unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[KIS-2025-14] PKP-WAL <= 3.5.0-1 Login Cross-Site Request Forgery Vulnerability
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,了解它的主要内容。 这篇文章看起来是一个安全漏洞的公告。标题提到了PKP-WAL <= 3.5.0-1的登录跨站请求伪造漏洞。内容里提到了受影响的软件版本,比如OJS、OMP和OPS,这些版本在3.3.0-21、3.4.0-9和3.5.0-1及之前都存在漏洞。 漏洞描述说这些应用允许用户在不提供csrfToken的情况下登录,而服务器端没有验证这个参数。这样就可能导致跨站请求伪造攻击。解决方案是升级到特定的版本,比如3.3.0-22、3.4.0-10和3.5.0-2或更高版本。 披露时间线显示从2025年10月到12月之间,厂商被通知、修复问题、发布新版本以及CVE编号的分配。最后还提到了CVE编号是CVE-2025-67892,发现者是Egidio Romano,并附上了原始公告链接。 用户的需求是用中文总结,控制在一百字以内。所以我要提取关键信息:软件名称、漏洞类型、受影响版本、解决方案和CVE编号。 可能需要这样组织语言:“PKP-WAL 3.5.0-1及以下版本存在登录CSRF漏洞,未验证csrfToken参数。建议升级至3.3.0-22、3.4.0-10或3.5.0-2及以上版本。CVE编号为CVE-2025-67892。” 这样刚好控制在一百字以内,并且涵盖了主要信息。 </think> PKP-WAL 3.5.0-1及以下版本存在登录CSRF漏洞,未验证csrfToken参数。建议升级至3.3.0-22、3.4.0-10或3.5.0-2及以上版本。CVE编号为CVE-2025-67892。...
2025-12-28 05:19:52 | 阅读: 11 |
收藏
|
Full Disclosure - seclists.org
pkp
github
romano
egidio
kis
[KIS-2025-13] PKP-WAL <= 3.5.0-3 (X-Forwarded-Host) LESS Code Injection Vulnerability
PKP-WAL 3.5.0-3及以下版本存在X-Forwarded-Host头导致的LESS代码注入漏洞,可致SSRF或本地文件读取。该漏洞利用baseUrl变量构造不当引起。目前无官方补丁。...
2025-12-28 05:19:49 | 阅读: 9 |
收藏
|
Full Disclosure - seclists.org
pkp
injection
github
romano
wal
[KIS-2025-12] PKP-WAL <= 3.5.0-1 (baseColour) LESS Code Injection Vulnerability
PKP-WAL 3.5.0-1及以下版本中存在LESS代码注入漏洞,源于baseColour参数未正确过滤,可能导致SSRF或本地文件读取攻击。该漏洞影响OJS、OMP和OPS等系统。建议升级至3.4.0-10或3.5.0-2及以上版本修复。...
2025-12-28 05:19:46 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
pkp
egidio
github
injection
romano
[KIS-2025-11] Open Journal Systems <= 3.5.0-1 (NativeXmlIssueGalleyFilter.php) Path Traversal Vulnerability
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我仔细阅读了文章内容,发现这是一篇关于Open Journal Systems(OJS)软件的安全漏洞公告。 文章提到,OJS的版本3.5.0-1及之前版本存在一个路径遍历漏洞。漏洞的原因是用户输入在Native XML插件中没有被正确清理,导致攻击者可以利用路径遍历写入或覆盖服务器上的任意文件,甚至可能执行任意PHP代码,从而实现远程代码执行(RCE)。 成功利用这个漏洞需要攻击者拥有访问“Import/Export”插件的权限,比如期刊编辑或生产编辑账户。此外,攻击者还需要知道或猜测OJS所在的服务器路径。 解决方案是升级到3.3.0-22、3.4.0-10、3.5.0-2或更高版本。漏洞的披露时间线显示从2025年10月到12月逐步修复和发布。CVE编号为CVE-2025-67890,由Egidio Romano发现。 现在,我需要将这些关键信息浓缩到100字以内。重点包括:软件名称、漏洞类型、影响版本、漏洞原因、攻击条件、可能影响以及解决方案。同时,要避免使用“文章内容总结”等开头语。 最终的总结应该简洁明了,涵盖所有重要点。 </think> Open Journal Systems (OJS) 存在路径遍历漏洞(CVE-2025-67890),影响 3.5.0-1 及以下版本。攻击者可通过未清理的用户输入在 Native XML 插件中写入或覆盖任意文件,可能导致远程代码执行。需升级至 3.3.0-22、3.4.0-10 或 3.5.0-2 及以上版本修复。...
2025-12-28 05:19:44 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
ojs
pkp
github
php
romano
[KIS-2025-10] PKP-WAL <= 3.5.0-1 (Institution Collector) SQL Injection Vulnerability
嗯,用户让我用中文总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键信息。 文章标题是“PKP-WAL <= 3.5.0-1 (Institution Collector) SQL Injection Vulnerability”,看起来是关于SQL注入漏洞的。接下来,文章提到了受影响的软件版本,包括3.4.0-9及更早版本,以及3.5.0-1及更早版本。这些版本用于OJS、OMP和OPS。 漏洞位于Collector.php中的getQueryBuilder()方法,通过“searchPhrase”参数未正确过滤导致SQL注入。攻击者可能需要特定权限访问API端点。解决方案是升级到3.4.0-10或3.5.0-2及以上版本。漏洞由Egidio Romano发现,并分配了CVE编号。 现在需要把这些信息浓缩到100字以内。要包括软件名称、漏洞类型、影响版本、原因、修复措施和发现者。 可能的结构:PKP-WAL存在SQL注入漏洞,影响某些版本,因输入未过滤导致,需升级修复,由某人发现。 检查字数是否合适,确保不超过限制。 </think> PKP-WAL 存在 SQL 注入漏洞,影响 3.4.0-9 及更早版本和 3.5.0-1 及更早版本。攻击者可通过 "searchPhrase" 参数构造恶意输入,在 /api/v1/institutions 端点执行 SQL 注入攻击。需升级至 3.4.0-10 或 3.5.0-2 及以上版本修复。...
2025-12-28 05:19:41 | 阅读: 7 |
收藏
|
Full Disclosure - seclists.org
pkp
collector
injection
institution
wal
Backdoor.Win32.Poison.jh / Insecure Permissions
恶意软件Backdoor.Win32.Poison.jh通过在C:\Windows\SysWOW64创建目录28463并赋予Everyone完全控制权限,暴露其组件易受本地篡改或替换,导致潜在的恶意软件破坏或执行劫持。...
2025-12-28 05:19:22 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
malvuln
syswow64
yjbe
windows
poison
Backdoor.Win32.Netbus.170 / Insecure Credential Storage / MVID-2025-0703
该文章披露了恶意软件Backdoor.Win32.Netbus.170的漏洞,其将后门密码"ecoli"以明文形式存储于INI文件中。攻击者可利用此密码通过TCP端口12631或12632连接并执行命令,包括程序运行、更改密码及删除自身。...
2025-12-28 05:19:19 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
malvuln
netbus
12631
ecoli
0703
WebKit/iOS 26.2:基于整数溢出的Gigacage边界违规导致越界访问
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章标题是关于WebKit JSC的整数溢出漏洞,导致越界写入。作者Joseph Goydish II在邮件列表中披露了这个漏洞。漏洞存在于JavaScriptCore引擎中,涉及ArrayBuffer、TypedArray和WebAssembly的内存偏移计算。 技术分析部分提到,当索引乘以元素大小时,在32位边界处发生溢出,导致初始边界检查通过,但加上Gigacage基指针后超出16GB边界,触发保护机制。攻击者可能利用此漏洞进行远程代码执行。 修复建议是在相关代码中使用带符号算术检查。环境细节显示影响iOS 26.2版本。用户可能需要快速了解漏洞的影响和修复方法。 总结时要包含关键点:WebKit JSC整数溢出、越界写入、Gigacage缓解、iOS 26.2受影响、修复建议以及潜在的远程代码执行风险。 </think> WebKit JavaScriptCore (JSC) 存在整数溢出漏洞,导致越界写入。该漏洞影响 iOS 26.2 的 ArrayBuffer、TypedArray 和 WebAssembly。攻击者可能利用此漏洞进行远程代码执行。修复建议包括在内存偏移计算中使用带符号算术检查。...
2025-12-26 22:43:0 | 阅读: 5 |
收藏
|
玄武实验室每日安全 - seclists.org
gigacage
webkit
i32
joseph
goydish
Defense in depth -- the Microsoft way (part 94): SAFER (SRPv1 and AppLocker alias SRPv2) bypass for dummies
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章主要讨论了微软在Windows中内置的Windows Script Host(WSH)及其相关的注册表设置。作者Stefan Kanthak指出,WSH自1995年起就被包含在Windows中,并且默认启用了某些安全功能,比如SAFER(Software Restriction Policies和AppLocker)。然而,用户可以通过修改注册表来绕过这些安全设置,从而可能带来安全风险。 接下来,我需要提取关键信息:WSH的存在时间、默认的安全设置、用户如何绕过这些设置。然后,我需要用简洁的语言将这些信息浓缩到100字以内。 可能会遇到的问题是如何准确传达技术细节而不超出字数限制。比如,“UseWINSAFER”这个注册表项的作用是什么?用户如何通过修改注册表来禁用SAFER?这些都是需要明确的关键点。 最后,确保总结准确无误,并且符合用户的要求:直接描述文章内容,不使用特定的开头语。 </think> 微软自1995年起在Windows中内置Windows Script Host,默认启用SAFER(Software Restriction Policies和AppLocker),但用户可通过注册表修改绕过安全限制。...
2025-12-23 00:45:42 | 阅读: 14 |
收藏
|
Full Disclosure - seclists.org
windows
microsoft
software
kanthak
Backdoor.Win32.ControlTotal.t / Insecure Credential Storage / MVID-2025-0702
该恶意软件Backdoor.Win32.ControlTotal.t存在不安全凭证存储漏洞,密码"jdf4df4vdf"以明文形式存储于PE文件中,并通过TCP 2032端口进行认证。研究人员使用自定义客户端验证了该密码,并提供了MD5和SHA256哈希值。...
2025-12-23 00:45:32 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
malvuln
passwd
mvid
HEUR.Backdoor.Win32.Poison.gen / Arbitrary Code Execution / MVID-2025-0701
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,找出关键信息。 文章标题是“Full Disclosure”,看起来是一个安全公告。发件人是malvuln,日期是2025年12月20日。内容提到的是一个威胁,叫做HEUR.Backdoor.Win32.Poison.gen,属于后门恶意软件。漏洞类型是任意代码执行。 描述部分说这个恶意软件会寻找并执行当前目录下的32位WININET.dll文件。因此,可以利用这一点劫持DLL,执行自己的代码来拦截和终止恶意软件。文中提到使用RansomLordNG v1.0工具生成DLL,虽然最初是为了对抗勒索软件,但也可以用于其他漏洞。 文章还提到测试是在虚拟机环境中进行的,并且RansomLordNG包括日志记录、内存转储和去武器化功能。最后还有免责声明,说明信息按现状提供,不保证适用性,并禁止恶意使用。 总结的时候,我需要抓住关键点:恶意软件名称、漏洞类型、利用方法、工具名称以及测试环境。同时要控制在100字以内,避免使用“文章内容总结”这样的开头。 所以最终的总结应该是:发现HEUR.Backdoor.Win32.Poison.gen后门恶意软件存在任意代码执行漏洞。该恶意软件会加载当前目录下的WININET.dll文件以执行代码。通过RansomLordNG工具生成特定DLL可劫持此行为并终止恶意软件运行。测试在虚拟环境中完成。 </think> 发现HEUR.Backdoor.Win32.Poison.gen后门恶意软件存在任意代码执行漏洞。该恶意软件会加载当前目录下的WININET.dll文件以执行代码。通过RansomLordNG工具生成特定DLL可劫持此行为并终止恶意软件运行。测试在虚拟环境中完成。...
2025-12-23 00:45:29 | 阅读: 14 |
收藏
|
Full Disclosure - seclists.org
malvuln
poison
heur
CyberDanube Security Research 20251215-0 | Multiple Vulnerabilities in Phoenix Contact FL Switch Series
好的,我现在需要帮用户总结一篇关于Phoenix Contact FL Switch漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,找出关键信息。 文章开头提到了多个CVE编号,说明漏洞数量多。然后,产品是FL Switch,版本3.40。影响程度是高。漏洞类型包括弱密码、拒绝服务攻击、跨站脚本(XSS)、硬编码密码和UART访问。这些漏洞可能导致设备被攻击或数据泄露。 接下来,解决方案是升级到3.50或更高版本,并建议限制网络访问。时间线显示从2025年7月到12月的协调过程。 现在,我需要将这些信息浓缩到100字以内,确保涵盖主要漏洞、影响和建议措施。同时,避免使用“文章内容总结”等开头词,直接描述即可。 </think> Phoenix Contact FL Switch 3.40存在多个高危漏洞,包括弱密码、拒绝服务攻击、跨站脚本(XSS)、硬编码密码和UART访问风险。这些漏洞可能导致设备被攻击或数据泄露。建议升级至最新固件并限制网络访问以缓解风险。...
2025-12-18 06:52:36 | 阅读: 9 |
收藏
|
Full Disclosure - seclists.org
php
3cscript
pxc
ssh
cyberdanube
[KIS-2025-09] Control Web Panel <= 0.9.8.1208 (admin/index.php) OS Command Injection Vulnerability
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章的内容。 文章标题是“Control Web Panel <= 0.9.8.1208 (admin/index.php) OS Command Injection Vulnerability”,看起来这是一个关于控制面板软件的漏洞。作者是Egidio Romano,日期是2025年12月16日。 内容里提到,受影响的版本是0.9.8.1208及之前版本。漏洞描述中说,用户通过GET参数“key”传递到/admin/index.php的输入没有被正确过滤,导致操作系统命令注入。攻击者可以利用这一点执行任意命令,权限是root级别的。需要Softaculous或SitePad安装才能利用这个漏洞。 证明概念是一个URL,带有api=1和key参数,其中key包含命令。解决方案是升级到0.9.8.1209或更高版本。时间线显示漏洞在2025年12月3日被发现,修复版本在7月22日发布,CVE编号在之后申请和分配,并于12月16日公开披露。 CVE参考是CVE-2025-67888,发现者是Egidio Romano。原始咨询链接也给了出来。 现在要总结这些内容到100字以内。我需要抓住关键点:软件名称、漏洞类型、影响版本、攻击方式、权限级别、利用条件、修复方法和CVE编号。 可能的结构:Control Web Panel存在OS命令注入漏洞,影响到<=0.9.8.1208版本。攻击者通过未过滤的key参数执行命令,需Softaculous或SitePad安装。建议升级到新版本,并有CVE编号。 检查字数是否在限制内,并确保所有关键信息都被涵盖。 </think> Control Web Panel <= 0.9.8.1208 存在 OS 命令注入漏洞,攻击者可通过未过滤的 "key" 参数执行任意系统命令,需 Softaculous 或 SitePad 安装支持。建议升级至 0.9.8.1209 或以上版本以修复问题(CVE-2025-67888)。...
2025-12-18 06:52:21 | 阅读: 18 |
收藏
|
Full Disclosure - seclists.org
php
romano
egidio
1208
Raydium CP Swap: Unchecked Account Allows Creator Fee Hijacking
好的,我现在需要帮用户总结一篇英文文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的邮件内容,理解其中的主要信息。 邮件的开头是发件人LRKTBEYK报告了漏洞,但被ImmuneFi关闭,认为“范围之外”。接着,发件人提到这些漏洞允许费用盗窃、创作者费用劫持和潜在的用户利用,特别是问题#3允许攻击者通过UncheckedAccount验证漏洞窃取创作者费用。最后,发件人提供了自己的钱包地址,并祝大家节日快乐。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:漏洞报告被拒、漏洞导致的后果、具体的问题描述以及发件人的联系方式。 可能的结构是:发件人报告漏洞被拒,导致费用盗窃和创作者费用劫持,问题#3允许攻击者窃取费用,并提供钱包地址。 现在,组织语言:用户希望总结内容直接描述文章内容,不需要特定开头。所以直接写关键点即可。 最后检查字数是否在限制内,并确保信息准确传达。 </think> 发件人报告了Raydium CP Swap中的漏洞未被ImmuneFi采纳后公开披露,指出这些漏洞可能导致费用盗窃、创作者费劫持等问题,其中问题#3允许攻击者通过UncheckedAccount验证漏洞窃取池创作者费用。...
2025-12-18 06:52:12 | 阅读: 6 |
收藏
|
Full Disclosure - seclists.org
lrktbeyk
fee
creator
raydium
mailing
[CFP] Security BSidesLjubljana 0x7EA | March 13, 2026
好的,我现在需要帮用户总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,找出关键信息。 这篇文章看起来是一个会议的征集论文通知。会议名称是BSidesLjubljana,日期是2026年3月13日,地点在斯洛文尼亚卢布尔雅那的计算机历史博物馆。他们正在征集演讲、工作坊和闪电演讲的提案。 接下来,主题包括进攻性和防御性技术、漏洞挖掘与修复、事件处理、取证、虚拟化和云安全、企业安全、加密技术、AI/ML应用、嵌入式硬件 hacking、应用和移动安全、网络通信、社会工程学以及网络空间治理等。这些内容都是会议感兴趣的主题。 然后,投稿截止日期是2026年1月25日,投稿链接有两个:https://0x7ea.bsidesljubljana.si/cfp 和 https://cfp.bsidesljubljana.si。会议还提供了多种参与格式,包括40分钟演讲、20分钟演讲、工作坊和7分钟的闪电演讲。 另外,会议还提到了赞助机会,并提供了联系方式和链接。语言要求是英语,并且不接受营销或非技术性的商业论文。 总结一下,我需要将这些关键点浓缩到100字以内。要确保涵盖会议名称、日期地点、征集内容、主题范围以及投稿截止日期和方式。 可能会这样组织:BSidesLjubljana 2026年3月13日在卢布尔雅那举办,征集安全相关主题的演讲和工作坊提案,主题包括进攻防御技术、漏洞修复等。投稿截止日期是2026年1月25日,通过指定链接提交。 这样既涵盖了主要信息又控制了字数。 </think> BSidesLjubljana将于2026年3月13日在斯洛文尼亚卢布尔雅那举办,征集安全相关主题的演讲和工作坊提案。主题涵盖进攻防御技术、漏洞修复等。投稿截止日期为2026年1月25日,通过指定链接提交。...
2025-12-18 06:51:18 | 阅读: 14 |
收藏
|
Full Disclosure - seclists.org
cfp
0x7ea
2026
talks
Dropbear 通过 Unix 域套接字转发的权限提升漏洞 (CVE-2025-14282)
好的,我现在需要帮用户总结一篇关于Dropbear SSH服务器漏洞的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章提到Dropbear在多用户模式下处理socket转发时以root权限运行,这在使用Unix域套接字后变得更严重。攻击者可以利用这一点绕过文件系统限制和SO_PEERCRED检查,从而获取root权限。作者还提供了一个示例,展示了如何通过SSH连接到Unix套接字并执行恶意操作。 接下来,作者提出了临时修复措施,比如禁用默认的转发功能,并建议真正的修复是尽早切换到登录用户的权限,避免使用root进行操作。此外,文章还讨论了其他可能的滥用方式,比如X11认证被绕过的情况。 总结一下,文章的核心内容是Dropbear中的一个严重漏洞,允许普通用户通过Unix域套接字转发提升权限到root。因此,在总结时需要涵盖漏洞的影响、攻击方式以及修复建议。 现在我要把这些信息浓缩到100字以内。确保包括关键点:漏洞名称(CVE-2025-14282)、问题描述、攻击方法、影响以及修复措施。 最终的总结应该是简洁明了的,让读者快速了解问题所在和解决方案。 </think> Dropbear SSH服务器存在严重漏洞(CVE-2025-14282),允许普通用户通过Unix域套接字转发提升权限至root。攻击者可利用此漏洞绕过文件系统限制和SO_PEERCRED检查,获取root shell或执行恶意操作。临时修复包括禁用默认转发功能;真正的修复需尽早切换至登录用户权限。此漏洞影响深远,需尽快处理以避免潜在风险。...
2025-12-16 16:16:0 | 阅读: 2 |
收藏
|
玄武实验室每日安全 - seclists.org
dropbear
trixie
vt
forwardings
ssh
[KIS-2025-08] 1C-Bitrix <= 25.100.500 (Translate Module) Remote Code Execution Vulnerability
1C-Bitrix Translate Module 存在远程代码执行漏洞,影响版本 25.100.500 及以下。攻击者可上传恶意档案文件,在提取时注入并执行 PHP 代码,需特定权限。已公开 CVE-2025-67887。...
2025-12-16 05:19:59 | 阅读: 18 |
收藏
|
Full Disclosure - seclists.org
translate
bitrix
romano
php
egidio
[KIS-2025-07] Bitrix24 <= 25.100.300 (Translate Module) Remote Code Execution Vulnerability
嗯,用户发来了一段英文邮件,看起来是一个安全漏洞的公告。他让我用中文帮他总结一下内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。 首先,我需要快速浏览邮件内容。邮件标题是“Full Disclosure”,里面提到了Bitrix24软件的漏洞。受影响的版本是25.100.300及之前版本。漏洞位于“Translate Module”,允许上传和提取档案文件到临时目录,但没有正确验证内容,导致远程代码执行。 攻击者需要有特定权限的账户才能利用这个漏洞。已经有一个PoC链接和CVE编号CVE-2025-67886。厂商尚未提供解决方案。 接下来,我需要将这些信息浓缩到100字以内。重点包括:软件名称、漏洞模块、影响版本、漏洞类型(远程代码执行)、攻击条件、CVE编号以及厂商未修复的情况。 要注意语言简洁明了,避免使用复杂的术语,让读者一目了然。 </think> Bitrix24 <= 25.100.300 的“Translate Module”存在远程代码执行漏洞,允许恶意用户上传并执行任意PHP代码。该漏洞影响版本25.100.300及以下,需特定权限账户利用。目前无官方修复方案。...
2025-12-16 05:19:57 | 阅读: 12 |
收藏
|
Full Disclosure - seclists.org
translate
romano
php
egidio
bitrix24
nopCommerce 4.90.0 is vulnerable to Cross Site Request Forgery (CSRF) via the Schedule Tasks functionality
好的,用户让我帮忙总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。我先看看文章内容。 这篇文章提到的是nopCommerce 4.90.0版本存在CSRF漏洞,具体是在“Run now”按钮的计划任务功能中。攻击者可以利用这个漏洞在未经用户同意的情况下运行任务。CVE编号是CVE-2025-65593,发现者是AlterSec/PenTest.NZ。 接下来,我需要将这些信息浓缩到100字以内。重点包括:软件名称、版本、漏洞类型、影响、CVE编号和发现者。 然后,组织语言,确保简洁明了,直接描述内容,不使用“文章总结”之类的开头。 最后检查字数,确保不超过限制。 </think> nopCommerce 4.90.0版本中发现Cross-Site Request Forgery (CSRF)漏洞,攻击者可利用"Run now"按钮在计划任务功能中未经用户同意运行任务。该漏洞已分配CVE编号CVE-2025-65593,由AlterSec/PenTest.NZ发现。...
2025-12-16 05:19:14 | 阅读: 11 |
收藏
|
Full Disclosure - seclists.org
mailing
seclists
onur
tezcan
nopCommerce 4.90.0 is vulnerable to Cross Site Scripting (XSS) in the product management functionality
好的,我现在要帮用户总结一篇文章的内容,控制在100字以内。首先,我需要仔细阅读用户提供的文章内容。 文章标题是“Full Disclosure”,看起来是一个安全邮件列表的存档。内容主要关于nopCommerce 4.90.0版本的一个漏洞。作者Onur Tezcan提到发现了多个存储型跨站脚本(Stored XSS)漏洞,具体是在产品管理功能中的“Product Name”和“Short Description”字段。恶意JavaScript会被存储在后端数据库,并在用户查看相关页面时自动执行。这些漏洞被分配了CVE-2025-65592,发现者是AlterSec t/a PenTest.NZ。 接下来,我需要将这些信息浓缩到100字以内,同时避免使用像“文章内容总结”这样的开头。我应该直接描述漏洞的情况,包括受影响的软件版本、漏洞类型、影响范围以及CVE编号。 可能的结构是:软件名称+版本+漏洞类型+具体字段+影响范围+CVE编号。这样既简洁又全面。 检查一下字数是否符合要求,确保不超过100字。最后,确保语言准确无误,没有遗漏关键信息。 </think> nopCommerce 4.90.0 存在存储型跨站脚本(Stored XSS)漏洞,恶意JavaScript可注入"Product Name"和"Short Description"字段并在用户访问时执行。已分配CVE-2025-65592。...
2025-12-16 05:19:12 | 阅读: 12 |
收藏
|
Full Disclosure - seclists.org
mailing
seclists
tezcan
onur
Previous
5
6
7
8
9
10
11
12
Next