unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Remote Code Execution via Opto22 Groov Manage REST API
ImpactThe Opto22 Groov Manage maintenance application endpoint is vulnerable to remote code ex...
2025-11-20 00:0:28 | 阅读: 2 |
收藏
|
0day Fans - github.com
maintenance
remote
attacker
opto22
uploader
RBAC Privilege Escalation via Opto22 Groov View API
ImpactThe View Users API endpoint returns a list of all users and associated metadata- includi...
2025-11-20 00:0:28 | 阅读: 2 |
收藏
|
0day Fans - github.com
malicious
leaking
13084
rbac
"Astral-tokio-tar" / "uv" Arbitrary Write Path Traversal Vulnerability
Summary"astral-tokio-tar", a Rust crate used by the popular tool "uv", has a vulnerability tha...
2025-11-17 23:59:4 | 阅读: 7 |
收藏
|
0day Fans - github.com
noop
memo
uv
symlinks
Python - Zip64 Locator Offset Vulnerability
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章讲的是Python的zipfile模块在处理某些特定构造的zip文件时,会返回与其它常见zip实现不同的内容。这是因为Python忽略了Zip64定位器记录中的偏移量,而是期望Zip64中央目录结束记录紧接在定位器记录之前,并完全忽略偏移量。这可能导致存在两个Zip64中央目录结束记录,一个由定位器记录的偏移量指向,另一个位于定位器记录之前。 攻击需要用户交互,并且需要在处理zip文件的不同阶段使用不同的解析实现。例如,Python Wheel文件和“uv”可能被利用。漏洞的严重性是中等,可以用来隐藏恶意内容以逃避检测。 文章还提供了一个简单的POC zip文件和一个wheel文件的例子,展示了如何利用这个漏洞。进一步分析显示,Python的实现与大多数其他实现不同,因为它不使用定位器记录中的偏移量,并且没有验证假设是否正确。 时间线显示漏洞报告日期是2025年7月28日,修复日期未定,披露日期是2026年10月27日。 现在我需要将这些要点浓缩到100字以内。重点包括:Python zipfile模块处理特定zip文件时的行为差异、利用条件、漏洞影响、POC示例以及与其它实现的不同之处。 总结起来:文章描述了Python的zipfile模块在处理特定构造的Zip64格式zip文件时的行为差异。攻击者可利用此差异隐藏恶意内容或在不同环境中呈现不同结果。该漏洞影响中等,并提供了一个概念验证示例。 </think> 文章描述了Python的zipfile模块在处理特定构造的Zip64格式zip文件时的行为差异。攻击者可利用此差异隐藏恶意内容或在不同环境中呈现不同结果。该漏洞影响中等,并提供了一个概念验证示例。...
2025-10-26 23:58:58 | 阅读: 0 |
收藏
|
0day Fans - github.com
zip64
python
locator
uv
模糊测试研究与实践的精选资源合集
该项目收录了经典的Fuzzing书籍、历年安全顶会上的经典论文、常用的Fuzzing工具以及快速上手的博客资源,并欢迎贡献更多相关资料。...
2025-10-18 02:2:46 | 阅读: 7 |
收藏
|
玄武实验室每日安全 - github.com
security
conferences
fuzzer
历年
安全
GitHub - HuLaSpark/HuLa: A cross-platform instant messaging desktop application with exceptional performance built on Rust + Vue, compatible with Windows, macOS, Linux, Android, and iOS(一款基于Rust+Vue极致性能的跨平台即时通讯桌面应用,兼容Windows、MacOS、Linux、Android、IOS) 月号 .版本重磅发布,敬请期待
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于一个名为HuLa的即时通讯系统。首先,我得通读整篇文章,抓住主要信息。 文章开头提到HuLa是基于Tauri、Vite 7、Vue 3和TypeScript构建的。这四个技术栈是关键点,需要包含在内。接着,文章详细介绍了支持的平台,包括Windows、macOS、Linux、iOS和Android,这显示了跨平台的支持能力。 然后是项目介绍部分,强调了高效、安全和易用的通讯解决方案。技术栈部分进一步解释了每个工具的作用,比如Tauri的轻量级和高性能,Vite 7的快速构建等。 功能特性方面有很多内容,包括用户认证、消息通信、社交管理等。由于字数限制,我需要选择最重要的功能来概括。比如支持多设备登录、群组聊天、表情包和消息撤回等功能都是亮点。 界面体验部分提到了现代化设计和深色浅色主题切换,这也是用户体验的重要方面。最后是安装与运行的步骤,以及免责声明和支持项目的信息。 综合以上信息,我需要将所有关键点浓缩到100字以内。重点放在技术栈、跨平台支持、主要功能和用户体验上。确保语言简洁明了,不使用任何开头语。 现在开始组织语言:首先介绍HuLa是什么,基于哪些技术栈。然后说明它支持哪些平台和主要功能。最后提到界面设计的特点。 检查字数是否符合要求,并确保没有遗漏重要信息。 </think> HuLa 是一款基于 Tauri、Vite 7、Vue 3 和 TypeScript 的跨平台即时通讯系统,支持 Windows、macOS、Linux、iOS 和 Android 平台。它提供用户认证、消息通信(一对一私聊与群组聊天)、社交管理等功能,并支持现代化界面设计与深色浅色主题切换。...
2025-10-18 01:55:31 | 阅读: 35 |
收藏
|
github.com
赞助
赞助者
hula
tauri
typescript
数字签名伪造攻击:理解CVE-2025-29774和SIGHASH_SINGLE漏洞对多重签名钱包的影响
好的,我现在需要帮助用户总结一篇关于数字签名伪造攻击的文章,并且控制在100字以内。首先,我得仔细阅读文章内容,理解其主要观点和关键信息。 文章主要讨论了数字签名伪造攻击(Digital Signature Forgery Attack)对比特币网络交易安全的威胁。攻击者利用ECDSA数字签名的弱点,伪造签名,从而在不知道私钥的情况下授权交易,导致资金风险。文章还提到了具体的漏洞CVE-2025-29774和CVE-2025-29775,这些漏洞存在于xml-crypto库中,影响了Node.js平台上的XML签名验证。 此外,文章还详细分析了攻击机制,包括RSA-SHA1算法的脆弱性、SIGHASH_SINGLE签名类型的漏洞以及多签钱包Copay被攻击的例子。最后,文章强调了及时修复漏洞、更新算法的重要性,并提供了防止此类攻击的建议。 现在,我需要将这些关键点浓缩到100字以内。要确保涵盖攻击类型、影响、具体漏洞、后果以及防范措施。 首先,明确攻击类型:数字签名伪造攻击。然后指出其影响:威胁比特币交易安全。接着提到具体漏洞:CVE-2025-29774和CVE-2025-29775。然后说明攻击机制:利用xml-crypto库中的缺陷和SIGHASH_SINGLE漏洞。最后提到后果:导致资金损失,并强调修复和防范的重要性。 整合这些要点,确保语言简洁明了。 </think> 文章探讨了数字签名伪造攻击(Digital Signature Forgery Attack)对比特币网络交易安全的威胁。该攻击利用ECDSA数字签名的弱点,在未知私钥的情况下授权交易,导致资金风险。具体涉及CVE-2025-29774和CVE-2025-29775漏洞,源于xml-crypto库中的缺陷和SIGHASH_SINGLE签名类型问题。通过分析Copay多签钱包被黑案例,揭示了协议漏洞如何被利用以窃取资金,并强调修复漏洞和更新算法的重要性以防止类似事件发生。...
2025-10-12 06:53:30 | 阅读: 130 |
收藏
|
玄武实验室每日安全 - github.com
funds
security
sighash
spending
Entrust nShield Connect XC - Multiple Vulnerabilities Leading to Insecure Boot Chain Protections
nShield Connect XC HSM设备存在多个安全漏洞,攻击者可通过物理手段在几分钟内获取root权限并植入后门,导致设备被完全控制且无法检测。...
2025-9-21 23:59:36 | 阅读: 7 |
收藏
|
0day Fans - github.com
appliance
tamper
attacker
cosmo
firmware
ChatGPT Agent - XSS on file://home/oai/redirect.html
ChatGPT Agent模式存在XSS漏洞,通过file:// URL利用redirect.html的target参数注入JS代码。攻击者可读取敏感文件或利用SpectreJS读取任意文件。漏洞已修复。...
2025-9-8 00:0:44 | 阅读: 10 |
收藏
|
0day Fans - github.com
oai
remote
spectrejs
chatgpt
openai
FFmpeg - Heap-buffer-overflow write in jpeg2000dec
该漏洞存在于JPEG2000解码器中,当使用色度子采样像素格式和cdef原子时,可能导致缓冲区溢出。攻击者可利用此漏洞引发远程代码执行或拒绝服务。影响版本为FFmpeg 8.0以下。...
2025-9-8 00:0:44 | 阅读: 7 |
收藏
|
0day Fans - github.com
libavcodec
ffmpeg
fftools
pthread
asan
SQLite: Integer truncation in findOrCreateAggInfoColumn
SQLite在处理包含大量不同列引用的聚合查询时存在整数截断漏洞。当列数超过32767时,索引从32位整数截断为16位有符号整数,导致负值和内存溢出或断言失败。该漏洞可被利用以实现远程代码执行。修复已于2025年6月30日完成。...
2025-8-24 23:59:40 | 阅读: 8 |
收藏
|
0day Fans - github.com
sqlite3
pexpr
pagginfo
cols
iagg
OpenAI Operator - Click on arbitrary origin by TOCTOU attack
OpenAI Operator存在一个高危漏洞:其基于截图的动作预测与实际触发之间存在延迟,攻击者可利用此延迟切换标签或导航至其他页面,导致操作在错误来源上执行。此漏洞允许攻击者在任意坐标和任意来源触发点击事件,引发不可逆状态变化。概念验证显示可利用该漏洞发送恶意邮件等操作。该漏洞于2025年5月报告并修复于7月17日。...
2025-8-18 00:0:14 | 阅读: 5 |
收藏
|
0day Fans - github.com
popup
promotional
20px
plz
closebutton
SQLite - Integer Overflow in FTS5 Extension
SQLite FTS5扩展存在整数溢出漏洞,当计算墓碑指针数组大小时使用32位整数导致溢出。攻击者可利用此漏洞通过执行特定查询或处理受控数据库文件触发溢出,导致堆缓冲区溢出。...
2025-8-14 23:59:13 | 阅读: 11 |
收藏
|
0day Fans - github.com
fts5
ipg
pseg
pnew
tar-fs Link Directory Traversal Vulnerability
NPM包tar-fs存在严重漏洞,允许恶意tar文件写入任意文件至目标目录外。攻击者利用多级符号链接和硬链接绕过安全检查,导致任意读写敏感数据或远程代码执行。该漏洞影响多个版本(v3.0.8、v2.1.2、v1.16.4),涉及大量依赖项目。...
2025-8-13 23:59:37 | 阅读: 6 |
收藏
|
0day Fans - github.com
noop
tarfile
linkname
newfile
username
Python Tarfile Realpath Overflow Vulnerability
Python's TarFile.extractall() and TarFile.extract() methods support a feature that allows a fi...
2025-7-31 00:0:45 | 阅读: 6 |
收藏
|
0day Fans - github.com
tarfile
tarinfo
addfile
boom
cescape
OpenAI Operator - Stealing information in a cross-origin iframe
文章描述了一种跨域 iframe 的安全漏洞,攻击者可利用该漏洞窃取敏感信息(如 Google One Tap 中的电子邮件地址)。尽管部分页面未启用 X-Frame-Options 或 CSP 以防止点击劫持攻击,但此漏洞仍可被滥用。该漏洞已修复并公开披露。...
2025-6-23 00:0:22 | 阅读: 9 |
收藏
|
0day Fans - github.com
textarea
textcontent
tap
referrer
wafinfo/DecryptTools: DecryptTools-综合解密
DecryptTools是一款综合加解密工具,支持22种加密方式和密码查询功能,适用于渗透测试中的数据库连接字符串和用户密码解密,并提供配置文件信息和备忘录功能。...
2025-6-21 02:17:9 | 阅读: 49 |
收藏
|
github.com
加解密
数据
github
修复
用友
Python - Tarfile Realpath Overflow Vulnerability
Python的TarFile模块存在安全漏洞,允许通过符号链接绕过路径限制,在目标目录外进行任意文件读写操作。该问题源于os.path.realpath()未正确处理超出PATH_MAX长度的路径,且过滤器未有效检测此类情况。此漏洞影响Python 3.12及以上版本,在Linux和OSX上均可复现。...
2025-6-19 23:59:22 | 阅读: 7 |
收藏
|
0day Fans - github.com
tarfile
python
addfile
tarinfo
symlinks
timwhitez starred GhostDriver
GhostDriver 是一个用 Rust 编写的恶意软件终止工具,通过 BYOVD 技术实现进程终止功能。用户可通过命令行指定进程名称,默认终止 msmpeng.exe 进程。...
2025-6-12 03:10:1 | 阅读: 6 |
收藏
|
timwhitez’s starred repositories - github.com
ghostdriver
msmpeng
processes
github
timwhitez starred gpt-load
一个基于Go的高性能代理服务器,支持多API密钥轮换和负载均衡,兼容OpenAI API。提供智能黑名单管理、实时监控等功能,并支持Docker、Docker Compose和源码等多种部署方式。...
2025-6-12 03:8:43 | 阅读: 9 |
收藏
|
timwhitez’s starred repositories - github.com
openai
concurrent
blacklist
gpt
idle
Previous
-2
-1
0
1
2
3
4
5
Next