unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Erugo 0.2.14 Remote Code Execution (RCE)
Erugo 0.2.14 Remote Code Execution (RCE)# Exploit Title: Erugo <= 0.2.14 - Authenticated Remote C...
2026-5-4 20:19:59 | 阅读: 20 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
username
erugo
payload
tus
b64
Linux Kernel Local Privilege Escalation via Memory Handling and Access Control Weakness
A privilege escalation vulnerability class affecting the Linux kernel has been analyzed under contro...
2026-5-4 20:19:47 | 阅读: 22 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
memory
consistent
security
involving
transitions
Green Hills INTEGRITY RTOS IPCOMShell TELNET Format String Vulnerability - Realistic Full Chain Attack on F-16 Avionics (Ground
#!/usr/bin/env python3# Exploit Title: Green Hills INTEGRITY RTOS IPCOMShell TELNET Format String F...
2026-5-4 20:19:1 | 阅读: 27 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
tn
maintenance
ground
rtos
banyamer
Linux Kernel proc_readdir_de() 6.18-rc5 Local Privilege Escalation
Linux Kernel proc_readdir_de() 6.18-rc5 Local Privilege Escalation * Exploit Title: Linux Kernel...
2026-5-4 20:18:26 | 阅读: 25 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
nlh
nlmsg
nla
veth
nlattr
Insecure Permissions vulnerability in Nagios Network Analyzer v.2024R1.02-64 and before allows a local attacker to escalate pri
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先仔细看看文章内容。 文章讲的是Nagios Network Analyzer的一个漏洞,版本是v.2024R1.02-64及之前的版本。漏洞名称是Insecure Permissions vulnerability,允许本地攻击者通过remove_source.sh组件提升权限。具体来说,Nagios VM的默认设置给了“nna”用户sudo权限来执行特定脚本。这些权限可以被利用来改变脚本行为,导致权限提升攻击。即使密码有变化,普通用户也能通过滥用sudo权限升级到root,从而控制整个系统。 受影响的组件是/usr/local/nagiosna/scripts/remove_source.sh。厂商已经确认了这个漏洞,并提供了变更日志链接和参考资料链接。 现在我需要把这些信息浓缩到一百字以内。重点包括:Nagios Network Analyzer的漏洞、版本、本地攻击者、remove_source.sh组件、sudo权限滥用、权限提升到root。 所以,总结的时候要包含这些关键点:Nagios Network Analyzer某版本存在漏洞,允许本地攻击者利用remove_source.sh组件通过sudo权限提升至root。 检查一下字数是否在限制内,并且表达清晰。 </think> Nagios Network Analyzer某版本存在漏洞,允许本地攻击者利用`remove_source.sh`组件通过sudo权限提升至root。...
2026-4-26 21:7:36 | 阅读: 26 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
nagios
network
analyzer
2024r1
attacker
Samsung ONE Integer Overflow in CircleConst Tensor Size Calculation
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容,看起来是关于三星ONE的一个漏洞的。 首先,我得通读文章,找出关键信息。文章标题提到的是整数溢出问题,涉及CircleConst张量大小的计算。作者是Mohammed Idrees Banyamer,来自约旦。漏洞编号是CVE-2026-41667,影响的是Samsung ONE在PR #16481之前的版本,也就是1.30.0之前。 文章描述了一个恶意的.circle模型生成器,用来触发num_elements乘以element_size时的整数溢出。这个漏洞的CVSS评分是6.6,属于中等风险。修复已经通过PR #16481完成。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、类型、影响范围、触发方式、CVSS评分以及修复情况。 可能的结构是:三星ONE中的整数溢出漏洞(CVE-2026-41667),影响旧版本,在张量大小计算时触发,CVSS 6.6分,已修复。 这样应该能准确传达主要内容,并且符合字数限制。 </think> Samsung ONE存在一个整数溢出漏洞(CVE-2026-41667),影响版本低于1.30.0。该漏洞在CircleConst张量大小计算时触发,CVSS评分为6.6分。已通过PR #16481修复。...
2026-4-26 21:7:24 | 阅读: 89 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
shape
circle
samsung
subgraph
2026
solaredge-CSRF-OOB-Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。 文章标题是“solaredge-CSRF-OOB-Injection”,作者是nu11secur1tyAI,日期是2026年4月26日。软件名称是SolarEdge Monitoring Platform的框架部分,参考链接是https://monitoring.solaredge.com/。 描述部分提到,这个漏洞是因为/solaredge-web/p/initClient端点的业务逻辑存在缺陷。系统允许通过未经验证来源的POST请求生成和覆盖会话参数。攻击者可以利用这一点,在合法操作员不知情的情况下执行未经授权的命令。此外,还发现了通过X-Forwarded-For和Referer头进行的OOB注入漏洞,迫使SolarEdge内部基础设施向攻击者控制的域发起请求,导致会话被劫持和对光伏系统的潜在控制。 状态是中等到高危。Payload部分是一个POST请求,包含一些参数和头信息。Exploit部分是一个HTML表单,用于发起CSRF攻击。 接下来,我需要将这些信息浓缩到100字以内。重点包括:SolarEdge监控平台存在CSRF和OOB注入漏洞,允许攻击者劫持会话并执行恶意操作,影响物理光伏系统安全。 确保语言简洁明了,直接描述内容,不需要开头语。 </think> SolarEdge监控平台存在CSRF和OOB注入漏洞,允许攻击者通过恶意请求劫持用户会话并执行未授权操作,威胁光伏发电系统安全....
2026-4-26 21:7:15 | 阅读: 21 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
3atrue
3afalse
solaredge
monitoring
3a600
Trojan-Spy.Win32.Small / Remote Command Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,找出关键信息。 文章开头提到了威胁是Trojan-Spy.Win32.Small,这是一个恶意软件。然后描述了它的漏洞是远程命令执行,也就是说攻击者可以远程执行系统命令。接着提到它在TCP 65535端口上打开一个监听器,允许未经授权的攻击者执行任意命令。还有MD5和SHA256哈希值,这些是恶意软件的标识符。 用户要求总结控制在100字以内,并且不需要特定的开头,直接描述内容。所以我要把重点放在恶意软件的名字、漏洞类型、攻击方式以及相关技术细节上。 可能的结构是:恶意软件名称、漏洞类型、攻击方式、端口和哈希值。这样既全面又简洁。 现在组织语言:Trojan-Spy.Win32.Small是一种恶意软件,存在远程命令执行漏洞。它通过TCP 65535端口监听,允许攻击者执行任意系统命令。MD5和SHA256分别为8c15ec...和72fd...。 检查字数是否在限制内,并确保信息准确无误。 </think> Trojan-Spy.Win32.Small 是一种恶意软件,存在远程命令执行漏洞。攻击者可通过 TCP 65535 端口在感染主机上执行任意操作系统命令。该恶意软件的 MD5 和 SHA256 哈希值分别为 8c15ec... 和 72fd...。...
2026-4-22 21:54:0 | 阅读: 20 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
malvuln
2026
victim
microsoft
OpenClaw < 2026.3.28 Discord Text Approval Authorization Bypass
好的,我现在需要帮用户总结一篇关于OpenClaw漏洞的文章,控制在100字以内。首先,我得仔细阅读用户提供的内容,理解文章的核心信息。 用户提供的文章看起来是一个Python脚本的漏洞利用代码,涉及OpenClaw的Discord文本审批授权绕过问题。漏洞编号是CVE-2026-41303,影响版本是2026.3.28之前的版本。作者是Mohammed Idrees Banyamer,来自约旦。 文章描述了这个漏洞允许非审批人员绕过审批流程,批准执行命令。利用方法包括发送特定的Discord交互请求,绕过授权检查。修复版本是2026.3.28。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:漏洞名称、影响范围、漏洞类型、绕过机制、修复版本以及可能的影响。 考虑到用户要求直接描述内容,不需要开头语句,所以我会直接列出主要信息。确保涵盖所有关键点:软件名称、漏洞类型、影响版本、攻击者的能力、修复版本以及CVSS评分。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> OpenClaw < 2026.3.28 存在 Discord 文本审批授权绕过漏洞(CVE-2026-41303),允许非审批人员绕过待处理执行审批的审批者列表。该漏洞通过发送特定的 Discord 交互请求实现授权绕过。修复版本为 2026.3.28。...
2026-4-22 21:53:45 | 阅读: 22 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
openclaw
approval
2026
bypass
banyamer
Throttlestop Kernel Driver Kernel Out-of-Bounds Write Privilege Escalation
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。看起来这篇文章是关于Throttlestop内核驱动的一个漏洞,导致权限提升的。文章里提到了利用 IOCTL_MMMAPIOSPACE 来进行物理内存读写,然后通过修改LSASS进程的保护位来绕过保护机制,最终实现权限提升。 首先,我需要确定文章的主要内容。看起来这是一个针对Windows 11的漏洞利用,版本是3.0.0.0。作者Xavi Beltran详细描述了如何利用这个漏洞,包括如何创建服务、获取内核地址、读写内存以及绕过保护措施。 接下来,我要总结这些关键点:漏洞名称、影响版本、利用方法、目标进程LSASS以及最终的权限提升。同时要注意字数限制在100字以内。 可能需要提到的关键点包括:内核驱动漏洞、越界写入、权限提升、Windows 11版本、利用IOCTL接口读写物理内存、绕过PPL和签名级别保护等。 现在把这些点浓缩成一句话,确保涵盖主要信息:Throttlestop内核驱动存在越界写入漏洞,允许攻击者通过特定IOCTL操作读写物理内存,进而修改LSASS进程的保护位,绕过安全机制,实现权限提升。 </think> Throttlestop内核驱动存在越界写入漏洞(CVE-2025-7771),攻击者可利用此漏洞通过特定IOCTL操作读取和写入物理内存。该漏洞允许攻击者修改LSASS进程的保护位(如PPL和签名级别),从而绕过安全机制并实现权限提升。...
2026-4-22 21:53:21 | 阅读: 22 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
hdrv
phys
ulonglong
016llx
lu
Critical Remote Code Execution Vulnerability in Windows Internet Key Exchange (IKE) Service (CVE-2026-33824)
Critical Remote Code Execution Vulnerability in Windows Internet Key Exchange (IKE) Service (CVE-20...
2026-4-19 20:47:26 | 阅读: 29 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
ike
2026
33824
security
memory
WordPress Madara Local File Inclusion
好的,我现在需要帮用户总结一篇关于WordPress Madara主题本地文件包含漏洞的文章,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,提取关键信息。 文章标题是“WordPress Madara Local File Inclusion”,日期是2025年11月1日,作者是Beatriz Fresno Naumova。漏洞的CVE编号是CVE-2025-4524。攻击向量是通过POST请求到/wp-admin/admin-ajax.php,利用action参数madara_load_more和template参数进行本地文件包含。 在POC中,可以看到template参数被设置为plugins/../../../../../../../etc/passwd,这表明攻击者可以读取服务器上的任意文件,比如 passwd 文件。这可能允许攻击者获取敏感信息或进一步入侵系统。 总结时需要包括漏洞名称、影响、利用方式以及可能的影响。控制在100字以内,所以要简洁明了。 最后,确保语言流畅自然,不使用任何格式化符号。 </think> WordPress Madara主题存在本地文件包含漏洞(CVE-2025-4524),攻击者可通过构造特定请求读取服务器任意文件。...
2026-4-14 19:7:10 | 阅读: 20 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
madara
wordpress
wp
5brelation
5bmeta
FortiWeb 8.0.2 Remote Code Execution
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,找出关键信息。 文章标题是关于FortiWeb 8.0.2的远程代码执行漏洞。作者是Mohammed Idrees Banyamer,来自约旦。漏洞的CVE编号是CVE-2025-64446,CVSS评分是9.8,属于严重级别。 漏洞的影响包括认证绕过、路径遍历和任意文件上传,最终导致远程代码执行。攻击者可以完全控制目标系统,获得root权限的反向shell。 修复建议是升级到7.6.7、7.8.7或8.0.2及更高版本,并提供了补丁链接。文章还附带了一个Python脚本,用于利用这个漏洞。 用户要求总结在100字以内,不需要特定开头。我需要涵盖漏洞名称、影响、CVSS评分、攻击路径、修复方法以及利用工具。 确保语言简洁明了,不遗漏关键点。最后检查字数是否符合要求。 </think> FortiWeb 8.0.2 存在远程代码执行漏洞(CVE-2025-64446),CVSS 评分为 9.8(严重)。攻击者可通过认证绕过、路径遍历和任意文件上传实现远程代码执行,最终获得目标系统的完全控制权(root 反向 shell)。修复建议升级至 FortiWeb 7.6.7、7.8.7 或 8.0.2 及以上版本。...
2026-4-14 19:6:52 | 阅读: 22 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
fortiweb
banyamer
4444
pwnedadmin
python3
Easy File Sharing Web Server v7.2 Buffer Overflow
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章看起来是一个关于Easy File Sharing Web Server v7.2的缓冲区溢出漏洞的利用代码和相关说明。 首先,我应该通读整篇文章,了解其主要内容。文章开头提到了漏洞的标题、日期、作者等信息,接着是软件链接、版本、测试环境以及一些注意事项。然后是详细的ROP链构造代码和Shellcode部分,最后是利用代码发送HTTP请求来触发漏洞。 接下来,我需要提取关键信息:软件名称、版本、漏洞类型(缓冲区溢出)、ROP链的构建挑战、使用的函数地址以及Shellcode的作用。此外,还提到作者重新构建了ROP链以避免使用mona工具,并详细描述了构造过程中的困难。 在总结时,我需要确保涵盖这些要点,并且语言简洁明了。同时,要避免使用“文章内容总结”之类的开头语,直接描述内容即可。 最后,检查字数是否在100字以内,并确保信息准确无误。 </think> 该文章描述了Easy File Sharing Web Server v7.2的一个缓冲区溢出漏洞利用方法。作者通过自定义ROP链绕过DEP保护,并详细展示了如何利用ImageLoad.dll中的函数地址实现内存控制。该漏洞允许攻击者在目标系统上执行任意代码。...
2026-4-14 19:6:29 | 阅读: 18 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
retn
0x1001715d
imageload
0x10019457
NetBT e-Fatura Privilege Escalation
好的,我现在要处理用户的请求。用户希望我用中文总结一篇文章,控制在100字以内,并且不需要特定的开头。文章内容涉及NetBT e-Fatura的一个漏洞,类型是CWE-428,影响是本地用户可以提升权限执行任意代码。 首先,我需要理解文章的主要内容。漏洞标题是NetBT e-Fatura的权限提升,作者是Seccops,发现日期是2025年10月3日。影响描述中提到未经授权的本地用户可以执行任意代码,获得高权限。PoC部分显示服务的二进制路径没有正确引用,导致权限问题。 接下来,我要将这些信息浓缩到100字以内。重点包括漏洞名称、类型、影响以及利用方式。可能需要提到未正确引用的搜索路径导致的问题。 然后,我需要确保语言简洁明了,避免使用复杂的术语,同时保持专业性。可能的结构是:漏洞名称、类型、影响、利用方式和后果。 最后,检查字数是否符合要求,并确保没有遗漏关键信息。这样总结后的内容应该能够准确传达文章的核心内容。 </think> NetBT e-Fatura 存在权限提升漏洞(CVE-2025-14018),源于未正确引用的搜索路径(CWE-428)。攻击者可利用此漏洞以高权限执行任意代码。...
2026-4-14 19:5:59 | 阅读: 23 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
inetpub
wwwroot
accesschk
Docker Desktop 4.44.3 Unauthenticated API Exposure
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章标题是Docker Desktop 4.44.3的未认证API暴露漏洞。作者是OilSeller2001,漏洞编号是CVE-2025-9074。描述中提到这个漏洞是由于Docker Engine API在TCP 2375端口上未经过认证暴露,攻击者可以利用这一点来控制Docker daemon,进而访问主机文件系统。 接下来,漏洞细节部分说明了问题所在:如果用户启用了“在tcp://localhost:2375上无TLS暴露守护进程”选项,攻击者就可以通过发送特定的API请求来创建恶意容器,利用绑定挂载功能访问主机敏感目录。 使用步骤包括暴露守护进程、运行PoC脚本等。修复建议包括禁用无认证API、使用TLS证书以及限制网络访问。 现在,我需要将这些信息浓缩到100字以内。重点包括漏洞名称、影响版本、攻击方式、影响结果以及修复措施。 可能的结构:Docker Desktop 4.44.3版本存在未认证API暴露漏洞(CVE-2025-9074),允许攻击者通过发送特定请求控制Docker daemon,导致高权限远程代码执行。修复措施包括禁用无认证API、使用TLS和限制端口访问。 检查字数是否在限制内,并确保信息准确无误。 </think> Docker Desktop 4.44.3版本存在未认证API暴露漏洞(CVE-2025-9074),允许攻击者通过发送特定请求控制Docker daemon,导致高权限远程代码执行。修复措施包括禁用无认证API、使用TLS和限制端口访问。...
2026-4-9 20:53:26 | 阅读: 19 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
2375
remote
exposure
windows
9074
MaNGOSWebV4 4.0.6 Reflected XSS
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看文章内容。 文章里提到的是CVSS基础评分,总分是4.3/10。影响分数是2.9/10,可利用性分数是8.6/10。攻击范围是远程的,攻击复杂度中等,不需要认证。保密性影响没有,完整性影响部分,可用性影响也没有。 我需要把这些信息浓缩成一句话。首先,确定这是一个漏洞评分。然后列出主要的评分:基础分4.3,影响分2.9,可利用性分8.6。接着说明攻击范围是远程的,复杂度中等,不需要认证。最后说明对保密性和可用性没有影响,但完整性部分受影响。 这样组合起来应该在一百字以内。可能需要调整一下顺序和用词,确保简洁明了。 </think> 该漏洞CVSS基础评分为4.3/10, 影响评分为2.9/10, 可利用性评分为8.6/10, 攻击范围为远程, 复杂度中等, 无需认证, 不影响保密性和可用性, 但可能部分影响完整性。...
2026-4-9 20:52:55 | 阅读: 18 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
subscore
remote
partial
Grafana 11.6.0 SSRF
好的,我现在需要帮用户总结一篇关于Grafana 11.6.0版本SSRF漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章标题是“Grafana 11.6.0 - SSRF”,提到了漏洞的存在。描述部分说明这是由于客户端路径遍历编码和开放重定向的组合导致的。影响范围包括版本11.2.0到11.6.0,并且当匿名访问或易受攻击的插件启用时,攻击者可以利用这个漏洞进行SSRF攻击,导致信息泄露。 接下来,我需要提取关键点:Grafana版本、漏洞类型(SSRF)、原因(路径遍历和重定向)、影响条件(匿名访问或插件)、可能的后果(信息泄露)。 然后,我得把这些信息浓缩成一句话,确保不超过100字,并且直接描述内容,不需要开头语。 可能会这样组织:“Grafana 11.2.0至11.6.0版本中存在SSRF漏洞,因客户端路径遍历和开放重定向导致。在匿名访问或易受攻击插件启用时,攻击者可引发服务器向其控制的主机发送请求或重定向,导致信息泄露。” 检查一下字数是否符合要求,并确保所有关键点都被涵盖。 </think> Grafana 11.2.0至11.6.0版本中存在SSRF漏洞,因客户端路径遍历和开放重定向导致。在匿名访问或易受攻击插件启用时,攻击者可引发服务器向其控制的主机发送请求或重定向,导致信息泄露。...
2026-4-9 20:52:38 | 阅读: 18 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
25252f
252f
ssrf
616
mozilla
OctoPrint 1.11.2 File Upload
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其中的关键点。 这篇文章看起来是一个安全漏洞的报告,标题是OctoPrint 1.11.2的文件上传漏洞。作者是prabhatverma.addada,日期是2025年9月28日。漏洞影响版本是1.11.2及以下,修复版本是1.11.3,CVE编号是CVE-2025-58180,CVSS评分7.5。 漏洞的类型是远程代码执行,需要认证的上传权限或API密钥。攻击者可以通过构造包含shell元字符的文件名绕过过滤机制,在配置了系统事件处理器的情况下执行任意命令。 总结的时候,我需要涵盖以下几个关键点:漏洞名称、影响版本、攻击类型、触发条件、攻击者权限以及修复建议。 接下来,我要把这些信息浓缩到100字以内,确保语言简洁明了。同时,不需要使用“文章内容总结”之类的开头语。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息。因此,我需要选择最重要的部分进行概括。 最终的总结应该包括:OctoPrint 1.11.2中的文件上传漏洞允许认证用户通过构造恶意文件名触发远程代码执行;该漏洞影响旧版本,在特定配置下利用;修复建议包括升级软件和配置更改。 </think> OctoPrint 1.11.2 存在文件上传漏洞, 允许认证用户通过构造恶意文件名触发远程代码执行, 影响旧版本, 需升级至 1.11.3 或采取其他修复措施。...
2026-4-9 20:52:26 | 阅读: 22 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
octoprint
gcode
test123
github
esm-dev 136 Path Traversal
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,了解它的主要信息。 看起来这篇文章是关于一个安全漏洞的,标题是esm-dev 136 - Path Traversal。里面提到了CVE编号是CVE-2025-59342,还有作者Byte Reaper。文章里有一个exploit.c的代码,看起来是一个利用路径遍历漏洞的攻击代码。 用户要求总结内容,不需要特定的开头,直接写描述。所以我要抓住关键点:漏洞类型、影响版本、利用方法以及修复建议。 首先,漏洞类型是路径遍历,允许攻击者访问受限文件。影响的是esm-dev 136版本。利用方法是通过特定的HTTP请求头和payload来触发漏洞。修复建议应该是更新到最新版本或修复代码。 现在要把这些信息浓缩到一百个字以内。确保涵盖漏洞类型、影响范围、利用方式和修复措施。 最后检查一下字数,确保不超过限制,并且语言简洁明了。 </think> 该文章描述了一个针对esm-dev 136版本的路径遍历漏洞(CVE-2025-59342),允许攻击者通过构造特定请求绕过安全限制并访问受限文件。该漏洞存在于`/transform`端点的`X-Zone-Id`头中,利用精心设计的payload可触发路径遍历。修复建议包括更新至最新版本或修复相关代码以防止此类攻击。...
2026-4-9 20:52:12 | 阅读: 16 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
setopt
curlopt
31m
payload
volatile
Previous
1
2
3
4
5
6
7
8
Next