unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
WordPress Madara Local File Inclusion
好的,我现在需要帮用户总结一篇关于WordPress Madara主题本地文件包含漏洞的文章,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,提取关键信息。 文章标题是“WordPress Madara Local File Inclusion”,日期是2025年11月1日,作者是Beatriz Fresno Naumova。漏洞的CVE编号是CVE-2025-4524。攻击向量是通过POST请求到/wp-admin/admin-ajax.php,利用action参数madara_load_more和template参数进行本地文件包含。 在POC中,可以看到template参数被设置为plugins/../../../../../../../etc/passwd,这表明攻击者可以读取服务器上的任意文件,比如 passwd 文件。这可能允许攻击者获取敏感信息或进一步入侵系统。 总结时需要包括漏洞名称、影响、利用方式以及可能的影响。控制在100字以内,所以要简洁明了。 最后,确保语言流畅自然,不使用任何格式化符号。 </think> WordPress Madara主题存在本地文件包含漏洞(CVE-2025-4524),攻击者可通过构造特定请求读取服务器任意文件。...
2026-4-14 19:7:10 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
madara
wordpress
wp
5brelation
5bmeta
FortiWeb 8.0.2 Remote Code Execution
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,找出关键信息。 文章标题是关于FortiWeb 8.0.2的远程代码执行漏洞。作者是Mohammed Idrees Banyamer,来自约旦。漏洞的CVE编号是CVE-2025-64446,CVSS评分是9.8,属于严重级别。 漏洞的影响包括认证绕过、路径遍历和任意文件上传,最终导致远程代码执行。攻击者可以完全控制目标系统,获得root权限的反向shell。 修复建议是升级到7.6.7、7.8.7或8.0.2及更高版本,并提供了补丁链接。文章还附带了一个Python脚本,用于利用这个漏洞。 用户要求总结在100字以内,不需要特定开头。我需要涵盖漏洞名称、影响、CVSS评分、攻击路径、修复方法以及利用工具。 确保语言简洁明了,不遗漏关键点。最后检查字数是否符合要求。 </think> FortiWeb 8.0.2 存在远程代码执行漏洞(CVE-2025-64446),CVSS 评分为 9.8(严重)。攻击者可通过认证绕过、路径遍历和任意文件上传实现远程代码执行,最终获得目标系统的完全控制权(root 反向 shell)。修复建议升级至 FortiWeb 7.6.7、7.8.7 或 8.0.2 及以上版本。...
2026-4-14 19:6:52 | 阅读: 11 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
fortiweb
banyamer
4444
pwnedadmin
python3
Easy File Sharing Web Server v7.2 Buffer Overflow
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章看起来是一个关于Easy File Sharing Web Server v7.2的缓冲区溢出漏洞的利用代码和相关说明。 首先,我应该通读整篇文章,了解其主要内容。文章开头提到了漏洞的标题、日期、作者等信息,接着是软件链接、版本、测试环境以及一些注意事项。然后是详细的ROP链构造代码和Shellcode部分,最后是利用代码发送HTTP请求来触发漏洞。 接下来,我需要提取关键信息:软件名称、版本、漏洞类型(缓冲区溢出)、ROP链的构建挑战、使用的函数地址以及Shellcode的作用。此外,还提到作者重新构建了ROP链以避免使用mona工具,并详细描述了构造过程中的困难。 在总结时,我需要确保涵盖这些要点,并且语言简洁明了。同时,要避免使用“文章内容总结”之类的开头语,直接描述内容即可。 最后,检查字数是否在100字以内,并确保信息准确无误。 </think> 该文章描述了Easy File Sharing Web Server v7.2的一个缓冲区溢出漏洞利用方法。作者通过自定义ROP链绕过DEP保护,并详细展示了如何利用ImageLoad.dll中的函数地址实现内存控制。该漏洞允许攻击者在目标系统上执行任意代码。...
2026-4-14 19:6:29 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
retn
0x1001715d
imageload
0x10019457
NetBT e-Fatura Privilege Escalation
好的,我现在要处理用户的请求。用户希望我用中文总结一篇文章,控制在100字以内,并且不需要特定的开头。文章内容涉及NetBT e-Fatura的一个漏洞,类型是CWE-428,影响是本地用户可以提升权限执行任意代码。 首先,我需要理解文章的主要内容。漏洞标题是NetBT e-Fatura的权限提升,作者是Seccops,发现日期是2025年10月3日。影响描述中提到未经授权的本地用户可以执行任意代码,获得高权限。PoC部分显示服务的二进制路径没有正确引用,导致权限问题。 接下来,我要将这些信息浓缩到100字以内。重点包括漏洞名称、类型、影响以及利用方式。可能需要提到未正确引用的搜索路径导致的问题。 然后,我需要确保语言简洁明了,避免使用复杂的术语,同时保持专业性。可能的结构是:漏洞名称、类型、影响、利用方式和后果。 最后,检查字数是否符合要求,并确保没有遗漏关键信息。这样总结后的内容应该能够准确传达文章的核心内容。 </think> NetBT e-Fatura 存在权限提升漏洞(CVE-2025-14018),源于未正确引用的搜索路径(CWE-428)。攻击者可利用此漏洞以高权限执行任意代码。...
2026-4-14 19:5:59 | 阅读: 13 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
inetpub
wwwroot
accesschk
Docker Desktop 4.44.3 Unauthenticated API Exposure
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章标题是Docker Desktop 4.44.3的未认证API暴露漏洞。作者是OilSeller2001,漏洞编号是CVE-2025-9074。描述中提到这个漏洞是由于Docker Engine API在TCP 2375端口上未经过认证暴露,攻击者可以利用这一点来控制Docker daemon,进而访问主机文件系统。 接下来,漏洞细节部分说明了问题所在:如果用户启用了“在tcp://localhost:2375上无TLS暴露守护进程”选项,攻击者就可以通过发送特定的API请求来创建恶意容器,利用绑定挂载功能访问主机敏感目录。 使用步骤包括暴露守护进程、运行PoC脚本等。修复建议包括禁用无认证API、使用TLS证书以及限制网络访问。 现在,我需要将这些信息浓缩到100字以内。重点包括漏洞名称、影响版本、攻击方式、影响结果以及修复措施。 可能的结构:Docker Desktop 4.44.3版本存在未认证API暴露漏洞(CVE-2025-9074),允许攻击者通过发送特定请求控制Docker daemon,导致高权限远程代码执行。修复措施包括禁用无认证API、使用TLS和限制端口访问。 检查字数是否在限制内,并确保信息准确无误。 </think> Docker Desktop 4.44.3版本存在未认证API暴露漏洞(CVE-2025-9074),允许攻击者通过发送特定请求控制Docker daemon,导致高权限远程代码执行。修复措施包括禁用无认证API、使用TLS和限制端口访问。...
2026-4-9 20:53:26 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
2375
remote
exposure
windows
9074
MaNGOSWebV4 4.0.6 Reflected XSS
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看文章内容。 文章里提到的是CVSS基础评分,总分是4.3/10。影响分数是2.9/10,可利用性分数是8.6/10。攻击范围是远程的,攻击复杂度中等,不需要认证。保密性影响没有,完整性影响部分,可用性影响也没有。 我需要把这些信息浓缩成一句话。首先,确定这是一个漏洞评分。然后列出主要的评分:基础分4.3,影响分2.9,可利用性分8.6。接着说明攻击范围是远程的,复杂度中等,不需要认证。最后说明对保密性和可用性没有影响,但完整性部分受影响。 这样组合起来应该在一百字以内。可能需要调整一下顺序和用词,确保简洁明了。 </think> 该漏洞CVSS基础评分为4.3/10, 影响评分为2.9/10, 可利用性评分为8.6/10, 攻击范围为远程, 复杂度中等, 无需认证, 不影响保密性和可用性, 但可能部分影响完整性。...
2026-4-9 20:52:55 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
subscore
remote
partial
Grafana 11.6.0 SSRF
好的,我现在需要帮用户总结一篇关于Grafana 11.6.0版本SSRF漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章标题是“Grafana 11.6.0 - SSRF”,提到了漏洞的存在。描述部分说明这是由于客户端路径遍历编码和开放重定向的组合导致的。影响范围包括版本11.2.0到11.6.0,并且当匿名访问或易受攻击的插件启用时,攻击者可以利用这个漏洞进行SSRF攻击,导致信息泄露。 接下来,我需要提取关键点:Grafana版本、漏洞类型(SSRF)、原因(路径遍历和重定向)、影响条件(匿名访问或插件)、可能的后果(信息泄露)。 然后,我得把这些信息浓缩成一句话,确保不超过100字,并且直接描述内容,不需要开头语。 可能会这样组织:“Grafana 11.2.0至11.6.0版本中存在SSRF漏洞,因客户端路径遍历和开放重定向导致。在匿名访问或易受攻击插件启用时,攻击者可引发服务器向其控制的主机发送请求或重定向,导致信息泄露。” 检查一下字数是否符合要求,并确保所有关键点都被涵盖。 </think> Grafana 11.2.0至11.6.0版本中存在SSRF漏洞,因客户端路径遍历和开放重定向导致。在匿名访问或易受攻击插件启用时,攻击者可引发服务器向其控制的主机发送请求或重定向,导致信息泄露。...
2026-4-9 20:52:38 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
25252f
252f
ssrf
616
mozilla
OctoPrint 1.11.2 File Upload
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其中的关键点。 这篇文章看起来是一个安全漏洞的报告,标题是OctoPrint 1.11.2的文件上传漏洞。作者是prabhatverma.addada,日期是2025年9月28日。漏洞影响版本是1.11.2及以下,修复版本是1.11.3,CVE编号是CVE-2025-58180,CVSS评分7.5。 漏洞的类型是远程代码执行,需要认证的上传权限或API密钥。攻击者可以通过构造包含shell元字符的文件名绕过过滤机制,在配置了系统事件处理器的情况下执行任意命令。 总结的时候,我需要涵盖以下几个关键点:漏洞名称、影响版本、攻击类型、触发条件、攻击者权限以及修复建议。 接下来,我要把这些信息浓缩到100字以内,确保语言简洁明了。同时,不需要使用“文章内容总结”之类的开头语。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息。因此,我需要选择最重要的部分进行概括。 最终的总结应该包括:OctoPrint 1.11.2中的文件上传漏洞允许认证用户通过构造恶意文件名触发远程代码执行;该漏洞影响旧版本,在特定配置下利用;修复建议包括升级软件和配置更改。 </think> OctoPrint 1.11.2 存在文件上传漏洞, 允许认证用户通过构造恶意文件名触发远程代码执行, 影响旧版本, 需升级至 1.11.3 或采取其他修复措施。...
2026-4-9 20:52:26 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
octoprint
gcode
test123
github
esm-dev 136 Path Traversal
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,了解它的主要信息。 看起来这篇文章是关于一个安全漏洞的,标题是esm-dev 136 - Path Traversal。里面提到了CVE编号是CVE-2025-59342,还有作者Byte Reaper。文章里有一个exploit.c的代码,看起来是一个利用路径遍历漏洞的攻击代码。 用户要求总结内容,不需要特定的开头,直接写描述。所以我要抓住关键点:漏洞类型、影响版本、利用方法以及修复建议。 首先,漏洞类型是路径遍历,允许攻击者访问受限文件。影响的是esm-dev 136版本。利用方法是通过特定的HTTP请求头和payload来触发漏洞。修复建议应该是更新到最新版本或修复代码。 现在要把这些信息浓缩到一百个字以内。确保涵盖漏洞类型、影响范围、利用方式和修复措施。 最后检查一下字数,确保不超过限制,并且语言简洁明了。 </think> 该文章描述了一个针对esm-dev 136版本的路径遍历漏洞(CVE-2025-59342),允许攻击者通过构造特定请求绕过安全限制并访问受限文件。该漏洞存在于`/transform`端点的`X-Zone-Id`头中,利用精心设计的payload可触发路径遍历。修复建议包括更新至最新版本或修复相关代码以防止此类攻击。...
2026-4-9 20:52:12 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
setopt
curlopt
31m
payload
volatile
Linux Kernel mseal Invariant Violation (Linux kernel 6.17-7.0 rc5)
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容。 文章标题是关于Linux内核的一个漏洞,CVE-2026-23416,涉及到mseal不变式违规。看起来这是一个安全问题,可能会影响内存区域的保护机制。文章提到受影响的版本是从Linux 6.17到7.0-rc5。 接下来,文章描述了漏洞的触发条件:当mseal系统调用被调用时,如果范围跨越两个相邻的VMA(虚拟内存区域),其中一个设置了VM_SEALED标志,另一个没有设置,就会触发不变式违规。这会导致vma_merge_existing_range函数中的一个警告断言被触发。 然后是漏洞的根源:do_mseal函数在调用vma_modify_flags时没有正确处理起始地址,导致vma_merge_existing_range接收到不一致的状态。这可能破坏VMA树的密封状态。 安全相关部分提到这个漏洞可以从无特权用户空间触发,不需要特殊权限。由于mseal本身是一个保护VMA不可变性的安全原语,这个漏洞可能导致密封状态被错误应用,进而削弱安全性。 最后是利用特性:无需特权、100%可重复、影响深远,在生产内核中可能导致静默的内存区域密封状态破坏。 现在我需要把这些信息浓缩到100字以内。要抓住关键点:Linux内核漏洞、mseal系统调用、跨越不同密封状态的VMA、导致不变式违规和潜在的安全风险。 可能的总结:“Linux内核 CVE-2026-23416 漏洞涉及mseal系统调用在跨越不同密封状态的相邻VMA时触发不变式违规(VM_WARN_ON_VMG),可能导致内存区域密封状态错误应用,削弱安全性。” 检查一下字数是否在限制内,并且是否涵盖了主要信息。 </think> Linux内核 CVE-2026-23416 漏洞涉及mseal系统调用在跨越不同密封状态的相邻VMA时触发不变式违规(VM_WARN_ON_VMG),可能导致内存区域密封状态错误应用,削弱安全性。...
2026-4-4 16:1:28 | 阅读: 15 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
mseal
vma
vmg
invariant
github
astrojs/vercel < = 10.0.0 - Unauthenticated x-astro-path Header Path Override
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章看起来是一个关于安全漏洞的报告,涉及到Astro Vercel适配器的一个未认证的路径覆盖漏洞。漏洞的CVE编号是CVE-2026-33768,影响版本是@astrojs/vercel <=10.0.0,已经修复在10.0.2版本中。文章还提到了一个Python脚本作为利用工具,展示了如何通过设置特定的HTTP头来绕过保护机制。 接下来,我需要提取关键信息:漏洞名称、影响范围、CVSS评分、利用方法、修复版本以及工具功能。然后将这些信息浓缩到100字以内,确保简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要点。因此,我需要选择最重要的部分:漏洞的存在、影响版本、CVSS评分、利用方式和修复措施。同时,提到工具的功能也是必要的。 最后,确保语言通顺,没有语法错误,并且符合用户的要求。 </think> 此文章描述了@astrojs/vercel <= 10.0.0中的未认证x-astro-path头路径覆盖漏洞(CVE-2026-33768),允许攻击者通过设置特定头或查询参数绕过保护机制访问受限路径。该漏洞影响Vercel服务器端渲染应用,默认评分7.5(高危),已修复于10.0.2版本。文章提供了Python exploit工具,支持多种请求方法和数据格式,并包含重定向检测和响应差异分析功能。...
2026-4-3 20:23:39 | 阅读: 18 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bypass
astro
vercel
github
python3
Microsoft SQL Server Privilege Elevation Through
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我得快速浏览文章内容。文章讲的是微软SQL Server的一个漏洞,CVE-2025-24999,影响了2022和2025版本。攻击者可以通过##MS_DatabaseManager##角色提升权限到SYSADMIN。作者提供了PoC,展示了如何利用这个漏洞,并且微软已经通过更新修复了这个问题。 我需要确保总结涵盖关键点:漏洞名称、影响版本、攻击方式、PoC、修复措施以及风险等级。同时要简洁,不超过100字。可能的结构是先点明漏洞和影响,然后描述攻击方法和结果,最后提到修复。 比如:“Microsoft SQL Server 2022和2025版本存在高危漏洞(CVE-2025-24999),攻击者可利用##MS_DatabaseManager##角色提升权限至SYSADMIN。通过修改系统存储过程sp_syspolicy_purge_history,攻击者可在任务执行时获得管理员权限。微软已通过更新修复此问题。” 这样既简洁又全面。 </think> Microsoft SQL Server 2022和2025版本存在高危漏洞(CVE-2025-24999),攻击者可利用##MS_DatabaseManager##角色提升权限至SYSADMIN。通过修改系统存储过程sp_syspolicy_purge_history,攻击者可在任务执行时获得管理员权限。微软已通过更新修复此问题。...
2026-4-3 20:23:17 | 阅读: 19 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
microsoft
database
acc2
elevation
24999
FreeScout Unauthenticated RCE via ZWSP .htaccess Bypass
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读文章,理解其主要内容和关键点。 文章标题是“FreeScout 未认证RCE通过ZWSP .htaccess绕过”,看起来是关于一个安全漏洞的。接着,文章内容主要是Metasploit模块的代码,描述了如何利用这个漏洞进行远程代码执行。 从代码中可以看出,攻击者通过发送一封包含恶意附件的邮件,利用FreeScout中的sanitizeUploadedFileName()函数的漏洞。这个函数在检查以点开头的文件名时,没有正确处理ZWSP字符(零宽空格),导致攻击者可以上传名为.ZWSP.htaccess的文件。 上传后,.htaccess文件会被处理为PHP脚本,从而实现远程代码执行。模块还支持多种目标类型,包括PHP、命令行和滴管攻击。 总结一下,这篇文章主要描述了一个针对FreeScout的安全漏洞,利用ZWSP字符绕过文件名检查机制,上传恶意.htaccess文件以实现远程代码执行,并提供了相应的Metasploit模块实现。 </think> 该文章描述了一个针对FreeScout软件的未认证远程代码执行(RCE)漏洞(CVE-2026-28289)。攻击者通过构造包含零宽空格(ZWSP)字符的文件名绕过.sanitizeUploadedFileName()函数的安全检查,并上传恶意.htaccess文件。该文件被解释为PHP脚本,在访问时触发代码执行。该漏洞影响FreeScout版本1.8.206及以下,并提供Metasploit模块用于验证和利用此漏洞。...
2026-3-31 19:40:2 | 阅读: 15 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
php
freescout
htaccess
marker
2026
Wavlink WL-WN579X3-C firewall.cgi UPNP Stack-based Buffer Overflow
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,找出关键信息。 文章标题提到了Wavlink WL-WN579X3-C的firewall.cgi中的UPNP栈溢出漏洞,CVE编号是CVE-2026-5004。作者是Mohammed Idrees Banyamer,来自约旦。漏洞影响的是固件版本231124,平台是MIPS。 描述部分提到当“firewall”参数设为“UPNP”时,存在栈溢出。具体来说,UpnpEnabled参数被复制到一个8字节的栈缓冲区,但uci_init写入了大约40字节的数据,导致溢出32多字节,破坏了返回地址。 这个漏洞可以通过远程触发,无需认证,如果Web界面暴露的话。可能导致设备崩溃或重新启动。通过ROP工程可能实现远程代码执行。 参考部分有GitHub链接和其他漏洞数据库的链接。 使用说明是运行Python脚本exploit.py并传入目标IP。 总结时需要包括设备型号、漏洞类型、影响版本、溢出原因、触发方式和可能后果。控制在100字以内。 所以最终总结应该是:Wavlink WL-WN579X3-C固件版本231124中存在UPNP处理栈溢出漏洞(CVE-2026-5004),当设置firewall参数为UPNP时,UpnpEnabled参数被写入过小的缓冲区导致溢出。可远程触发,造成设备崩溃或重启,可能实现代码执行。 </think> Wavlink WL-WN579X3-C固件版本231124中存在UPNP处理栈溢出漏洞(CVE-2026-5004),当设置`firewall`参数为`UPNP`时,`UpnpEnabled`参数被写入过小的缓冲区导致溢出。可远程触发,造成设备崩溃或重启,可能实现代码执行。...
2026-3-31 19:38:48 | 阅读: 15 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
wl
wn579x3
2026
wavlink
overflow
esiclivre 0.2.2 SQL Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。 文章标题是CVE-2026-30655,涉及esiclivre软件中的SQL注入漏洞。摘要部分提到,攻击者可以通过POST参数cpfcnpj注入SQL代码,导致未经授权的信息泄露。受影响的版本是v0.2.2及更早版本。技术细节中提到问题出在Solicitante::resetaSenha()函数中,没有使用参数化查询。影响方面,可能导致敏感信息泄露。修复建议包括使用预处理语句、验证和清理输入,并暂时限制访问密码重置端点。 接下来,我需要将这些关键点浓缩到100字以内。首先确定主要信息:漏洞名称、位置、攻击方式、影响、修复建议和发现者。 然后,组织语言,确保简洁明了。比如:“esiclivre存在SQL注入漏洞,攻击者通过cpfcnpj参数注入SQL代码,可能导致敏感信息泄露。建议使用预处理语句修复。” 这样大约40字左右。 检查是否有遗漏的重要信息:发现者Bryan Romero是否需要提及?根据用户要求,不需要特别提到发现者。所以可以省略。 最后确认字数在限制内,并且表达清晰。 </think> esiclivre存在SQL注入漏洞,攻击者通过`cpfcnpj`参数注入SQL代码,可能导致敏感信息泄露。建议使用预处理语句修复。...
2026-3-26 08:58:54 | 阅读: 21 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
2026
esiclivre
30655
cpfcnpj
database
Payara Server Cross Site Scripting
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章是关于Payara管理接口的一个XSS漏洞,导致管理员账户接管。首先,我得理解文章的主要内容。 文章提到,这个XSS漏洞存在于Payara的管理REST接口中,攻击者可以注入JavaScript代码,从而接管管理员账户。原因有几个:一是使用HTTP基本认证,浏览器会自动发送凭据;二是更改密码的端点不需要当前密码;三是没有CSRF保护;四是攻击者可以在特定路径注入脚本,发送POST请求修改密码。 接下来,我需要把这些关键点浓缩成一句话。要包括漏洞名称、影响、原因和后果。可能的结构是:Payara管理接口XSS漏洞导致管理员账户被接管,原因包括基本认证、密码更改端点不需当前密码、无CSRF保护等。 然后检查字数是否在100字以内,并且不要使用特定的开头词。最后确保语言简洁明了。 </think> Payara管理接口存在XSS漏洞,攻击者可利用该漏洞注入脚本,通过HTTP基本认证和无CSRF保护的密码更改端点接管管理员账户。...
2026-3-26 08:56:48 | 阅读: 19 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
p1234
attacker
chosen
4848
esiclivre 0.2.2 SQL Injection
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,理解主要信息。 文章标题是关于CVE-2026-30655的SQL注入漏洞,出现在esiclivre的密码重置功能中。摘要部分提到攻击者可以通过cpfcnpj参数注入SQL,导致敏感信息泄露。技术细节里说明问题出在Solicitante::resetaSenha()函数中没有使用参数化查询。 影响方面,可能导致未经授权的信息泄露。修复建议包括使用预处理语句、验证输入和限制访问。时间线显示漏洞在2025年4月报告,2026年3月获得CVE编号。 总结时需要涵盖漏洞名称、位置、攻击方式、影响和修复建议。控制在100字以内,直接描述内容,不使用“这篇文章”等开头。 可能的结构:CVE编号+项目名称+漏洞类型+攻击方式+影响+修复建议。确保信息准确且简洁。 </think> esiclivre项目存在SQL注入漏洞,攻击者可通过`cpfcnpj`参数在密码重置功能中注入SQL代码,导致敏感信息泄露。该漏洞影响v0.2.2及以下版本,建议采用参数化查询和输入验证修复。...
2026-3-26 08:55:51 | 阅读: 15 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
2026
esiclivre
injection
30655
github
SiYuan < = v3.6.1 Note unauthenticated arbitrary file read (path traversal)
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章看起来是一个漏洞的详细说明,包括CVE编号、影响版本、漏洞类型、利用方法等。 首先,我需要快速浏览文章内容,找出关键信息。文章标题提到SiYuan <= v3.6.1存在未认证的任意文件读取漏洞,属于路径遍历类型。漏洞允许攻击者通过/appearance/*端点读取任意文件,比如配置文件conf/conf.json,其中包含敏感信息如API令牌。 接下来,文章提供了利用脚本和使用说明,包括如何运行脚本、指定目标文件和深度等参数。修复版本是v3.6.2,并且有相关的参考链接。 现在,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响版本、漏洞类型、攻击方式、可读取的文件类型以及修复版本。 可能的结构是:SiYuan <= v3.6.1存在未认证路径遍历漏洞,允许攻击者读取任意文件,如配置文件中的敏感信息。该漏洞已被修复于v3.6.2。 检查字数是否在限制内,并确保信息准确无误。 </think> SiYuan <= v3.6.1 存在未认证路径遍历漏洞,允许攻击者通过特定端点读取任意文件(如配置文件),已修复于v3.6.2。...
2026-3-26 08:55:6 | 阅读: 21 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
siyuan
2026
python3
33476
github
Tenda AC21 V1.0 V16.03.08.16 - Stack Buffer Overflow in SetNetControlList
好的,我现在需要帮用户总结一篇关于Tenda AC21路由器漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键信息。 文章标题是“Tenda AC21 - Stack Buffer Overflow in SetNetControlList”,提到了CVE编号CVE-2026-4565。作者是Mohammed Idrees Banyamer,来自约旦。漏洞影响的是Tenda AC21 V1.0 V16.03.08.16版本,属于远程拒绝服务或缓冲区溢出类型,CVSS评分8.8,属于严重级别。 漏洞描述中提到,攻击者可以通过/goform/SetNetControlList接口中的“list”参数触发栈溢出。利用这个漏洞可以导致路由器崩溃或重启。目前没有官方修复。 接下来,我需要将这些信息浓缩到100字以内。重点包括:设备型号、漏洞类型、影响版本、攻击方式、后果以及是否存在修复。 然后,组织语言,确保简洁明了。比如:“Tenda AC21路由器存在栈溢出漏洞(CVE-2026-4565),影响V1.0 V16.03.08.16版本。攻击者通过SetNetControlList接口的'list'参数发送超长数据可致路由器崩溃或重启。目前无官方修复。” 这样既涵盖了关键点,又符合字数限制。 最后,检查是否有遗漏的重要信息,并确保语句通顺无误。 </think> Tenda AC21路由器存在栈溢出漏洞(CVE-2026-4565),影响V1.0 V16.03.08.16版本。攻击者通过SetNetControlList接口的'list'参数发送超长数据可致路由器崩溃或重启。目前无官方修复。...
2026-3-26 08:54:45 | 阅读: 24 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
tenda
python3
overflow
payload
2026
WWBN AVideo < = 26.0 - Authenticated SQL Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给了一段看起来是关于一个SQL注入漏洞的详细信息,包括漏洞标题、CVE编号、作者信息、漏洞描述、利用步骤和修复版本等。 首先,我需要理解文章的主要内容。这篇文章描述了WWBN AVideo软件中存在一个认证SQL注入漏洞,影响版本26.0及以下。攻击者可以通过user_id参数注入SQL代码,窃取管理员密码哈希和敏感数据。利用该漏洞需要有效的PHPSESSID,通常来自已登录的用户。修复版本已经发布,并提供了具体的提交链接。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:软件名称、漏洞类型、影响范围、攻击方式、所需条件以及修复情况。 可能的结构是:WWBN AVideo <=26.0存在认证SQL注入漏洞,允许攻击者通过user_id参数提取管理员密码哈希和敏感数据,需有效PHPSESSID。已修复于特定提交。 现在检查字数是否在限制内,并确保所有关键点都涵盖。 </think> WWBN AVideo <=26.0 存在认证SQL注入漏洞,允许攻击者通过user_id参数提取管理员密码哈希和敏感数据,需有效PHPSESSID。已修复于特定提交。...
2026-3-26 08:54:7 | 阅读: 20 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
avideo
github
wwbn
payload
injection
Previous
-116
-115
-114
-113
-112
-111
-110
-109
Next