目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞关键信息总结 **1. 漏洞概述** * **CVE编号:** CVE-2024-13431 * **漏洞类型:** 反射型跨站脚本攻击 (Reflected XSS) * **CVSS评分:** 6.1 (Medium) * **描述:** 在 WordPress 插件 "Appointment Booking Calendar — Simply Schedule Appointme…
### 漏洞关键信息总结 **漏洞概述** 这是一个认证绕过(Auth Bypass)漏洞。攻击者可以通过伪造包含特定XOR混淆的 `X-lobes-chat-auth` 请求头来绕过身份验证。该机制依赖于一个硬编码的XOR key(`lobehub` -> `Lobehub`),该key是可预测且可伪造的,允许攻击者构造有效的认证头,从而冒充其他用户。 **影响范围** * **受影响组件:**…
### 漏洞总结 **漏洞概述** Hono 框架的 SSG (Static Site Generation) 模块存在路径遍历(Path Traversal)漏洞。攻击者可以通过构造包含 `../` 的路径,将文件写入到预期的输出目录(outDir)之外,可能导致敏感文件被覆盖或泄露。 **影响范围** 受影响的代码库为 `honojs/hono`,具体涉及 `src/helper/ssg/` …
### 漏洞概述 该漏洞存在于 `prisonagents` 包的 `python_tools.py` 文件中。在 `execute_code()` 函数的 `subprocess` 模式(`sandbox_mode="sandbox"`)下,存在**异常帧遍历(exception frame traversal)**导致的沙箱逃逸风险。 * **原理:** 该模式试图通过限制 `__builti…
### 漏洞总结 **漏洞概述** 这是一个业务逻辑和授权漏洞(Cross-Account Email Change via Unbound Confirmation Token)。在账户邮箱更改工作流中,系统未验证确认令牌(confirmation token)是否是为当前已认证的用户发出的。 * **攻击原理**:攻击者可以认证到一个账户并获取该账户的有效邮箱更改确认令牌。随后,攻击者可以在作…
### 漏洞总结 **漏洞概述** 该提交修复了 `hono` 项目中 `ip-restriction` 中间件在处理 **IPv4-mapped IPv6 地址**(IPv4映射的IPv6地址,例如 `::ffff:192.168.1.1`)时的逻辑缺陷。之前的实现未能正确将这些地址规范化为标准的 IPv4 地址进行匹配,导致攻击者可能通过构造特殊的 IPv4-mapped IPv6 地址来绕过…
### 漏洞概述 LiquidJS 模板引擎在加载部分(partials)和布局(layouts)文件时,仅对解析后的路径字符串进行根目录限制检查,而未解析符号链接(symlink)后的实际文件系统路径。这意味着,如果攻击者能在允许的 `partials` 或 `layouts` 目录内放置指向外部文件的符号链接,即可绕过根目录限制,读取并渲染模板目录之外的任意文件。 ### 影响范围 * **受…
### 漏洞关键信息总结 **漏洞概述** * **漏洞名称**: Incorrect access checks in document_repository (document_repository 中的访问检查错误) * **严重程度**: Moderate (中等) * **描述**: 虽然 document_repository 的前端限制了文件访问,但其后端端点未正确验证访问权限。 *…
### 漏洞关键信息总结 **1. 漏洞概述** * **标题**: Potential cross-site scripting in survey_accounts module (survey_accounts 模块中的潜在跨站脚本攻击) * **CVE ID**: CVE-2020-35403 * **描述**: 在 `survey_accounts` 模块中存在潜在的跨站脚本 (XSS)…
# 漏洞总结:360°全景查看器中的OCR文本存储型XSS ### 漏洞概述 这是一个存储型跨站脚本攻击(Stored XSS)漏洞。在360°全景查看器中,当启用OCR(光学字符识别)覆盖层时,任何经过身份验证的用户都可以上传包含恶意JavaScript代码的全景图。 攻击者上传包含构造文本的等距圆柱形图像,OCR提取文本后,全景查看器组件 `photo-sphere-viewer-adapte…
### 漏洞关键信息总结 **1. 漏洞概述** * **竞争条件 (Race Condition)**: 在 `go.opentelemetry.io/otel/sdk/metric` 模块中,`lastvalue` 聚合逻辑存在竞争条件,导致即使没有零值测量,也可能错误地收集到值 0。 * **拒绝服务风险 (DoS)**: 在 OTLP HTTP 导出器(包括 trace, metric, …
### 漏洞概述 `webapi` 的认证层信任由客户端控制的 `X-lobe-chat-auth` 头。该头仅经过 XOR 混淆(使用硬编码的 key),未进行签名或其他方式认证。攻击者可以利用硬编码的 XOR key 伪造任意的 auth payload,从而绕过受保护的 `webapi` 路由的认证。 ### 影响范围 * **受影响版本**: `<= 2.1.47` * **修复版本**:…
# 漏洞总结:发布模块中错误信任用户输入 ## 漏洞概述 在 LORIS 系统的发布模块(publication module)中,存在一个安全漏洞。系统错误地信任了用户通过 POST 请求提交的 `baseURL` 参数,而不是使用内部配置的 LORIS 值。这可能导致攻击者伪造来自 LORIS 的邮件,将链接指向外部域名,从而在攻击者控制的外部域上伪造邮件。 ## 影响范围 * **受影响版本…
### 漏洞概述 **Vim NetBeans 集成中的命令注入漏洞 (CVE-2026-39881)** Vim 的 NetBeans 接口(`:help netbeans`)允许外部编辑器服务器通过 TCP 连接与 Vim 通信。该漏洞存在于 `defineAnnoType` 和 `specialKeys` 协议消息的处理中,攻击者可通过未清理的字符串注入任意 Ex 命令。 * **注入原理:…
### 漏洞概述 **标题**: Potential cross-site scripting in help_editor module (help_editor 模块中的潜在跨站脚本攻击) **描述**: help_editor 模块未正确清理某些用户提供的变量,可能导致反射型跨站脚本 (XSS) 攻击。如果用户被诱骗访问无效链接,攻击者可能能够在未修补的服务器上下载任意 markdown 文…
### 漏洞总结 **漏洞概述** PrismaAI 的 A2U (Agent-to-User) 事件流服务器存在未认证漏洞(CVE-2026-34952)。该漏洞允许攻击者无需任何身份验证即可访问所有代理活动。攻击者可以订阅事件流,从而实时接收所有代理事件的详细信息,包括响应、内部推理过程以及工具调用参数。 **影响范围** * **受影响版本:** `= 4.5.115` **POC 代码**…
# 漏洞总结:NiceGUI 文件上传路径遍历漏洞 ## 1. 漏洞概述 在 Windows 系统环境下,NiceGUI 的文件上传功能存在路径遍历漏洞。 * **原因**:原有的代码使用 `PurePosixPath` 来处理上传文件名,该对象仅会剥离正斜杠(`/`),而忽略了反斜杠(`\`)。 * **后果**:攻击者可以构造包含反斜杠的路径(例如 `..\..\..\evil.txt`),从…
### 漏洞总结 **漏洞概述** 该漏洞存在于 `praisonal` 包的 `AgentService.loadAgentFromFile` 方法中。该方法使用 `js-yaml` 库解析 YAML 文件,但未禁用危险标签(如 `!!js/function` 和 `!!js/undefined`)。攻击者可以上传包含恶意 YAML 的 agent 定义文件,当文件被解析时,`js-yaml` …
### 漏洞总结:Template Injection in Agent Tool Definitions **漏洞概述** 该漏洞存在于 `create_agent_centric_tools()` 函数中。该函数返回的工具(如 `arc.create_file`)使用模板渲染来处理文件内容。当 `agent.start()` 中的用户输入直接传递给这些工具且未进行转义时,攻击者可以通过精心构造…
# Hono v4.12.12 安全漏洞总结 **版本信息**:Hono v4.12.12 **漏洞概述与影响范围**: 1. **Serve Static 中间件绕过 (Middleware bypass via repeated slashes in serveStatic)** * **影响范围**:Serve Static middleware * **描述**:修复了路径规范化不一致的问…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。