unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
deephas < = 1.0.7 - Prototype Pollution leading to Arbitrary Code Execution / DoS
好的,我现在需要帮用户总结一篇关于deephas漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章标题提到的是deephas <=1.0.7版本存在原型污染漏洞,可能导致任意代码执行或DoS攻击。接着,描述了漏洞的原因是由于递归属性赋值不安全,缺乏hasOwnProperty检查和路径净化。攻击者可以通过deephas.set()函数供应任意键来污染Object.prototype,从而引发多种安全问题。 然后,文章提供了两个PoC,分别利用了constructor.prototype和__proto__路径来绕过检查。最后给出了修复建议,升级到1.0.8及以上版本。 现在,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响版本、漏洞类型、可能的攻击后果、PoC方法以及修复措施。 确保语言简洁明了,避免使用复杂的术语。同时,按照用户的要求,不需要特定的开头语句。 最后检查字数是否符合要求,并确保所有关键点都被涵盖。 </think> deephas <= 1.0.7 存在原型污染漏洞,可能导致任意代码执行或拒绝服务。攻击者可通过 deephas.set() 污染 Object.prototype,影响包括远程代码执行、DoS 和安全绕过等。该漏洞已修复于 1.0.8 及以上版本。...
2026-2-2 21:14:4 | 阅读: 2 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
deephas
pollution
poc1
poc2
bypass
Piranha CMS 12.0 Stored XSS in Text Block
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我仔细阅读了文章,发现它主要讨论的是Piranha CMS 12.0版本中的一个存储型XSS漏洞。漏洞出现在文本块内容中,攻击者可以通过在管理面板添加页面并插入恶意脚本来执行任意JavaScript代码。 接下来,我注意到作者提供了详细的复现步骤,包括登录管理面板、添加页面、插入恶意payload等。这些步骤说明漏洞的利用过程相对简单,而且一旦被利用,攻击者可以窃取用户的Cookie、LocalStorage等敏感信息。 此外,文章还提到了几种不同的payload,包括使用img标签的onerror事件、iframe的base64编码以及details标签的ontoggle事件。这些不同的payload展示了攻击者有多重手段来触发XSS漏洞。 最后,文章指出该漏洞影响所有访问或预览该页面的用户,并且目前还没有可用的补丁版本。这表明问题比较严重,需要尽快修复。 总结起来,我需要将这些关键点浓缩到100字以内。要确保涵盖漏洞类型、影响范围、利用方式以及潜在风险。同时,避免使用像“这篇文章”这样的开头词,直接描述内容即可。 </think> Piranha CMS 12.0 存在存储型 XSS 漏洞,允许攻击者通过 Text 块注入恶意脚本,在其他用户浏览器中执行任意 JavaScript 代码。此漏洞影响所有访问或预览受影响页面的用户,并且目前尚未发布补丁版本。...
2026-2-2 21:12:17 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
piranha
piranhacms
Django 5.1.13 SQL Injection
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”这样的开头。看起来用户可能是一个开发者或者安全研究人员,他们可能在寻找关于Django SQL注入漏洞的信息。 首先,我需要快速浏览文章内容。文章标题是“Django 5.1.13 SQL注入”,看起来这是一个安全漏洞的详细说明。作者是Wafcontrol Security Team,日期是2025年12月3日。漏洞影响了多个版本的Django,包括5.2、5.1和4.2系列。 描述部分提到这个漏洞存在于QuerySet方法和Q对象中,当使用特定的字典作为_connector参数时,可以注入任意SQL代码到WHERE子句中。这可能导致数据泄露或其他数据库问题。 接下来是脚本的使用说明,支持多种模式:baseline、exploit、multi和check。脚本用于测试目标URL是否易受攻击,并提供不同的测试选项。 最后是注意事项,指出这是用于教育和测试目的的,建议在授权系统上使用,并确保目标端点暴露执行的SQL语句。 所以,总结的时候需要涵盖漏洞的存在、受影响的版本、攻击方式以及提供的工具功能。同时要控制在100字以内。 可能会这样组织语言:“Django 5.1.13存在SQL注入漏洞,影响多个版本。攻击者可利用特定参数注入SQL代码,导致数据泄露或数据库被操控。提供PoC脚本支持多种测试模式。” 这样既简洁又涵盖了关键点。 </think> Django 5.1.13 存在 SQL 注入漏洞,影响多个版本(如 5.2、5.1 和 4.2 系列)。攻击者可通过构造特定参数在 QuerySet 方法或 Q 对象中注入任意 SQL 代码,导致数据泄露或数据库被操控。提供 PoC 脚本支持多种测试模式(如基线测试、单次攻击、多载荷测试和快速检测)。...
2026-2-2 21:11:59 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
connector
subparsers
injection
django
BoidCMS v2.0.0-authenticated-file-upload-RCE
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于BoidCMS v2.0.0的一个RCE漏洞,CVE编号是2023-38836。 首先,我得通读整篇文章,抓住关键点。文章提到这是一个零日漏洞,利用了管理面板中的文件上传验证不安全,导致未经身份验证的RCE。攻击者需要有管理员权限,但通常使用默认凭证。漏洞评分很高,CVSS 9.8,属于严重级别。 接下来,技术指标部分提到了文件系统、网络和进程的异常指标。比如上传的shell.php文件,POST请求到特定页面,以及执行系统命令的PHP进程等。 然后是演示链接和联系方式部分,这些可能不需要包含在总结中。 现在我要把这些信息浓缩到100字以内。重点包括:BoidCMS v2.0.0的RCE漏洞(CVE-2023-38836),通过不安全的文件上传实现,需要管理员权限,默认凭证可能被利用,CVSS评分高。可能还要提到攻击链导致服务器完全控制。 最后检查字数是否符合要求,并确保语言简洁明了。 </think> BoidCMS v2.0.0 存在严重 RCE 漏洞(CVE-2023-38836),利用管理面板文件上传验证不安全实现未认证 RCE,需管理员权限,默认凭证易被利用。CVSS 9.8 分级。...
2026-2-2 21:11:26 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
boidcms
php
network
38836
Linux Kernel 5.8 < 5.15.25 - Local Privilege Escalation (DirtyPipe 2)
好的,我现在需要帮用户总结一篇关于Linux内核漏洞的文章,控制在100字以内。用户的要求很明确,但我要确保内容准确且简洁。 首先,文章标题是“Linux Kernel 5.8 < 5.15.25 - Local Privilege Escalation (DirtyPipe 2)”,说明这是一个本地权限提升漏洞,属于DirtyPipe系列的第二个。CVSS评分是7.2,影响子评分为满分10,这意味着漏洞的影响非常严重。 接下来,文章提到了漏洞的利用范围是本地攻击,不需要身份验证,攻击复杂度低。这意味着攻击者可以在没有用户交互的情况下轻松利用此漏洞。此外,漏洞影响了 confidentiality, integrity 和 availability,说明它可能导致数据泄露、篡改和系统不可用。 代码部分显示这是一个概念验证的exploit,作者是Max Kellermann。代码中使用了pipe和splice函数来利用未初始化的pipe_buffer.flags变量。该漏洞允许攻击者覆盖任意文件的内容,即使文件被标记为只读或不可变。 文章还提到这个漏洞影响Linux内核版本5.8到5.15.25,并且需要特定的内核编译选项。测试案例包括在Lubuntu系统上的多个内核版本。 总结时,我需要涵盖关键点:漏洞名称、影响范围、CVSS评分、攻击方式、影响以及利用方法。同时要保持在100字以内,并且不使用特定的开头语句。 最后,检查是否有遗漏的重要信息,并确保语言简洁明了。 </think> 这篇文章描述了一个Linux内核漏洞(DirtyPipe 2),影响版本5.8至5.15.25。该漏洞允许本地用户通过未初始化的pipe_buffer.flags变量实现权限提升。攻击无需认证且复杂度低,可完全控制文件内容。...
2026-2-2 21:10:43 | 阅读: 2 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
dummy
inject
passwd
toor
BoidCMS v2.1.2 Apache .htaccess Rule Bypass Leading to Information Disclosure
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写描述,不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章标题是关于BoidCMS v2.1.2的一个漏洞,Apache的.htaccess规则被绕过,导致信息泄露。漏洞描述部分提到攻击者利用双URL编码技术绕过目录访问限制。技术分析里详细说明了Apache处理URL解码的过程,攻击者如何构造请求来绕过规则。 影响方面提到了敏感数据泄露,包括管理员凭证、配置文件等。修复建议是替换现有的rewrite规则,并采取其他安全措施。严重性评估为CVSS 3.1高分。 总结时需要涵盖漏洞原因、影响和修复建议。控制在100字以内,所以要简洁明了。确保涵盖关键点:Apache .htaccess规则被绕过、双URL编码、信息泄露、修复方法和影响。 现在组织语言:先说明漏洞原因,然后影响,最后修复方法。这样结构清晰,符合用户要求。 </think> BoidCMS v2.1.2 存在 Apache .htaccess 规则绕过漏洞,攻击者通过双 URL 编码技术可访问受保护目录,导致敏感数据泄露。修复建议采用请求验证并加强安全措施。...
2026-1-29 21:54:59 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
boidcms
bypass
security
database
htaccess
Nginx 1.25.x Server Version Information Disclosure
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,直接写文章描述,不需要开头。首先,我得仔细阅读文章内容。 文章讲的是安全测试中发现Nginx服务器版本泄露的问题。具体来说,服务器通过HTTP响应头暴露了确切的版本信息,这可能是因为'server_tokens'没有正确关闭。这导致了安全配置错误,让攻击者可以进行技术指纹识别。 此外,服务器在返回403错误时仍然泄露版本信息,增加了攻击面。同时,该IP托管多个虚拟主机,容易被枚举,结合版本信息,攻击者可以找到隐藏的应用和服务。 影响方面包括精确指纹识别、发现特定漏洞、扩大攻击面和针对虚拟主机的攻击。解决方法是关闭版本泄露,并加强错误响应的安全性。 现在我需要把这些要点浓缩到100字以内。重点包括:Nginx版本泄露、安全配置错误、403错误中的泄露、虚拟主机风险、影响和解决方案。 可能会这样组织:Nginx服务器因'server_tokens'未关闭而泄露版本信息,导致安全风险增加。攻击者可利用这些信息进行指纹识别和漏洞利用,并结合虚拟主机枚举技术扩大攻击范围。建议关闭版本披露并加强安全措施。 检查字数是否合适,确保不超过限制,并且涵盖所有关键点。 </think> 目标Web服务器通过HTTP响应头暴露了确切的Nginx版本(1.25.x),表明'server_tokens'未正确关闭。此安全配置错误允许远程攻击者进行技术指纹识别和漏洞利用。此外,服务器在返回403错误时仍泄露版本信息,并托管多个虚拟主机,进一步扩大了攻击面。建议禁用版本披露并加强安全措施以缓解风险。...
2026-1-29 21:54:21 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
security
attackers
directive
LangChain Core - Serialization Injection to Jinja2 SSTI/RCE
嗯,用户让我帮忙总结一篇文章,控制在100字以内。首先,我需要仔细阅读文章内容。文章标题是“LangChain Core - Serialization Injection to Jinja2 SSTI/RCE”,看起来是关于安全漏洞的。 作者是Mohammed Idrees Banyamer,来自约旦。文章描述了一个利用langchain_core.load中的不安全反序列化漏洞,构造恶意PromptTemplate,导致Jinja2 SSTI和RCE的问题。测试环境是Python 3.10到3.12版本,影响的是langchain-core的0.3.81和1.2.5之前的版本。 用户的要求很明确:用中文总结,不超过100字,不需要特定的开头。我需要抓住关键点:漏洞名称、影响版本、攻击方式、后果。 然后,我应该组织语言,确保简洁明了。可能的结构是:指出漏洞存在于langchain-core的旧版本中,描述攻击方法(反序列化注入),以及导致的结果(SSTI和RCE)。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> LangChain Core旧版本中存在反序列化注入漏洞,可构造恶意PromptTemplate通过Jinja2模板注入实现服务器端模板注入(SSTI)及任意命令执行(RCE)。...
2026-1-26 19:48:43 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
langchain
malicious
ssti
jinja2
LayerSlider 7.9.5 – Unauthenticated SQL Injection
嗯,用户让我用中文总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读文章内容。文章讲的是WordPress插件LayerSlider在7.9.11到7.10.0版本之间存在一个未认证的SQL注入漏洞。这个漏洞的原因是用户提供的输入没有得到充分的清理,导致攻击者可以操控SQL查询。成功利用这个漏洞的话,攻击者可以在未经认证的情况下提取敏感信息或者修改数据库内容。建议更新到7.10.1或更高版本来修复这个问题,并且还给了几个参考链接。 接下来,我需要把这些信息浓缩到100字以内。要抓住关键点:插件名称、受影响版本、漏洞类型(SQL注入)、漏洞原因(输入清理不足)、攻击后果(提取敏感信息、修改数据库)、修复建议(更新版本)。 然后,我要组织语言,确保句子简洁明了,不使用复杂的结构。同时,避免使用任何开头词,直接进入描述。 可能会这样组织:LayerSlider WordPress插件在7.9.11到7.10.0版本中存在未认证SQL注入漏洞,因输入清理不足导致攻击者可操控SQL查询,提取敏感信息或修改数据库内容。建议更新至7.10.1或更高版本修复。 检查一下字数是否符合要求,并确保所有关键点都涵盖进去。 </think> LayerSlider WordPress插件在7.9.11至7.10.0版本中存在未认证SQL注入漏洞,因输入清理不足导致攻击者可操控SQL查询,提取敏感信息或修改数据库内容。建议更新至7.10.1或更高版本修复。...
2026-1-26 19:38:34 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
database
attacker
bc77
029c
WordPress Plugin FS Affiliates 5.6 - Unrestricted Arbitrary File Upload
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要特定的开头。首先,我得仔细阅读文章内容,理解其主要信息。 文章标题是关于WordPress插件FS Affiliates 5.6的一个漏洞,类型是不受限制的任意文件上传和远程代码执行。描述部分提到插件在AJAX文件上传处理中没有正确验证文件类型和权限,导致攻击者可以上传恶意PHP脚本,伪装成图片,从而控制服务器。 接下来,文章给出了一个概念验证的步骤,包括准备一个uploader.php文件和发送POST请求。成功上传后,可以通过特定URL访问这个脚本。最后还有一个Python脚本用于自动化攻击。 总结的时候,我需要抓住关键点:漏洞名称、影响版本、问题原因、攻击后果以及修复建议。同时要控制字数在100字以内,确保信息准确且简洁。 可能的结构是:插件版本、漏洞类型、攻击方式、后果、建议升级。这样既全面又简洁。 现在检查一下是否所有关键点都涵盖:插件名称FS Affiliates 5.6、任意文件上传漏洞、绕过验证上传恶意脚本、导致RCE、建议升级到安全版本。这些都包括了。 最后确保语言流畅,没有语法错误,并且符合用户的要求。 </think> WordPress插件FS Affiliates 5.6存在未受限制的任意文件上传漏洞,攻击者可上传伪装为图片的恶意PHP脚本,导致远程代码执行并控制服务器。建议升级到安全版本以修复此漏洞。...
2026-1-25 18:39:51 | 阅读: 11 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
php
affiliates
uploader
wordpress
Telnet Argument Injection Privilege Escalation - RCE
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供了文章的详细信息,包括标题、作者、日期、厂商、软件、参考链接、CVE编号、描述、状态、受影响版本、攻击向量、CVSS评分、payload和演示链接等。 首先,我需要理解文章的主要内容。这篇文章讨论的是GNU inetutils telnet客户端的一个漏洞,具体是通过USER环境变量进行参数注入,导致远程代码执行(RCE)和权限提升。漏洞影响的是1.9-4+deb10u2及更早版本,以及Debian 10及其衍生版本。攻击者可以通过网络访问利用此漏洞,CVSS评分为9.8,属于严重级别。 接下来,我要将这些信息浓缩到100字以内。需要包含的关键点有:漏洞名称(telnet参数注入)、影响的软件(GNU inetutils telnet客户端)、受影响版本范围、攻击方式(通过USER变量注入命令)、导致的后果(RCE和权限提升)、CVSS评分以及可能影响的其他发行版。 我还需要确保语言简洁明了,避免使用复杂的术语或不必要的细节。同时,要直接描述内容,不需要开头语如“这篇文章总结了...”。 现在开始组织语言: “GNU inetutils telnet客户端存在参数注入漏洞(CVE-2026-24061),影响版本1.9-4+deb10u2及更早。攻击者可通过USER环境变量注入命令,实现远程代码执行和权限提升。该漏洞CVSS评分为9.8,影响Debian 10及其衍生系统。” 检查字数:这句话大约有75个字左右,符合要求。 确认是否涵盖了所有关键点:是的,包括软件名称、漏洞名称、CVE编号、受影响版本、攻击方式、后果和影响范围。 最后,确保没有使用任何格式错误或语法错误。 </think> GNU inetutils telnet客户端存在参数注入漏洞(CVE-2026-24061),影响版本1.9-4+deb10u2及更早。攻击者可通过USER环境变量注入命令,实现远程代码执行和权限提升。该漏洞CVSS评分为9.8,影响Debian 10及其衍生系统。...
2026-1-25 08:36:9 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
inetutils
2026
software
24061
Chamillo LMS 1.11.2 Missing Cache Header
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,找出关键点。 文章讲的是Chamillo LMS 1.11.2版本中的一个漏洞,CVE-2025-69581。问题出在Social Network /personal_data这个端点上,缺少缓存控制头,导致用户登出后还能通过浏览器的返回按钮访问敏感信息。这可能引发隐私泄露、身份盗用等问题。 作者是Rivek Raj Tamang,来自印度锡金邦。漏洞影响的是Chamillo LMS 1.11.2版本,属于信息泄露类型。复现步骤包括登录、访问个人数据、登出,然后用返回按钮查看信息。 我需要把这些关键点浓缩到100字以内。重点包括:产品名称、版本、漏洞类型、问题原因(缺少缓存控制)、影响(敏感信息泄露)、可能的风险(隐私、身份盗用)以及发现者的信息。 确保语言简洁明了,不使用复杂的术语,直接描述问题和影响。 </think> Chamillo LMS 1.11.2 存在缓存控制缺失漏洞,导致用户登出后仍可通过浏览器返回按钮访问敏感个人信息。此漏洞可能导致隐私泄露和身份盗用风险。...
2026-1-20 21:51:50 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
rivudon
lms
sikkim
pii
india
ahu.mlsp.government.bg-XSS-Reflected-CRITICAL Cross-site scripting
文章描述了ahu.mlsp.government.bg网站存在反射型跨站脚本(XSS)漏洞。攻击者可通过`keywords`参数注入JavaScript代码,并在用户浏览器中执行恶意操作。该漏洞被分类为高危,并附有详细证明概念(PoC)和演示链接。...
2026-1-20 21:49:47 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
mlsp
bg
ahu
chrome
WordPress Plugin wp-front-user-submit – AJAX Login Username Enumeration Vulnerability
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,理解其中的关键点。 文章主要讲的是WordPress插件wp-front-user-submit存在一个漏洞,允许攻击者通过AJAX登录端点枚举用户名。插件注册了两个AJAX动作,分别是wp_ajax_nopriv_fus_login和wp_ajax_fus_login,这两个动作不需要身份验证就能访问。在登录过程中,后端返回不同的错误信息,这取决于用户名是否存在。攻击者可以利用这一点远程枚举有效的WordPress用户名。 漏洞的根本原因是插件直接返回了wp_signon()函数的原始错误信息,而没有进行统一处理或清理。这样就泄露了内部的认证逻辑。影响方面,攻击者可以枚举用户名,构建准确的用户列表,并结合暴力破解或凭证填充攻击,大大降低了认证机制的安全性。 推荐的修复措施是返回一个通用的错误信息,如“无效的用户名或密码”,避免暴露用户名是否存在,并实施速率限制或验证码来保护AJAX登录尝试。 现在我需要将这些关键点浓缩到100个字以内。重点包括:插件名称、漏洞类型(未认证AJAX登录)、允许的行为(枚举用户名)、原因(错误消息未统一)、影响和修复建议。 可能的结构是:插件存在漏洞,允许攻击者通过未认证的AJAX登录端点枚举用户名。后端返回不同错误信息导致泄露。修复建议包括使用通用错误消息和安全措施。 最后检查字数是否符合要求,并确保语言简洁明了。 </think> WordPress插件wp-front-user-submit存在漏洞,允许攻击者通过未认证的AJAX登录端点枚举用户名。该漏洞源于后端直接返回未经统一处理的错误信息。修复建议包括使用通用错误消息和增加安全措施以防止进一步攻击。...
2026-1-20 21:49:28 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
username
fus
wp
wordpress
AVideo Notify.ffmpeg.json.php Unauthenticated Remote Code Execution
AVideo notify.ffmpeg.json.php 存在未认证远程代码执行漏洞,利用uniqid生成的不可靠加密盐结合信息泄露进行暴力破解。攻击者可泄露安装时间戳、视频哈希ID、系统路径等信息,在线或离线暴力破解盐值后通过notify.ffmpeg.json.php端点执行任意代码。该漏洞影响AVideo 14.3.1及以上版本。...
2026-1-18 21:49:23 | 阅读: 2 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
salt
php
timestamps
tz
payload
phpIPAM 1.4 SQL-Injection
好的,我现在要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。 文章里有很多技术术语,比如CVSS Base Score、Impact Subscore、Exploitability Subscore等等。看起来这是一篇关于漏洞评分的文章。CVSS Base Score是7.5/10,影响子分数是6.4/10,可利用性子分数是10/10。这些数字说明漏洞的严重性和可利用性都很高。 接下来,Exploit range是Remote,意味着攻击者可以在远程进行攻击。Attack complexity是Low,说明攻击的复杂度低,容易被利用。Authentication是No required,表示不需要认证就能利用这个漏洞。 然后是 Confidentiality impact、Integrity impact 和 Availability impact 都是Partial,说明这三个方面的影响都是部分的,但并没有完全破坏。 现在我要把这些信息浓缩成一句话。首先确定漏洞的严重性:高危漏洞。然后提到CVSS评分:7.5分。接着描述影响范围:远程攻击、无需认证、低复杂度。最后说明影响方面:部分影响机密性、完整性和可用性。 把这些组合起来就是:“该漏洞为高危级别(CVSS 7.5),可远程攻击且无需认证,攻击复杂度低,部分影响机密性、完整性和可用性。” 检查一下字数是否在100字以内,并且没有使用特定的开头词。看起来符合要求。 </think> 该漏洞为高危级别(CVSS 7.5),可远程攻击且无需认证,攻击复杂度低,部分影响机密性、完整性和可用性。...
2026-1-18 21:46:36 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
partial
subscore
n8n Workflow Expression Remote Code Execution
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读文章内容,了解它的主要信息。 看起来这篇文章是关于n8n平台的一个远程代码执行漏洞的。漏洞的CVE编号是CVE-2025-68613,影响了特定版本的n8n。攻击者可以通过创建包含恶意表达式的workflow来执行任意系统命令。 文章中提到了攻击者需要有有效的凭证才能创建这些workflow。成功利用这个漏洞可能导致整个n8n实例被完全控制,包括访问敏感数据和执行系统操作。 接下来,我需要将这些关键点浓缩到100字以内。要注意不要遗漏重要的信息,比如漏洞的类型、影响范围、攻击条件以及潜在的影响。 总结的时候,应该包括:n8n平台的远程代码执行漏洞、CVE编号、利用workflow中的恶意表达式、需要认证、可能导致系统级操作等。 最后,确保语言简洁明了,没有使用复杂的术语,让读者一目了然。 </think> 该文章描述了一个针对n8n平台的远程代码执行漏洞(CVE-2025-68613),攻击者可通过恶意工作流表达式在Node.js环境中执行任意代码,需身份验证。...
2026-1-14 22:25:1 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
n8n
workflows
payload
remote
malicious
CarRentalMS 2.0 Cross Site Request Forgery
CarRentalMS 2.0 存在管理员资料更新功能的 CSRF 漏洞,攻击者可通过伪造 POST 请求修改管理员资料,导致账户接管等风险。建议实施反CSRF令牌、SameSite cookie保护等修复措施。...
2026-1-12 22:0:36 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
samesite
carrentalms
attacker
352
malicious
LibreChat MCP Stdio Remote Command Execution
LibreChat MCP Studio存在远程命令执行漏洞(CVE-2026-22252),允许认证用户以root权限在Docker容器上执行任意命令。该漏洞源于默认允许用户创建MCP服务器、未对命令字段进行输入验证以及立即执行机制。修复版本移除了用户配置stdio传输的选项。...
2026-1-12 21:59:50 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
mcp
librechat
3080
network
2026
WordPress Quiz Maker 6.7.0.56 SQL Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章看起来是一个关于WordPress Quiz Maker插件存在SQL注入漏洞的详细报告,还附带了exploit代码。 首先,我需要理解文章的主要内容。文章标题提到的是SQL注入漏洞,版本是6.7.0.56及以下,CVE编号是CVE-2025-10042。作者是Rahul Sreenivasan,测试环境是WordPress 6.x在Ubuntu/Nginx/PHP-FPM上运行。文章还包含了一个Python脚本,用于检测漏洞和提取数据,比如获取管理员用户名、邮箱和密码哈希。 接下来,我需要将这些信息浓缩到100字以内。重点包括:插件名称、漏洞类型(SQL注入)、影响版本、CVE编号、作者、测试环境以及exploit的功能。 可能的结构是:描述漏洞的存在、影响范围、作者信息以及exploit的作用。例如:“WordPress Quiz Maker插件6.7.0.56及以下版本存在SQL注入漏洞(CVE-2025-10042),可被利用提取管理员用户名、邮箱和密码哈希。该漏洞由Rahul Sreenivasan发现并提供exploit代码。” 检查一下字数是否在限制内,并确保所有关键点都被涵盖。 </think> WordPress Quiz Maker插件6.7.0.56及以下版本存在SQL注入漏洞(CVE-2025-10042),可被利用提取管理员用户名、邮箱和密码哈希。该漏洞由Rahul Sreenivasan发现并提供exploit代码。...
2026-1-12 21:59:5 | 阅读: 2 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
wordpress
injection
quiz
maker
Previous
1
2
3
4
5
6
7
8
Next