scripting - **漏洞描述**: 在 `lukevella rally up to 4.7.4` 中发现了一个问题,该问题影响了 `apps/web/src/app/[l…
### 漏洞概述 - **漏洞名称**: QueryMine sms up to 7ab5a9ea196209611134525ffc18de25c57d9593 GET Request Parameter admin/editcourse.php ID sql injection - **漏洞类型**: SQL注入 - **漏洞描述**: 在 QueryMine 的 `admin/editcou…
# 漏洞概述 **漏洞名称**: 阿里云ECS实例元数据服务(IMDS)未授权访问漏洞 **漏洞描述**: 阿里云ECS实例的元数据服务(IMDS)存在未授权访问漏洞。攻击者可以通过访问 `100.100.100.200/latest/meta-data/` 获取实例的敏感信息,包括AccessKey ID、AccessKey Secret、ECS实例角色等信息。 **漏洞原理**: 阿里云ECS…
# 漏洞总结:Product Filter for WooCommerce by WBW < 31.3 - Unauthenticated SQLi ## 漏洞概述 * **漏洞类型**:未认证的 SQL 注入 (Unauthenticated SQLi) * **描述**:该插件在使用参数之前未对其进行清理和转义,导致未认证的攻击者可以执行 SQL 注入攻击。 * **CVE 编号**:CVE-…
# Anviz 多款产品漏洞总结 ## 漏洞概述 * **发布日期**:2026年4月16日 * **警报代码**:ICSA-26-106-03 * **CVSS 评分**:9.8 (Critical) * **风险描述**:成功利用这些漏洞可能允许攻击者进行侦察、捕获或解密敏感数据、更改设备配置、获取未授权的(管理或根级别)访问权限、执行任意代码、破坏凭据或通信,并最终获得受影响设备的完全控制权…
# WordPress 插件 Form Maker SQL 注入漏洞总结 ## 漏洞概述 - **漏洞名称**:Form Maker Forms > Form Options > MySQL Mapping. - Create a query targeting any table (e.g., wp_options). - Use a payload without quotes: INSERT…
# 漏洞总结:Vision Helpdesk 关键漏洞 ## 漏洞概述 * **漏洞名称**:序列化 IDOR (Serialized IDOR) 及会话预测 (Session Prediction) * **受影响软件**:Vision Helpdesk * **漏洞类型**:Insecure Direct Object Reference (IDOR) * **核心原因**:Vision He…
# Adianti Framework 5.5.0 - SQL注入漏洞 ## 漏洞概述 - **漏洞类型**:SQL注入 (SQL Injection) - **EDB-ID**:46217 - **发布日期**:2019-01-21 - **作者**:Joner de Mello Assolin - **受影响平台**:PHP ## 影响范围 - **受影响版本**:Adianti Framew…
# SpotFTP Password Recover 2.4.2 - 'Name' 拒绝服务漏洞 (PoC) ## 漏洞概述 - **EDB-ID**: 46088 - **作者**: Luis Martinez - **发布日期**: 2019-01-07 - **漏洞类型**: 拒绝服务 (DoS) - **平台**: Windows - **受影响应用**: SpotFTP Password…
# R 3.4.4 XP SP3 - Buffer Overflow (Non SEH) ## 漏洞概述 - **EDB-ID**: 46265 - **作者**: Dino Covotos - **类型**: LOCAL - **平台**: WINDOWS - **日期**: 2019-01-28 - **漏洞描述**: 本地缓冲区溢出漏洞,适用于Windows XP SP3环境。 ## 影响范…
# BlueAuditor 1.7.2.0 'Key' 拒绝服务漏洞 (PoC) ## 漏洞概述 - **EDB-ID**: 46087 - **作者**: Luis Martinez - **发布日期**: 2019-01-07 - **平台**: Windows - **漏洞类型**: 拒绝服务 (DoS) - **利用方式**: 本地 ## 影响范围 - **受影响软件**: BlueAud…
# RGui 3.5.0 - 本地缓冲区溢出漏洞 (SEH/DEP绕过) ## 漏洞概述 * **漏洞标题**: RGui 3.5.0 - Local Buffer Overflow (SEH)(DEP Bypass) * **EDB-ID**: 46107 * **作者**: 82YO * **发布日期**: 2019-01-10 * **漏洞类型**: 本地 (LOCAL) * **利用方式*…
# CF Image Hosting Script 1.6.5 漏洞总结 ## 漏洞概述 - **漏洞标题**:CF Image Hosting Script 1.6.5 - (Delete all Pictures) Privilege Escalation - **EDB-ID**:46094 - **作者**:David Tavares - **发布日期**:2019-01-08 - **平…
# Newsbull Haber Script 1.0.0 SQL注入漏洞 ## 漏洞概述 Newsbull Haber Script 1.0.0 存在SQL注入漏洞,攻击者可通过构造恶意参数获取数据库信息。 ## 影响范围 - 软件:Newsbull Haber Script 1.0.0 - 平台:PHP - 测试环境:Wamp @Win - 需要用户登录才能利用 ## 修复方案 1. 对用户输…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。