unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
RCE in Google's AI code editor Antigravity - $10000 Bounty
嗯,用户让我总结一篇关于Google Antigravity IDE中发现RCE漏洞的文章,控制在100字以内。首先,我需要理解文章的主要内容。文章描述了研究人员如何通过分析Antigravity的组件,特别是语言服务器和浏览器扩展,发现了CSRF令牌泄露和任意文件写入的漏洞。 接下来,我需要确定关键点:RCE漏洞、CSRF令牌泄露、浏览器扩展中的任意文件写入、Google修复措施。然后,我要把这些信息浓缩到100字以内,确保涵盖主要发现和影响。 可能的结构是先说明发现RCE漏洞,然后描述漏洞如何被利用(CSRF泄露和文件写入),最后提到Google的修复。这样既简洁又全面。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 研究人员在Google Antigravity IDE中发现了一个远程代码执行(RCE)漏洞。该漏洞源于CSRF令牌泄露和浏览器扩展中的任意文件写入功能。攻击者可利用此漏洞在用户设备上执行任意代码或写入恶意文件。Google已修复该问题,并加强了对扩展消息处理的验证机制。...
2026-2-10 06:45:16 | 阅读: 9 |
收藏
|
Sec-News 安全文摘 - govuln.com
chrome
antigravity
sendmessage
shirley
自动化漏洞挖掘:过去、现在与未来——AI 的上限在哪里?
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章,抓住主要观点。 文章主要讲的是AI在自动化漏洞挖掘中的发展,特别是LLM(大语言模型)的应用。从2022年到2025年,经历了三次范式转变:代码分类、辅助传统工具、再到Agent驱动的审计。现在LLM作为自主智能体,能够主动探索和验证漏洞,效率大大提高。 用户可能对安全领域或AI技术感兴趣,想快速了解这一领域的进展。深层需求可能是寻找研究方向或工具应用的灵感。 我需要把重点放在LLM的发展阶段和带来的变化上,同时提到未来展望。确保在100字以内简洁明了。 </think> 文章探讨了AI在自动化漏洞挖掘领域的演进历程,重点分析了从传统方法到LLM驱动的三次范式转变:代码分类、辅助传统工具和Agent驱动的自主审计。文章指出LLM通过结合世界知识、代码理解和工具调用能力,在2025年实现了显著突破,并展望了持续学习和知识工程在未来的重要性。...
2026-1-22 17:24:2 | 阅读: 12 |
收藏
|
Sec-News 安全文摘 - govuln.com
llm
漏洞
范式
模型
自动化
oss-security - GNU InetUtils Security Advisory: remote authentication by-pass in telnetd
嗯,用户发来了一段内容,看起来是一个安全公告。他让我帮忙用中文总结一下,控制在100字以内,而且不需要特定的开头。首先,我需要理解这段内容的主要信息。 这段内容是关于GNU InetUtils中的一个安全漏洞,具体是在telnetd服务器中存在远程认证绕过的问题。攻击者可以通过发送特定的USER环境变量来绕过认证,直接以root身份登录。漏洞影响了从1.9.3到2.7的所有版本,并且已经发布了补丁。 接下来,我需要提取关键点:漏洞名称、影响范围、攻击方式、严重程度以及修复建议。然后用简洁的语言把这些信息浓缩到100字以内。 可能的结构是:漏洞名称+影响范围+攻击方式+严重性+修复措施。这样既全面又简洁。 现在开始组织语言:GNU InetUtils telnetd存在远程认证绕过漏洞,影响1.9.3至2.7版本。攻击者通过构造USER环境变量(如-f root)并结合telnet参数,可直接以root身份登录。严重性为高,建议升级或应用补丁,并限制telnet访问。 检查字数是否在限制内,并确保没有使用禁止的开头语句。 </think> 文章描述了GNU InetUtils中的一个高危安全漏洞:telnetd服务器未对USER环境变量进行过滤,允许攻击者通过构造特定值(如"-f root")绕过认证并以root身份登录。该漏洞影响自1.9.3至2.7的所有版本,并已发布修复补丁。建议升级软件或限制telnet访问以缓解风险。...
2026-1-22 17:23:39 | 阅读: 6 |
收藏
|
Sec-News 安全文摘 - govuln.com
inetutils
telnetd
xstrdup
mailing
Turning Dependency Confusion Research into a Profitable Stack
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得看看文章的内容。标题是“Vercel Security Checkpoint”,看起来是关于安全检查点的。内容提到yul1::1768673337-WDzUHKuFvxq6Rrd9uidwAu8rX659gyvw,这可能是一个特定的标识符或者案例编号。 用户的需求很明确,就是总结内容,但字数限制严格。我需要抓住文章的核心信息。Vercel是一个平台,可能用于部署和托管网站,所以安全检查点可能是指他们在安全方面的一些措施或更新。 接下来,我要确保总结简洁明了,不超过100字。可能需要提到Vercel的安全检查点、相关的案例编号以及安全措施的更新情况。这样用户就能快速了解文章的主要内容了。 最后,检查一下有没有使用不需要的开头词,直接进入描述。确保语言流畅自然,没有语法错误。 </think> 文章介绍了Vercel的安全检查点功能及其相关技术细节,并提到了一个特定的安全事件标识符yul1::1768673337-WDzUHKuFvxq6Rrd9uidwAu8rX659gyvw,展示了Vercel在保障用户应用安全方面的措施与进展。...
2026-1-17 16:26:5 | 阅读: 7 |
收藏
|
Sec-News 安全文摘 - govuln.com
yul1
1768673337
vercel
security
Multiple XSS in Meta Conversion API Gateway Leading to Zero-Click Account Takeover
Meta开发的Conversions API Gateway是一种服务器端工具,用于收集和传输用户事件数据。该工具存在两个严重漏洞:一是客户端脚本未验证消息来源,导致跨站脚本攻击;二是服务器端代码生成时缺乏输入验证,引发存储型XSS。这些漏洞可被利用来接管用户账户或在Meta及其合作伙伴网站上执行恶意代码。...
2026-1-15 03:30:35 | 阅读: 9 |
收藏
|
Sec-News 安全文摘 - govuln.com
facebook
iwl
attacker
capig
黑盒视角下的 WebView 漏洞面探索
本文记录了移动端 WebView 组件漏洞的黑盒挖掘过程,介绍了 WebView 的功能与应用场景,并通过二维码扫描和 URL Scheme 跳转两种方式展示了如何利用漏洞获取用户凭证。同时探讨了 JSBridge 的滥用风险及 WebView 组件在 PC 端的潜在威胁。...
2026-1-13 07:15:0 | 阅读: 14 |
收藏
|
Sec-News 安全文摘 - govuln.com
信息
漏洞
浏览器
httplog
遍历
Blind trust: what is hidden behind the process of creating your PDF file?
这篇文章分析了将HTML转换为PDF的流行库中的安全漏洞和潜在风险,包括文件访问、反序列化、SSRF(服务器端请求伪造)和DoS(拒绝服务)等漏洞。这些库广泛应用于电子商务、金融科技和SaaS领域,可能导致敏感数据泄露或系统故障。建议开发者保持库更新并注意配置错误。...
2026-1-13 07:9:52 | 阅读: 11 |
收藏
|
Sec-News 安全文摘 - govuln.com
marker
library
html2pdf
php
tcpdf
Achieving remote code execution in LangSmith Playground using unsafe template formatting
文章描述了在LangSmith Playground中发现的漏洞,该漏洞允许通过不安全的模板格式化执行任意代码。攻击者可利用f-string、mustache和jinja2模板格式器泄露环境变量,并通过jinja2实现远程代码执行。利用Pydantic的parse_raw方法和pickle反序列化技术,攻击者可执行恶意代码。此外,攻击者还可通过LangSmith Hub将恶意提示推送到目标工作区。修复措施包括限制属性访问、禁用Jinja2模板及引入允许列表以防止任意对象加载。...
2026-1-12 18:19:25 | 阅读: 7 |
收藏
|
Sec-News 安全文摘 - govuln.com
langchain
jinja2
formatter
langsmith
prompts
Pwning Claude Code in 8 Different Ways
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章开头介绍了Claude Code的权限模型,允许用户通过白名单或手动批准来控制命令执行。接着,作者发现了8种绕过机制的方法,包括未过滤的危险参数、Git的模糊参数、sed的e命令、xargs和ripgrep的不同参数解释,以及Bash变量扩展链等。 文章还提到这些漏洞已经被修复,并提到了CVE编号和版本更新。最后是作者的公司介绍和产品宣传。 总结时要涵盖发现的问题数量、漏洞类型、影响以及修复情况。同时要简洁明了,不超过100字。 </think> 文章介绍了Claude Code中发现的8种绕过权限机制执行任意命令的方法,包括未过滤的危险参数、Git模糊参数、sed命令执行、xargs和ripgrep的参数解释差异以及Bash变量扩展链等漏洞。这些漏洞已被修复并发布 CVE-2025-66032。...
2026-1-12 18:18:3 | 阅读: 14 |
收藏
|
Sec-News 安全文摘 - govuln.com
claude
approval
pwned
blocklist
allowlisted
CVE-2025-32432: Craft CMS RCE Vulnerability Explained
好的,我现在需要帮助用户总结一篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。首先,我得仔细阅读用户提供的文章内容。 文章开头提到“Request blocked”,说明请求被阻止了。接着说无法连接到服务器,可能的原因包括流量过大或配置错误,建议稍后再试或联系所有者。然后提到如果通过CloudFront提供内容,可以参考文档进行故障排除和预防错误。最后生成信息来自CloudFront,并附带请求ID。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:请求被阻止、无法连接服务器、原因可能包括流量或配置问题、建议稍后再试或联系所有者、以及CloudFront的文档帮助。 确保语言简洁明了,不使用复杂的术语,让用户容易理解。同时,避免使用“这篇文章”或“文章内容总结”这样的开头,直接进入描述。 最后检查字数是否符合要求,并确保信息准确无误。 </think> 文章指出请求被阻止,无法连接到服务器,可能是由于流量过大或配置错误。建议稍后再试或联系所有者,并提供CloudFront文档以帮助故障排除和预防错误。...
2026-1-12 17:29:7 | 阅读: 7 |
收藏
|
Sec-News 安全文摘 - govuln.com
cloudfront
reviewing
Jar-analyzer + Claude Skills审计探索
2026-1-12 07:23:1 | 阅读: 15 |
收藏
|
Sec-News 安全文摘 - govuln.com
synacktiv/Livepyre: A tool designed to exploit CVE-2025-54068
好的,用户让我总结一下这篇文章的内容,控制在100字以内,并且不需要特定的开头。我需要先仔细阅读文章,抓住关键点。 文章主要介绍了一个工具Livepyre.py,用于利用CVE-2025-54068漏洞进行远程命令执行。这个工具需要知道Livewire项目的APP_KEY。作者是@_remsio_和@_Worty。工具提供了多种选项,比如指定目标URL、函数、参数、headers、代理、APP_KEY等,并且有帮助选项和调试模式。用户可以通过示例看到如何使用这个工具进行攻击,无论是已知APP_KEY还是未知的情况。最后,项目使用MIT许可证。 现在我要把这些信息浓缩到100字以内,确保涵盖工具名称、用途、作者、功能和许可证信息。 </think> 文章介绍了一个名为Livepyre.py的工具,用于利用CVE-2025-54068漏洞实现远程命令执行,需获取Livewire项目的APP_KEY。该工具支持多种选项,如指定目标URL、函数、参数等,并提供调试和代理功能。...
2026-1-8 08:38:39 | 阅读: 36 |
收藏
|
Sec-News 安全文摘 - govuln.com
livewire
livepyre
payload
bruteforce
proxy
React2Shell攻防笔记:原理挖掘与价值15万美元的WAF绕过思路
React Server Components和Next.js在2025年12月初出现严重漏洞React2Shell(CVE-2025-55182),允许攻击者通过构造特定Multipart数据包执行任意代码。该漏洞核心在于混淆数据与业务逻辑,利用Thenable对象递归解包机制触发攻击。作者详细分析了漏洞原理,并展示了如何通过UTF-16编码等方法绕过WAF检测,在Vercel官方组织的活动中获得5万美元奖金。官方最终通过引入特殊Symbol常量修复该漏洞。...
2025-12-30 03:52:13 | 阅读: 32 |
收藏
|
Sec-News 安全文摘 - govuln.com
漏洞
数据
绕过
vercel
react2shell
fastjson1.2.80 in Springtboot实网利用记录
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。标题是“fastjson1.2.80 in Spring Boot实网利用记录”,分类是渗透测试。内容提到最近一次顺利的RCE(远程代码执行),虽然有波折,但最终拿到了权限。发表时间是2025年7月11日,阅读量8159。 好的,用户的需求很明确,就是简短的总结。我需要提取关键信息:fastjson 1.2.80版本在Spring Boot中的漏洞利用、实网测试、RCE成功、波折过程以及结果。 接下来,我要把这些信息浓缩到100字以内。可能的结构是:描述事件、使用的工具和技术、遇到的挑战、最终结果。 比如:“作者记录了利用fastjson 1.2.80漏洞在Spring Boot应用中实现远程代码执行的过程,尽管遇到波折,但最终成功获取权限。” 这样既涵盖了主要点,又符合字数要求。同时,避免了开头使用模板化的句子。 检查一下是否所有关键点都包括了:fastjson版本、Spring Boot、实网利用、RCE、波折和成功。是的,都涵盖了。 最后,确保语言简洁明了,没有冗余的信息。 </think> 作者记录了利用fastjson 1.2.80漏洞在Spring Boot应用中实现远程代码执行的过程,尽管遇到波折,但最终成功获取权限。...
2025-12-25 16:51:52 | 阅读: 23 |
收藏
|
Sec-News 安全文摘 - govuln.com
渗透
springtboot
少有
波折
8159
帆软export/excel SQL注入漏洞分析及复现
当前环境出现异常,需完成验证后方可继续访问。...
2025-12-22 09:10:27 | 阅读: 68 |
收藏
|
Sec-News 安全文摘 - govuln.com
Our $1 million hacker challenge for React2Shell
Vercel通过Seawall防火墙拦截了数百万次React2Shell攻击,并发起赏金计划吸引116名研究人员发现38个绕过策略,同时在计算层增加防御措施。...
2025-12-20 07:45:33 | 阅读: 22 |
收藏
|
Sec-News 安全文摘 - govuln.com
react2shell
security
vercel
bypass
hackerone
how to hack discord, vercel and more with one easy trick
好,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我通读了文章,发现主要讲的是Mintlify平台的安全漏洞。作者发现了几个关键问题,包括远程代码执行(RCE)和跨站脚本(XSS)攻击。 接下来,文章详细描述了漏洞的影响,比如能够访问服务器环境变量、中毒缓存以及滥用API密钥。此外,还提到了供应链攻击的可能性,影响了像Discord、Twitter这样的大公司。 然后,作者和另外两位安全研究人员合作,将这些漏洞报告给了Mintlify,并得到了修复。最后提到作者获得了5000美元的赏金。 总结的时候,我需要抓住几个关键点:Mintlify的漏洞类型、影响范围、合作披露以及修复情况。确保在100字以内清晰表达这些内容。 </think> 文章描述了Mintlify文档平台的安全漏洞,包括远程代码执行(RCE)、跨站脚本(XSS)攻击和供应链攻击风险。这些漏洞允许攻击者访问服务器环境变量、中毒缓存以及滥用API密钥。作者与另外两位安全研究人员合作披露了这些问题,并最终得到修复。...
2025-12-19 07:23:52 | 阅读: 29 |
收藏
|
Sec-News 安全文摘 - govuln.com
mintlify
vercel
repository
github
mdx
Gogs Zero-Day RCE (CVE-2025-8110) Actively Exploited
嗯,用户让我总结一篇关于Gogs零日漏洞的文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章提到Wiz Research在调查恶意软件感染时发现了Gogs中的零日漏洞CVE-2025-8110。这个漏洞是之前RCE漏洞的绕过方法,利用符号链接允许用户覆盖仓库外的文件,导致远程代码执行。他们发现了700多个被黑的实例,并且补丁还没出来。 我需要把这些关键点浓缩到100字以内。要包括发现者、漏洞名称、影响、攻击方式和后果。同时,要保持语言简洁明了。 可能的结构是:Wiz Research发现Gogs零日漏洞(CVE-...),利用符号链接绕过之前的修复,导致RCE。已有700多实例被黑,补丁未出。 这样应该能涵盖主要信息,并且符合用户的要求。 </think> Wiz Research发现Gogs中存在零日漏洞(CVE-2025-8110),该漏洞通过符号链接绕过先前修复的RCE(CVE-2024-55947),允许攻击者覆盖仓库外文件并实现远程代码执行。已有700多个实例被黑,补丁尚未发布。...
2025-12-11 19:21:18 | 阅读: 26 |
收藏
|
Sec-News 安全文摘 - govuln.com
gogs
symbolic
wiz
repository
supershell
React RCE 漏洞影响自建 Umami 服务 —— 记 CVE-2025-55182
React发布严重安全漏洞CVE-2025-55182(CVSS 10.0),允许未经身份验证的远程代码执行。该漏洞影响React 19.x及多个框架如Next.js、React Router等。攻击者可构造恶意HTTP请求触发反序列化漏洞,导致代码执行、数据窃取及挖矿活动。解决方案包括升级受影响组件并备份数据。...
2025-12-8 14:32:55 | 阅读: 30 |
收藏
|
Sec-News 安全文摘 - govuln.com
攻击
umami
漏洞
脚本
攻击者
CVE-2025-55182 React Server Components 反序列化漏洞原理深度分析
好的,我现在需要帮助用户总结一篇关于CVE-2025-55182漏洞的文章,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章主要介绍了React Server Components和Next.js中的一个远程代码执行漏洞。漏洞编号是CVE-2025-55182,CVSS评分9.8,属于严重级别。受影响的版本包括react-server-dom-webpack 19.0.0到19.2.0,以及Next.js 15.x和16.x。 漏洞的根本原因是React Flight协议在解析链式属性引用时缺少hasOwnProperty检查。攻击者可以通过构造特殊的HTTP请求,利用$@前缀获取原始Chunk对象,并通过__proto__访问原型链,最终获取Function构造函数,从而执行任意代码。 利用链的关键步骤包括:通过$@获取Chunk对象,访问原型链中的then方法,构造伪造的Chunk对象,并通过$B前缀触发函数调用,最终实现远程代码执行。由于漏洞在验证Action ID之前触发,属于Pre-auth类型。 修复方面,React团队在多个地方添加了hasOwnProperty检查,以防止通过原型链访问继承属性。 总结时需要涵盖漏洞的严重性、影响范围、根本原因、利用方式以及修复措施。控制在100字以内的话,要简洁明了地表达这些要点。 </think> React Server Components和Next.js中的CVE-2025-55182漏洞允许攻击者通过Flight协议解析时的原型链访问和伪造对象,在服务端执行任意代码。该漏洞利用$@前缀获取原始Chunk对象,并通过__proto__访问ReactPromise.prototype.then方法。攻击者构造恶意payload后,触发Function构造函数调用并执行恶意代码。修复需在属性访问处添加hasOwnProperty检查以阻止原型链攻击。...
2025-12-6 18:42:0 | 阅读: 24 |
收藏
|
Sec-News 安全文摘 - govuln.com
formdata
flight
漏洞
数据
Previous
2
3
4
5
6
7
8
9
Next