支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 4971+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
ChurchCRM 存储型 XSS 漏洞及修复方案
github.com · 2026-04-08

### 漏洞总结 **漏洞概述** * **类型**:存储型跨站脚本攻击 (Stored XSS)。 * **位置**:ChurchCRM 的“人员属性管理子系统” (Person Property Management subsystem)。 * **描述**:经过身份验证的用户可以通过“分配新属性” (Assign a New Property) 的值字段注入任意 JavaScript。恶意载…

阅读全文
Emissary 导航模板存储型XSS漏洞(CVE-XXXX)及修复
github.com · 2026-04-08

### 漏洞总结:Stored XSS via Navigation Template Link Injection **漏洞概述** 该漏洞存在于 Emissary 平台的导航模板中。Mustache 模板引擎将配置控制的链接值直接插入到 `href` 属性中,且未进行 URL 方案(scheme)验证。管理员若修改 `navItems` 配置注入 `javascript:` 协议链接,即可对查…

阅读全文
CVE-2026-35515: @nestjs/core SSE注入漏洞分析
github.com · 2026-04-08

### 漏洞总结 **漏洞概述** * **名称**: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') in @nestjs/core * **CVE ID**: CVE-2026-35515 * **描述**: 在 `@nestjs/core` 包…

阅读全文
NSA Emissary 配置API路径遍历漏洞 (CVE-2024-XXXX)
github.com · 2026-04-08

### 漏洞概述 配置API端点 (`/api/configuration/{name}`) 使用黑名单方法验证配置名称,仅检查 `\`, `.`, 和尾随的 `.`。攻击者可通过使用URL编码变体、双重编码或Unicode规范化来绕过验证,从而实现路径遍历并读取预期目录之外的配置文件。 ### 影响范围 * **包名**: `gov.nsa.emissary:emissary (Maven)` …

阅读全文
Gotenberg extraHttpHeaders ReDoS 漏洞分析
github.com · 2026-04-08

### 漏洞总结:ReDoS via extraHttpHeaders scope feature **漏洞概述** Gotenberg 在使用 `d1clk/rregexp` 库编译用户提供的正则表达式模式时,未设置适当的超时时间(`MatchTimeout`),导致默认超时时间为 `math.MaxInt64`(即无限)。攻击者可以通过向 `/forms/chromium/screenshot…

阅读全文
ChurchCRM <=7.0.5 已认证用户SQL注入漏洞
github.com · 2026-04-08

### 漏洞概述 在 ChurchCRM 7.0.5 的 `./FundRaiserEditor.php` 端点发现了一个二级 SQL 注入漏洞。任何经过身份验证但无需特权的用户,都可以通过设置 `iCurrentFundraiser` PHP 会话参数注入任意 SQL 语句,从而提取和修改数据库信息。 漏洞产生的原因是 `legacyFilterInputArr` 仅对 `FundraiserI…

阅读全文
text-generation-webui 未授权路径遍历漏洞 (CVE-2024-XXXX)
github.com · 2026-04-08

### 漏洞关键信息总结 **漏洞概述** 在 `text-generation-webui` 的 `load_preset()` 函数中存在未授权的路径遍历漏洞。攻击者可以通过构造恶意的 `name` 参数(例如 `../../secret/db_config`),绕过预期的目录限制,读取服务器文件系统上的任意 `.yaml` 文件。由于 Gradio 未对下拉菜单值进行服务器端验证,解析后的 …

阅读全文
coursevault-preview npm包路径遍历漏洞分析
github.com · 2026-04-08

### 漏洞概述 `coursevault-preview` 版本在 0.1.1 之前存在路径遍历漏洞。该漏洞源于 `resolveFile` 工具中的边界检查不当。代码使用了 `String.prototype.startsWith(baseDir)` 在规范化路径上进行检查,但这并未强制实施目录边界。如果攻击者能够控制 `relativePath` 参数,并且文件系统中存在一个与 `baseD…

阅读全文
某家庭管理API缺乏RBAC导致IDOR漏洞及PoC
github.com · 2026-04-08

### 漏洞概述 经过身份验证的API用户可以修改任何家庭记录的状态,而无需适当的授权,只需更改请求中的 `(familyId)` 参数。五个关键的家庭端点缺乏基于角色的访问控制,允许用户停用/重新激活任意家庭、垃圾邮件验证电子邮件,并将家庭标记为已验证并触发地理编码。 ### 影响范围 * **受影响版本:** <= 7.0.5 * **已修复版本:** 7.1.0 ### 受影响的路由 (Af…

阅读全文
LibRaw lossless_jpeg_load_raw 堆缓冲区溢出漏洞 (CVE-2026-21413)
talosintelligence.com · 2026-04-08

### 漏洞概述 **LibRaw lossless_jpeg_load_raw 堆缓冲区溢出漏洞** * **CVE 编号:** CVE-2026-21413 * **CVSS 评分:** 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) * **CWE:** CWE-129 (数组索引验证不当) * **描述:** 在 LibRaw 的 `l…

阅读全文
freescout-help-desk IDOR漏洞(CVE-2026-35584)及PoC
github.com · 2026-04-08

### 漏洞总结 **漏洞概述** 该漏洞是一个未授权的 IDOR(不安全的直接对象引用)漏洞,存在于 `freescout-help-desk` 的 `GET /thread/read/{conversation_id}/{thread_id}` 端点中。 * **核心问题**:该端点不需要身份验证,且未验证传入的 `thread_id` 是否属于指定的 `conversation_id`。 *…

阅读全文
SoftEther VPN 5.2.5188 前认证 EAP-TLS DoS 漏洞分析
github.com · 2026-04-08

### 漏洞概述 * **漏洞名称**: Pre-Auth EAP-TLS DoS on SoftEther VPN Developer Edition 5.2.5188 * **CVSS评分**: 7.5 (High) * **漏洞描述**: 在 SoftEther VPN Developer Edition 5.2.5188(及更早版本)中存在一个未经授权的拒绝服务(DoS)漏洞。未经授权的远…

阅读全文
ChurchCRM 存储型 XSS 漏洞总结及 PoC
github.com · 2026-04-08

# 漏洞总结:ChurchCRM 存储型 XSS (HTML属性未转义) ## 漏洞概述 这是一个存储型跨站脚本(Stored XSS)漏洞。该漏洞影响多个 ChurchCRM 页面,这些页面在 HTML 属性上下文中渲染持久化的配置值(如 `value="..."`),但未进行安全的属性编码。攻击者可以将恶意载荷注入到数据库或配置中,当管理员访问相关页面时,恶意脚本会在特权会话中执行。 ## 影…

阅读全文
ChurchCRM API 认证绕过漏洞分析
github.com · 2026-04-08

### 漏洞总结:ChurchCRM API 认证绕过 (API Authentication Bypass) **1. 漏洞概述** ChurchCRM 的 API 中间件存在认证绕过漏洞。该漏洞源于中间件代码使用了有缺陷的字符串匹配方法(`$request->contains($request->getUri(), 'api/public')`)。攻击者只需在请求 URL 的任意位置(不仅仅是…

阅读全文
ChurchCRM <=7.0.5 SQL注入漏洞详情及修复
github.com · 2026-04-08

### 漏洞概述 在 ChurchCRM 7.0.5 及更早版本中,`src/MemberRoleChange.php` 文件存在 SQL 注入漏洞。攻击者(需拥有 `Manage Groups & Roles` 权限)可以通过 `NewRole` 参数注入任意 SQL 语句,从而提取或修改数据库信息。该漏洞允许认证用户执行任意 SQL 操作,可能导致数据库完全泄露、敏感数据提取甚至远程代码执行(…

阅读全文
CUPS ppdCreateFromIPP 整数下溢导致 DoS 漏洞及 PoC
github.com · 2026-04-08

### 漏洞总结 **漏洞概述** 在 `ppdCreateFromIPP()` 函数中存在整数下溢漏洞。攻击者可以通过提供负的 `job-password-supported` IPP 属性来触发此漏洞。由于边界检查仅限制了上限,负值被转换为巨大的无符号整数(`size_t`),并被用作 `memset` 的长度参数。这导致在 33 字节的栈缓冲区上发生溢出,引发立即的段错误(SIGSEGV)。…

阅读全文
ChurchCRM 全局搜索盲 XSS 导致管理员 Cookie 外泄
github.com · 2026-04-08

# 漏洞总结:Blind XSS via Global Search - Administrative Cookie Session Exfiltration ## 漏洞概述 这是一个发生在 ChurchCRM 全局搜索功能中的**盲跨站脚本(Blind XSS)**漏洞。 - **原理**:攻击者可以在全局搜索参数中注入恶意 JavaScript 代码。虽然应用最终会返回 HTTP 500 错误…

阅读全文
ChurchCRM 7.0.5 SQL注入漏洞(CRITICAL)
github.com · 2026-04-08

### 漏洞概述 * **标题**: DDL SQL Injection in GroupPropsFormRowOps.php * **描述**: `GroupPropsFormRowOps.php` 文件包含 SQL 注入漏洞。用户输入的 `Field` 参数直接插入 SQL 查询而未进行适当清理。`mysqli_real_escape_string()` 函数未转义反引号字符,导致攻击者可突…

阅读全文
ChurchCRM SQL注入漏洞(CVSS 8.8)及利用代码
github.com · 2026-04-08

### 漏洞总结 **1. 漏洞概述** 在 ChurchCRM 的 `SettingsIndividual.php` 文件中存在 SQL 注入漏洞。该漏洞源于用户控制的 `type` POST 参数数组键被直接提取并用于 SQL 查询,且未经过任何清理或验证。尽管请求的值经过了清理,但数组键在 SQL 插值之前从未被验证或转义。这使得任何经过身份验证的用户都可以从数据库中提取敏感数据。 **2.…

阅读全文
PrisonAI Recipe Registry 路径遍历漏洞分析
github.com · 2026-04-08

### 漏洞概述 PrainsonAI 的 recipe registry pull 流程存在路径遍历(Path Traversal)漏洞。该流程在提取攻击者控制的 `.prainson` tar 归档文件时,使用了不安全的 `tar.extractall()` 方法,且在提取前未验证归档成员的路径。恶意发布者可以上传包含 `../` 遍历条目的 recipe bundle。当受害者拉取该 rec…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。