unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Apifox CDN 供应链投毒事件简单复盘
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容,看起来是关于Apifox桌面客户端被投毒的事件分析。 首先,我得通读文章,抓住主要信息。文章提到在2026年3月,Apifox的CDN上的埋点脚本被篡改,导致恶意代码执行。攻击者通过篡改后的脚本收集用户信息,并进一步窃取SSH密钥、Shell历史记录等敏感数据。 接下来,我需要确定关键点:事件时间、受影响的产品、攻击手段、收集的信息类型以及修复建议。这些是总结时必须包含的部分。 然后,我要确保语言简洁明了,避免使用复杂的术语。同时,要控制在100字以内,所以每个关键点只能简要提及。 最后,检查是否有遗漏的重要信息,并确保总结准确反映文章内容。 </think> 2026年3月,Apifox桌面客户端因CDN埋点脚本被篡改而遭受攻击。恶意代码收集机器指纹、用户账号信息,并从C2服务器下载窃密载荷,读取SSH密钥、Shell历史记录等敏感数据。修复建议包括升级客户端至安全版本、轮换SSH密钥和Git凭证、修改账号密码,并在网络中阻断恶意域名。...
2026-3-25 17:6:25 | 阅读: 4 |
收藏
|
Sec-News 安全文摘 - govuln.com
apifox
c2
脚本
rl
ssh
Codex Security 使用评测
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读用户提供的文章内容。文章标题是“知乎,让每一次点击都充满意义”,副标题是“欢迎来到知乎,发现问题背后的世界。”看起来这篇文章主要是在介绍知乎这个平台,强调它如何帮助用户通过点击发现更深层次的内容和意义。 接下来,我要考虑用户的使用场景和身份。可能他是一位需要快速了解知乎特点的人,比如潜在的新用户或者对知乎感兴趣的人。他的真实需求可能是想迅速获取知乎的核心价值和功能,而不仅仅是表面的信息。 然后,分析用户的深层需求。他可能不仅想知道知乎是什么,还想了解它与其他平台的不同之处,以及为什么选择知乎。因此,在总结时需要突出知乎的特点,比如发现深度内容、探索问题背后的智慧世界等。 现在开始组织语言。控制在100字以内,所以要简洁明了。开头可以用“知乎——”来直接点明主题。接着描述它的作用,“让每一次点击都充满意义”,然后说明它如何做到这一点,“帮助用户发现隐藏在问题背后的知识与智慧世界。”最后可以强调它的目标,“探索更广阔的知识天地。” 检查一下是否符合要求:没有使用“文章内容总结”或“这篇文章”这样的开头;直接描述内容;字数控制在100字以内。看起来没问题。 最后再通读一遍确保流畅自然:“知乎——让每一次点击都充满意义的平台,帮助用户发现隐藏在问题背后的知识与智慧世界,探索更广阔的知识天地。”这样既简洁又全面地传达了文章的核心信息。 </think> 知乎——让每一次点击都充满意义的平台,帮助用户发现隐藏在问题背后的知识与智慧世界,探索更广阔的知识天地....
2026-3-9 14:48:54 | 阅读: 13 |
收藏
|
Sec-News 安全文摘 - govuln.com
Process Philosophy for AI Agent Design Using a Whiteheadian Framework
好的,我现在需要帮用户总结一篇关于AI代理架构的文章。用户要求用中文,控制在100字以内,不需要特定的开头,直接描述内容。 首先,我得快速浏览文章内容。文章讨论了当前AI代理架构的问题,基于物质论的假设导致了上下文碎片化、身份依赖外部配置等问题。然后引入怀特海的过程哲学,将代理视为过程而非静态实体。 接下来,我需要提取关键点:物质论的局限性、怀特海的过程哲学、四层架构、解决工程挑战的方法。然后把这些点浓缩到100字以内。 要注意用词简洁明了,确保涵盖主要观点:问题、解决方案、方法和优势。避免使用专业术语过多,保持易懂。 最后检查字数是否符合要求,并确保内容连贯准确。 </think> 文章探讨了当前AI代理架构基于物质论的局限性,并提出以怀特海的过程哲学为基础的新框架。该框架将代理视为持续的过程而非静态实体,通过“实际场合”的概念解决上下文碎片化、身份依赖外部配置等问题,并提出分层预摄和永恒对象等设计模式,为AI代理设计提供了新的思路。...
2026-3-3 10:40:19 | 阅读: 8 |
收藏
|
Sec-News 安全文摘 - govuln.com
occasions
whitehead
prehension
occasion
agents
Google API Keys Weren't Secrets. But then Gemini Changed the Rules
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章内容很长,主要讨论的是Google API密钥的安全问题,特别是Gemini API的引入导致的问题。 首先,我需要通读文章,抓住主要点。文章指出Google过去告诉开发者API密钥不是秘密,但现在Gemini API可以使用这些密钥访问私人数据。他们扫描了数百万网站,发现了近3000个这样的密钥。攻击者可以用这些密钥访问文件、缓存数据,并产生费用。 接下来,核心问题在于Google Cloud使用同一格式的API密钥用于公开标识和敏感认证。启用Gemini API后,旧的API密钥会自动获得敏感权限,而开发者没有收到任何警告。此外,默认情况下新创建的API密钥是不受限制的,这增加了风险。 攻击者只需从网页中获取密钥就能进行攻击,受害者包括大公司甚至Google自己。Google已经采取了一些措施来修复问题,但用户需要检查自己的项目是否受到影响,并采取相应的安全措施。 现在我需要将这些信息浓缩到100字以内。重点包括:Google过去认为API密钥不敏感,但现在Gemini导致它们成为敏感信息;发现了近3000个暴露的密钥;攻击者可以利用这些密钥进行多种攻击;问题在于默认设置和权限升级;以及建议用户检查和保护自己的API密钥。 最后,确保语言简洁明了,避免使用复杂的术语或结构。 </think> Google过去认为API密钥(如Maps、Firebase)非敏感信息,但随着Gemini API引入,这些密钥可被用于访问私人数据。研究发现2863个暴露在公网的API密钥可被滥用访问文件、缓存内容并产生费用。问题源于Google Cloud默认将同一格式的API密钥用于公开标识和敏感认证,默认设置使新创建的API密钥立即生效且未提示权限变化。开发者需检查项目中是否启用了Generative Language API,并审计现有API密钥是否暴露于公网。...
2026-2-26 06:46:49 | 阅读: 9 |
收藏
|
Sec-News 安全文摘 - govuln.com
gemini
attacker
generative
gcp
developer
我用 Claude Code 造了一个代码审计 Skill,它在 20 万行项目中找到了 63 个漏洞
好,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。用户提供的文章内容主要是关于环境异常的提示,说当前环境异常,完成验证后可以继续访问,并有一个“去验证”的按钮。 首先,我要理解文章的核心信息。文章主要是在通知用户遇到了环境异常的问题,需要进行验证才能继续使用服务。这可能涉及到安全检查或者系统维护之类的。 接下来,我需要将这些信息浓缩到100字以内。要注意用词简洁明了,同时保留关键点:环境异常、验证、继续访问。 可能会想到的句子结构比如:“当前环境出现异常,需完成验证后方可继续访问。”这样已经涵盖了主要信息,而且很简洁。 再检查一下字数,确保不超过限制。这句话大约有20个字左右,完全符合要求。 最后,确认是否符合用户的所有要求:中文总结、100字以内、直接描述内容、不使用特定开头。看起来都满足了。 所以最终的总结就是:“当前环境出现异常,需完成验证后方可继续访问。” </think> 当前环境出现异常,需完成验证后方可继续访问。...
2026-2-10 17:37:12 | 阅读: 2 |
收藏
|
Sec-News 安全文摘 - govuln.com
RCE in Google's AI code editor Antigravity - $10000 Bounty
嗯,用户让我总结一篇关于Google Antigravity IDE中发现RCE漏洞的文章,控制在100字以内。首先,我需要理解文章的主要内容。文章描述了研究人员如何通过分析Antigravity的组件,特别是语言服务器和浏览器扩展,发现了CSRF令牌泄露和任意文件写入的漏洞。 接下来,我需要确定关键点:RCE漏洞、CSRF令牌泄露、浏览器扩展中的任意文件写入、Google修复措施。然后,我要把这些信息浓缩到100字以内,确保涵盖主要发现和影响。 可能的结构是先说明发现RCE漏洞,然后描述漏洞如何被利用(CSRF泄露和文件写入),最后提到Google的修复。这样既简洁又全面。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 研究人员在Google Antigravity IDE中发现了一个远程代码执行(RCE)漏洞。该漏洞源于CSRF令牌泄露和浏览器扩展中的任意文件写入功能。攻击者可利用此漏洞在用户设备上执行任意代码或写入恶意文件。Google已修复该问题,并加强了对扩展消息处理的验证机制。...
2026-2-10 06:45:16 | 阅读: 3 |
收藏
|
Sec-News 安全文摘 - govuln.com
chrome
antigravity
sendmessage
shirley
自动化漏洞挖掘:过去、现在与未来——AI 的上限在哪里?
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章,抓住主要观点。 文章主要讲的是AI在自动化漏洞挖掘中的发展,特别是LLM(大语言模型)的应用。从2022年到2025年,经历了三次范式转变:代码分类、辅助传统工具、再到Agent驱动的审计。现在LLM作为自主智能体,能够主动探索和验证漏洞,效率大大提高。 用户可能对安全领域或AI技术感兴趣,想快速了解这一领域的进展。深层需求可能是寻找研究方向或工具应用的灵感。 我需要把重点放在LLM的发展阶段和带来的变化上,同时提到未来展望。确保在100字以内简洁明了。 </think> 文章探讨了AI在自动化漏洞挖掘领域的演进历程,重点分析了从传统方法到LLM驱动的三次范式转变:代码分类、辅助传统工具和Agent驱动的自主审计。文章指出LLM通过结合世界知识、代码理解和工具调用能力,在2025年实现了显著突破,并展望了持续学习和知识工程在未来的重要性。...
2026-1-22 17:24:2 | 阅读: 5 |
收藏
|
Sec-News 安全文摘 - govuln.com
llm
漏洞
范式
模型
自动化
oss-security - GNU InetUtils Security Advisory: remote authentication by-pass in telnetd
嗯,用户发来了一段内容,看起来是一个安全公告。他让我帮忙用中文总结一下,控制在100字以内,而且不需要特定的开头。首先,我需要理解这段内容的主要信息。 这段内容是关于GNU InetUtils中的一个安全漏洞,具体是在telnetd服务器中存在远程认证绕过的问题。攻击者可以通过发送特定的USER环境变量来绕过认证,直接以root身份登录。漏洞影响了从1.9.3到2.7的所有版本,并且已经发布了补丁。 接下来,我需要提取关键点:漏洞名称、影响范围、攻击方式、严重程度以及修复建议。然后用简洁的语言把这些信息浓缩到100字以内。 可能的结构是:漏洞名称+影响范围+攻击方式+严重性+修复措施。这样既全面又简洁。 现在开始组织语言:GNU InetUtils telnetd存在远程认证绕过漏洞,影响1.9.3至2.7版本。攻击者通过构造USER环境变量(如-f root)并结合telnet参数,可直接以root身份登录。严重性为高,建议升级或应用补丁,并限制telnet访问。 检查字数是否在限制内,并确保没有使用禁止的开头语句。 </think> 文章描述了GNU InetUtils中的一个高危安全漏洞:telnetd服务器未对USER环境变量进行过滤,允许攻击者通过构造特定值(如"-f root")绕过认证并以root身份登录。该漏洞影响自1.9.3至2.7的所有版本,并已发布修复补丁。建议升级软件或限制telnet访问以缓解风险。...
2026-1-22 17:23:39 | 阅读: 2 |
收藏
|
Sec-News 安全文摘 - govuln.com
inetutils
telnetd
xstrdup
mailing
Turning Dependency Confusion Research into a Profitable Stack
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得看看文章的内容。标题是“Vercel Security Checkpoint”,看起来是关于安全检查点的。内容提到yul1::1768673337-WDzUHKuFvxq6Rrd9uidwAu8rX659gyvw,这可能是一个特定的标识符或者案例编号。 用户的需求很明确,就是总结内容,但字数限制严格。我需要抓住文章的核心信息。Vercel是一个平台,可能用于部署和托管网站,所以安全检查点可能是指他们在安全方面的一些措施或更新。 接下来,我要确保总结简洁明了,不超过100字。可能需要提到Vercel的安全检查点、相关的案例编号以及安全措施的更新情况。这样用户就能快速了解文章的主要内容了。 最后,检查一下有没有使用不需要的开头词,直接进入描述。确保语言流畅自然,没有语法错误。 </think> 文章介绍了Vercel的安全检查点功能及其相关技术细节,并提到了一个特定的安全事件标识符yul1::1768673337-WDzUHKuFvxq6Rrd9uidwAu8rX659gyvw,展示了Vercel在保障用户应用安全方面的措施与进展。...
2026-1-17 16:26:5 | 阅读: 2 |
收藏
|
Sec-News 安全文摘 - govuln.com
yul1
1768673337
vercel
security
Multiple XSS in Meta Conversion API Gateway Leading to Zero-Click Account Takeover
Meta开发的Conversions API Gateway是一种服务器端工具,用于收集和传输用户事件数据。该工具存在两个严重漏洞:一是客户端脚本未验证消息来源,导致跨站脚本攻击;二是服务器端代码生成时缺乏输入验证,引发存储型XSS。这些漏洞可被利用来接管用户账户或在Meta及其合作伙伴网站上执行恶意代码。...
2026-1-15 03:30:35 | 阅读: 2 |
收藏
|
Sec-News 安全文摘 - govuln.com
facebook
iwl
attacker
capig
黑盒视角下的 WebView 漏洞面探索
本文记录了移动端 WebView 组件漏洞的黑盒挖掘过程,介绍了 WebView 的功能与应用场景,并通过二维码扫描和 URL Scheme 跳转两种方式展示了如何利用漏洞获取用户凭证。同时探讨了 JSBridge 的滥用风险及 WebView 组件在 PC 端的潜在威胁。...
2026-1-13 07:15:0 | 阅读: 3 |
收藏
|
Sec-News 安全文摘 - govuln.com
信息
漏洞
浏览器
httplog
遍历
Blind trust: what is hidden behind the process of creating your PDF file?
这篇文章分析了将HTML转换为PDF的流行库中的安全漏洞和潜在风险,包括文件访问、反序列化、SSRF(服务器端请求伪造)和DoS(拒绝服务)等漏洞。这些库广泛应用于电子商务、金融科技和SaaS领域,可能导致敏感数据泄露或系统故障。建议开发者保持库更新并注意配置错误。...
2026-1-13 07:9:52 | 阅读: 3 |
收藏
|
Sec-News 安全文摘 - govuln.com
marker
library
html2pdf
php
tcpdf
Achieving remote code execution in LangSmith Playground using unsafe template formatting
文章描述了在LangSmith Playground中发现的漏洞,该漏洞允许通过不安全的模板格式化执行任意代码。攻击者可利用f-string、mustache和jinja2模板格式器泄露环境变量,并通过jinja2实现远程代码执行。利用Pydantic的parse_raw方法和pickle反序列化技术,攻击者可执行恶意代码。此外,攻击者还可通过LangSmith Hub将恶意提示推送到目标工作区。修复措施包括限制属性访问、禁用Jinja2模板及引入允许列表以防止任意对象加载。...
2026-1-12 18:19:25 | 阅读: 2 |
收藏
|
Sec-News 安全文摘 - govuln.com
langchain
jinja2
formatter
langsmith
prompts
Pwning Claude Code in 8 Different Ways
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章开头介绍了Claude Code的权限模型,允许用户通过白名单或手动批准来控制命令执行。接着,作者发现了8种绕过机制的方法,包括未过滤的危险参数、Git的模糊参数、sed的e命令、xargs和ripgrep的不同参数解释,以及Bash变量扩展链等。 文章还提到这些漏洞已经被修复,并提到了CVE编号和版本更新。最后是作者的公司介绍和产品宣传。 总结时要涵盖发现的问题数量、漏洞类型、影响以及修复情况。同时要简洁明了,不超过100字。 </think> 文章介绍了Claude Code中发现的8种绕过权限机制执行任意命令的方法,包括未过滤的危险参数、Git模糊参数、sed命令执行、xargs和ripgrep的参数解释差异以及Bash变量扩展链等漏洞。这些漏洞已被修复并发布 CVE-2025-66032。...
2026-1-12 18:18:3 | 阅读: 2 |
收藏
|
Sec-News 安全文摘 - govuln.com
claude
approval
pwned
blocklist
allowlisted
CVE-2025-32432: Craft CMS RCE Vulnerability Explained
好的,我现在需要帮助用户总结一篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。首先,我得仔细阅读用户提供的文章内容。 文章开头提到“Request blocked”,说明请求被阻止了。接着说无法连接到服务器,可能的原因包括流量过大或配置错误,建议稍后再试或联系所有者。然后提到如果通过CloudFront提供内容,可以参考文档进行故障排除和预防错误。最后生成信息来自CloudFront,并附带请求ID。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:请求被阻止、无法连接服务器、原因可能包括流量或配置问题、建议稍后再试或联系所有者、以及CloudFront的文档帮助。 确保语言简洁明了,不使用复杂的术语,让用户容易理解。同时,避免使用“这篇文章”或“文章内容总结”这样的开头,直接进入描述。 最后检查字数是否符合要求,并确保信息准确无误。 </think> 文章指出请求被阻止,无法连接到服务器,可能是由于流量过大或配置错误。建议稍后再试或联系所有者,并提供CloudFront文档以帮助故障排除和预防错误。...
2026-1-12 17:29:7 | 阅读: 2 |
收藏
|
Sec-News 安全文摘 - govuln.com
cloudfront
reviewing
Jar-analyzer + Claude Skills审计探索
2026-1-12 07:23:1 | 阅读: 10 |
收藏
|
Sec-News 安全文摘 - govuln.com
synacktiv/Livepyre: A tool designed to exploit CVE-2025-54068
好的,用户让我总结一下这篇文章的内容,控制在100字以内,并且不需要特定的开头。我需要先仔细阅读文章,抓住关键点。 文章主要介绍了一个工具Livepyre.py,用于利用CVE-2025-54068漏洞进行远程命令执行。这个工具需要知道Livewire项目的APP_KEY。作者是@_remsio_和@_Worty。工具提供了多种选项,比如指定目标URL、函数、参数、headers、代理、APP_KEY等,并且有帮助选项和调试模式。用户可以通过示例看到如何使用这个工具进行攻击,无论是已知APP_KEY还是未知的情况。最后,项目使用MIT许可证。 现在我要把这些信息浓缩到100字以内,确保涵盖工具名称、用途、作者、功能和许可证信息。 </think> 文章介绍了一个名为Livepyre.py的工具,用于利用CVE-2025-54068漏洞实现远程命令执行,需获取Livewire项目的APP_KEY。该工具支持多种选项,如指定目标URL、函数、参数等,并提供调试和代理功能。...
2026-1-8 08:38:39 | 阅读: 14 |
收藏
|
Sec-News 安全文摘 - govuln.com
livewire
livepyre
payload
bruteforce
proxy
React2Shell攻防笔记:原理挖掘与价值15万美元的WAF绕过思路
React Server Components和Next.js在2025年12月初出现严重漏洞React2Shell(CVE-2025-55182),允许攻击者通过构造特定Multipart数据包执行任意代码。该漏洞核心在于混淆数据与业务逻辑,利用Thenable对象递归解包机制触发攻击。作者详细分析了漏洞原理,并展示了如何通过UTF-16编码等方法绕过WAF检测,在Vercel官方组织的活动中获得5万美元奖金。官方最终通过引入特殊Symbol常量修复该漏洞。...
2025-12-30 03:52:13 | 阅读: 22 |
收藏
|
Sec-News 安全文摘 - govuln.com
漏洞
数据
绕过
vercel
react2shell
fastjson1.2.80 in Springtboot实网利用记录
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。标题是“fastjson1.2.80 in Spring Boot实网利用记录”,分类是渗透测试。内容提到最近一次顺利的RCE(远程代码执行),虽然有波折,但最终拿到了权限。发表时间是2025年7月11日,阅读量8159。 好的,用户的需求很明确,就是简短的总结。我需要提取关键信息:fastjson 1.2.80版本在Spring Boot中的漏洞利用、实网测试、RCE成功、波折过程以及结果。 接下来,我要把这些信息浓缩到100字以内。可能的结构是:描述事件、使用的工具和技术、遇到的挑战、最终结果。 比如:“作者记录了利用fastjson 1.2.80漏洞在Spring Boot应用中实现远程代码执行的过程,尽管遇到波折,但最终成功获取权限。” 这样既涵盖了主要点,又符合字数要求。同时,避免了开头使用模板化的句子。 检查一下是否所有关键点都包括了:fastjson版本、Spring Boot、实网利用、RCE、波折和成功。是的,都涵盖了。 最后,确保语言简洁明了,没有冗余的信息。 </think> 作者记录了利用fastjson 1.2.80漏洞在Spring Boot应用中实现远程代码执行的过程,尽管遇到波折,但最终成功获取权限。...
2025-12-25 16:51:52 | 阅读: 11 |
收藏
|
Sec-News 安全文摘 - govuln.com
渗透
springtboot
少有
波折
8159
帆软export/excel SQL注入漏洞分析及复现
当前环境出现异常,需完成验证后方可继续访问。...
2025-12-22 09:10:27 | 阅读: 45 |
收藏
|
Sec-News 安全文摘 - govuln.com
Previous
0
1
2
3
4
5
6
7
Next