unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Google Chrome < 145.0.7632.75 - CSSFontFeatureValuesMap Use-After-Free
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要快速浏览文章内容。看起来这是一个关于Google Chrome漏洞的报告。标题提到了CSSFontFeatureValuesMap的Use-After-Free漏洞,影响版本是Chrome小于145.0.7632.75。 文章描述中提到,在迭代CSSFontFeatureValuesMap对象时,如果修改了底层的HashMap,会导致rehash操作,释放内存而迭代器仍然持有原始指针,从而引发use-after-free漏洞。这个漏洞已经被野外利用过,作为零日漏洞存在。 然后是受影响的版本,包括Chrome的一些旧版本、Edge、Opera等基于Chromium的浏览器。 技术细节部分指出问题出在blink渲染器中的某个文件里,迭代源持有raw pointer,在map被修改时导致指针悬空。修复是将raw pointer替换为深拷贝。 CVSS评分是8.8,属于高危。 最后是PoC代码和演示链接。 现在要总结这些内容到100字以内。需要包括:Chrome版本、漏洞类型、原因(迭代时修改导致内存释放)、影响范围(多个浏览器)、修复方法以及CVSS评分。 可能的结构:Google Chrome某版本存在UAF漏洞,在CSSFontFeatureValuesMap迭代时修改导致内存释放,影响多个浏览器,已修复并评分高危。 检查字数是否在限制内。 </think> Google Chrome <= 144.x及<145.0.7632.75版本中发现CSSFontFeatureValuesMap组件存在use-after-free漏洞。当在迭代过程中修改底层HashMap时触发内存释放,导致指针悬空。该漏洞影响Chromium浏览器及其衍生产品(如Edge、Opera),已被野外利用。修复方案已发布,CVSS评分为8.8(高危)。...
2026-2-23 22:18:20 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
2026
2441
chrome
Casdoor 2.55.0 Cross-Site Request Forgery (CSRF)
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解其主要信息。 文章标题提到Casdoor 2.55.0版本存在CSRF漏洞,影响/api/set-password端点。攻击者可以利用这个漏洞通过恶意URL更改用户密码。作者提供了PoC代码,展示了如何构造请求。此外,提到了CVE编号和测试环境。 接下来,我需要将这些信息浓缩到100字以内。要确保包含关键点:漏洞名称、影响版本、攻击方式、PoC的存在以及CVE编号。 最后,组织语言,使其简洁明了。避免使用复杂的术语,让总结易于理解。 </think> Casdoor 2.55.0版本中发现CSRF漏洞,影响/api/set-password端点。攻击者可通过构造恶意URL更改用户密码。该漏洞已提供PoC验证,并分配CVE-2023-34927编号。...
2026-2-19 21:6:19 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
casdoor
newpassword
username
userowner
van
grub-btrfs initramfs hook Command Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是一个叫做CVE-2026-25828的漏洞,属于命令注入类型,影响Arch Linux及其衍生发行版的grub-btrfs包。问题出在initramfs钩子grub-btrfs-overlayfs中,它直接将$root内核参数传递给resolve_device()函数,没有进行适当的清理。这使得攻击者可以通过本地或引导加载程序访问,在系统启动早期注入shell命令。 受影响的产品是所有版本到2026年1月31日的grub-btrfs。漏洞的影响包括任意命令执行、权限提升和系统在启动阶段被破坏。还提供了一个概念验证的示例,展示了如何修改GRUB内核行来利用这个漏洞。 现在我需要把这些信息浓缩到100字以内。要抓住关键点:漏洞名称、类型、影响范围、问题所在、攻击者的能力以及影响。 可能的结构是:漏洞名称和类型,影响范围,问题描述,攻击者的能力和后果。 确保语言简洁明了,不使用复杂的术语,让读者一目了然。 </think> Arch Linux及衍生发行版中的grub-btrfs包存在严重命令注入漏洞CVE-2026-25828。该漏洞源于initramfs钩子未对$root参数进行适当清理,允许攻击者在启动时注入恶意命令并以root权限执行代码。此漏洞可能导致系统被完全控制或破坏。...
2026-2-19 21:6:4 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
grub
2026
btrfs
injection
25828
Hyland OnBase Timer Service Unauthenticated .NET Remoting RCE
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要理解用户的需求是什么。看起来他可能是在处理一个网页或者文档的内容,想要一个简洁的摘要。 接下来,我应该分析提供的链接内容。链接里有很多技术相关的术语,比如Bugtraq、CVE、CWE、Exploits、Dorks等等。这些都是网络安全和漏洞管理中的常见术语。Bugtraq可能是一个漏洞列表或者数据库,CVE是常见的漏洞枚举,CWE是常见弱性枚举。Exploits指的是利用漏洞进行攻击的方法,Dorks可能是指用于搜索引擎的查询技巧来发现漏洞。 然后,我需要把这些信息整合成一个简短的描述。用户要求不超过一百个字,所以要尽量简洁明了。同时,不需要使用特定的开头语句,直接进入主题。 可能的结构是:介绍这是一个资源聚合平台,包含漏洞、 exploits、dorks等信息,并且提供搜索和分类功能。这样既涵盖了主要内容,又说明了平台的功能。 最后,检查一下字数是否符合要求,并确保语言流畅自然。 </think> 这是一个资源聚合平台,提供漏洞(Bugs)、利用(Exploits)、搜索引擎技巧(Dorks)等安全相关内容,并支持按作者、厂商、产品分类浏览及搜索功能。...
2026-2-19 21:5:36 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
cvemap
bugtraq
dorks
ranking
cifrex
Repetier-Server < = 1.4.10 - Unauthenticated Path Traversal / Local File Inclusion
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章看起来是一个漏洞的PoC代码,标题是Repetier-Server <= 1.4.10的未认证路径遍历和本地文件包含漏洞。作者是Mohammed Idrees Banyamer,漏洞编号是CVE-2026-26335,CVSS评分9.8,属于严重级别。 代码部分主要是用Python编写的,用于生成路径遍历的字符串,并尝试读取目标服务器上的特定文件。通过构造不同的payload,利用路径遍历漏洞来访问受限文件。 用户的要求是总结内容,控制在100字以内。我需要提取关键信息:漏洞名称、影响版本、攻击类型、CVSS评分、利用方式以及可能的影响。 总结的时候要简洁明了,确保涵盖主要点:未认证路径遍历和本地文件包含漏洞,影响Repetier-Server 1.4.10及以下版本,CVSS 9.8分,允许攻击者读取任意文件,可能导致敏感数据泄露。 现在组织语言:Repetier-Server <=1.4.10存在未认证路径遍历和本地文件包含漏洞(CVE-2026-26335),CVSS评分9.8。攻击者可利用此漏洞读取任意文件,导致敏感数据泄露。该漏洞影响默认安装的Windows系统,默认配置下无需认证即可利用。 检查字数是否在限制内,并确保没有使用“文章内容总结”等开头。 </think> Repetier-Server <=1.4.10存在未认证路径遍历和本地文件包含漏洞(CVE-2026-26335),CVSS评分9.8。攻击者可利用此漏洞读取任意文件,导致敏感数据泄露。该漏洞影响默认安装的Windows系统,默认配置下无需认证即可利用。...
2026-2-19 21:5:12 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
repetier
windows
2026
26335
ux
WordPress Plugin Ajax Upload for Gravity Forms - Arbitrary File Upload
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章内容是关于CVSS评分的,里面有很多技术术语和评分数据。 首先,我得理解这些术语的意思。CVSS Base Score是7.5/10,Impact Subscore是6.4/10,Exploitability Subscore是10/10。Exploit range是Remote,说明攻击可以在远程进行。Attack complexity是Low,意味着攻击难度低。Authentication不需要,说明不需要认证就能利用漏洞。 Confidentiality、Integrity和Availability impact都是Partial,表示这三个方面的影响都是部分的。 接下来,我需要把这些信息用简洁的语言表达出来。要确保在100字以内,并且不使用“文章内容总结”这样的开头。 可能会先提到CVSS评分系统的基本情况,然后分别说明各个评分和影响因素。比如:“文章描述了一个CVSS评分系统的基本情况,其中基础得分为7.5/10,影响得分为6.4/10,可利用性得分为满分10分。” 然后补充攻击范围、复杂度、认证要求以及对保密性、完整性和可用性的影响:“攻击范围为远程,复杂度低且无需认证。漏洞对保密性、完整性和可用性造成部分影响。” 这样组合起来应该符合用户的要求。 </think> 文章描述了一个CVSS评分系统的基本情况,其中基础得分为7.5/10,影响得分为6.4/10,可利用性得分为满分10分。攻击范围为远程,复杂度低且无需认证。漏洞对保密性、完整性和可用性造成部分影响。...
2026-2-15 10:36:30 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
partial
subscore
remote
Roundcube Webmail DOM-based XSS Exploit via SVG href Attribute
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了一段Python代码,看起来是一个关于Roundcube Webmail漏洞的Exploit工具。我需要先理解这篇文章的内容。 首先,文章标题提到这是一个基于DOM的XSS漏洞,通过SVG的href属性进行攻击。作者是Mohammed Idrees Banyamer,测试版本是1.6.8,影响版本是小于1.6.9的。漏洞类型是DOM-based XSS,平台是Web应用,利用向量是网络,不需要权限。 代码部分是一个Python脚本,用于发送包含XSSpayload的邮件。它支持多种攻击类型,比如recon、session_steal、keylogger等。脚本还提供了创建钓鱼邮件和发送邮件的功能,并且可以批量发送给多个目标。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、利用方式、影响版本、攻击类型、功能模块以及修复建议。 可能的结构:Roundcube Webmail存在基于DOM的XSS漏洞(CVE-2026-25916),通过SVG href属性利用。该工具生成多种payload(如信息收集、会话窃取等),并通过钓鱼邮件发送给目标。适用于Roundcube 1.6.8及以下版本,建议升级到1.6.9或更高版本修复。 检查字数是否在限制内,并确保信息准确无误。 </think> 文章介绍了一个针对Roundcube Webmail的基于DOM的XSS漏洞(CVE-2026-25916),通过SVG href属性进行攻击。该工具生成多种payload(如信息收集、会话窃取等),并通过钓鱼邮件发送给目标。适用于Roundcube 1.6.8及以下版本,建议升级到1.6.9或更高版本修复。...
2026-2-15 10:36:14 | 阅读: 2 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
recipient
2026
25916
roundcube
WordPress Commentator Plugin - Arbitrary File Upload
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,了解它的主要内容。 这篇文章看起来是关于WordPress的一个插件漏洞。标题提到了“Commentator”插件存在任意文件上传漏洞。漏洞类型是CWE-434,也就是不受限制的危险文件类型上传。攻击者可以通过admin-ajax.php中的某个动作上传恶意脚本,进而获得远程代码执行的能力。 接下来,用户提供了漏洞的描述、PoC、影响和建议。我需要把这些信息浓缩到100字以内。重点包括:插件名称、漏洞类型、攻击方式(比如使用双重扩展名绕过过滤)、可能的影响(如RCE、控制服务器)以及建议的修复措施。 现在,我得把这些点组织成一句连贯的话,确保不超过字数限制,并且直接描述内容,不加任何开头语。 </think> WordPress的"Commentator"插件存在任意文件上传漏洞,攻击者可利用双重扩展名绕过过滤机制上传恶意脚本,实现远程代码执行并控制服务器。...
2026-2-14 20:32:56 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
php
commentator
wordpress
attacker
motionEye 0.43.1b4 RCE
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的是一篇关于motionEye漏洞的详细文章,里面提到了RCE(远程代码执行)的漏洞,还有PoC和修复建议。 首先,我得理解文章的主要内容。文章指出motionEye 0.43.1b4版本存在一个漏洞,可以通过绕过客户端验证来执行任意代码。攻击者可以在配置文件中注入shell命令,当motion重启时执行这些命令。 接下来,用户要求总结在100字以内,并且不要以“文章内容总结”这样的开头。所以我要简洁明了地描述漏洞、影响版本、攻击方式以及修复建议。 然后,我需要确保语言准确且符合要求。可能的结构是:指出漏洞名称、影响版本、绕过验证的方法、注入的位置以及可能导致的结果,最后提到修复措施。 最后,检查字数是否在限制内,并确保信息完整且清晰。 </think> motionEye 0.43.1b4 存在 RCE 漏洞,可通过绕过客户端验证在配置中注入 shell 代码。攻击者可利用此漏洞执行任意命令,修复需对配置参数进行过滤或白名单处理。...
2026-2-14 20:32:29 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
motioneye
motion
1b4
client
60787
Siklu EtherHaul Series EH-8010 Remote Command Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章看起来是一个漏洞的详细说明,包括标题、作者、版本、CVE编号以及一个Python脚本。 首先,我需要理解文章的主要内容。标题是关于Siklu EtherHaul系列设备EH-8010的远程命令执行漏洞。作者是semaja2,日期是2025年8月2日。漏洞影响的是7.4.0到10.7.3版本的固件,CVE编号是CVE-2025-57174。文章还附带了一个Python脚本,用于连接设备并执行命令。 接下来,我需要提取关键信息:设备型号、漏洞类型(远程命令执行)、影响版本范围、CVE编号以及利用方式(Python脚本)。然后,将这些信息浓缩成一个简洁的句子,确保不超过100个字。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。可能需要省略一些细节,比如作者和日期,因为用户可能更关注漏洞本身的信息。 最后,组织语言,确保句子流畅且包含所有必要信息。 </think> Siklu EtherHaul系列EH-8010和EH-1200设备存在未认证远程命令执行漏洞(CVE-2025-57174),影响固件版本7.4.0至10.7.3。...
2026-2-14 20:31:45 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
ct
payload
eh
iv0
siklu
ClipBucket 5.5.0 Arbitrary File Upload
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,了解其主要信息。 文章标题是ClipBucket 5.5.0的任意文件上传漏洞,作者是Mukundsinh Solanki。漏洞描述中提到,ClipBucket在5.5.0及以下版本中存在未认证的任意文件上传漏洞,具体在`upload/actions/photo_uploader.php`文件中。攻击者可以上传恶意PHP文件,导致远程代码执行(RCE),从而完全控制应用和服务器。 接下来,用户提供了PoC请求示例,展示了如何通过POST请求上传一个包含system函数的shell.php文件,并通过访问该文件来执行命令。影响部分说明了漏洞可能导致的严重后果。 现在,我需要将这些信息浓缩到100字以内。重点包括:软件名称、版本、漏洞类型、攻击方式、影响以及CVE编号。确保语言简洁明了,直接描述内容,不需要使用“文章总结”之类的开头。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点。可能需要舍弃一些细节,比如测试环境、作者联系方式等。同时要确保技术术语准确无误。 最后,检查字数是否符合要求,并确保总结清晰传达了漏洞的核心信息。 </think> ClipBucket 5.5.0及以下版本存在未认证的任意文件上传漏洞,攻击者可通过上传恶意PHP文件实现远程代码执行(RCE),完全控制目标应用和服务器(CVE-2025-55912)。...
2026-2-14 20:30:28 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
php
clipbucket
victim
remote
uploader
Windows 11 25H2 Hyper-V CVE-2026-21248 Heap Overflow + Ghost Patch Exploit Framework
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章标题是关于Windows 11 25H2 Hyper-V的一个漏洞,CVE编号是CVE-2026-21248,类型是堆溢出。作者是nu11secur1ty,日期是2026年。文章描述了一个武器化框架,证明微软对这个漏洞的评分有误,并且展示了补丁信任模型的脆弱性。 关键点包括:微软错误地将漏洞的PR评为N,实际需要Hyper-V管理员权限;补丁信任模型可以通过注册表伪造;安全扫描工具无法检测到溢出;实现了Ring -1持久性,替换了hvax64.exe;还有 telemetry 被绕过,并在win.ini中写入了胜利签名。 框架有两种模式:普通用户和管理员。普通用户生成恶意vhdx并测试权限,管理员则安装后门、伪造注册表、终止telemetry并写入签名。 总结时要涵盖漏洞类型、微软误判、补丁伪造、扫描工具失效、Ring -1持久性以及win.ini中的标记。确保在100字以内简洁明了地表达这些要点。 </think> 文章描述了Windows 11 25H2 Hyper-V中的堆溢出漏洞CVE-2026-21248及其利用框架。该框架揭示了微软对漏洞的CVSS评分错误、补丁信任模型可伪造性以及安全扫描工具的盲点。攻击者可利用该漏洞实现Ring -1持久性,并在系统中留下永久标记。...
2026-2-14 20:30:19 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
2026
21248
windows
overflow
microsoft
ProgressBar 2 4.5.0 - Unbounded Resource Consumption DoS
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用特定的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章看起来是关于一个Python库ProgressBar 2.4.5.0的漏洞。漏洞类型是未受限制的资源消耗导致的拒绝服务攻击。攻击者可以通过提供过大的参数值,比如term_width或maxval,或者使用返回过长字符串的自定义小部件,来让库分配大量内存或进行CPU密集型计算,最终导致进程崩溃或系统无响应。 测试环境包括Linux和Windows上的Python 3.x版本。CVE编号是CVE-2026-25828。文章还提供了两个攻击向量:一个是通过设置非常大的term_width来耗尽内存,另一个是通过恶意小部件生成不断增长的字符串来消耗内存。 所以,总结的时候需要涵盖漏洞名称、影响、攻击方式以及CVE编号。同时要保持简洁,在100字以内。 可能会这样组织语言:“ProgressBar 2.4.5.0存在未受限制资源消耗漏洞(CVE-2026-25828),允许本地攻击者通过提供过大参数或自定义widget引发内存耗尽或CPU密集计算,导致DoS。支持Linux和Windows。” 这样既涵盖了主要点,又符合字数限制。 </think> ProgressBar 2.4.5.0 存在未受限制资源消耗漏洞(CVE-2026-25828),允许本地攻击者通过提供过大参数(如term_width或maxval)或自定义widget引发内存耗尽或CPU密集计算,导致DoS。支持Linux和Windows。...
2026-2-14 20:28:47 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
progressbar
memory
widgets
pbar2
pbar1
BoidCMS v1.0.1-authenticated-file-upload-RCE
好的,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住关键点。 文章标题是BoidCMS v1.0.1的认证文件上传远程代码执行漏洞。作者是nu11secur1ty,日期是2026年2月5日。漏洞描述中提到这是一个零日漏洞,利用管理面板中的不安全文件上传验证机制,通过认证的管理员访问实现未认证的RCE。CVSS评分是9.8,属于严重级别。 技术细节包括攻击向量、复杂度、权限等。还有IOCs部分,涉及文件系统、网络和进程指标。此外,提到了一个演示利用链接和购买咖啡的链接。 总结时要突出漏洞的严重性、影响范围以及关键的技术点。控制在100字以内,直接描述内容即可。 </think> BoidCMS v1.0.1 存在严重远程代码执行漏洞,攻击者通过管理面板文件上传功能实现未认证远程代码执行,CVSS 评分 9.8 分。该漏洞利用服务器完全控制权获取,并伴随异常 PHP 进程和网络连接等行为特征。...
2026-2-5 21:44:33 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
boidcms
php
network
asc3t1c
Ingress-NGINX Admission Controller v1.11.1 - FD Injection to RCE
嗯,用户让我总结一篇关于Ingress-NGINX Admission Controller漏洞的文章,控制在100字以内。首先,我需要理解文章内容。文章标题提到了FD Injection到RCE,说明这是一个远程代码执行的漏洞。 作者是Beatriz Fresno Naumova,漏洞影响版本从v1.10.0到v1.11.1,可能还有其他版本。测试环境是Ubuntu 22.04和RKE2 Kubernetes集群,涉及多个CVE编号。文章还附带了Python脚本,展示了如何利用这个漏洞。 脚本的主要功能包括编译恶意共享库、暴力攻击准入 webhook 以寻找有效的文件描述符,以及上传恶意共享对象。攻击者可以利用这些步骤实现反向 shell,从而控制目标系统。 总结时需要涵盖漏洞类型、影响范围、利用方法和攻击效果。要简洁明了,控制在100字以内。避免使用“文章内容总结”这样的开头,直接描述即可。 </think> Ingress-NGINX Admission Controller v1.11.1 存在文件描述符注入漏洞(FD Injection),可导致远程代码执行(RCE)。攻击者通过恶意共享库和暴力枚举文件描述符,利用准入 webhook 执行任意代码,最终实现反向 shell 控制目标系统。...
2026-2-5 21:44:22 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
admission
ingress
malicious
payload
library
aiohttp 3.9.1 Directory Traversal
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解其主要信息。 文章标题是关于aiohttp 3.9.1版本的一个目录遍历漏洞,CVE编号是2024-23334。作者Beatriz Fresno Naumova提供了POC代码。描述部分提到当aiohttp配置为使用follow_symlinks=True时,存在目录遍历漏洞,影响版本<=3.9.1。环境设置和POC运行步骤也详细说明了如何复现漏洞。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响版本、漏洞条件(follow_symlinks=True)、测试环境、POC用途以及安全限制。 可能的结构是:首先点明漏洞和影响版本,然后说明触发条件和测试环境,最后提到POC的作用和安全措施。 确保语言简洁明了,避免冗余信息。例如,“aiohttp 3.9.1 存在目录遍历漏洞”开头,“当配置 follow_symlinks=True 时”说明触发条件,“通过 Vulhub 设置环境”简述测试步骤,“提供 PoC 验证”指出工具,并强调“仅限本地测试”以确保安全。 检查字数是否在限制内,调整措辞使其更紧凑。比如,“影响 aiohttp <=3.9.1”可以简化为“影响 aiohttp 3.9.1 及以下版本”。 最终总结应包含:漏洞名称、影响范围、触发条件、测试方法、PoC用途及安全限制。 </think> aiohttp 3.9.1 存在目录遍历漏洞(CVE-2024-23334),当配置 `follow_symlinks=True` 时可触发。通过 Vulhub 设置环境并运行 PoC 验证漏洞,PoC 仅限本地测试以确保安全。...
2026-2-5 21:43:29 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
aiohttp
23334
vulhub
python3
python
Piranha CMS 12.0 - Stored Cross Site Scripting
好的,我现在要帮用户总结一篇文章的内容,控制在100个字以内。首先,我需要仔细阅读用户提供的文章内容。 这篇文章看起来是一个安全漏洞的报告,标题是Piranha CMS 12.0的存储型跨站脚本(Stored XSS)漏洞。作者是Chidubem Chukwu,日期是2025年9月26日。漏洞影响的是Piranha CMS的12.0版本,类别是Web应用,测试环境是Ubuntu 22.04和Chrome。 文章描述了漏洞的细节:通过/manager/pages路径,在标准页面或标准存档页面的文本内容块中注入恶意脚本。攻击者可以在另一个用户的浏览器中执行任意JavaScript代码。具体步骤包括登录管理面板、添加页面、插入包含恶意payload的文本块,然后保存。这些payload会在保存时立即执行,并且在其他人访问或预览页面时也会执行。 用户的要求是用中文总结内容,控制在100字以内,不需要特定的开头。因此,我需要提取关键信息:软件名称、版本、漏洞类型、触发方式、影响范围以及利用条件。 考虑到用户可能对技术细节不太熟悉,我需要用简洁明了的语言表达。同时,要确保包含所有重要信息:Piranha CMS 12.0存在存储型XSS漏洞,通过文本内容块注入脚本,在其他用户访问时触发。 现在整合这些信息:Piranha CMS 12.0版本存在存储型XSS漏洞,攻击者可通过文本内容块注入恶意脚本,在其他用户访问页面时触发执行。这样刚好控制在100字以内,并且涵盖了所有关键点。 </think> Piranha CMS 12.0 存在存储型跨站脚本(XSS)漏洞,攻击者可通过文本内容块注入恶意脚本,在其他用户访问页面时触发执行。...
2026-2-5 21:42:25 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
piranha
piranhacms
chukwu
deephas < = 1.0.7 - Prototype Pollution leading to Arbitrary Code Execution / DoS
好的,我现在需要帮用户总结一篇关于deephas漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章标题提到的是deephas <=1.0.7版本存在原型污染漏洞,可能导致任意代码执行或DoS攻击。接着,描述了漏洞的原因是由于递归属性赋值不安全,缺乏hasOwnProperty检查和路径净化。攻击者可以通过deephas.set()函数供应任意键来污染Object.prototype,从而引发多种安全问题。 然后,文章提供了两个PoC,分别利用了constructor.prototype和__proto__路径来绕过检查。最后给出了修复建议,升级到1.0.8及以上版本。 现在,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响版本、漏洞类型、可能的攻击后果、PoC方法以及修复措施。 确保语言简洁明了,避免使用复杂的术语。同时,按照用户的要求,不需要特定的开头语句。 最后检查字数是否符合要求,并确保所有关键点都被涵盖。 </think> deephas <= 1.0.7 存在原型污染漏洞,可能导致任意代码执行或拒绝服务。攻击者可通过 deephas.set() 污染 Object.prototype,影响包括远程代码执行、DoS 和安全绕过等。该漏洞已修复于 1.0.8 及以上版本。...
2026-2-2 21:14:4 | 阅读: 2 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
deephas
pollution
poc1
poc2
bypass
Piranha CMS 12.0 Stored XSS in Text Block
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我仔细阅读了文章,发现它主要讨论的是Piranha CMS 12.0版本中的一个存储型XSS漏洞。漏洞出现在文本块内容中,攻击者可以通过在管理面板添加页面并插入恶意脚本来执行任意JavaScript代码。 接下来,我注意到作者提供了详细的复现步骤,包括登录管理面板、添加页面、插入恶意payload等。这些步骤说明漏洞的利用过程相对简单,而且一旦被利用,攻击者可以窃取用户的Cookie、LocalStorage等敏感信息。 此外,文章还提到了几种不同的payload,包括使用img标签的onerror事件、iframe的base64编码以及details标签的ontoggle事件。这些不同的payload展示了攻击者有多重手段来触发XSS漏洞。 最后,文章指出该漏洞影响所有访问或预览该页面的用户,并且目前还没有可用的补丁版本。这表明问题比较严重,需要尽快修复。 总结起来,我需要将这些关键点浓缩到100字以内。要确保涵盖漏洞类型、影响范围、利用方式以及潜在风险。同时,避免使用像“这篇文章”这样的开头词,直接描述内容即可。 </think> Piranha CMS 12.0 存在存储型 XSS 漏洞,允许攻击者通过 Text 块注入恶意脚本,在其他用户浏览器中执行任意 JavaScript 代码。此漏洞影响所有访问或预览受影响页面的用户,并且目前尚未发布补丁版本。...
2026-2-2 21:12:17 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
piranha
piranhacms
Django 5.1.13 SQL Injection
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”这样的开头。看起来用户可能是一个开发者或者安全研究人员,他们可能在寻找关于Django SQL注入漏洞的信息。 首先,我需要快速浏览文章内容。文章标题是“Django 5.1.13 SQL注入”,看起来这是一个安全漏洞的详细说明。作者是Wafcontrol Security Team,日期是2025年12月3日。漏洞影响了多个版本的Django,包括5.2、5.1和4.2系列。 描述部分提到这个漏洞存在于QuerySet方法和Q对象中,当使用特定的字典作为_connector参数时,可以注入任意SQL代码到WHERE子句中。这可能导致数据泄露或其他数据库问题。 接下来是脚本的使用说明,支持多种模式:baseline、exploit、multi和check。脚本用于测试目标URL是否易受攻击,并提供不同的测试选项。 最后是注意事项,指出这是用于教育和测试目的的,建议在授权系统上使用,并确保目标端点暴露执行的SQL语句。 所以,总结的时候需要涵盖漏洞的存在、受影响的版本、攻击方式以及提供的工具功能。同时要控制在100字以内。 可能会这样组织语言:“Django 5.1.13存在SQL注入漏洞,影响多个版本。攻击者可利用特定参数注入SQL代码,导致数据泄露或数据库被操控。提供PoC脚本支持多种测试模式。” 这样既简洁又涵盖了关键点。 </think> Django 5.1.13 存在 SQL 注入漏洞,影响多个版本(如 5.2、5.1 和 4.2 系列)。攻击者可通过构造特定参数在 QuerySet 方法或 Q 对象中注入任意 SQL 代码,导致数据泄露或数据库被操控。提供 PoC 脚本支持多种测试模式(如基线测试、单次攻击、多载荷测试和快速检测)。...
2026-2-2 21:11:59 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
connector
subparsers
injection
django
Previous
2
3
4
5
6
7
8
9
Next