目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 在 `changedetection.io` 的13个路由文件中,`@login_optionally_required` 装饰器被错误地放置在 `@blueprint.route` 之前(外层)。在Flask框架中,`@blueprint.route` 必须是外层装饰器以正确注册函数。当顺序颠倒时,`@route` 注册的是原始未装饰的函数,导致认证包装器(auth wrapp…
# GitHub Actions Shell Injection via Workflow Inputs (CVE-2020-35580) ## 漏洞概述 * **漏洞类型**: GitHub Actions Shell Injection (工作流输入导致的Shell注入) * **CVE ID**: CVE-2020-35580 * **严重性**: Critical (严重) * **描述*…
# PyLoad-ng SSL 证书/密钥配置选项名称不匹配导致的权限绕过漏洞 ## 漏洞概述 在 `pyload-ng` 的 `set_config_value()` 函数中,`ADMIN_ONLY_CORE_OPTIONS` 授权集使用了错误的选项名称(`ssl_cert` 和 `ssl_key`),而实际配置中的选项名称为 `ssl_certificate` 和 `ssl_keyfile`。…
### 漏洞关键信息总结 **漏洞概述** 当管理员撤销用户的“共享(Share)”和“下载(Download)”权限后,该用户之前创建的现有共享链接仍然可以被未授权用户完全访问。公共共享下载处理器(Public Share Download Handler)在访问时未重新检查共享所有者的当前权限,导致权限撤销失效。 **影响范围** * **受影响版本**: `<= 2.62.2` * **已修…
### 漏洞关键信息总结 **漏洞概述** 在 `http/resource.go` 文件中的 `resourceSetHandler` 函数里,返回完整文本文件内容时未检查 `Perm.Download` 权限标志。所有其他内容服务端点(如 `/api/raw`, `/api/preview`, `/api/subtitle`)均正确验证了此权限。若用户设置 `download: false`,…
### 漏洞总结 **漏洞概述** 这是一个位于 `text-generation-webui` 项目中的 **CWE-22 路径遍历漏洞**。漏洞存在于 `modules/training.py` 文件的 `load_template()` 函数中(第 228-237 行)。该函数允许攻击者通过构造包含路径遍历字符的参数,读取服务器文件系统上的 `.jinja`, `.jinja2`, `.ya…
### 漏洞总结 **漏洞概述** ChurchCRM 的备份恢复功能中存在路径遍历漏洞。经过身份验证的管理员可以利用此漏洞上传任意文件,并通过覆盖 Apache `.htaccess` 配置文件来实现远程代码执行 (RCE)。 漏洞存在于 `src/ChurchCRM/backup/restoreJob.php` 文件的第 43 行,用户提供的文件名被直接拼接到文件路径中,未进行任何净化处理。 …
### 漏洞关键信息总结 **1. 漏洞概述** * **漏洞名称**: Unbounded rendezvous DISCOVER cookies enable remote memory exhaustion (无界的 rendezvous DISCOVER cookies 导致远程内存耗尽) * **CVSS 评分**: 8.2 (High) * **描述**: `libp2p-rendez…
### 漏洞概述 这是一个 **BFLA (Broken Function Level Authorization)** 漏洞。在 `Tandoor Recipes` 应用中,`RecipeBookViewSet` 和 `RecipeBookEntryViewSet` 使用了 `CustomIsShared` 作为权限类。然而,`CustomIsShared.has_object_permissi…
# 漏洞总结:Customer Merge Cross-Mailbox Authorization Bypass ## 漏洞概述 该漏洞存在于 FreeScout 软件中,被称为“客户合并跨邮箱授权绕过”(Customer Merge Cross-Mailbox Authorization Bypass)。 * **问题描述**:该漏洞允许非管理员用户(如代理/Agent)在合并客户时绕过权限检查…
### 漏洞概述 `payload-ng` 包中的 `UnTar_safe_extractall` 函数在检查路径遍历时错误地使用了 `os.path.commonprefix()`。该函数仅执行字符级字符串比较而非路径级比较,导致攻击者可以通过特制的 tar 归档文件将文件写入到预期的提取目录之外。尽管 `GHSAs-7q4m-8hv2-4qh3` 修复了 `is_within_director…
### 漏洞总结 **漏洞概述** 这是一个严重级别(Critical, 9.4/10)的SQL注入漏洞。位于 `QueryView.php` 文件中的 `searchwhat` 参数(当 `QueryID=15` 时)存在SQL注入风险。攻击者需要拥有访问 Data/Reports -> Query Menu 以及 "Advanced Search" 查询的权限。 **影响范围** * **受影…
### 漏洞概述 该漏洞存在于 **NationalSecurityAgency/emissary** 项目的 **Executrix** 工具类中。 * **漏洞类型**: 命令注入 (Command Injection) * **原因**: `Executrix` 类通过拼接配置派生的值(特别是 `PLACE_NAME` 参数)来构建 shell 命令。其清理逻辑存在缺陷,仅将空格字符替换为下…
# CVE-2026-33509 漏洞总结 ## 漏洞概述 该漏洞源于对 CVE-2026-33509 的不完整修复。虽然添加了一个 `ADMIN_ONLY_OPTION` 来限制非管理员修改安全配置,但 `storage_folder` 选项未被包含在内。这导致拥有 `SETTINGS` 和 `ADD` 权限的非管理员用户可以重定向下载路径至 Flask 文件系统 session 目录(`/tm…
### 漏洞概述 **漏洞名称:** Blind Server-Side Request Forgery (SSRF) via Webhook URL (通过 Webhook URL 进行的盲服务器端请求伪造) **描述:** Papra 的 webhook 系统允许经过身份验证的用户注册任意 URL 作为 webhook 端点。服务器会对这些 URL 发起出站 HTTP POST 请求,包括 l…
### 漏洞总结 **漏洞概述** Pi-hole FTL 引擎在 DHCP 主机配置参数 (`dhcp.hosts`) 中存在远程代码执行 (RCE) 漏洞。当管理员通过 Pi-hole API 配置静态 DHCP 主机保留时,FTL 服务器处理该参数并将其直接写入 dnsmasq 配置文件。该值仅通过 `validate_stub` 函数进行基本类型检查,未进行实际验证。攻击者可通过注入换行符…
### 漏洞总结:Arbitrary File Write (Zip Slip) in Templates Extraction **漏洞概述** PraisOnAI 的模板安装功能易受“Zip Slip”任意文件写入攻击。当从外部来源(如 GitHub)下载并提取模板归档文件时,应用程序使用了 Python 的 `zipfile.extractall()`,但未验证归档文件内的文件是否解析到了预…
### 漏洞概述 * **CVE ID:** CVE-2026-35025 * **漏洞描述:** 在 `rules/rules.go` 文件的 `Matches()` 函数中,使用 `strings.HasPrefix()` 进行路径匹配时,未检查尾部目录分隔符(trailing directory separator)。这导致例如规则 `/uploads` 会错误地匹配 `/uploads_b…
### 漏洞概述 在 ChurchCRM 7.0.5 版本中,`/EventNames.php` 文件存在盲注 SQL 注入漏洞。拥有 `AddEvent` 权限的认证用户可以在创建事件类型期间,通过 `newEvtTypeOnList` 参数注入 SQL。该漏洞代码最终到达 `ON DUPLICATE KEY UPDATE` 子句,其中未转义的用户输入被直接插值。 ### 影响范围 * **受影…
### 漏洞关键信息总结 **1. 漏洞概述** * **漏洞名称:** Login timing side-channel reveals user existence (登录时序侧信道泄露用户存在性) * **安全公告 ID:** GHSA-mmpq-5hcv-hf2v * **漏洞类型:** 时序侧信道攻击 (Timing Side-Channel Attack) / 用户枚举 (User …
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。