unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
PluckCMS 4.7.10 Unrestricted File Upload
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不要用“文章内容总结”或“这篇文章”这样的开头。用户提供的文章是关于PluckCMS 4.7.10的一个未授权文件上传漏洞的详细说明。 首先,我得通读整篇文章,抓住关键点。文章提到了漏洞的标题、日期、作者、版本等信息,但这些可能不需要全部包含在内。重点在于漏洞的描述和影响。 接下来,文章给出了一个POC(概念验证),通过GET请求来恢复被删除的文件,并利用了双重扩展名绕过服务器过滤。这说明攻击者可以上传恶意文件,然后通过特定的URL访问它,执行任意命令。 此外,漏洞的利用条件包括需要有效的会话cookie、存在特定文件以及服务器不过滤双重扩展名。这意味着攻击者必须已经登录,并且服务器的安全措施不够严格。 总结的时候,我需要涵盖这些关键点:PluckCMS 4.7.10版本中的未授权文件上传漏洞,允许攻击者上传恶意文件并通过双重扩展名绕过过滤,在服务器上执行任意代码。同时提到需要有效会话和特定条件。 现在我要把这些信息浓缩到100字以内,确保语言简洁明了,不使用任何开头语。可能的结构是:指出漏洞名称、影响版本、攻击方式、绕过方法以及利用条件。 最后检查一下是否所有重要信息都包含进去,并且没有超过字数限制。 </think> PluckCMS 4.7.10 存在未授权文件上传漏洞,允许攻击者通过构造恶意请求上传并恢复恶意文件(如 `exploit.php.jpg`),利用双重扩展名绕过服务器过滤机制,在目标服务器上执行任意代码。此漏洞需有效会话 cookie 和特定条件支持。...
2026-3-8 15:40:55 | 阅读: 10 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
pluck
php
trash
github
restoreitem
Python-Multipart < 0.0.22 - Path Traversal / Arbitrary File Write (CVE-2026-24486)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要特定的开头。 首先,我看看这篇文章的内容。它主要讲的是一个Python库python-multipart的漏洞,版本小于0.0.22。漏洞类型是路径遍历和任意文件写入,CVE编号是CVE-2026-24486。 接下来,漏洞的条件是当应用配置了UPLOAD_DIR,并且UPLOAD_KEEP_FILENAME设置为True时,攻击者可以构造恶意文件名,将上传的文件写入到任意位置。影响包括远程代码执行、配置覆盖等。 然后,文章还提供了PoC脚本,展示了如何利用这个漏洞。最后给出了修复建议:升级库版本、避免使用UPLOAD_KEEP_FILENAME、对文件名进行 sanitization。 现在我要把这些信息浓缩到100字以内。重点包括:库名称、漏洞类型、条件、影响和修复建议。 我可能会这样组织语言:“Python-Multipart <0.0.22 存在路径遍历和任意文件写入漏洞(CVE-2026-24486)。当应用配置 UPLOAD_DIR 且 UPLOAD_KEEP_FILENAME=True 时,攻击者可利用恶意文件名将上传内容写入任意位置,导致远程代码执行或配置覆盖等风险。修复方法包括升级至最新版本、禁用保留原文件名功能或对文件名进行安全处理。” 检查一下字数是否在限制内,并确保关键点都涵盖到了。 </think> Python-Multipart <0.0.22 存在路径遍历和任意文件写入漏洞(CVE-2026-24486)。当应用配置 UPLOAD_DIR 且 UPLOAD_KEEP_FILENAME=True 时,攻击者可利用恶意文件名将上传内容写入任意位置,导致远程代码执行或配置覆盖等风险。修复方法包括升级至最新版本、禁用保留原文件名功能或对文件名进行安全处理。...
2026-3-8 15:40:16 | 阅读: 12 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
python
2026
24486
github
kludex
WeGIA < = 3.6.4 Unauthenticated Admin Authentication Bypass
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且直接写描述,不需要开头。用户提供的文章看起来是一个关于WeGIA漏洞的Exploit脚本。 首先,我得通读整篇文章,找出关键信息。文章标题提到WeGIA <=3.6.4存在未认证的管理员认证绕过漏洞。接着是详细的漏洞信息,包括CVE编号、作者、影响范围等。描述部分说明问题出在login.php中使用了不安全的extract($_REQUEST),导致可以绕过认证直接获取管理员会话。 接下来,我需要将这些信息浓缩到100字以内。重点包括漏洞名称、影响版本、攻击方式、利用方法以及修复版本。同时要保持语言简洁明了。 可能的结构是:WeGIA <=3.6.4存在未认证管理员绕过漏洞,通过login.php中的extract函数利用,可直接获取admin会话,无需密码验证。已修复于3.6.5版本。 检查字数是否符合要求,并确保没有使用任何开头词。 </think> WeGIA <= 3.6.4 存在未认证管理员登录绕过漏洞,攻击者可通过login.php中的unsafe extract($_REQUEST)直接获取admin会话,无需密码验证。该漏洞已修复于3.6.5版本。...
2026-3-8 15:39:38 | 阅读: 11 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
cpf
wegia
bypass
php
NocoDB < = 0.301.2 User Enumeration via Password Reset Endpoint
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章看起来是一个Python脚本,用于利用NocoDB的一个漏洞,CVE-2026-28358。这个漏洞允许通过密码重置端点进行用户枚举。 首先,我需要理解文章的主要内容。文章标题提到了NocoDB的用户枚举漏洞,通过密码重置端点。作者是Mohammed Idrees Banyamer,来自约旦。漏洞影响的是NocoDB版本<=0.301.2,修复版本是0.301.3。 接下来,描述漏洞的细节:攻击者可以通过发送请求到/api/v2/auth/password/forgot端点,根据返回的不同响应来判断邮箱是否注册。注册的邮箱会返回成功消息,而未注册的则会返回特定错误信息。 然后是利用方法:提供了一个Python脚本,用户需要修改base_url和emails列表即可运行。脚本会向目标发送请求,并根据响应判断邮箱是否注册。 最后,需要注意的是这个脚本只能用于授权的安全测试或教育用途,不能用于未经授权的系统。 现在我要把这些信息浓缩到100字以内。要涵盖漏洞名称、影响范围、利用方式、修复版本以及用途限制。 可能的结构是:描述漏洞名称、影响版本、利用方法(通过密码重置端点判断邮箱注册状态)、修复版本以及用途限制。 这样组合起来应该在100字左右。 </think> NocoDB存在用户枚举漏洞(CVE-2026-28358),影响版本<=0.301.2。攻击者可通过密码重置端点判断邮箱是否注册。修复版本为0.301.3。此工具用于授权测试或教育用途。...
2026-3-8 15:39:4 | 阅读: 11 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
nocodb
301
python3
2026
Craft CMS 4.x & 5.x RCE via Blocklist Bypass
好的,我现在需要帮用户总结一下这篇文章的内容,控制在100字以内。用户已经提供了一段代码和相关的漏洞信息,看起来是关于Craft CMS的一个远程代码执行漏洞。 首先,我应该理解文章的主要内容。文章标题提到了Craft CMS 4.x和5.x版本中的RCE漏洞,通过Blocklist Bypass实现。漏洞的CVE编号是CVE-2026-28783,作者是Mohammed Idrees Banyamer。漏洞描述中提到,Craft CMS允许通过Twig过滤器使用非闭包箭头函数语法执行任意PHP函数,因为blocklist不完整。 接下来,我需要提取关键信息:影响的版本范围、漏洞类型(RCE)、触发条件(需要管理员或编辑权限)、修复版本以及如何利用该漏洞。此外,文章还提供了Python脚本作为POC,展示了如何利用该漏洞执行命令。 现在,我需要将这些信息浓缩到100字以内。重点包括:受影响的Craft CMS版本、漏洞类型、利用条件、修复版本以及利用方法。 最后,确保语言简洁明了,直接描述内容,不需要使用“文章内容总结”等开头。 </think> Craft CMS 4.x和5.x版本存在远程代码执行(RCE)漏洞(CVE-2026-28783),允许攻击者通过Twig模板中的非闭包箭头函数语法绕过安全限制。该漏洞影响4.0.0-RC1至4.17.0-beta.1及5.0.0-RC1至5.9.0-beta.1版本,并已修复于4.17.0和5.9.0。攻击需管理员或编辑权限以编辑Twig模板。...
2026-3-8 15:38:51 | 阅读: 10 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
craft
twig
php
payload
python3
pac4j-jwt < 4.5.9, < 5.7.9, < 6.3.3 JwtAuthenticator Authentication Bypass via JWE-wrapped PlainJWT
好的,我现在需要帮助用户总结一篇技术文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的内容,理解其中的关键点。 这篇文章主要讨论的是pac4j-jwt库中的一个安全漏洞,CVE-2026-29000。漏洞影响的是特定版本的pac4j-jwt库,包括4.5.9、5.7.9和6.3.3之前的版本。攻击者可以利用这个漏洞绕过身份验证,具体方法是通过JWE包装一个未签名的PlainJWT来伪造认证令牌。 文章中提到攻击者只需要服务器的RSA公钥就可以生成恶意的JWE令牌。这个令牌被提交到受保护的端点时,由于签名验证被绕过,攻击者可以冒充任何用户,包括管理员。这种攻击方式属于远程认证绕过,CVSS评分为10.0,属于严重级别。 此外,文章还提供了一个Python脚本作为概念验证(PoC),展示了如何生成恶意令牌。修复版本已经发布,建议用户升级到4.5.9、5.7.9或6.3.3及更高版本以解决这个问题。 总结时,我需要涵盖漏洞的影响范围、攻击方式、后果以及修复建议。同时要保持简洁,在100字以内。 </think> pac4j-jwt库存在身份验证绕过漏洞(CVE-2026-29000),允许攻击者利用服务器RSA公钥伪造JWE包裹的PlainJWT令牌,绕过签名验证并冒充用户(包括管理员)。该漏洞影响版本<4.5.9、<5.7.9和<6.3.3。已修复于4.5.9、5.7.9和6.3.3+版本。...
2026-3-8 15:38:36 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
pac4j
jwe
b64
malicious
base64url
AirPlay Dual‑Mode Discovery Scanner for Flipper Zero ESP32 WiFi Dev Board
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,包括标题、作者、测试环境、功能描述以及代码示例。 首先,我要确定文章的主题。看起来这是一个关于AirPlay双模式扫描器的项目,使用ESP32开发板连接到Flipper Zero。项目分为两种模式:WiFi mDNS模式和嗅探模式。 接下来,我需要提取关键信息。WiFi模式下,设备连接到指定网络,监听mDNS流量,检测AirPlay服务广告。嗅探模式则启用ESP32的promiscuous模式,被动监控无线流量,搜索AirPlay标识。这两种模式分别适用于不同的场景:WiFi模式需要密码但更准确,嗅探模式无需密码但被动检测。 然后,我需要确定文章提到的可检测设备类型:Apple TV、iOS设备和macOS系统。 最后,我需要将这些信息浓缩成一个简洁的总结,确保在100字以内,并且不使用“文章内容总结”之类的开头语。 现在组织语言:介绍项目名称、两种工作模式及其特点,以及可检测的设备类型。 </think> 该项目实现了一款基于ESP32 WiFi开发板的AirPlay双模式扫描器,支持通过mDNS网络发现和被动嗅探两种方式检测Apple TV、iOS及macOS设备。...
2026-3-8 15:38:7 | 阅读: 7 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
airplay
devicecount
promiscuous
pkt
sniffer
WeGIA < = 3.6.4 Remote Code Execution via OS Command Injection
嗯,用户发来了一段内容,看起来是关于一个安全漏洞的Python脚本和相关的信息。他让我用中文帮他总结一下这篇文章的内容,控制在100个字以内,而且不需要特定的开头。 首先,我需要理解用户的需求。他可能是在研究这个漏洞,或者想快速了解这个脚本的功能。用户可能是一位安全研究人员、渗透测试人员,或者是对网络安全感兴趣的学生。 接下来,我看看文章内容。文章标题提到WeGIA <= 3.6.4存在远程代码执行漏洞,通过操作系统命令注入。作者是Mohammed Idrees Banyamer,来自约旦。漏洞的CVE编号是CVE-2026-28409,影响版本到3.6.4,并在3.6.5中修复。 脚本的主要功能是利用备份恢复功能中的命令注入漏洞,结合身份验证绕过,从而实现远程代码执行。使用方法包括启动一个反向shell监听器和运行exploit脚本。 总结时需要涵盖关键点:漏洞名称、影响范围、攻击方式、利用条件以及修复版本。同时要控制在100字以内。 所以,我应该简洁地表达这些信息,确保用户能快速抓住重点。 </think> WeGIA <= 3.6.4 存在远程代码执行漏洞(CVE-2026-28409),通过备份恢复功能中的操作系统命令注入实现。攻击者可利用身份验证绕过结合命令注入,在目标服务器上执行任意代码并获取反向shell。该漏洞已修复于版本3.6.5。...
2026-3-3 20:45:2 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
wegia
bypass
malicious
injection
backup
WordPress Backup Migration 1.3.7 Remote Command Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且直接写描述,不需要特定的开头。用户给了一段看起来是Metasploit模块代码的文章,标题是关于WordPress Backup Migration 1.3.7的远程命令执行漏洞。 首先,我得理解这篇文章的内容。文章提到了一个漏洞,允许未经认证的攻击者通过Content-Dir头发送恶意请求到特定的PHP脚本,利用PHP过滤链技术,在服务器上执行任意命令。影响版本是1.3.7及以下,CVE编号是2023-6553。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:WordPress插件Backup Migration的漏洞、远程命令执行、利用Content-Dir头、PHP过滤链技术、影响版本和CVE编号。 然后,我要确保语言简洁明了,不使用复杂的术语,同时涵盖所有重要信息。可能的结构是先说明漏洞名称和影响范围,再描述攻击方式和利用的技术。 最后,检查字数是否符合要求,并确保没有遗漏关键信息。这样就能生成一个准确且简洁的总结。 </think> WordPress插件Backup Migration 1.3.7存在远程命令执行漏洞,攻击者可通过Content-Dir头发送恶意请求至特定端点,利用PHP过滤链技术在服务器上执行任意命令。该漏洞影响版本≤1.3.7,CVE编号为2023-6553。...
2026-3-3 20:44:40 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
php
backup
wordpress
remote
WeGIA 3.5.0 SQL Injection
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要特定的开头。我先看看文章内容。看起来是关于WeGIA 3.5.0版本的一个SQL注入漏洞的详细说明,包括利用方法、作者信息、CVE编号等等。 首先,我需要抓住关键点:漏洞名称、版本、影响范围、利用方式以及CVE编号。然后,我要把这些信息浓缩到100字以内,确保简洁明了。可能还需要提到测试环境和授权要求,但可能不需要太详细。 接下来,我要组织语言,确保句子流畅且包含所有必要信息。比如,“WeGIA 3.5.0 存在 SQL 注入漏洞”作为开头,然后说明影响范围和利用方式,最后提到CVE编号和测试环境。 检查一下字数是否在限制内,并且确保没有使用任何不需要的开头词。这样总结应该能够准确传达文章的核心内容。 </think> WeGIA 3.5.0 存在 SQL 注入漏洞(CVE-2025-62360),影响版本 <=3.5.0。攻击者可通过 `id_dependente` 参数注入恶意代码,导致敏感数据泄露或控制数据库操作。该漏洞需用户认证且仅限授权测试环境使用。...
2026-3-3 20:44:31 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
wegia
payload
php
dependente
injection
Windows Notepad App (Store Version) - Remote/Local Code Execution via Markdown Link
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是一个漏洞报告,涉及Windows Notepad应用的Store版本。漏洞允许远程或本地代码执行,通过Markdown链接。 首先,我需要理解文章的主要内容。漏洞标题是Windows Notepad App(Store版本)的远程/本地代码执行漏洞,CVE编号是CVE-2026-20841。影响版本是11.0.0到11.2510.14.0,已经修复于11.2510.14.0+版本。漏洞利用方式是通过Markdown链接中的协议处理程序,导致ShellExecuteExW()执行任意二进制文件。 攻击场景分为两种:远程和本地。远程攻击通过WebDAV/SMB共享托管payload,本地则直接执行系统二进制文件。修复措施增加了警告对话框,但没有阻止执行。 接下来,我需要将这些信息浓缩到大约100字以内。重点包括漏洞名称、影响版本、利用方式、攻击场景以及修复情况。 可能的结构是:Windows Notepad Store版存在漏洞(CVE-2026-20841),影响特定版本,通过Markdown链接导致代码执行,分远程和本地攻击场景,已修复但仅警告未阻止。 现在检查字数是否符合要求,并确保信息准确无误。 </think> Windows Notepad Store版存在远程/本地代码执行漏洞(CVE-2026-20841),影响版本为11.0.0至11.2510.14.0。该漏洞源于未正确验证Markdown链接中的协议处理程序,导致ShellExecuteExW()执行任意二进制文件。攻击者可通过网络或本地场景触发payload,微软已修复但仅增加警告未阻止执行。...
2026-3-2 21:13:6 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
windows
remote
microsoft
2026
attacker
MaxSite CMS < = 109.1 unauthenticated RCE via run_php plugin
好的,我现在需要帮用户总结一下这篇文章的内容。用户的要求是用中文,控制在一百个字以内,不需要特定的开头,直接写描述即可。 首先,我看看文章的内容。这是一篇关于MaxSite CMS漏洞的Exploit代码和说明。文章提到了CVE-2026-3395,影响版本是109.1及以下,通过run_php插件实现未认证的远程代码执行。攻击者可以利用preview-ajax.php中的eval函数来执行任意代码,进而获取控制权。 接下来,我需要提取关键信息:漏洞名称、影响范围、攻击方式、利用条件、修复版本以及CVSS评分。这些都是用户可能关心的重点。 然后,我要把这些信息浓缩到100字以内。要确保涵盖所有重要点:漏洞名称、软件名称、影响版本、攻击方式(未认证RCE)、利用插件(run_php)、CVSS评分(9.8)以及修复版本(109.2)。 最后,组织语言,确保简洁明了。例如:“MaxSite CMS 109.1及以下版本因run_php插件存在未认证远程代码执行漏洞(CVE-2026-3395),攻击者可利用preview-ajax.php中的eval函数执行任意代码,CVSS评分9.8,已修复于109.2版本。” 检查一下字数是否在限制内,并确保没有遗漏关键信息。 </think> MaxSite CMS 109.1及以下版本因run_php插件存在未认证远程代码执行漏洞(CVE-2026-3395),攻击者可利用preview-ajax.php中的eval函数执行任意代码,CVSS评分9.8,已修复于109.2版本。...
2026-3-2 21:12:44 | 阅读: 2 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
php
maxsite
2026
github
3395
OpenClaw tools.exec.safeBins < = 2026.2.22 Remote Code Execution
好的,我现在需要帮用户总结一篇关于OpenClaw漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,理解其中的关键点。 文章标题提到了OpenClaw tools.exec.safeBins <= 2026.2.22存在远程代码执行漏洞。接着,文章详细描述了漏洞的原因:OpenClaw在处理sort命令的长选项时,未能正确验证缩写选项,导致安全检查被绕过。攻击者可以利用--compress-prog参数执行任意命令。 然后,文章提到了影响范围是版本<=2026.2.22,并且已经修复于版本>=2026.2.23。此外,漏洞的CVSS评分为9.9,属于严重级别。 接下来,我需要将这些关键信息浓缩到100字以内。重点包括:漏洞名称、影响版本、攻击方式、影响范围和修复版本。 可能会遗漏一些细节,比如具体的利用步骤或工具链接,但这些不是总结的重点。确保涵盖主要风险和解决方案是关键。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> OpenClaw tools.exec.safeBins <= 2026.2.22 存在远程代码执行漏洞(CVE-2026-28363),攻击者可通过滥用sort命令的长选项--compress-prog绕过安全检查,执行任意命令。该漏洞影响所有使用默认配置的OpenClaw版本<= 2026.2.22,并已修复于版本>= 2026.2.23。...
2026-3-2 21:11:47 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
openclaw
2026
reverse
safebins
security
Statamic CMS < 5.73.11 & < 6.4.0 Stored XSS via SVG Upload Leading to Privilege Escalation
好的,我现在需要帮助用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的详细内容,包括标题、漏洞细节、影响范围、修复版本等。 首先,我要理解文章的主要内容。这篇文章是关于Statamic CMS的一个漏洞,允许通过上传恶意SVG文件来执行存储型XSS攻击,从而导致权限提升。漏洞影响的是5.73.11和6.4.0之前的版本,修复版本已经发布。 接下来,我需要将这些信息浓缩到100字以内。要注意关键点:漏洞类型(Stored XSS)、触发方式(上传恶意SVG)、影响(权限提升)、受影响版本和修复版本。 然后,我要确保语言简洁明了,避免使用复杂的术语,同时保持信息的完整性。可能的结构是先说明漏洞类型和触发方式,再说明影响和修复情况。 最后,检查字数是否在限制内,并确保没有遗漏重要信息。 </think> Statamic CMS 存储型 XSS 漏洞允许通过上传恶意 SVG 文件执行 JavaScript 代码,导致权限提升。该漏洞影响 5.73.11 和 6.4.0 之前的版本,已修复。...
2026-3-2 21:11:32 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
statamic
malicious
payload
2026
28426
OpenStack Vitrage < 12.0.1 / 13.0.1 Eval Injection Remote Code Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。用户提供的文章看起来是一个关于OpenStack Vitrage漏洞的详细说明,包括CVE编号、影响版本、漏洞类型、利用方法和修复信息。 首先,我需要确定文章的主要内容。文章提到了一个远程代码执行漏洞,CVE-2026-28370,影响Vitrage的12.0.1和13.0.1之前的版本。攻击者可以通过构造恶意查询触发eval函数执行任意Python代码,导致远程代码执行。漏洞的利用需要有效的认证信息,并且已经发布了补丁。 接下来,我需要将这些关键点浓缩到100字以内。要确保包括漏洞名称、影响版本、攻击类型、利用条件和修复情况。 可能的结构是:漏洞名称+影响版本+攻击类型+利用条件+修复情况。 现在,组织语言: “OpenStack Vitrage < 12.0.1/13.0.1 存在未认证输入注入漏洞(CVE-2026-28370),攻击者可构造恶意查询触发eval函数执行任意Python代码,导致远程代码执行。该漏洞需有效认证信息利用,已发布补丁修复。” 检查字数:刚好在限制内,并且涵盖了所有关键点。 </think> OpenStack Vitrage < 12.0.1/13.0.1 存在未认证输入注入漏洞(CVE-2026-28370),攻击者可构造恶意查询触发eval函数执行任意Python代码,导致远程代码执行。该漏洞需有效认证信息利用,已发布补丁修复。...
2026-3-2 21:11:25 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
vitrage
openstack
keystone
username
2026
Tenda F453 v1.0.0.3 frmL7ImForm Buffer Overflow
好的,我现在需要帮用户总结一篇关于Tenda F453路由器漏洞的文章,控制在100字以内。首先,我得仔细阅读用户提供的内容,了解文章的主要信息。 文章标题是“Tenda F453 v1.0.0.3 frmL7ImForm Buffer Overflow”,看起来这是一个缓冲区溢出漏洞。接着,文章提到了CVE编号是CVE-2026-3380,日期是2026年3月1日。作者是Mohammed Idrees Banyamer,来自约旦。漏洞影响的是Tenda F453 v1.0.0.3版本的路由器。 描述部分提到,这个漏洞是由于frmL7ImForm函数中使用了不安全的sprintf和strcpy函数导致的堆栈溢出。攻击者可以通过发送包含超长'page'参数的请求到/goform/L7Im路径来触发漏洞。这会导致httpd服务崩溃,进而使设备重启,造成拒绝服务(DoS)。 此外,文章还提供了一个Python脚本作为概念验证(PoC),用户可以通过运行该脚本并指定目标IP地址和payload大小来测试漏洞。需要注意的是,这个漏洞不需要认证即可利用。 现在,我需要将这些关键信息浓缩到100字以内。首先确定主要点:漏洞名称、影响设备、漏洞原因、攻击方式、后果以及PoC的存在。 然后组织语言,确保简洁明了。例如: “Tenda F453路由器v1.0.0.3版本中存在堆栈溢出漏洞(CVE-2026-3380),源于frmL7ImForm函数中不安全的字符串处理。攻击者通过构造超长'page'参数请求/goform/L7Im路径可触发缓冲区溢出,导致httpd服务崩溃和设备重启(DoS)。该漏洞无需认证即可利用。” 检查字数是否在限制内,并确保所有关键点都被涵盖。 </think> Tenda F453路由器v1.0.0.3版本中存在堆栈溢出漏洞(CVE-2026-3380),源于frmL7ImForm函数中不安全的字符串处理。攻击者通过构造超长'page'参数请求/goform/L7Im路径可触发缓冲区溢出,导致httpd服务崩溃和设备重启(DoS)。该漏洞无需认证即可利用。...
2026-3-2 21:11:15 | 阅读: 2 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
overflow
tenda
payload
python3
f453
Icinga for Windows 1.13.3 - 'key_maker.py' Incorrect Default Permissions Private Key Exposure
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其中的关键信息。 文章标题是关于Icinga for Windows 1.13.3的一个漏洞,涉及key_maker.py脚本。看起来这是一个安全漏洞,涉及到默认权限不正确导致私钥泄露。作者是nu11secur1ty,漏洞编号是CVE-2026-24414。 描述部分提到,Icinga PowerShell框架的旧版本在安装证书目录时使用了不安全的默认权限。具体来说,目录C:\Program Files\WindowsPowerShell\Modules\icinga-powershell-framework\certificate被赋予了BUILTIN\Users:(RX)权限,这意味着任何本地用户都可以读取其中的icingaforwindows.pfx文件,这个文件包含私钥。 这个漏洞的影响很大,攻击者可以利用私钥来冒充受监控的主机、解密Icinga监控流量、用于其他系统的认证以及在内网中进行横向移动。 接下来是exploit代码部分,用户提供了key_maker.py脚本的详细内容。这个脚本用于演示如何提取私钥,并且作者提供了存储库链接。 现在,我需要将这些信息浓缩到100字以内。重点包括:软件名称、版本、漏洞类型(不正确权限)、影响(私钥泄露)、攻击者的能力(冒充、解密等)以及受影响的操作系统。 可能的结构:Icinga for Windows旧版本存在漏洞,导致证书目录权限不安全,任何本地用户可读取私钥pfx文件。攻击者可冒充主机、解密流量等。影响Windows 11等系统。 检查字数是否在限制内,并确保信息准确全面。 </think> Icinga for Windows旧版本存在证书目录权限问题,默认允许所有本地用户读取包含私钥的`icingaforwindows.pfx`文件。攻击者可利用此漏洞获取私钥并进行身份冒充、解密通信等操作。...
2026-2-26 18:38:53 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
2026
icinga
24414
maker
MLX < = 0.29.3 - Heap-based Buffer Overflow in .npy Parser
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,理解其主要信息。 这篇文章看起来是一个安全漏洞的报告。标题是MLX <= 0.29.3 - Heap-based Buffer Overflow in .npy Parser。作者是Mohammed Idrees Banyamer,来自约旦。漏洞的CVE编号是CVE-2025-62608,影响的是mlx库的版本<=0.29.3。 文章描述了一个堆缓冲区溢出的问题,具体是在解析NumPy的.npy文件时发生的。问题出现在mlx::core::load()函数中。当解析.npy文件时,由于早期的空字节截断std::string,并且固定偏移量访问header[34]导致了13字节的堆外读取,从而引发崩溃或有限的信息泄露。 漏洞的影响包括拒绝服务或本地攻击,CVSS评分为5.5(中等)。修复版本是mlx >= 0.29.4。文章还提供了一个PoC脚本,生成恶意的.npy文件来触发这个漏洞。 用户要求总结控制在100字以内,并且不需要特定的开头。因此,我需要提取关键信息:漏洞名称、影响版本、问题类型、触发条件、影响和修复版本。 现在,把这些信息浓缩成一句话:MLX <= 0.29.3存在一个基于堆的缓冲区溢出漏洞,在解析.npy文件时导致堆外读取,影响版本<=0.29.3,已修复于0.29.4。 这样既涵盖了漏洞的基本信息、影响范围和修复情况,又控制在了100字以内。 </think> MLX <= 0.29.3存在基于堆的缓冲区溢出漏洞,在解析.npy文件时导致堆外读取,影响版本<=0.29.3,已修复于0.29.4。...
2026-2-26 18:38:43 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
mlx
npy
overflow
python3
security
Brickcom Camera - Remote command execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章标题是关于Brickcom摄像头的远程命令执行漏洞。日期是2/26/2026,作者是parsa rezaie khiabanloo。测试环境包括Windows、Linux和Android。描述部分提到所有版本的Brickcom摄像头默认用户名和密码都是admin,并且存在无需认证的远程命令执行漏洞。 漏洞利用的路径有两个:/ONVIF/media.cgi?action=getSnapshot&channel=1和ONVIF/media.cgi?action=getSnapshot。证明概念部分给出了几个具体的URL示例,展示了如何通过这些路径获取摄像头快照而无需认证。 用户的需求是用中文总结,不超过100字。所以我要抓住关键点:漏洞名称、影响范围、默认凭据、RCE的存在以及利用路径和例子。 接下来,我需要将这些信息浓缩成一句话或两句话,确保涵盖所有重要信息,同时保持简洁。避免使用复杂的术语,让总结易于理解。 最后,检查字数是否在限制内,并确保没有遗漏关键细节。 </think> Brickcom摄像头存在远程命令执行漏洞,默认用户名密码为admin,无需认证即可通过特定路径获取快照。...
2026-2-26 18:38:27 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
onvif
getsnapshot
brickcom
remote
HDF5 Plugin 2.17.0 Path Audit – ABI-Compliant Constructor Execution Test
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,了解它的主要内容。 文章标题是关于HDF5插件的路径审核和ABI兼容的构造函数执行测试。看起来这是一个安全审计的场景,测试HDF5动态插件加载机制是否安全。作者用C语言编写了一个共享库,模拟合法的HDF5过滤器插件,并在构造函数中执行一些操作,比如写入trace文件,除非环境是安全的。 然后,Python脚本部分编译这个共享库,设置环境变量来控制插件路径,触发HDF5加载,检查是否成功加载自定义插件。目的是验证环境是否正确限制了动态插件加载和防止环境变量劫持。 用户的需求是总结文章内容,控制在100字以内。所以我要抓住关键点:HDF5插件审核、构造函数执行测试、验证安全性、防御机制是否有效。 可能需要避免使用“文章内容总结”这样的开头词,直接描述内容。确保语言简洁明了,不超过100字。 </think> 该文章描述了一个针对HDF5动态插件加载机制的安全审核测试。通过编译一个模拟合法HDF5过滤器插件的共享库,并利用构造函数在加载时执行特定操作(如写入跟踪文件),验证环境是否正确限制了动态插件加载和防止环境变量劫持。目的是检测是否存在未授权插件执行或防御机制失效的情况。...
2026-2-26 18:38:16 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
hdf5
library
h5plget
h5py
security
Previous
2
3
4
5
6
7
8
9
Next