支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 4971+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
SourceCodester Online Food Ordering System v1.0 业务逻辑漏洞 (负数价格绕过)
github.com · 2026-04-09

### 漏洞概述 * **漏洞类型**: 业务逻辑错误 / 不当输入验证 (Business Logic Error / Improper Input Validation) * **厂商**: SourceCodester * **产品**: Online Food Ordering System * **版本**: 1.0 * **受影响组件**: Product Management (Ac…

阅读全文
openai-realtime-ui SSRF漏洞(CWE-918)及修复方案
github.com · 2026-04-09

### 漏洞概述 这是一个 **服务器端请求伪造 (SSRF)** 漏洞 (CWE-918),存在于 `openai-realtime-ui` 项目的 `server.js` 组件中。 * **漏洞原理**: `/api/proxy` 端点接受用户提供的 URL 查询参数 (`req.query.url`),并直接将其传递给 `fetch` 函数进行请求。 * **危害**: 攻击者可以利用此功能…

阅读全文
DOM型XSS漏洞修复方案:onboarding流程重定向验证
github.com · 2026-04-09

### 漏洞总结 **漏洞概述** 这是一个发生在 **onboarding(入职/注册流程)** 中的 **DOM型XSS(跨站脚本攻击)** 漏洞。攻击者可以通过构造恶意的 `callbackUrl` 参数,利用 `router.push` 函数将用户重定向到恶意网站,或者利用协议头进行攻击。 **影响范围** 该漏洞存在于文件 `app/dashboard/src/app/(dashboar…

阅读全文
SSRF漏洞修复方案:IP/域名过滤与DNS重绑定防护
github.com · 2026-04-09

### 漏洞概述 该提交修复了 `/api/proxy` 接口存在的 **SSRF(服务器端请求伪造)** 漏洞及 **不安全重定向** 问题。攻击者可能利用此漏洞让服务器访问内网资源、云元数据服务,或通过重定向绕过安全限制。 ### 影响范围 * **文件**: `server.js` * **功能**: `/api/proxy` 路由处理逻辑 ### 修复方案 1. **IP 地址过滤**: …

阅读全文
OpenStatus DOM-Based XSS漏洞 (CVSS 8.8)
gist.github.com · 2026-04-09

### 漏洞概述 * **项目名称**: OpenStatus * **漏洞类型**: DOM-Based Cross-Site Scripting (XSS) * **严重性**: High (CVSS 3.1 Base Score: 8.8) * **报告日期**: 2026年3月14日 * **描述**: 在OpenStatus的onboarding endpoint发现了一个DOM-bas…

阅读全文
bigsk1/openai-realtime-ui SSRF漏洞(CVE-2026-5803)及修复
vuldb.com · 2026-04-09

### 漏洞概述 * **CVE ID:** CVE-2026-5803 * **漏洞名称:** bigsk1 openai-realtime-ui API Proxy Endpoint server.js Query server-side request forgery * **漏洞类型:** 服务器端请求伪造 (Server-Side Request Forgery, SSRF) * **严…

阅读全文
Easy Blog Site PHP v1.0 存储型XSS漏洞分析
github.com · 2026-04-09

### 漏洞概述 * **漏洞类型**: 存储型跨站脚本攻击 (Stored Cross-Site Scripting / Stored XSS) * **受影响产品**: Easy Blog Site in PHP (v1.0) * **受影响端点**: `/blog/posts/update.php` * **漏洞参数**: `postTitle` * **描述**: 该漏洞存在于 Easy …

阅读全文
Juniper Junos OS CVE-2025-30650 关键功能缺少认证漏洞公告
kb.juniper.net · 2026-04-09

# 2026-04 Security Bulletin: Junos OS 安全漏洞总结 ## 漏洞概述 * **CVE ID:** CVE-2025-30650 * **漏洞描述:** Juniper Networks Junos OS 的命令处理中存在关键功能缺少认证(Missing Authentication for Critical Function)漏洞。该漏洞允许特权本地攻击者以 r…

阅读全文
@idachev/mcp-javadc 命令注入漏洞 (CWE-78) 分析与修复
github.com · 2026-04-09

### 漏洞总结:Command Injection in @idachev/mcp-javadc **1. 漏洞概述** * **漏洞类型**: OS Command Injection (CWE-78) * **漏洞描述**: 在 `@idachev/mcp-javadc` 项目的 `index.js` 组件中发现了命令注入漏洞。攻击者可以通过向 MCP/HTTP 接口提供精心构造的 `jar…

阅读全文
Juniper Junos OS CVE-2025-30650 特权本地用户提权至FPC root漏洞
supportportal.juniper.net · 2026-04-09

### 漏洞概述 * **漏洞名称:** Junos OS: Privileged local user can gain access to a Linux-based FPC as root * **CVE编号:** CVE-2025-30650 * **漏洞描述:** 这是一个“关键功能缺失认证”(Missing Authentication for Critical Function)漏洞…

阅读全文
mw-wp-form 插件文件上传路径遍历漏洞修复分析
github.com · 2026-04-09

# 漏洞总结:mw-wp-form 文件上传路径验证绕过 ## 漏洞概述 该 Pull Request 修复了 **mw-wp-form** WordPress 插件中的安全漏洞。主要问题是文件上传处理过程中的路径验证不足,攻击者可能利用此漏洞进行**路径遍历(Path Traversal)**,从而访问或覆盖服务器上的任意文件。 ## 影响范围 受影响的文件包括: - `classes/cont…

阅读全文
XWiki ScriptXWikiServletRequest 未授权访问底层请求对象漏洞修复
github.com · 2026-04-09

### 漏洞总结 **漏洞概述** * **漏洞编号**: XWiki-23698 * **问题描述**: `ScriptXWikiServletRequest.getRequest()` 方法在修复前缺乏权限检查。该漏洞允许未授权用户获取底层的 `HttpServletRequest` 对象。由于底层请求对象本身不强制执行安全检查,这可能导致安全绕过。 * **修复逻辑**: 在 `getReq…

阅读全文
CVE-2026-5802: mcp-javac 未授权远程命令注入漏洞
vuldb.com · 2026-04-09

### 漏洞总结 **1. 漏洞概述** * **CVE ID**: CVE-2026-5802 * **CVSS 评分**: 6.6 (Critical / 严重) * **漏洞类型**: OS Command Injection (操作系统命令注入) * **详细描述**: 在 `idachev mcp-javac` 组件的 `HTTP Interface` 部分发现了一个关键漏洞。攻击者可以…

阅读全文
code-projects Easy Blog Site 1.0 SQL注入漏洞(CVE-2026-5805)
vuldb.com · 2026-04-09

# 漏洞总结:code-projects Easy Blog Site SQL Injection ## 1. 漏洞概述 * **漏洞名称**: code-projects Easy Blog Site up to 1.0 /users/contact_us.php Name sql injection * **CVE编号**: CVE-2026-5805 * **CVSS评分**: * CVSS…

阅读全文
CVE-2025-30650: Juniper Junos 本地提权漏洞分析
github.com · 2026-04-09

# CVE-2025-30650: Juniper Junos 本地提权漏洞总结 ## 漏洞概述 * **CVE ID**: CVE-2025-30650 * **严重程度**: Moderate (6.7 / 10) * **描述**: * 拥有高权限(shell 和 maintenance)的本地攻击者无需 root 密码即可将权限提升至 root。 * 或者,拥有极少权限的本地攻击者能够在 …

阅读全文
WordPress Profile Builder插件权限提升与敏感信息泄露漏洞分析(CVE-2023-0814/CVE-2023-2297)
lana.codes · 2026-04-09

### 漏洞概述 WordPress插件 **Profile Builder by Cozmoslabs** 存在不安全的密码重置机制(Insecure Password Reset Mechanism)及通过Shortcode泄露敏感信息(Sensitive Information Disclosure via Shortcode)的漏洞。 * **原理**:插件的 `wp_toolbox_us…

阅读全文
FluentCRM 2.7.40 哈希授权控制不足漏洞 (CVE-2023-1430)
github.com · 2026-04-09

### 漏洞概述 * **CVE编号**: CVE-2023-1430 * **漏洞名称**: Insufficient Use of Hash as Authorization Control (哈希作为授权控制使用不足) * **CVSS评分**: 6.5 (Medium) * **受影响软件**: FluentCRM * **受影响版本**: 2.7.40 * **漏洞描述**: 攻击者可以…

阅读全文
CVE-2023-2987: Wordapp WordPress插件认证绕过漏洞分析
lana.report · 2026-04-09

### 漏洞总结:Wordapp WordPress 插件加密签名不够唯一 **1. 漏洞概述** Wordapp WordPress 插件存在“加密签名不够唯一”(Insufficiently Unique Cryptographic Signature)漏洞。 * **原理**:插件在处理配置更新请求(`ajax_wp_pdx` 函数)时,验证签名的逻辑存在缺陷。`resembled_data…

阅读全文
WordPress System Dashboard 插件信息泄露漏洞 (CVE-2023-5711)
research.cleantalk.org · 2026-04-09

### 漏洞关键信息总结 **漏洞概述** * **CVE编号:** CVE-2023-5711 * **漏洞类型:** 逻辑控制破坏 (Broken Logical Control) / 敏感数据暴露 (Sensitive Data Exposure) * **描述:** 在 System Dashboard 插件中发现了一个安全漏洞。该漏洞允许拥有“订阅者”(Subscriber,最低权限)或…

阅读全文
WordPress Business Directory Plugin CSV注入漏洞(CVE-2023-5527)分析
research.cleantalk.org · 2026-04-09

### 漏洞概述 * **CVE 编号**: CVE-2023-5527 * **漏洞名称**: Business Directory Plugin – CSV Injection (CSV 注入) * **漏洞类型**: CSV Injection (也称为公式注入),归类为 OWASP TOP-10 中的 A7: Cross-Site Scripting (XSS)。 * **描述**: 该漏…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。