目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 本次安全更新涉及 **WP All Import** 和 **WP All Export** 插件的多个版本,修复了以下关键漏洞: * **WP All Import Pro 4.9.8 及 WP All Import Free 3.8.0**: * **CVE-2024-8722**: 已认证管理员(Administrator+)通过SVG文件上传导致的存储型跨站脚本攻击(St…
# 漏洞总结:Tracking Code Manager ` 3. 保存文章并查看预览以触发 XSS 载荷。
### 漏洞概述 JupiterX Core 插件存在三个关联漏洞,攻击者通过组合利用这些漏洞可实现从SVG文件上传到远程代码执行(RCE)的升级: 1. **受限的任意文件上传 (Limited Arbitrary File Upload):** 允许用户上传SVG文件。 2. **上传文件名随机性不足 (Insufficient Randomness in uploaded Filenames…
### 漏洞概述 该文章详细分析了 LearnPress WordPress LMS 插件中的两个 SQL 注入漏洞(CVE-2024-8529 和 CVE-2024-8522)。 * **漏洞原理**:攻击者可以通过构造恶意的 `c_fields` (GET/POST) 参数,利用 "Column Value Override"(列值覆盖)SQL 注入技术。尽管代码试图清理 `$fields` …
# CVE-2025-6586 漏洞总结 ## 漏洞概述 **Download Plugin** 插件(版本 2.2.8)。 * 如果无法升级,需手动修复 `dpwap_plugin_locInstall` 函数,增加严格的文件后缀名检查逻辑。 ## POC/利用代码 **Python POC 脚本片段:** ```python python3 cve-2025-6586.py https://l…
### 漏洞概述 **CVE-2025-15527** 是 WordPress 插件 **WP Recipe Maker** 中存在的一个信息泄露漏洞。该漏洞的核心问题在于 REST API 端点返回任意帖子 ID 的帖子元数据,但仅使用了宽泛的权限检查(`edit_posts`),而非针对特定帖子的对象级读取权限检查。这导致拥有 **Contributor+** 级别权限的认证用户可以检索其他用…
### 漏洞概述 * **CVE编号**: CVE-2025-11427 * **受影响插件**: WP Migrate Lite (版本 <= 2.7.6) * **漏洞类型**: 未认证的盲点服务器端请求伪造 (Unauthenticated Blind SSRF) * **漏洞描述**: 该漏洞存在于 `wp_ajax_nopriv_wpmdb_flush` 处理器中。该处理器在处理迁移状态…
### CVE 漏洞汇总 #### 1. 漏洞概述 该列表汇总了多个网络设备厂商(主要是 **D-Link** 和 **Tenda**)固件中的安全漏洞。主要漏洞类型包括 **缓冲区溢出 (Buffer Overflow)** 和 **拒绝服务 (DoS)**,部分漏洞描述指出攻击者可通过构造恶意参数导致 **远程代码执行 (RCE)**。列表包含已分配 CVE 编号的漏洞,以及被标记为重复或可能…
### 漏洞总结 **漏洞概述** * **CVE编号:** CVE-2025-6586 * **漏洞名称:** Download Plugin 1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet…
### 漏洞关键信息总结 **漏洞概述 (CVE-2025-9243)** * **漏洞名称:** Cost Calculator Builder – Missing Authorization to update order status and payment status via update_order_status AJAX action * **描述:** 该漏洞存在于 "Cost C…
### 漏洞概述 **CVE-2025-9294** 是存在于 **Quiz And Survey Master (QSM)** 插件中的一个**缺失授权(Missing Authorization)**漏洞。该漏洞允许低权限的认证用户(例如“订阅者”级别)删除他们本不应触碰的测验结果。这并非关于猜测密码或绕过登录,而是关于服务器端操作错误地信任了一个通用的 nonce。由于 QSM 结果常包含业…
# 漏洞总结 ## 漏洞概述 - **CVE编号**: CVE-2025-9979 - **漏洞名称**: Maspik - Authenticated (Subscriber+) Missing Authorization to Spam Log Export - **描述**: Maspik 插件中存在关键漏洞,允许任何经过身份验证的用户(即使是最低权限的 Subscriber+)导出整个垃圾…
### 漏洞关键信息总结 **1. 漏洞概述** * **CVE编号**: CVE-2025-11369 * **漏洞名称**: Essential Blocks – Missing Auth to Sensitive Data Exposure (API keys of Instagram) Author+ * **漏洞类型**: 缺失/错误权限 (Missing / Incorrect Cap…
### 漏洞概述 该仓库包含 File-Away WordPress 插件的两个高危漏洞详情及利用脚本,可导致远程代码执行(RCE): * **CVE-2025-2539**: 未授权任意文件读取 (Unauthenticated arbitrary file read) * **CVE-2025-2512**: 未授权任意文件上传 (Unauthenticated arbitrary file …
# CVE-2025-1119: Simply Schedule Appointments 中的 XSS 漏洞 ## 漏洞概述 * **CVE编号:** CVE-2025-1119 * **漏洞类型:** 任意Shortcode执行 (Arbitrary Shortcode Execution) 及 存储型XSS (Stored XSS) * **CVSS评分:** 7.3 (High/高) * …
### 漏洞概述 * **CVE编号:** CVE-2024-11868 * **漏洞类型:** 敏感信息泄露 (Sensitive Information Exposure) * **严重程度:** 中等 (CVSS 3.1: 5.3) * **描述:** 该漏洞允许未授权的攻击者访问敏感的课程材料,从而绕过付费要求。攻击者只需知道课程ID或材料ID,即可通过REST API获取受保护的内容。 …
### 漏洞概述 本文档主要讨论了 WordPress File Upload 插件在修复 CVE-2024-9939 和 CVE-2024-11635 后引入的新远程代码执行(RCE)漏洞(CVE-2024-11613)。厂商试图通过读取临时文件来消除基于 cookie 的输入,但这引入了路径遍历和任意文件删除的风险。此外,尽管插件实施了严格的 MIME 类型检查,但攻击者可以通过构造包含有效 …
### 漏洞概述 该文章详细分析了 WordPress File Upload 插件中的两个严重安全漏洞: 1. **CVE-2024-9939 (CVSS 7.5):** 未授权任意文件读取漏洞。攻击者可以绕过 `wfu_file_downloader.php` 中的认证检查(仅验证 `wfu_download_ticket` Cookie 是否过期),从而读取服务器上的任意文件。 2. **C…
### 漏洞总结:Post-Installation Re-entry via Cache-Dependent Install Guard Bypass in ci4ms **受影响版本** * **受影响版本**: ` lang('Install.databaseHost'), 'rules' => 'required|max_length[255]|regex_match[/^(a-zA-Z0…
### 漏洞总结 **1. 漏洞概述** * **CVE ID**: CVE-2024-10571 * **漏洞类型**: 本地文件包含 (Local File Inclusion, LFI) * **CVSS 评分**: 9.8 (严重) * **描述**: 该漏洞存在于 Chartify - WordPress Chart Plugin 中。攻击者可以通过构造特定的 HTTP 请求,利用未受控…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。