unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
215万台运行Next.js的互联网暴露Web服务正遭活跃攻击——请立即修复
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章主要讲的是一个叫React2Shell的严重漏洞,CVE编号是CVE-2025-55182,CVSS评分10分,属于未认证远程代码执行漏洞。这个漏洞影响了React的多个版本,包括19.0.0到19.2.0。攻击者可以利用这个漏洞在服务器上执行任意代码,控制系统。 接下来,文章提到有国家背景的黑客组织已经开始活跃利用这个漏洞,比如Earth Lamia和Jackpot Panda。CISA已经将此漏洞列入已知被利用目录,GreyNoise也监测到了攻击活动。 影响范围方面,约215万台Web服务可能受影响,特别是使用React服务器组件和相关框架如Next.js、Waku等的应用。纯客户端应用不受影响。 修复建议是升级到React的特定版本或Next.js的相关版本。虽然WAF提供商部署了防护规则,但部分PoC可以绕过这些规则,所以打补丁是最可靠的解决办法。 现在我要把这些信息浓缩到100字以内。需要包括漏洞名称、类型、评分、受影响版本、攻击者情况、影响范围和修复建议。 可能的结构:React2Shell漏洞(CVE-2025-55182)CVSS 10分,未认证远程代码执行。影响React 19.x版本及Next.js等框架。国家背景黑客已利用。约215万台服务受影响。建议立即升级修复。 </think> 一个名为"React2Shell"的严重未认证远程代码执行漏洞(CVE-2025-55182)正在被活跃利用,CVSS评分为10分。该漏洞影响React 19.0.0至19.2.0版本及依赖其服务器组件的框架如Next.js等。攻击者可无需认证即可在易受攻击的服务器上执行任意代码。中国关联威胁组织已开始利用该漏洞进行攻击。约215万台Web服务可能受影响,建议立即升级至修复版本以缓解风险。...
2025-12-5 23:48:34 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
修复
信息
Cloudflare全球服务中断事件溯源:React漏洞修复适得其反
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是Cloudflare全球网络发生了短暂的中断,持续了约25分钟。中断的原因是他们在应对React Server Components中的一个关键漏洞,也就是React2Shell漏洞。这个漏洞被归类为最高危的远程代码执行漏洞,CVSS评分达到了10.0。 Cloudflare在更新他们的Web应用防火墙(WAF)时出现了问题,导致服务中断。受影响的包括他们的控制面板、API和代理服务,影响了多个知名平台如Coinbase、Claude AI等。虽然他们及时回滚了更新并恢复了服务,但这次事件也反映了他们在处理紧急漏洞时的风险。 此外,文章还提到React2Shell漏洞已经引发了实际攻击,安全专家建议立即升级到最新版本以修复漏洞。Cloudflare之前也有过类似的服务中断事件,这次事件再次引起了对他们的关注。 总结一下,文章的核心内容是Cloudflare因应对React2Shell漏洞而引发的服务中断及其影响和后续措施。我需要将这些信息浓缩到100字以内,确保涵盖主要事件、原因和影响。 </think> Cloudflare因修复React2Shell高危漏洞导致全球网络短暂中断约25分钟,影响多个平台。该漏洞允许远程代码执行,Cloudflare紧急更新WAF引发连锁反应。事件提醒企业及时升级以应对安全威胁。...
2025-12-5 07:38:52 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
网络
react2shell
渗透测试 | 使用OpenVAS工具扫描目标系统web漏洞
文章介绍了使用OpenVAS工具进行Web漏洞扫描的实验过程。通过配置OpenVAS的基本功能和操作Web管理界面,学习如何识别目标系统中的漏洞,并为渗透测试提供基础信息支持。...
2025-12-5 06:57:46 | 阅读: 11 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
openvas
渗透
信息
漏洞预警 | ReactNext.js组件RCE漏洞(CVE-2025-55182)详情分析-【附验证环境】
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章内容主要关于React Server Components中的一个严重漏洞,CVE-2025-55182。漏洞允许攻击者通过HTTP请求执行任意代码,无需身份验证。 首先,我得理解文章的结构。文章分为几个部分:漏洞背景、官方公告、详情分析、漏洞验证环境和漏洞验证。每个部分都详细描述了漏洞的情况、影响以及如何利用。 接下来,我需要提取关键信息。漏洞名称是CVE-2025-55182,属于React Server Components。攻击者可以通过HTTP请求远程执行代码,无需认证。官方已经发布了公告,并且有研究人员报告了这个漏洞。 然后,分析部分提到了具体的代码实现和绕过机制,但用户只需要总结,所以这部分可以简化为技术细节绕过了安全限制。 最后,文章还提到了验证环境和相关链接,但这些可能不需要包含在总结中。 现在,我需要把这些信息浓缩到100字以内。要确保包括:React Server Components的严重RCE漏洞、CVE编号、无需认证的HTTP请求、技术细节绕过限制以及官方公告和研究人员的信息。 可能的结构是:React Server Components存在严重RCE漏洞(CVE编号),允许攻击者通过HTTP请求执行任意代码,无需认证。技术细节显示绕过了安全限制。官方已发布公告,并由研究人员报告。 检查字数是否在限制内,并调整用词使其简洁明了。 </think> React Server Components 存在严重远程代码执行 (RCE) 漏洞(CVE-2025-55182),攻击者可通过 HTTP 请求在服务器上执行任意代码。该漏洞由 Lachlan Davidson 报告,技术细节显示可绕过 serverManifest 的限制。官方已发布公告并提供修复建议。...
2025-12-5 06:29:36 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
模块
webpack
反转!dify将昨天的next.js跳蛋漏洞变为大漏洞!dify利用率较高!
文章讨论了Next.js框架中的远程代码执行(RCE)漏洞及其影响。该漏洞被指为严重威胁,并导致dify平台成为重灾区。文中提供了GitHub上的PoC链接,并指出已有更复杂的Exploit出现。作者提醒开发者避免使用阻塞式命令,并对先前对独眼情报的不当评价表示歉意。...
2025-12-5 05:10:35 | 阅读: 29 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
execsync
github
独眼
【漏洞情报】LangChain 提示模板注入漏洞详解:通过属性访问实现攻击
LangChain提示模板系统存在模板注入漏洞,影响F-string、Mustache和Jinja2模板格式。攻击者可通过控制模板字符串访问Python对象内部属性或敏感信息。已修复F-string漏洞并加固其他两种模板格式的安全性。建议受影响用户更新至最新版本并审查模板使用情况以防止潜在攻击。...
2025-12-5 00:35:0 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
langchain
jinja2
修复
Valve 内存马分析
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要点。文章主要讲的是Tomcat中的Valve内存马的实现。作者先介绍了Valve的基本概念,对比了Valve和Filter的区别。然后搭建了一个Tomcat+JSP的环境,配置了pom.xml和web.xml文件。 接着,文章详细分析了Tomcat中Valve的实现机制,包括请求流的源码分析和自定义Valve的实现。最后,展示了如何编写一个Valve内存马,并通过JSP页面注入到运行中的Tomcat中。 所以,总结的时候要涵盖这几个关键点:Tomcat架构、Valve与Filter的区别、内存马注入方法以及实际效果。同时要注意字数限制在100字以内。 可能的表达方式是:“文章探讨了Tomcat中的Valve内存马实现机制,分析了其与Filter的区别,并通过自定义Valve类及JSP页面注入展示了内存马的注入过程及其在请求处理中的应用效果。” 这样既涵盖了主要的内容,又符合字数要求。 </think> 文章探讨了Tomcat中的Valve内存马实现机制,分析了其与Filter的区别,并通过自定义Valve类及JSP页面注入展示了内存马的注入过程及其在请求处理中的应用效果。...
2025-12-4 16:53:57 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
valve
artifactid
groupid
catalina
高危级Splunk漏洞:Windows文件权限配置错误导致本地提权
Splunk平台发现两个高危漏洞(CVE-2025-20386/7),CVSS评分8.0。因Windows部署时文件权限配置错误,非管理员用户可访问敏感数据。修复方案包括升级至最新版本或手动调整权限以防止本地权限提升攻击。...
2025-12-4 16:30:10 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
icacls
windows
修复
研发集团架构下的网络安全管理:针对高算力本地研发终端与商业秘密保护的平衡解决方案
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我需要通读整篇文章,抓住主要观点。 文章主要讨论了高科技研发环境中面临的算力需求与数据安全之间的矛盾。传统的安全方法如VDI和边界防御效果不佳。报告提出了一种零信任架构的解决方案,结合安全本地沙箱、机密计算、UEBA等技术来平衡安全与效率。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖算力需求、数据安全问题、零信任架构和具体技术措施。 可能的结构是:高科技研发环境中的算力需求与数据安全问题,传统方法的不足,零信任架构结合新技术解决矛盾。 现在组织语言:在高科技研发中,企业需要高性能终端推动创新,但这些终端容易成为数据泄露的高风险点。传统的安全措施如VDI和边界防御效果不佳。报告提出零信任架构结合安全本地沙箱、机密计算和UEBA等技术,在不牺牲算力的情况下构建数据安全防线。 检查字数:大概在100字左右,符合要求。 </think> 在高科技研发环境中,企业面临高性能终端推动创新与数据泄露风险的矛盾。传统安全措施如VDI和边界防御难以应对现代需求。本报告提出零信任架构结合安全本地沙箱、机密计算和UEBA等技术,在不牺牲算力的前提下构建数据安全防线。...
2025-12-4 16:0:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
安全
网络
攻击
vdi
朝鲜黑客设备LummaC2窃密木马“反杀”,牵涉Bybit交易所14亿美元加密货币盗窃案
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是朝鲜国家资助的黑客组织设备感染了恶意软件,导致他们的运营细节被曝光。这起事件关联到Bybit交易所14亿美元的盗窃案。Hudson Rock公司在分析LummaC2木马的日志时发现了这个情况。被入侵的设备属于该组织的一名恶意软件开发人员,设备配置很高,安装了专业的开发工具和VPN。 用户可能希望得到一个简洁明了的总结,重点突出事件的关键点:朝鲜黑客、设备感染、关联盗窃案、分析公司和发现的证据。同时,要注意字数限制,确保不超过100字。 接下来,我需要将这些要点整合成一句话或几句话,确保信息完整且简洁。例如: “朝鲜国家资助的黑客组织设备感染恶意软件,暴露运营细节及Bybit交易所14亿美元盗窃案关联。Hudson Rock分析LummaC2木马日志发现被入侵设备属于该组织开发人员,配置专业且使用VPN。” 这样既涵盖了主要事件和关键信息,又符合字数要求。 </think> 一起罕见的"反杀"事件曝光:朝鲜国家资助的黑客组织设备感染了通常用于攻击他人的同类型恶意软件,意外揭露其运营细节与史上最大规模加密货币盗窃案之一的直接关联。网络安全情报公司Hudson Rock在分析LummaC2信息窃取木马日志时发现这起非常规感染。被入侵设备属于朝鲜国家背景黑客组织内的一名恶意软件开发人员。牵涉Bybit交易所14亿美元盗窃案Hudson Rock将数据与威胁情报公司Silent Push的早期发现进行比对,双重验证表明:这台被感染的设备曾用于支撑14亿美元Bybit加密货币盗窃案的基础设施搭建。...
2025-12-4 11:55:4 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
黑客
数据
攻击
盗窃
GitHub Actions 提示注入漏洞波及多家《财富》500强企业
Aikido Security发现名为"PromptPwnd"的新型提示注入漏洞,影响GitHub Actions和GitLab CI/CD流水线中的AI Agent集成。该漏洞允许攻击者通过恶意输入控制AI模型执行特权操作,已影响多家《财富》500强企业。修复建议包括限制工具集、验证输入和扫描代码库以防止类似攻击。...
2025-12-4 09:41:30 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
github
aikido
信任
新增攻击面:影子“小程序”
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我快速浏览文章,发现它主要讲的是如何发现和攻击微信中的“影子小程序”。这些小程序不可搜索,但可以通过备案信息和AppID来访问。文章详细介绍了获取AppID的方法、跳转技巧以及安全测试的方法。 接下来,我需要提炼出关键点:影子小程序的定义、发现方法(备案查询、AppID获取)、绕过搜索限制的技术(API跳转、自建小程序)、安全测试步骤(反编译、自动化探测)、工具使用(HaE插件、AI辅助)以及结语部分强调的风险。 然后,我将这些要点浓缩成简洁的语言,确保在100字以内。要注意逻辑连贯,涵盖主要方法和工具,同时突出安全威胁。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 文章介绍了一种通过备案信息和AppID绕过搜索限制发现微信“影子小程序”的方法,并详细说明了如何获取AppID、跳转验证及利用反编译、自动化探测和AI辅助进行安全测试的过程。...
2025-12-4 09:40:43 | 阅读: 30 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
appid
wx
安全
信息
数据
FreeBuf周报 | 高通骁龙8 Gen3曝出高危漏洞;核弹级React远程代码执行漏洞
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。好的,我先看看文章内容。 文章是FreeBuf周报,主要分为热点资讯和一周好文两部分。热点资讯有十个,涉及高通芯片漏洞、React和Next.js的RSC漏洞、谷歌云被利用的200多个CVE漏洞、乌克兰黑客攻击俄罗斯航空航天企业、Aisuru僵尸网络的DDoS攻击、行车记录仪的安全漏洞、Android的紧急安全警报、OpenAI的数据泄露事件、iOS 26的全链0Day漏洞以及微软Outlook的高危漏洞。这些内容都是本周的安全事件,影响范围广,涉及多个领域。 一周好文部分有三篇,分别是关于银狐恶意软件的分析、反调试技术的实战解析以及HTTPS的数据传输安全机制。这些文章深入探讨了安全领域的具体问题和技术细节。 现在需要把这些信息浓缩到100字以内。我得抓住主要点:高通芯片漏洞、React和Next.js的问题、谷歌云被利用的情况、乌克兰黑客攻击、DDoS攻击记录、行车记录仪漏洞、Android安全警报、OpenAI数据泄露、iOS 0Day漏洞以及微软Outlook漏洞。同时还有三篇好文分析恶意软件和安全机制。 可能这样组织语言:本周FreeBuf周报涵盖高通芯片漏洞、React/Next.js RSC问题等十大安全事件,涉及芯片、框架及云服务风险;同时推荐三篇深度分析文章,探讨恶意软件技术与HTTPS加密机制。 检查一下字数:刚好在100字左右,没有使用开头语句,直接描述了文章内容。 </think> 本周FreeBuf周报涵盖高通芯片漏洞、React/Next.js RSC问题等十大安全事件,涉及芯片、框架及云服务风险;同时推荐三篇深度分析文章,探讨恶意软件技术与HTTPS加密机制。...
2025-12-4 07:46:37 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
漏洞
安全
数据
远程
小程序强开【支持 新|旧 版微信】
文章介绍如何通过配置Node.js环境及使用Yarn安装依赖,在最新版微信中强制开启控制台进行调试,并提供详细步骤及错误处理方法。同时说明旧版微信需借助CE工具绕过限制。...
2025-12-4 07:43:59 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
nodejs
信息
github
镜像
npx
恶意 Rust 包瞄准 Web3 开发者窃取加密货币
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读文章内容。文章主要讲的是一个恶意的Rust包,叫做evm-units,它被用来窃取加密货币。这个包已经被Rust的官方仓库下架了,但之前已经被下载了7257次。还有一个相关的包uniswap-utils也被移除了,作者的账户也被禁用了。 然后,恶意包伪装成EVM版本辅助工具,看起来是无害的。但其实它在后台执行了很多隐蔽的操作,比如解码URL、检测操作系统、下载脚本并执行。整个过程非常隐蔽,没有窗口、输出或日志记录,受害者很难察觉。 另外,这个恶意软件还针对中国的360安全卫士进行了检测,在Windows系统上会根据检测结果使用不同的方法启动攻击。这表明攻击者可能针对中国市场。 总结一下,文章讲的是一个恶意Rust包如何通过伪装窃取加密货币,并且有明显的针对性攻击特征。 现在要把这些信息浓缩到100字以内。需要包括关键点:恶意Rust包evm-units窃取加密货币、伪装EVM工具、隐蔽操作、针对中国市场的特征。 所以最终的总结应该是:恶意Rust包evm-units伪装成EVM工具窃取加密货币,在后台隐蔽执行操作,并针对中国市场进行攻击。 </think> 恶意Rust包evm-units伪装成EVM版本辅助工具窃取加密货币,在后台隐蔽执行操作,并针对中国市场进行攻击。...
2025-12-4 06:59:15 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
evm
脚本
攻击
brown
FreeBuf早报 | Aisuru僵尸网络DDoS攻击刷新世界纪录;React与Next.js严重RSC漏洞可致远程代码执行
全球网络安全事件频发,包括创纪录的DDoS攻击、软件框架及操作系统的严重漏洞、恶意软件传播以及AI安全问题等,凸显数字基础设施面临的严峻威胁。...
2025-12-4 05:22:48 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
漏洞
安全
修复
窃取
WebXR漏洞影响40亿Chromium用户,请立即更新浏览器
网络安全专家AISLE发现严重漏洞影响基于Chromium的主流浏览器,可能导致超过40亿设备面临数据泄露风险。该漏洞被评定为中等危害程度(4.3分),技术故障表现为代码在处理3D转换时未能正确处理微小数据片段,导致浏览器在后台意外读取相邻内存中的64字节额外数据。Google在24小时内推出修复方案,并于同年10月28日更新Chrome稳定版。用户需立即更新浏览器以保护敏感信息,并确保开启自动更新功能。...
2025-12-4 05:16:24 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
浏览器
漏洞
数据
信息
瞅一下日本网络安全公司的能力
日本网络安全市场在2025年规模达103.4亿美元,预计到2030年增长至172亿美元。市场增长得益于数字化转型、云迁移及零信任架构采用。主要参与者包括本土企业如NTT Security、Trend Micro及国际巨头如IBM、Cisco的本地分支。这些公司提供威胁情报、渗透测试等服务,并与政府及国际伙伴合作,部分集成开源情报以增强威胁检测。...
2025-12-4 05:5:37 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
网络
威胁
渗透
jp
AIGC 数据合规:在生成式 AI 时代中驾驭风险、构建信任
人工智能生成内容(AIGC)在提升效率和创造力方面带来机遇,但也面临隐私、知识产权和数据保护等合规挑战。全球监管机构加强数据治理要求,组织需重新思考AIGC系统的开发与部署。文章分析了隐私与数据保护、模型输出不透明及跨境数据传输等风险,并通过医疗、金融等领域案例展示合规的重要性。...
2025-12-4 04:20:6 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
安全
aigc
风险
模型
CVE-2025-13615 WordPress StreamTube Core插件任意用户密码修改漏洞深度分析
嗯,用户让我帮忙总结这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点和关键信息。 文章主要讨论了CVE-2025-13615这个漏洞,这是一个WordPress插件StreamTube Core中的严重安全漏洞。攻击者可以利用这个漏洞绕过授权,修改任何用户的密码,包括管理员账户。漏洞被归类为CWE-639,CVSS评分高达9.8。 接下来,我需要提取关键点:漏洞名称、影响范围、攻击方式、修复建议等。然后,我要把这些信息浓缩成简短的句子,确保不超过100个字。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。因此,我需要优先选择最重要的细节,比如漏洞的严重性、影响范围和修复措施。 最后,我要确保语言简洁明了,避免使用复杂的术语或结构。这样用户能够快速理解文章的核心内容。 </think> WordPress StreamTube Core插件存在严重漏洞(CVE-2025-13615),允许攻击者绕过授权修改任意用户密码。该漏洞被归类为CWE-639(通过用户控制的键绕过授权),CVSS评分9.8分。攻击者无需身份验证即可利用此漏洞修改管理员账户密码。修复建议包括禁用相关功能、更新插件版本、启用双因素认证及部署Web应用防火墙规则。...
2025-12-4 03:17:49 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
wp
streamtube
wordpress
漏洞
Previous
-92
-91
-90
-89
-88
-87
-86
-85
Next