支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 4971+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
radare2 .zrp项目导入符号链接绕过漏洞
github.com · 2026-04-24

# 漏洞总结 ## 漏洞概述 在 `radare2` 项目中,存在一个关于**符号链接(symlink)处理不当**的安全问题。当导入 `.zrp` 项目文件时,如果项目包含指向外部文件的符号链接,程序可能会错误地读取或操作这些链接,导致潜在的信息泄露或意外行为。 ## 影响范围 - 受影响模块:`libr/core/project.c` - 受影响功能:项目导入(project import) …

阅读全文
FlowiseAI Custom Function SSRF绕过漏洞分析
github.com · 2026-04-24

# SSRF Protection Bypass via Unprotected Built-in HTTP Modules in Custom Function Sandbox ## 漏洞概述 在 FlowiseAI 的 Custom Function 功能中存在 SSRF(服务端请求伪造)保护绕过漏洞。虽然应用通过 `HTTP_DENY_LIST` 对 `axios` 和 `node-fetc…

阅读全文
CVE-502: 异步推理管道pickle反序列化RCE漏洞及修复
github.com · 2026-04-24

# 漏洞总结 ## 漏洞概述 - **漏洞编号**: CVE-502 (Deserialization of Untrusted Data) - **漏洞描述**: 在异步推理管道中,存在不安全的 `pickle.loads()` 和 `pickle.dumps()` 调用,允许通过精心构造的 pickle 负载在 gRPC 服务上执行远程代码。 ## 影响范围 - **影响组件**: 异步推理管…

阅读全文
Hugging Face LeRobot 异步推理 gRPC 反序列化 RCE 漏洞 (#3047)
github.com · 2026-04-24

# 漏洞总结:Hugging Face /lerobot 异步推理中的不安全 pickle 反序列化漏洞 ## 漏洞概述 - **漏洞编号**:#3047 - **漏洞类型**:CWE-502 - 不受信数据反序列化 - **严重程度**:允许远程代码执行(RCE) - **发现者**:Valentin Lobstein (@Chocapikk) - **报告时间**:2026-02-11 - *…

阅读全文
FlowiseAI Airtable Agent 代码注入远程代码执行漏洞
github.com · 2026-04-24

# Airtable_Agent Code Injection Remote Code Execution Vulnerability ## 漏洞概述 FlowiseAI Flowise Airtable Agent pythonCode Prompt Injection Remote Code Execution Vulnerability。该漏洞允许远程攻击者在受影响安装的 FlowiseAI…

阅读全文
Flowise 未授权 OAuth 2.0 访问令牌泄露漏洞
github.com · 2026-04-24

# 漏洞总结:Flowise 未授权 OAuth 2.0 访问令牌泄露 ## 漏洞概述 Flowise 存在一个身份验证绕过漏洞,允许未授权的攻击者获取与公共 Chatflow 关联的 OAuth 2.0 访问令牌。攻击者可以通过访问公共 Chatflow 配置端点,获取包含 OAuth 凭证标识符(`credential` 字段)的内部 `flowData`,进而利用该凭证刷新并获取有效的 OA…

阅读全文
Flowise CVE-2024-47266 未授权敏感数据泄露漏洞
github.com · 2026-04-24

# 漏洞总结:Sensitive Data Leak in public-chatbotConfig ## 漏洞概述 - **漏洞名称**:Sensitive Data Leak in public-chatbotConfig - **CVE ID**:CVE-2024-47266 - **CVSS 评分**:7.7 / 10 (High) - **描述**:`/api/v1/public-cha…

阅读全文
FlowiseAI 密码重置链接通过 HTTP 发送漏洞
github.com · 2026-04-24

# 漏洞总结:Password Reset Link Sent Over Unsecured HTTP ## 漏洞概述 - **漏洞名称**:Password Reset Link Sent Over Unsecured HTTP - **漏洞描述**:在 `cloud.flowiseai.com` 中,密码重置功能通过不安全的 HTTP 协议发送重置链接,而不是 HTTPS。这可能导致中间人攻击…

阅读全文
FlowiseAI APIChain SSRF漏洞(CVE-2024-41271)及PoC分析
github.com · 2026-04-24

# FlowiseAI <= 2.2.1 APIChain Prompt Injection SSRF 漏洞总结 ## 漏洞概述 FlowiseAI 的 POST/GET API Chain 组件存在服务端请求伪造(SSRF)漏洞。攻击者可通过注入恶意的 Prompt 模板,强制服务器向任意内部或外部系统发起 HTTP 请求。该漏洞允许绕过 API 文档约束,导致内部网络侦察和数据外泄。 ## 影…

阅读全文
FlowiseAI AirtableAgent.ts 远程代码执行漏洞 (RCE) 及 POC
github.com · 2026-04-24

# 漏洞总结:FlowiseAI AirtableAgent.ts 远程代码执行漏洞 ## 漏洞概述 FlowiseAI 的 `AirtableAgent.ts` 组件存在远程代码执行(RCE)漏洞。该漏洞源于在使用 Pandas 处理数据时缺乏输入验证。攻击者可以通过提示词注入(Prompt Injection)绕过 LLM 的安全限制,将恶意的 Python 代码注入到 `AirtableAg…

阅读全文
FlowiseAI 公共端点凭证泄露漏洞 (CVSS 8.7)
github.com · 2026-04-24

# 漏洞总结 ## 漏洞概述 FlowiseAI 的公共 chatflow 端点(`/api/v1/public-chatflows/:id` 和 `/api/v1/public-chatbotConfig`)在返回数据时未对 `flowData` 进行清理,导致敏感信息(如凭证 ID、明文 API 密钥、密码等)泄露。该问题存在于已发布的 v3.0.13 版本中,而用于清理数据的函数 `sani…

阅读全文
LeRobot 不安全反序列化远程代码执行漏洞 (CVE)
www.vulncheck.com · 2026-04-24

# LeRobot 不安全反序列化远程代码执行漏洞 (gRPC) ### 漏洞概述 LeRobot 的异步推理管道中存在不安全的反序列化漏洞。其中 `pickle.load(s)` 被用于反序列化通过未加密(无 TLS)的 gRPC 通道接收的数据。未授权的网络可达攻击者可以通过发送特制的 pickle 载荷(通过 `SendPolicyInstructions`、`SendObservation…

阅读全文
FlowiseAI CSV Agent Prompt Injection RCE漏洞
github.com · 2026-04-24

# CSV Agent Prompt Injection Remote Code Execution Vulnerability ## 漏洞概述 FlowiseAI Flowise CSV Agent pythonCode Prompt Injection Remote Code Execution Vulnerability。该漏洞允许远程攻击者在受影响的 FlowiseAI Flowise 安…

阅读全文
FlowiseAI createAttachment 文件上传绕过导致 RCE (CVE-2025-41259)
github.com · 2026-04-24

# 漏洞总结:FlowiseAI createAttachment 文件上传验证绕过 ## 漏洞概述 在 FlowiseAI 的 `createAttachment` 端点中,Chatflow 配置允许修改文件上传设置以包含 `application/javascript` MIME 类型。前端通常不允许上传 `.js` 文件,但攻击者可以通过修改后端配置绕过此限制,将恶意 Node.js Web…

阅读全文
Flowise 参数覆盖绕过导致未授权 RCE (CVE-2026-41268)
github.com · 2026-04-24

# Flowise 参数覆盖绕过远程命令执行漏洞 (CVE-2026-41268) ## 漏洞概述 Flowise 存在一个关键的未授权远程命令执行 (RCE) 漏洞。攻击者可以通过利用 `FILE-STORAGE::` 关键字结合 `NODE_OPTIONS` 环境变量注入,绕过参数验证检查。这允许攻击者在容器化的 Flowise 实例内以 root 权限执行任意系统命令,仅需一个 HTTP 请…

阅读全文
FlowiseAI 账户注册接口 JSON 注入漏洞 (权限提升)
github.com · 2026-04-24

# FlowiseAI 账户注册接口不当质量分配漏洞总结 ## 漏洞概述 FlowiseAI Cloud 的账户注册端点 `/api/v1/account/register` 存在不当质量分配(JSON 注入)漏洞。攻击者可以在创建账户时注入服务器管理的字段和嵌套对象(如组织、工作区、角色等),从而绕过服务端验证,实现未授权的组织关联和权限提升。 ## 影响范围 - **受影响版本**:Flowi…

阅读全文
Flowise SSRF保护绕过漏洞(CVE-2024-XXXX)及POC
github.com · 2026-04-24

### 漏洞概述 - **漏洞名称**: SSRF Protection Bypass (TOCTOU & Default Insecure) - **漏洞类型**: 服务器端请求伪造(SSRF)保护绕过 - **漏洞描述**: 核心安全包装器(secureAxiosRequest和secureFetch)旨在防止SSRF,但存在多个逻辑缺陷。攻击者可以通过DNS重绑定(Time-of-Check…

阅读全文
Flowise CSVAgent 认证 RCE 漏洞及 POC
github.com · 2026-04-24

# Code Injection in CSVAgent leads to Authenticated RCE ## 漏洞概述 该漏洞存在于 `CSVAgent` 中,允许攻击者通过提供恶意的 Pandas CSV 读取代码,导致服务器端远程代码执行(RCE)。具体利用方式如下: 1. 创建一个新的 chat flow 并发送 POST 请求到 `/api/v1/chatflows`。 2. 发送…

阅读全文
FlowiseAI DocumentStore Mass Assignment致IDOR对象接管漏洞
github.com · 2026-04-24

# 漏洞总结:DocumentStore 创建端点中的 Mass Assignment 导致跨工作区对象接管 (IDOR) ## 漏洞概述 在 FlowiseAI 的 `DocumentStore` 创建端点中存在一个 Mass Assignment 漏洞。该漏洞允许经过身份验证的用户控制 `DocumentStore` 实体的主键(id)和内部状态字段。由于服务层使用 `repository.s…

阅读全文
FlowiseAI TTS端点未授权访问滥用API凭证
github.com · 2026-04-24

# 漏洞总结:FlowiseAI 未授权 TTS 端点凭证滥用 ## 漏洞概述 FlowiseAI 的文本转语音(TTS)生成端点(`POST /api/v1/text-to-speech/generate`)存在未授权访问漏洞。该端点未实施身份验证,直接接受请求体中的 `credentialId`。当请求中未提供 `chatflowId` 时,系统会使用提供的 `credentialId` 解密…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。