unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Tenda F453 v1.0.0.3 frmL7ImForm Buffer Overflow
好的,我现在需要帮用户总结一篇关于Tenda F453路由器漏洞的文章,控制在100字以内。首先,我得仔细阅读用户提供的内容,了解文章的主要信息。 文章标题是“Tenda F453 v1.0.0.3 frmL7ImForm Buffer Overflow”,看起来这是一个缓冲区溢出漏洞。接着,文章提到了CVE编号是CVE-2026-3380,日期是2026年3月1日。作者是Mohammed Idrees Banyamer,来自约旦。漏洞影响的是Tenda F453 v1.0.0.3版本的路由器。 描述部分提到,这个漏洞是由于frmL7ImForm函数中使用了不安全的sprintf和strcpy函数导致的堆栈溢出。攻击者可以通过发送包含超长'page'参数的请求到/goform/L7Im路径来触发漏洞。这会导致httpd服务崩溃,进而使设备重启,造成拒绝服务(DoS)。 此外,文章还提供了一个Python脚本作为概念验证(PoC),用户可以通过运行该脚本并指定目标IP地址和payload大小来测试漏洞。需要注意的是,这个漏洞不需要认证即可利用。 现在,我需要将这些关键信息浓缩到100字以内。首先确定主要点:漏洞名称、影响设备、漏洞原因、攻击方式、后果以及PoC的存在。 然后组织语言,确保简洁明了。例如: “Tenda F453路由器v1.0.0.3版本中存在堆栈溢出漏洞(CVE-2026-3380),源于frmL7ImForm函数中不安全的字符串处理。攻击者通过构造超长'page'参数请求/goform/L7Im路径可触发缓冲区溢出,导致httpd服务崩溃和设备重启(DoS)。该漏洞无需认证即可利用。” 检查字数是否在限制内,并确保所有关键点都被涵盖。 </think> Tenda F453路由器v1.0.0.3版本中存在堆栈溢出漏洞(CVE-2026-3380),源于frmL7ImForm函数中不安全的字符串处理。攻击者通过构造超长'page'参数请求/goform/L7Im路径可触发缓冲区溢出,导致httpd服务崩溃和设备重启(DoS)。该漏洞无需认证即可利用。...
2026-3-2 21:11:15 | 阅读: 6 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
overflow
tenda
payload
python3
f453
Icinga for Windows 1.13.3 - 'key_maker.py' Incorrect Default Permissions Private Key Exposure
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其中的关键信息。 文章标题是关于Icinga for Windows 1.13.3的一个漏洞,涉及key_maker.py脚本。看起来这是一个安全漏洞,涉及到默认权限不正确导致私钥泄露。作者是nu11secur1ty,漏洞编号是CVE-2026-24414。 描述部分提到,Icinga PowerShell框架的旧版本在安装证书目录时使用了不安全的默认权限。具体来说,目录C:\Program Files\WindowsPowerShell\Modules\icinga-powershell-framework\certificate被赋予了BUILTIN\Users:(RX)权限,这意味着任何本地用户都可以读取其中的icingaforwindows.pfx文件,这个文件包含私钥。 这个漏洞的影响很大,攻击者可以利用私钥来冒充受监控的主机、解密Icinga监控流量、用于其他系统的认证以及在内网中进行横向移动。 接下来是exploit代码部分,用户提供了key_maker.py脚本的详细内容。这个脚本用于演示如何提取私钥,并且作者提供了存储库链接。 现在,我需要将这些信息浓缩到100字以内。重点包括:软件名称、版本、漏洞类型(不正确权限)、影响(私钥泄露)、攻击者的能力(冒充、解密等)以及受影响的操作系统。 可能的结构:Icinga for Windows旧版本存在漏洞,导致证书目录权限不安全,任何本地用户可读取私钥pfx文件。攻击者可冒充主机、解密流量等。影响Windows 11等系统。 检查字数是否在限制内,并确保信息准确全面。 </think> Icinga for Windows旧版本存在证书目录权限问题,默认允许所有本地用户读取包含私钥的`icingaforwindows.pfx`文件。攻击者可利用此漏洞获取私钥并进行身份冒充、解密通信等操作。...
2026-2-26 18:38:53 | 阅读: 20 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
2026
icinga
24414
maker
MLX < = 0.29.3 - Heap-based Buffer Overflow in .npy Parser
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,理解其主要信息。 这篇文章看起来是一个安全漏洞的报告。标题是MLX <= 0.29.3 - Heap-based Buffer Overflow in .npy Parser。作者是Mohammed Idrees Banyamer,来自约旦。漏洞的CVE编号是CVE-2025-62608,影响的是mlx库的版本<=0.29.3。 文章描述了一个堆缓冲区溢出的问题,具体是在解析NumPy的.npy文件时发生的。问题出现在mlx::core::load()函数中。当解析.npy文件时,由于早期的空字节截断std::string,并且固定偏移量访问header[34]导致了13字节的堆外读取,从而引发崩溃或有限的信息泄露。 漏洞的影响包括拒绝服务或本地攻击,CVSS评分为5.5(中等)。修复版本是mlx >= 0.29.4。文章还提供了一个PoC脚本,生成恶意的.npy文件来触发这个漏洞。 用户要求总结控制在100字以内,并且不需要特定的开头。因此,我需要提取关键信息:漏洞名称、影响版本、问题类型、触发条件、影响和修复版本。 现在,把这些信息浓缩成一句话:MLX <= 0.29.3存在一个基于堆的缓冲区溢出漏洞,在解析.npy文件时导致堆外读取,影响版本<=0.29.3,已修复于0.29.4。 这样既涵盖了漏洞的基本信息、影响范围和修复情况,又控制在了100字以内。 </think> MLX <= 0.29.3存在基于堆的缓冲区溢出漏洞,在解析.npy文件时导致堆外读取,影响版本<=0.29.3,已修复于0.29.4。...
2026-2-26 18:38:43 | 阅读: 16 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
mlx
npy
overflow
python3
security
Brickcom Camera - Remote command execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章标题是关于Brickcom摄像头的远程命令执行漏洞。日期是2/26/2026,作者是parsa rezaie khiabanloo。测试环境包括Windows、Linux和Android。描述部分提到所有版本的Brickcom摄像头默认用户名和密码都是admin,并且存在无需认证的远程命令执行漏洞。 漏洞利用的路径有两个:/ONVIF/media.cgi?action=getSnapshot&channel=1和ONVIF/media.cgi?action=getSnapshot。证明概念部分给出了几个具体的URL示例,展示了如何通过这些路径获取摄像头快照而无需认证。 用户的需求是用中文总结,不超过100字。所以我要抓住关键点:漏洞名称、影响范围、默认凭据、RCE的存在以及利用路径和例子。 接下来,我需要将这些信息浓缩成一句话或两句话,确保涵盖所有重要信息,同时保持简洁。避免使用复杂的术语,让总结易于理解。 最后,检查字数是否在限制内,并确保没有遗漏关键细节。 </think> Brickcom摄像头存在远程命令执行漏洞,默认用户名密码为admin,无需认证即可通过特定路径获取快照。...
2026-2-26 18:38:27 | 阅读: 17 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
onvif
getsnapshot
brickcom
remote
HDF5 Plugin 2.17.0 Path Audit – ABI-Compliant Constructor Execution Test
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,了解它的主要内容。 文章标题是关于HDF5插件的路径审核和ABI兼容的构造函数执行测试。看起来这是一个安全审计的场景,测试HDF5动态插件加载机制是否安全。作者用C语言编写了一个共享库,模拟合法的HDF5过滤器插件,并在构造函数中执行一些操作,比如写入trace文件,除非环境是安全的。 然后,Python脚本部分编译这个共享库,设置环境变量来控制插件路径,触发HDF5加载,检查是否成功加载自定义插件。目的是验证环境是否正确限制了动态插件加载和防止环境变量劫持。 用户的需求是总结文章内容,控制在100字以内。所以我要抓住关键点:HDF5插件审核、构造函数执行测试、验证安全性、防御机制是否有效。 可能需要避免使用“文章内容总结”这样的开头词,直接描述内容。确保语言简洁明了,不超过100字。 </think> 该文章描述了一个针对HDF5动态插件加载机制的安全审核测试。通过编译一个模拟合法HDF5过滤器插件的共享库,并利用构造函数在加载时执行特定操作(如写入跟踪文件),验证环境是否正确限制了动态插件加载和防止环境变量劫持。目的是检测是否存在未授权插件执行或防御机制失效的情况。...
2026-2-26 18:38:16 | 阅读: 15 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
hdf5
library
h5plget
h5py
security
Azure AI Language Conversations Authoring SDK < 1.0.0b4 - Remote Code Execution
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。看起来这是一篇关于Azure AI Language Conversations Authoring SDK漏洞的详细说明。文章提到了一个远程代码执行的漏洞,CVE编号是CVE-2026-21531,影响版本是小于1.0.0b4的版本。作者是Mohammed Idrees Banyamer,来自约旦。 文章中还包含了一个Python脚本的示例,展示了如何利用这个漏洞进行攻击。攻击者通过构造恶意的continuation_token,利用了不安全的pickle反序列化机制,从而在目标机器上执行任意命令。这个漏洞已经被修复,在1.0.0b4及以后的版本中已经不存在这个问题。 接下来,我需要将这些关键信息浓缩到一百个字以内。重点包括:漏洞名称、影响版本、攻击类型、利用方式以及修复版本。 可能的结构是:Azure SDK存在远程代码执行漏洞,影响版本小于1.0.0b4,通过反序列化恶意token触发,已在新版本修复。 这样既涵盖了主要信息,又符合字数限制。 </think> Azure AI语言对话创作SDK存在远程代码执行漏洞(CVE-2026-21531),影响版本<1.0.0b4。攻击者通过反序列化恶意continuation_token触发代码执行,在目标机器上运行命令。该漏洞已修复于1.0.0b4及以上版本。...
2026-2-26 18:38:1 | 阅读: 17 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
2026
21531
malicious
authoring
rldns-1.3 remote denial of service
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章标题是“rldns-1.3远程拒绝服务”,看起来是关于一个漏洞的。作者Antonius在2026年2月26日发布的。软件链接是https://indodev.asia/downloads/rldns-1.3.tar.bz2,版本是1.3,测试环境是Kali Linux 2025,CVE编号是CVE-2026-27831。 描述部分提到这是一个远程堆基的越界读取漏洞,导致拒绝服务。rldns是一个开源的DNS服务器,支持Linux、FreeBSD和NetBSD,运行在x86_64架构上。版本1.4已经修复了这个问题。 接下来是代码部分,看起来是一个利用这个漏洞的Exploit程序。它创建了一个UDP套接字,发送一个特定的数据包到目标IP和端口。数据包的内容是固定的字节序列。 参考链接包括GitHub、Medium、CVE官网和Packetstorm.news,这些地方可能有更多关于这个漏洞的信息。 现在我需要总结这篇文章的内容。重点包括:rldns 1.3存在堆基越界读取漏洞,导致DoS;作者Antonius;影响版本1.3;修复版本1.4;CVE编号;以及提供了一个Exploit代码。 控制在100字以内的话,我需要简洁明了地表达这些信息。例如:“rldns 1.3存在远程堆基越界读取漏洞,导致拒绝服务(CVE-2026-27831)。该漏洞由Antonius发现并提供POC代码。” 这样既涵盖了主要信息又符合字数限制。 </think> rldns 1.3 存在远程堆基越界读取漏洞(CVE-2026-27831),导致拒绝服务。该漏洞由 Antonius 发现并提供概念验证代码。...
2026-2-26 18:37:45 | 阅读: 11 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
rldns
2026
remote
perror
sendto
Oracle HTTP Server & WebLogic Proxy Plug-in – Unauthenticated Improper Access Control
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容,我先快速浏览一下。 文章主要讲的是Oracle HTTP Server和WebLogic Proxy Plug-in中的一个关键漏洞。这个漏洞属于访问控制不当,允许远程攻击者绕过安全限制,通过HTTP请求执行未经授权的操作。问题出在代理层没有正确实施访问控制机制,导致恶意请求被错误转发和处理,进而可能泄露敏感数据和资源。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:漏洞名称、影响范围、攻击方式、后果以及严重性。 首先确定漏洞名称是CVE-2026-21962。然后说明影响的产品:Oracle HTTP Server和WebLogic Proxy Plug-in。接着描述漏洞类型:访问控制不当。攻击方式是远程未认证的攻击者利用HTTP请求绕过安全限制。后果包括未经授权访问敏感功能、数据泄露和完整性破坏。最后强调这是一个严重的问题,属于关键漏洞。 现在把这些点组织成一句话,确保流畅且信息完整。可能的结构是: Oracle HTTP Server和WebLogic Proxy Plug-in中的CVE-2026-21962漏洞存在访问控制不当问题,允许远程攻击者通过HTTP请求绕过安全限制,导致未经授权的访问和数据泄露,构成严重安全风险。 检查字数是否在100字以内,并确保没有使用开头模板。 </think> Oracle HTTP Server 和 WebLogic Proxy Plug-in 存在 CVE-2026-21962 漏洞,该漏洞源于代理层访问控制不足,允许远程攻击者通过 HTTP 请求绕过安全限制,导致未经授权的访问和数据泄露,构成严重安全风险。...
2026-2-23 22:20:16 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
2026
security
21962
proxy
vuln
FreeBSD rtsold 15.x Remote Code Execution via DNSSL
好的,我现在需要帮用户总结一篇关于FreeBSD rtsold漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,理解其主要信息。 文章标题是“FreeBSD rtsold 15.x Remote Code Execution via DNSSL”,看起来这是一个远程代码执行的漏洞。作者是Lukas Johannes Möller,日期是2025年12月16日。漏洞影响FreeBSD 13.x、14.x和15.x版本,在补丁发布前存在。 描述部分提到rtsold处理IPv6路由器广告中的DNSSL选项时,没有验证域名中的shell元字符。解码后的域名被传递给resolvconf,这是一个使用未引用变量扩展的shell脚本,导致命令注入,特别是通过$()替换。 要求包括二层邻接、目标运行rtsold且ACCEPT_RTADV启用、root权限以及Python 3和Scapy。参考链接提供了安全公告和GitHub仓库。 接下来是Python代码,展示了如何利用这个漏洞。代码包括导入Scapy模块、编码域名和有效载荷、构建DNSSL选项和路由器广告包,最后发送数据包。 总结时,我需要提取关键点:漏洞名称、影响版本、攻击方式(通过DNSSL选项注入命令)、利用条件(网络位置、root权限)以及工具需求(Python和Scapy)。确保不超过100字,并且直接描述内容,不使用“文章总结”等开头。 最后检查字数,确保简洁明了。 </think> FreeBSD rtsold 15.x 存在远程代码执行漏洞(CVE-2025-14558),攻击者可通过构造恶意DNSSL选项注入命令。该漏洞利用条件包括与目标处于同一网络层且拥有root权限。...
2026-2-23 22:19:31 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
dnssl
freebsd
ra
rtsold
FileBrowser ≤ v2.57.0 - Path-Based Access Control Bypass via Multiple Leading Slashes in URL (Authenticated Authorization Byp
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。看起来这篇文章是关于FileBrowser的一个漏洞,版本是v2.57.0及以下。漏洞是通过在URL中使用多个前导斜杠来绕过基于路径的访问控制。 文章提到了CVE编号是CVE-2026-25890,作者是Mohammed Idrees Banyamer,来自约旦。这个漏洞允许未经授权的用户进行读取、写入和删除操作。修复版本是v2.57.1。 用户可能需要一个简洁的总结,用于报告或分享。所以我要抓住关键点:漏洞名称、影响版本、利用方法、影响和修复版本。 然后,我需要用中文简洁地表达这些信息,确保不超过100字。同时,避免使用“文章内容总结”这样的开头词。 最后,检查一下有没有遗漏的重要信息,比如漏洞的影响范围和解决方法是否都包含进去。 </think> FileBrowser ≤ v2.57.0 存在基于路径的访问控制绕过漏洞(CVE-2026-25890),通过在URL中添加多个前导斜杠(如`//private`),可绕过授权规则,允许未经授权的用户对受限路径进行读取、写入和删除操作。该漏洞已修复于v2.57.1版本。...
2026-2-23 22:19:16 | 阅读: 23 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bypass
filebrowser
slashes
username
slash
Icinga for Windows 1.13.3 - Incorrect Default Permissions Private Key Exposure
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读文章内容,抓住关键点。 文章标题是关于Icinga for Windows 1.13.3版本的一个漏洞,涉及到默认权限不正确导致私钥泄露。作者是nu11secur1ty,日期是2026年2月23日。漏洞影响的版本包括1.13.4之前的版本,测试环境是Windows 11 25H2,CVE编号是CVE-2026-24414。 描述部分提到,Icinga PowerShell框架在安装证书目录时,默认权限设置不安全。具体来说,目录路径下的证书文件被设置为所有本地用户都有读取权限,这样私钥就被泄露了。攻击者可以利用这个漏洞进行身份冒充、解密监控流量、认证到其他系统以及在网络中横向移动。 证明概念部分提供了一个Python脚本,展示了如何利用这个漏洞提取私钥,并保存到输出目录中。脚本还生成了一个证明文件,记录了攻击的成功情况。 总结一下,文章主要讲的是Icinga for Windows的一个安全漏洞,导致私钥泄露,并提供了利用这个漏洞的详细步骤和脚本。 现在需要将这些内容浓缩到100字以内。重点包括:Icinga for Windows的版本、漏洞类型(默认权限错误)、受影响的证书文件、可能的攻击后果以及CVE编号。 所以最终的总结应该是:Icinga for Windows 1.13.3及以下版本存在默认权限错误漏洞,导致私钥泄露。攻击者可利用此漏洞获取私钥并进行身份冒充、解密通信等操作。该漏洞影响多个版本,并已被公开披露。 </think> Icinga for Windows 1.13.3及以下版本存在默认权限错误漏洞,导致私钥泄露。攻击者可利用此漏洞获取私钥并进行身份冒充、解密通信等操作。该漏洞影响多个版本,并已被公开披露。...
2026-2-23 22:18:37 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
icinga
2026
windows
powershell
24414
LangGraph SQLite Checkpoint - SQL Injection via Metadata Filter Key
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。好的,我先看看这篇文章讲的是什么。 文章标题是“LangGraph SQLite Checkpoint SQL注入漏洞”,看起来是一个安全漏洞的详细说明。里面提到了CVE编号是CVE-2025-67644,影响的是langgraph-checkpoint-sqlite库的版本小于3.0.1。作者是Mohammed Idrees Banyamer,来自约旦。 文章里有一个Python脚本,看起来是一个概念验证(PoC)的代码,用来演示这个漏洞。代码的主要部分是通过构造恶意的过滤器参数来触发SQL注入。比如,在saver.list方法中传入一个恶意的filter参数,像{"env') OR '1'='1": "dummy"},这样就会导致SQL查询被注入攻击。 作者还详细说明了如何复现这个漏洞:首先安装易受攻击的库版本,然后运行脚本指向数据库文件,可以选择不同的选项来dump数据或者只显示线程ID。此外,还提到了这个漏洞的风险等级是CVSS 7.5(高),修复版本是3.0.1及以上。 总结一下,这篇文章主要描述了LangGraph SQLite Checkpoint组件中的一个SQL注入漏洞,通过在metadata过滤器中使用未正确清理的输入参数触发。漏洞影响了旧版本,并提供了PoC代码和修复建议。 </think> LangGraph SQLite Checkpoint组件存在SQL注入漏洞(CVE-2025-67644),影响langgraph-checkpoint-sqlite < 3.0.1版本。攻击者可通过恶意构造的metadata过滤器参数触发注入攻击。该漏洞已修复于3.0.1及以上版本。...
2026-2-23 22:18:29 | 阅读: 13 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
checkpoint
langgraph
injection
saver
checkpoints
Google Chrome < 145.0.7632.75 - CSSFontFeatureValuesMap Use-After-Free
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要快速浏览文章内容。看起来这是一个关于Google Chrome漏洞的报告。标题提到了CSSFontFeatureValuesMap的Use-After-Free漏洞,影响版本是Chrome小于145.0.7632.75。 文章描述中提到,在迭代CSSFontFeatureValuesMap对象时,如果修改了底层的HashMap,会导致rehash操作,释放内存而迭代器仍然持有原始指针,从而引发use-after-free漏洞。这个漏洞已经被野外利用过,作为零日漏洞存在。 然后是受影响的版本,包括Chrome的一些旧版本、Edge、Opera等基于Chromium的浏览器。 技术细节部分指出问题出在blink渲染器中的某个文件里,迭代源持有raw pointer,在map被修改时导致指针悬空。修复是将raw pointer替换为深拷贝。 CVSS评分是8.8,属于高危。 最后是PoC代码和演示链接。 现在要总结这些内容到100字以内。需要包括:Chrome版本、漏洞类型、原因(迭代时修改导致内存释放)、影响范围(多个浏览器)、修复方法以及CVSS评分。 可能的结构:Google Chrome某版本存在UAF漏洞,在CSSFontFeatureValuesMap迭代时修改导致内存释放,影响多个浏览器,已修复并评分高危。 检查字数是否在限制内。 </think> Google Chrome <= 144.x及<145.0.7632.75版本中发现CSSFontFeatureValuesMap组件存在use-after-free漏洞。当在迭代过程中修改底层HashMap时触发内存释放,导致指针悬空。该漏洞影响Chromium浏览器及其衍生产品(如Edge、Opera),已被野外利用。修复方案已发布,CVSS评分为8.8(高危)。...
2026-2-23 22:18:20 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
2026
2441
chrome
Casdoor 2.55.0 Cross-Site Request Forgery (CSRF)
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解其主要信息。 文章标题提到Casdoor 2.55.0版本存在CSRF漏洞,影响/api/set-password端点。攻击者可以利用这个漏洞通过恶意URL更改用户密码。作者提供了PoC代码,展示了如何构造请求。此外,提到了CVE编号和测试环境。 接下来,我需要将这些信息浓缩到100字以内。要确保包含关键点:漏洞名称、影响版本、攻击方式、PoC的存在以及CVE编号。 最后,组织语言,使其简洁明了。避免使用复杂的术语,让总结易于理解。 </think> Casdoor 2.55.0版本中发现CSRF漏洞,影响/api/set-password端点。攻击者可通过构造恶意URL更改用户密码。该漏洞已提供PoC验证,并分配CVE-2023-34927编号。...
2026-2-19 21:6:19 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
casdoor
newpassword
username
userowner
van
grub-btrfs initramfs hook Command Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是一个叫做CVE-2026-25828的漏洞,属于命令注入类型,影响Arch Linux及其衍生发行版的grub-btrfs包。问题出在initramfs钩子grub-btrfs-overlayfs中,它直接将$root内核参数传递给resolve_device()函数,没有进行适当的清理。这使得攻击者可以通过本地或引导加载程序访问,在系统启动早期注入shell命令。 受影响的产品是所有版本到2026年1月31日的grub-btrfs。漏洞的影响包括任意命令执行、权限提升和系统在启动阶段被破坏。还提供了一个概念验证的示例,展示了如何修改GRUB内核行来利用这个漏洞。 现在我需要把这些信息浓缩到100字以内。要抓住关键点:漏洞名称、类型、影响范围、问题所在、攻击者的能力以及影响。 可能的结构是:漏洞名称和类型,影响范围,问题描述,攻击者的能力和后果。 确保语言简洁明了,不使用复杂的术语,让读者一目了然。 </think> Arch Linux及衍生发行版中的grub-btrfs包存在严重命令注入漏洞CVE-2026-25828。该漏洞源于initramfs钩子未对$root参数进行适当清理,允许攻击者在启动时注入恶意命令并以root权限执行代码。此漏洞可能导致系统被完全控制或破坏。...
2026-2-19 21:6:4 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
grub
2026
btrfs
injection
25828
Hyland OnBase Timer Service Unauthenticated .NET Remoting RCE
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要理解用户的需求是什么。看起来他可能是在处理一个网页或者文档的内容,想要一个简洁的摘要。 接下来,我应该分析提供的链接内容。链接里有很多技术相关的术语,比如Bugtraq、CVE、CWE、Exploits、Dorks等等。这些都是网络安全和漏洞管理中的常见术语。Bugtraq可能是一个漏洞列表或者数据库,CVE是常见的漏洞枚举,CWE是常见弱性枚举。Exploits指的是利用漏洞进行攻击的方法,Dorks可能是指用于搜索引擎的查询技巧来发现漏洞。 然后,我需要把这些信息整合成一个简短的描述。用户要求不超过一百个字,所以要尽量简洁明了。同时,不需要使用特定的开头语句,直接进入主题。 可能的结构是:介绍这是一个资源聚合平台,包含漏洞、 exploits、dorks等信息,并且提供搜索和分类功能。这样既涵盖了主要内容,又说明了平台的功能。 最后,检查一下字数是否符合要求,并确保语言流畅自然。 </think> 这是一个资源聚合平台,提供漏洞(Bugs)、利用(Exploits)、搜索引擎技巧(Dorks)等安全相关内容,并支持按作者、厂商、产品分类浏览及搜索功能。...
2026-2-19 21:5:36 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
cvemap
bugtraq
dorks
ranking
cifrex
Repetier-Server < = 1.4.10 - Unauthenticated Path Traversal / Local File Inclusion
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章看起来是一个漏洞的PoC代码,标题是Repetier-Server <= 1.4.10的未认证路径遍历和本地文件包含漏洞。作者是Mohammed Idrees Banyamer,漏洞编号是CVE-2026-26335,CVSS评分9.8,属于严重级别。 代码部分主要是用Python编写的,用于生成路径遍历的字符串,并尝试读取目标服务器上的特定文件。通过构造不同的payload,利用路径遍历漏洞来访问受限文件。 用户的要求是总结内容,控制在100字以内。我需要提取关键信息:漏洞名称、影响版本、攻击类型、CVSS评分、利用方式以及可能的影响。 总结的时候要简洁明了,确保涵盖主要点:未认证路径遍历和本地文件包含漏洞,影响Repetier-Server 1.4.10及以下版本,CVSS 9.8分,允许攻击者读取任意文件,可能导致敏感数据泄露。 现在组织语言:Repetier-Server <=1.4.10存在未认证路径遍历和本地文件包含漏洞(CVE-2026-26335),CVSS评分9.8。攻击者可利用此漏洞读取任意文件,导致敏感数据泄露。该漏洞影响默认安装的Windows系统,默认配置下无需认证即可利用。 检查字数是否在限制内,并确保没有使用“文章内容总结”等开头。 </think> Repetier-Server <=1.4.10存在未认证路径遍历和本地文件包含漏洞(CVE-2026-26335),CVSS评分9.8。攻击者可利用此漏洞读取任意文件,导致敏感数据泄露。该漏洞影响默认安装的Windows系统,默认配置下无需认证即可利用。...
2026-2-19 21:5:12 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
repetier
windows
2026
26335
ux
WordPress Plugin Ajax Upload for Gravity Forms - Arbitrary File Upload
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章内容是关于CVSS评分的,里面有很多技术术语和评分数据。 首先,我得理解这些术语的意思。CVSS Base Score是7.5/10,Impact Subscore是6.4/10,Exploitability Subscore是10/10。Exploit range是Remote,说明攻击可以在远程进行。Attack complexity是Low,意味着攻击难度低。Authentication不需要,说明不需要认证就能利用漏洞。 Confidentiality、Integrity和Availability impact都是Partial,表示这三个方面的影响都是部分的。 接下来,我需要把这些信息用简洁的语言表达出来。要确保在100字以内,并且不使用“文章内容总结”这样的开头。 可能会先提到CVSS评分系统的基本情况,然后分别说明各个评分和影响因素。比如:“文章描述了一个CVSS评分系统的基本情况,其中基础得分为7.5/10,影响得分为6.4/10,可利用性得分为满分10分。” 然后补充攻击范围、复杂度、认证要求以及对保密性、完整性和可用性的影响:“攻击范围为远程,复杂度低且无需认证。漏洞对保密性、完整性和可用性造成部分影响。” 这样组合起来应该符合用户的要求。 </think> 文章描述了一个CVSS评分系统的基本情况,其中基础得分为7.5/10,影响得分为6.4/10,可利用性得分为满分10分。攻击范围为远程,复杂度低且无需认证。漏洞对保密性、完整性和可用性造成部分影响。...
2026-2-15 10:36:30 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
partial
subscore
remote
Roundcube Webmail DOM-based XSS Exploit via SVG href Attribute
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了一段Python代码,看起来是一个关于Roundcube Webmail漏洞的Exploit工具。我需要先理解这篇文章的内容。 首先,文章标题提到这是一个基于DOM的XSS漏洞,通过SVG的href属性进行攻击。作者是Mohammed Idrees Banyamer,测试版本是1.6.8,影响版本是小于1.6.9的。漏洞类型是DOM-based XSS,平台是Web应用,利用向量是网络,不需要权限。 代码部分是一个Python脚本,用于发送包含XSSpayload的邮件。它支持多种攻击类型,比如recon、session_steal、keylogger等。脚本还提供了创建钓鱼邮件和发送邮件的功能,并且可以批量发送给多个目标。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、利用方式、影响版本、攻击类型、功能模块以及修复建议。 可能的结构:Roundcube Webmail存在基于DOM的XSS漏洞(CVE-2026-25916),通过SVG href属性利用。该工具生成多种payload(如信息收集、会话窃取等),并通过钓鱼邮件发送给目标。适用于Roundcube 1.6.8及以下版本,建议升级到1.6.9或更高版本修复。 检查字数是否在限制内,并确保信息准确无误。 </think> 文章介绍了一个针对Roundcube Webmail的基于DOM的XSS漏洞(CVE-2026-25916),通过SVG href属性进行攻击。该工具生成多种payload(如信息收集、会话窃取等),并通过钓鱼邮件发送给目标。适用于Roundcube 1.6.8及以下版本,建议升级到1.6.9或更高版本修复。...
2026-2-15 10:36:14 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
recipient
2026
25916
roundcube
WordPress Commentator Plugin - Arbitrary File Upload
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,了解它的主要内容。 这篇文章看起来是关于WordPress的一个插件漏洞。标题提到了“Commentator”插件存在任意文件上传漏洞。漏洞类型是CWE-434,也就是不受限制的危险文件类型上传。攻击者可以通过admin-ajax.php中的某个动作上传恶意脚本,进而获得远程代码执行的能力。 接下来,用户提供了漏洞的描述、PoC、影响和建议。我需要把这些信息浓缩到100字以内。重点包括:插件名称、漏洞类型、攻击方式(比如使用双重扩展名绕过过滤)、可能的影响(如RCE、控制服务器)以及建议的修复措施。 现在,我得把这些点组织成一句连贯的话,确保不超过字数限制,并且直接描述内容,不加任何开头语。 </think> WordPress的"Commentator"插件存在任意文件上传漏洞,攻击者可利用双重扩展名绕过过滤机制上传恶意脚本,实现远程代码执行并控制服务器。...
2026-2-14 20:32:56 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
php
commentator
wordpress
attacker
Previous
4
5
6
7
8
9
10
11
Next