unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
n8n Workflow Expression Remote Code Execution
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读文章内容,了解它的主要信息。 看起来这篇文章是关于n8n平台的一个远程代码执行漏洞的。漏洞的CVE编号是CVE-2025-68613,影响了特定版本的n8n。攻击者可以通过创建包含恶意表达式的workflow来执行任意系统命令。 文章中提到了攻击者需要有有效的凭证才能创建这些workflow。成功利用这个漏洞可能导致整个n8n实例被完全控制,包括访问敏感数据和执行系统操作。 接下来,我需要将这些关键点浓缩到100字以内。要注意不要遗漏重要的信息,比如漏洞的类型、影响范围、攻击条件以及潜在的影响。 总结的时候,应该包括:n8n平台的远程代码执行漏洞、CVE编号、利用workflow中的恶意表达式、需要认证、可能导致系统级操作等。 最后,确保语言简洁明了,没有使用复杂的术语,让读者一目了然。 </think> 该文章描述了一个针对n8n平台的远程代码执行漏洞(CVE-2025-68613),攻击者可通过恶意工作流表达式在Node.js环境中执行任意代码,需身份验证。...
2026-1-14 22:25:1 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
n8n
workflows
payload
remote
malicious
CarRentalMS 2.0 Cross Site Request Forgery
CarRentalMS 2.0 存在管理员资料更新功能的 CSRF 漏洞,攻击者可通过伪造 POST 请求修改管理员资料,导致账户接管等风险。建议实施反CSRF令牌、SameSite cookie保护等修复措施。...
2026-1-12 22:0:36 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
samesite
carrentalms
attacker
352
malicious
LibreChat MCP Stdio Remote Command Execution
LibreChat MCP Studio存在远程命令执行漏洞(CVE-2026-22252),允许认证用户以root权限在Docker容器上执行任意命令。该漏洞源于默认允许用户创建MCP服务器、未对命令字段进行输入验证以及立即执行机制。修复版本移除了用户配置stdio传输的选项。...
2026-1-12 21:59:50 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
mcp
librechat
3080
network
2026
WordPress Quiz Maker 6.7.0.56 SQL Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章看起来是一个关于WordPress Quiz Maker插件存在SQL注入漏洞的详细报告,还附带了exploit代码。 首先,我需要理解文章的主要内容。文章标题提到的是SQL注入漏洞,版本是6.7.0.56及以下,CVE编号是CVE-2025-10042。作者是Rahul Sreenivasan,测试环境是WordPress 6.x在Ubuntu/Nginx/PHP-FPM上运行。文章还包含了一个Python脚本,用于检测漏洞和提取数据,比如获取管理员用户名、邮箱和密码哈希。 接下来,我需要将这些信息浓缩到100字以内。重点包括:插件名称、漏洞类型(SQL注入)、影响版本、CVE编号、作者、测试环境以及exploit的功能。 可能的结构是:描述漏洞的存在、影响范围、作者信息以及exploit的作用。例如:“WordPress Quiz Maker插件6.7.0.56及以下版本存在SQL注入漏洞(CVE-2025-10042),可被利用提取管理员用户名、邮箱和密码哈希。该漏洞由Rahul Sreenivasan发现并提供exploit代码。” 检查一下字数是否在限制内,并确保所有关键点都被涵盖。 </think> WordPress Quiz Maker插件6.7.0.56及以下版本存在SQL注入漏洞(CVE-2025-10042),可被利用提取管理员用户名、邮箱和密码哈希。该漏洞由Rahul Sreenivasan发现并提供exploit代码。...
2026-1-12 21:59:5 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
wordpress
injection
quiz
maker
River_Past_Video_Cleaner - Buffer Overflow (SEH)
该文章描述了一个针对River Past Video Cleaner软件的缓冲区溢出漏洞(SEH),通过构造恶意payload文件并将其复制到剪贴板,在软件中粘贴后触发溢出,最终启动计算器程序。...
2026-1-7 21:59:3 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
x71
x4e
x7a
x6a
x78
MP3 Convert Lord V1.0 Local Seh Exploit
MP3 Convert Lord V1.0存在本地SEH溢出漏洞。攻击者运行Python脚本生成Evil.txt文件并复制内容至剪贴板。打开软件后,在帮助和注册界面粘贴内容至用户名和注册码字段,点击OK后触发bind shell(端口3110),攻击者可通过nc.exe连接获取控制权。...
2026-1-7 21:58:50 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
xc6
x90
xc4
xd4
x9e
mrrb.bg-APP - XSS-Reflected
mrrb.bg应用存在XSS反射型漏洞,`year`参数未过滤直接注入HTML属性值中,导致脚本执行。该问题已报告一年未修复,风险等级为高。...
2026-1-7 21:58:35 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bg
mrrb
chrome
1767642035
SigInt-Hombre v1 / dynamic Suricata detection rules from real-time threat feeds
SigInt-Hombre从实时URLhaus威胁源提取数据并生成Suricata检测规则,覆盖HTTP、TLS和DNS三层网络监控。...
2026-1-7 21:58:23 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
suricata
hombre
sigint
sni
ux
Wordpress (Easy Hide Login) plugin Stored XSS
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的查询内容,理解文章的主题。 这篇文章讲的是WordPress插件“Easy Hide Login”中的一个基于DOM的跨站脚本(XSS)漏洞。漏洞允许经过身份验证的管理员通过未正确清理的href属性注入任意JavaScript代码。攻击向量是本地的,CVSS评分为3.1,属于低风险。 接下来,我需要提取关键信息:插件名称、漏洞类型、影响对象(管理员)、攻击方式、CVSS评分以及漏洞的位置(settings中的href属性)。 然后,我要把这些信息浓缩成一句话,确保不超过100字。同时,避免使用“文章内容总结”这样的开头,直接描述内容。 可能的结构是:插件名称 + 漏洞类型 + 影响对象 + 攻击方式 + 漏洞位置 + CVSS评分。这样既全面又简洁。 最后,检查字数是否符合要求,并确保语句通顺自然。 </think> WordPress插件"Easy Hide Login"存在基于DOM的XSS漏洞,允许管理员通过未正确清理的href属性注入JavaScript代码,影响插件设置页面。...
2025-12-28 10:40:31 | 阅读: 6 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
slug
wordpress
inject
injection
improperly
Birth Chart Compatibility WordPress Plugin 2.0 Full Path Disclosure
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细看看这篇文章讲的是什么。 看起来这篇文章是关于一个WordPress插件的漏洞,插件名称是Birth Chart Compatibility,版本是2.0。作者是Byte Reaper,提到了CVE编号CVE-2025-6082。文章描述了一个全路径泄露的漏洞,通过发送HTTP GET请求到插件的index.php端点,触发PHP警告或致命错误,从而泄露服务器文件路径。 然后,文章还附带了一个C语言编写的Exploit代码,用于演示如何利用这个漏洞。代码中使用了libcurl库来发送请求,并解析响应中的路径信息。此外,代码还支持一些命令行参数,比如目标URL、cookies文件、verbose模式和循环请求次数。 用户的需求是要一个简洁的总结,不超过100字。所以我要抓住关键点:插件名称、版本、漏洞类型、攻击方式以及可能的影响。 可能还需要提到这个漏洞如何帮助攻击者进行进一步的攻击,比如LFI或RCE。但考虑到字数限制,可能只能简要提及。 最后,确保语言简洁明了,直接描述内容即可。 </think> 该文章介绍了一个针对WordPress插件“Birth Chart Compatibility”(版本2.0)的全路径泄露漏洞(CVE-2025-6082),并提供了一个利用该漏洞的C语言Exploit代码。通过发送特定HTTP请求触发PHP错误或警告,可获取服务器文件系统路径信息。...
2025-12-28 10:40:2 | 阅读: 19 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
curlopt
setopt
31m
httpcode
slist
PMB SIGB 7.x - SQL Injection
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容。 文章标题是关于PMB SIGB 7.x的SQL注入漏洞。作者是DZ Mind Injector,日期是2025年12月26日,地点在阿尔及利亚。漏洞出现在main.php的登录端点,数据库参数没有被正确过滤,导致SQL注入。 用户提供的请求示例显示,通过POST请求发送了database、user和password参数。响应显示302重定向,但没有错误提示。利用sqlmap工具可以进行攻击,比如枚举数据库、提取表和列,甚至窃取数据。 影响方面包括数据库枚举、数据外泄以及潜在的认证绕过。修复建议是升级到8.0.1.2或更高版本。 现在要总结这些内容,控制在100字以内。需要涵盖漏洞的位置、原因、影响和修复方法。 可能的结构:PMB SIGB 7.x的main.php登录端点存在SQL注入漏洞,因数据库参数未过滤。攻击者可枚举数据库、提取数据并绕过认证。建议升级到8.0.1.2以上版本修复。 检查字数是否合适,确保不超过限制。 </think> PMB SIGB 7.x 存在 SQL 注入漏洞,攻击者可通过 `database` 参数在登录端点执行恶意查询。此漏洞可能导致数据库枚举、数据外泄及认证绕过。建议升级至 PMB 8.0.1.2 或更高版本修复问题。...
2025-12-27 21:41:56 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
database
pmb
sigb
php
ehec
RosarioSIS 6.7.2 Cross Site Scripting (XSS)
该漏洞CVSS基线评分为4.3/10, 影响较低, 但可利用性较高, 支持远程攻击, 攻击复杂度中等, 无需认证, 对机密性和可用性无影响, 但可能部分影响完整性。...
2025-12-27 21:41:43 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
subscore
remote
River_Past_Audio_Converter - Buffer Overflow (SEH)
River Past Audio Converter存在缓冲区溢出漏洞(SEH),通过恶意输入可触发漏洞并获得绑定shell。...
2025-12-27 21:41:34 | 阅读: 7 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
x80
xbc
x17
xed
xc0
ESLockDecryptor: Tool for decrypt ES File Explorer encrypted files (.eslock)
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。 文章主要介绍了一个工具ESLockDecryptor,用于解密ES File Explorer加密的文件,扩展名是.eslock。这个工具利用了ES File Explorer加密算法中的一个漏洞,可以在不知道密码的情况下解密文件。此外,文章还提供了两个参考链接。 接下来,我需要将这些信息浓缩到100字以内。要确保包含工具名称、用途、漏洞利用以及参考链接。同时,语言要简洁明了。 可能会遇到的问题是如何在有限的字数内准确传达所有关键信息。可能需要删减一些细节,比如具体的链接内容,只保留工具名称和基本功能。 最后,检查一下是否符合用户的要求:中文总结、100字以内、直接描述内容。确保没有使用“文章内容总结”这样的开头。 </think> ESLockDecryptor 是一款数字取证和恢复工具,用于解密 ES File Explorer 加密的 .eslock 文件。该工具利用了 ES File Explorer 加密算法中的漏洞,在无需密码的情况下实现文件解密。...
2025-12-27 21:41:23 | 阅读: 14 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
eslock
ux
github
nick
Backdoor.Win32.Poison.jh / Insecure Permissions
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章看起来是一个安全漏洞的公告,涉及恶意软件Backdoor.Win32.Poison.jh。 首先,我需要快速浏览文章内容,找出关键信息。文章提到恶意软件在C:\Windows\SysWOW64目录下创建了一个名为28463的目录,并赋予Everyone用户组完全权限。这可能导致恶意软件被篡改或执行劫持。 接下来,我要确定这些信息如何简洁地表达出来。可能需要包括恶意软件名称、漏洞类型、影响以及攻击模式。同时,要确保语言简洁明了,不超过100个字。 然后,我需要考虑用户的使用场景和身份。用户可能是一位安全研究人员或IT管理员,他们需要快速了解漏洞情况以便采取措施。因此,总结应突出关键点:恶意软件名称、不安全权限、影响范围和攻击方式。 最后,检查是否有遗漏的重要信息,并确保总结准确无误。避免使用复杂的术语,使内容易于理解。 </think> 该恶意软件Backdoor.Win32.Poison.jh通过在C:\Windows\SysWOW64目录下创建28463文件夹并赋予Everyone完全权限,导致本地用户可篡改或劫持文件执行,暴露了严重的操作安全问题。...
2025-12-24 21:34:37 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
malvuln
yjbe
28463
windows
syswow64
Backdoor.Win32.Netbus.170 / Insecure Credential Storage
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细看看这篇文章讲的是什么。 文章标题是Backdoor.Win32.Netbus.170 / Insecure Credential Storage,看起来是关于一个恶意软件的漏洞。作者是Malvuln的John Page,发布时间是2025年。描述部分提到这个恶意软件监听TCP端口12632和12631,后门服务器密码“ecoli”以明文形式存储在INI文件里。攻击者知道密码后可以登录并执行各种命令,比如运行程序、更改密码甚至删除恶意软件。 还有PoC代码,展示了如何连接到恶意软件并发送命令。免责声明部分提醒用户不要滥用信息,并且不负责任何误用造成的损害。 用户的需求很明确:总结内容,简短有力。我需要抓住关键点:恶意软件名称、漏洞类型、密码存储方式、攻击者的能力以及PoC的存在。 可能的总结应该是:Netbus后门存在明文存储密码漏洞,攻击者可利用默认密码控制服务器执行命令,包括更改密码和删除自身。研究人员提供了PoC代码以示证明。 这样控制在100字以内,并且直接描述了文章内容。 </think> Netbus后门存在明文存储密码漏洞,攻击者可利用默认密码"ecoli"登录控制服务器并执行命令,包括程序运行、更改密码及删除自身。研究人员提供PoC代码以示证明。...
2025-12-24 21:34:26 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
malvuln
12631
netbus
ecoli
serverpwd
promchimexport - SQL Injection
promchimexport 存在 SQL 注入漏洞,影响 Win 和 Linux 系统。攻击者可通过构造恶意 URL(如 `news.php?id=129%27+order+by+8--+`)执行 SQL 查询,获取数据库信息或控制数据库操作。...
2025-12-24 21:33:58 | 阅读: 11 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
php
injection
ux
Ultimate Interactive Exploitation Framework for CVE-2025-55182 (React2Shell)
React2Shell 是一个针对 CVE-2025-55182 的高级交互式漏洞利用框架,可实现未认证远程代码执行。该漏洞源于 React 服务组件对反序列化逻辑的不当处理,允许攻击者通过恶意 HTTP 请求在服务器上执行任意代码。框架提供菜单驱动界面、多端点测试、系统侦察和命令执行等功能,并附带安全机制和报告功能。...
2025-12-24 21:33:46 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
55182
payload
python
attacker
openSIS Community Edition 8.0 SQL Injection
该安全漏洞CVSS基线评分为7.5/10, 影响评分为6.4/10, 可利用性评分为满分10分, 支持远程攻击, 复杂度低且无需认证, 对保密性、完整性和可用性均有部分影响。...
2025-12-21 21:57:53 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
partial
subscore
cmkoo - SQL Injection
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。 文章标题是“cmkoo - SQL Injection”,日期是2025年12月21日,作者是javad rashidi。风险等级是中等,本地攻击不行,远程可以。CVE和CWE都没有编号。Dork是inurl:"news.php?id="。看起来这是一个关于SQL注入漏洞的报告。 接下来,文章提到了使用sqlmap工具进行测试,命令是sqlmap -u "http://www.cmkoo.com.hk/en/news/news.php?id=28" --dbs。这说明攻击者可以通过这个URL注入SQL代码来获取数据库信息。 然后,用户还提到投票和评论部分,但这些可能不重要,主要关注漏洞本身。 现在,我需要把这些信息浓缩到100字以内。要包括漏洞名称、类型、影响范围、利用方式以及风险等级。同时要简洁明了,不使用复杂的术语。 可能会写成:“cmkoo平台存在SQL注入漏洞,攻击者可通过news.php?id=参数远程利用sqlmap获取数据库信息,风险为中等。” 这样既涵盖了关键点又符合字数限制。 </think> cmkoo平台存在SQL注入漏洞,攻击者可通过news.php?id=参数远程利用sqlmap获取数据库信息,风险为中等。...
2025-12-21 21:57:35 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
cmkoo
injection
php
javad
ux
Previous
5
6
7
8
9
10
11
12
Next