目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞关键信息总结 **漏洞概述** * **漏洞名称**: 认证后的存储型跨站脚本攻击 (Authenticated Stored Cross-Site Scripting, SXSS) * **漏洞类别**: 注入 (Injection) * **CWE**: CWE-79 (Web页面生成期间输入中性化不当) * **CVSS评分**: 8.4 (CVSS:3.1/AV:N/AC:L/…
### 漏洞概述 * **CVE ID:** CVE-2025-70811 * **漏洞名称:** ACP CSRF (Admin Control Panel Cross-Site Request Forgery) * **描述:** phpBB 的 Admin Control Panel (ACP) 模块 (`admin/index.php?i=acp_icons`) 在处理状态改变的 POST…
### 漏洞总结:CVE-2025-70810 **1. 漏洞概述** * **CVE ID:** CVE-2025-70810 * **漏洞类型:** 跨站请求伪造 (CSRF) * **受影响版本:** phpBB 3.3.15 * **描述:** phpBB 的登录端点接受 POST 请求,但未实施与用户会话绑定的强健 CSRF 验证机制。 **2. 影响范围** * **会话操纵 (Log…
### 漏洞关键信息总结 **漏洞概述** Apache Airflow 在用户执行登出(logout)操作时,现有的 JWT 令牌机制无法立即使令牌失效。这意味着即使用户已登出,其持有的令牌在过期时间(exp)到达之前仍然有效,存在会话劫持或令牌重放攻击的风险。 **影响范围** Apache Airflow 的 API 认证与令牌管理模块,具体涉及以下文件: * `airflow-core/s…
### 漏洞总结 **漏洞概述** * **CVE编号**: CVE-2025-14551 * **标题**: Stop logging identity data and network secrets (停止记录身份数据和网络秘密) * **描述**: 该PR旨在修复一个信息泄露漏洞,防止敏感的身份数据(identity data)和网络配置信息(network secrets)被记录在日志中…
### 漏洞概述 该网页主要揭示了 MLflow 平台中的两个关键安全漏洞: 1. **存储型 XSS (通过 YAML 反序列化)**: * MLflow 的前端在解析模型工件(Model Artifacts)时,使用了不安全的 `yaml.load()` 方法(来自 `js-yaml` 库)。 * 攻击者可以构造包含恶意 `!!js/function` 标签的 YAML 内容。 * 当其他用户…
### 漏洞总结 **漏洞概述** 在 ChurchCRM 的以下三个文件中发现了 SQL 注入漏洞: * `GroupPropsFormRowOps.php` * `PersonCustomFieldsRowOps.php` * `FamilyCustomFieldsRowOps.php` 该漏洞存在于 `src/GroupPropsFormRowOps.php` 的第 17 行。虽然对 `GE…
### 漏洞概述 这是一个位于 **Fast-DDS** 中的远程拒绝服务(DoS)漏洞。 * **触发条件**:当启用 **DDS Security** 模式时。 * **攻击方式**:攻击者可以构造恶意的 SPDP 数据包,篡改其中的 **DATA Submessage**(特别是 `PID_IDENTITY_TOKEN` 或 `PID_PERMISSIONS_TOKEN` 字段)。 * **…
### 漏洞关键信息总结 **漏洞概述** * **名称:** Server-Side Request Forgery (SSRF) in Kibana One Workflow (Kibana One Workflow 中的服务器端请求伪造) * **类型:** CWE-918 - Server-Side Request Forgery (SSRF) * **描述:** 在 Kibana One…
### 漏洞关键信息总结 **漏洞概述** Kibana Fleet 中存在错误授权漏洞(CWE-863),可能导致信息泄露(CAPEC-122)。拥有有限 Fleet 权限的用户可利用内部 API 端点检索敏感配置数据(包括私钥和认证令牌),这些数据本应仅对拥有更高级设置权限的用户可见。该端点通过直接获取并返回完整的配置对象来构建响应,从而绕过了专用设置 API 强制执行的授权检查。 **影响范…
### 漏洞关键信息总结 **1. 漏洞概述** * **漏洞名称:** ElementsKit Elementor Addons and Templates <= 3.7.9 - Authenticated (Contributor+) Stored Cross-Site Scripting via Simple Tab Widget * **漏洞描述:** WordPress 插件 Eleme…
### 漏洞关键信息总结 **1. 漏洞概述** * **漏洞名称:** Improper Limitation of a Pathname to a Restricted Directory in Logstash Leading to Arbitrary File Write (Logstash中受限目录路径名限制不当导致任意文件写入) * **漏洞描述:** Logstash使用的归档提取工…
### 漏洞关键信息总结 **1. 漏洞概述** * **漏洞名称:** The Plus Addons for Elementor – Addons for Elementor, Page Templates, Widgets, Mega Menu, WooCommerce <= 6.4.9 - Authenticated (Contributor+) Stored Cross-Site Scr…
### 漏洞关键信息总结 **1. 漏洞概述** * **漏洞名称:** Attendance Manager <= 0.6.2 - Authenticated (Subscriber+) SQL Injection via 'attmgr_off' Parameter * **CVSS评分:** 5.4 * **详细描述:** WordPress插件 Attendance Manager 在 0…
### 漏洞关键信息总结 #### 1. 漏洞概述 * **主要漏洞标题:** Awesome Support <= 6.3.7 - Authenticated (Subscriber+) Insecure Direct Object Reference to Unauthorized Ticket Reply Access via 'ticket_id' Parameter * **描述:** …
### 漏洞关键信息总结 **漏洞概述** 该页面主要披露了 WordPress 插件 **Elementor Website Builder** 中的多个安全漏洞。主要风险包括: * **存储型跨站脚本 (Stored XSS):** 多个漏洞允许经过身份验证的攻击者(如 Contributor 级别)通过 widget 参数注入恶意脚本。 * **DOM 型跨站脚本 (DOM XSS):** …
# 漏洞总结 ## 漏洞概述 在 **Simple Laundry System Project V1.0** 的 `/userchecklogin.php` 文件中发现了一个严重的 **SQL注入** 漏洞。 - **漏洞类型**: SQL injection (Time-based blind) - **受影响参数**: `userId` (POST) - **利用条件**: 无需登录或授权即…
# itsourcecode Construction Management System V1.0 SQL Injection Vulnerability #14 ## 漏洞概述 * **漏洞名称**: itsourcecode Construction Management System V1.0 SQL Injection Vulnerability #14 * **漏洞类型**: SQL …
### 漏洞关键信息总结 **1. 漏洞概述** * **漏洞名称:** Product Feed PRO for WooCommerce by AdTribes – Product Feeds for WooCommerce 13.4.6 - 13.5.2.1 - Cross-Site Request Forgery to Multiple Administrative Actions * **…
### 漏洞概述 **phpgurukul Online Course Registration V3.1** 版本中的 `/admin/check_availability.php` 文件存在 **SQL 注入** 漏洞。 * **漏洞成因**:参数 `regno` 在 SQL 查询中未经验证或清理直接使用。 * **利用条件**:无需登录或授权即可利用此漏洞。 * **漏洞类型**:布尔盲注(…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。