unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[KIS-2025-11] Open Journal Systems <= 3.5.0-1 (NativeXmlIssueGalleyFilter.php) Path Traversal Vulnerability
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我仔细阅读了文章内容,发现这是一篇关于Open Journal Systems(OJS)软件的安全漏洞公告。 文章提到,OJS的版本3.5.0-1及之前版本存在一个路径遍历漏洞。漏洞的原因是用户输入在Native XML插件中没有被正确清理,导致攻击者可以利用路径遍历写入或覆盖服务器上的任意文件,甚至可能执行任意PHP代码,从而实现远程代码执行(RCE)。 成功利用这个漏洞需要攻击者拥有访问“Import/Export”插件的权限,比如期刊编辑或生产编辑账户。此外,攻击者还需要知道或猜测OJS所在的服务器路径。 解决方案是升级到3.3.0-22、3.4.0-10、3.5.0-2或更高版本。漏洞的披露时间线显示从2025年10月到12月逐步修复和发布。CVE编号为CVE-2025-67890,由Egidio Romano发现。 现在,我需要将这些关键信息浓缩到100字以内。重点包括:软件名称、漏洞类型、影响版本、漏洞原因、攻击条件、可能影响以及解决方案。同时,要避免使用“文章内容总结”等开头语。 最终的总结应该简洁明了,涵盖所有重要点。 </think> Open Journal Systems (OJS) 存在路径遍历漏洞(CVE-2025-67890),影响 3.5.0-1 及以下版本。攻击者可通过未清理的用户输入在 Native XML 插件中写入或覆盖任意文件,可能导致远程代码执行。需升级至 3.3.0-22、3.4.0-10 或 3.5.0-2 及以上版本修复。...
2025-12-28 05:19:44 | 阅读: 3 |
收藏
|
Full Disclosure - seclists.org
ojs
pkp
github
php
romano
[KIS-2025-10] PKP-WAL <= 3.5.0-1 (Institution Collector) SQL Injection Vulnerability
嗯,用户让我用中文总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键信息。 文章标题是“PKP-WAL <= 3.5.0-1 (Institution Collector) SQL Injection Vulnerability”,看起来是关于SQL注入漏洞的。接下来,文章提到了受影响的软件版本,包括3.4.0-9及更早版本,以及3.5.0-1及更早版本。这些版本用于OJS、OMP和OPS。 漏洞位于Collector.php中的getQueryBuilder()方法,通过“searchPhrase”参数未正确过滤导致SQL注入。攻击者可能需要特定权限访问API端点。解决方案是升级到3.4.0-10或3.5.0-2及以上版本。漏洞由Egidio Romano发现,并分配了CVE编号。 现在需要把这些信息浓缩到100字以内。要包括软件名称、漏洞类型、影响版本、原因、修复措施和发现者。 可能的结构:PKP-WAL存在SQL注入漏洞,影响某些版本,因输入未过滤导致,需升级修复,由某人发现。 检查字数是否合适,确保不超过限制。 </think> PKP-WAL 存在 SQL 注入漏洞,影响 3.4.0-9 及更早版本和 3.5.0-1 及更早版本。攻击者可通过 "searchPhrase" 参数构造恶意输入,在 /api/v1/institutions 端点执行 SQL 注入攻击。需升级至 3.4.0-10 或 3.5.0-2 及以上版本修复。...
2025-12-28 05:19:41 | 阅读: 2 |
收藏
|
Full Disclosure - seclists.org
pkp
collector
injection
institution
wal
Backdoor.Win32.Poison.jh / Insecure Permissions
恶意软件Backdoor.Win32.Poison.jh通过在C:\Windows\SysWOW64创建目录28463并赋予Everyone完全控制权限,暴露其组件易受本地篡改或替换,导致潜在的恶意软件破坏或执行劫持。...
2025-12-28 05:19:22 | 阅读: 1 |
收藏
|
Full Disclosure - seclists.org
malvuln
syswow64
yjbe
windows
poison
Backdoor.Win32.Netbus.170 / Insecure Credential Storage / MVID-2025-0703
该文章披露了恶意软件Backdoor.Win32.Netbus.170的漏洞,其将后门密码"ecoli"以明文形式存储于INI文件中。攻击者可利用此密码通过TCP端口12631或12632连接并执行命令,包括程序运行、更改密码及删除自身。...
2025-12-28 05:19:19 | 阅读: 1 |
收藏
|
Full Disclosure - seclists.org
malvuln
netbus
12631
ecoli
0703
WIRED - 2,364,431 breached accounts
文章介绍了某数据泄露事件,影响了240万个账户,发生于2025年9月,并于12月添加至HIBP。建议用户使用密码管理器(如1Password)生成和存储强密码,并立即更改受影响账户的密码及启用双因素认证以增强安全性。...
2025-12-28 02:3:52 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - haveibeenpwned.com
security
sponsored
passwords
hibp
ISC Stormcast For Sunday, December 28th, 2025 https://isc.sans.edu/podcastdetail/9750, (Sun, Dec 28th)
该网页提供安全相关内容的访问入口,包括登录注册、课程安排(如Application Security)、播客链接(ISC Stormcast)、联系信息及隐私政策等。...
2025-12-28 02:0:3 | 阅读: 6 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
security
papers
isc
3rd
【BurpSuite插件】Xia Sql二开插件,扫描效率大幅提升,简直是安全仔的梦中神器!
当前环境出现异常,需完成验证后方可继续访问。...
2025-12-28 01:53:0 | 阅读: 1 |
收藏
|
天黑说嘿话 - mp.weixin.qq.com
账户接管新思路
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。看起来他们想要一个简洁明了的摘要。首先,我需要理解文章的主要内容。文章提到“环境异常”,这可能是指网络环境有问题,比如IP被封或者服务器检测到异常流量。然后,用户需要完成验证才能继续访问,这可能涉及到输入验证码、短信验证或者其他的验证方式。 接下来,我得考虑用户的使用场景。可能他们遇到了访问问题,需要快速了解情况并采取行动。所以摘要需要准确传达问题所在和解决方法。用户的身份可能是普通网民,遇到了访问障碍,他们需要明确的指导。 用户的真实需求是快速获取信息,解决问题。深层需求可能是希望尽快恢复访问,避免耽误时间。因此,在总结时要突出关键点:环境异常、完成验证、继续访问。 最后,我要确保语言简洁,不使用复杂的术语,让用户一目了然。控制在100字以内,直接描述情况和解决步骤。 </think> 当前网络环境出现异常状态,需完成验证后才能继续访问相关内容或服务。...
2025-12-28 01:1:0 | 阅读: 4 |
收藏
|
迪哥讲事 - mp.weixin.qq.com
WIRED - 2,364,431 breached accounts
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我得仔细阅读用户提供的文章内容。看起来这篇文章是关于一起数据泄露事件的。文章里提到了受影响的账户数量是240万,泄露发生的时间是2025年9月,添加到HIBP的时间是2025年12月27日。 接下来,文章给出了几个推荐行动:立即更改受影响账户的密码,启用两步验证(也就是两因素认证),还推荐使用密码管理器1Password来生成和存储强密码。 用户的需求很明确,就是要一个简洁的总结,不超过一百字。所以我要把关键信息都包括进去:泄露事件、受影响账户数量、时间,以及推荐的应对措施。 然后我要考虑如何组织语言,确保信息准确且简洁。可能需要提到泄露事件、受影响人数、时间和推荐行动。同时要注意用词简练,避免冗长。 最后检查一下字数是否符合要求,确保没有超过一百字,并且表达清晰明了。 </think> 一起数据泄露事件影响了240万个账户,发生在2025年9月,并于12月27日被添加到HIBP。建议立即更改受影响账户密码并启用两步验证以增强安全。...
2025-12-27 23:29:49 | 阅读: 3 |
收藏
|
Have I Been Pwned latest breaches - haveibeenpwned.com
security
sponsored
passwords
hibp
Bluetooth Headphone Jacking: Full Disclosure of Airoha RACE Vulnerabilities
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读这篇文章,理解它的主要观点和关键信息。 这篇文章是关于Airoha蓝牙耳机和耳塞的安全漏洞。作者Frieder Steinmetz在大约六个月前发布了一个安全公告,但当时没有透露技术细节,给厂商和用户时间修复。现在他们详细介绍了三个CVE漏洞:CVE-2025-20700、CVE-2025-20701和CVE-2025-20702。 文章提到这些漏洞包括缺少蓝牙配对认证,允许攻击者通过蓝牙经典或低能耗连接设备,甚至访问RACE协议。RACE协议允许读写设备的闪存和RAM,可能导致设备被控制或数据泄露。此外,攻击者可以利用这些漏洞连接到用户的手机,进行窃听或其他恶意活动。 作者还发布了白皮书和工具RACE Toolkit,帮助研究人员和用户检测设备是否易受攻击。文章还讨论了披露过程和厂商的反应情况。 现在我需要将这些信息浓缩到100字以内,确保涵盖主要漏洞、影响以及解决方案。同时要避免使用像“这篇文章”这样的开头词。 总结时要突出关键点:Airoha设备的三个安全漏洞、未认证的蓝牙连接、RACE协议的风险、工具发布以及对用户的建议。 </think> 文章揭示了基于Airoha蓝牙芯片的耳机和耳塞存在三个安全漏洞(CVE-2025-20700、CVE-2025-20701、CVE-2025-20702),包括未认证的蓝牙连接、暴露的调试协议(RACE)及潜在的代码执行风险。攻击者可利用这些漏洞窃听、控制耳机或进一步攻击用户的手机。研究人员发布了工具(RACE Toolkit)以检测设备是否受影响,并建议用户更新固件以缓解风险。...
2025-12-27 23:29:15 | 阅读: 5 |
收藏
|
Insinuator.net - insinuator.net
airoha
headphones
sony
pairing
attacker
What does a free to implement AI compliance strategy look like
文章探讨了如何通过开源工具、协作学习和自动化技术实现低成本AI合规策略,并强调非人类身份管理的重要性。...
2025-12-27 22:0:0 | 阅读: 3 |
收藏
|
Security Boulevard - securityboulevard.com
nhi
nhis
regulatory
security
strategic
Are current PAM solutions capable of handling NHIs
文章探讨了非人类身份(NHIs)在网络安全中的重要性及其管理挑战。现有的PAM解决方案在处理NHIs时存在不足,需采用综合管理平台来覆盖发现、分类、威胁检测和补救等环节,并实施最佳实践策略以提高安全性。...
2025-12-27 22:0:0 | 阅读: 4 |
收藏
|
Security Boulevard - securityboulevard.com
security
nhis
nhi
identities
pam
How impenetrable are secrets vaulting solutions
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章标题是“非人类身份如何改变网络安全格局”,看起来主要讨论机器身份(NHIs)在网络安全中的作用。文中提到机器身份就像“游客”一样在网络中移动,依赖加密密码、令牌或密钥来访问资源。管理这些身份类似于监控边境控制,确保安全。 接下来,文章讨论了不同行业如何受益于NHI管理,比如金融、医疗和旅行等。还提到了实施NHI管理的好处,如降低风险、提高合规性、增加效率等。此外,文章还提到了新兴趋势,如机器学习和自动化在NHI管理中的应用。 用户的需求是用中文总结内容,控制在100字以内。我需要抓住关键点:非人类身份的重要性、它们在网络中的角色、各行业的应用以及带来的好处。 现在开始组织语言:首先说明非人类身份的重要性,然后描述它们的作用和管理方式,接着提到各个行业和好处,最后总结解决方案的作用。 检查字数是否在限制内,并确保语言简洁明了。可能需要调整句子结构以节省字数。 最终的总结应该涵盖所有关键点,并且流畅自然。 </think> 非人类身份(NHIs)在网络安全中扮演重要角色,通过加密密码和密钥管理实现安全访问。其在金融、医疗等领域广泛应用,帮助降低数据泄露风险并提升合规性。有效的NHI管理结合自动化和监控技术,为组织提供全面的安全保障。...
2025-12-27 22:0:0 | 阅读: 9 |
收藏
|
Security Boulevard - securityboulevard.com
security
identities
nhis
nhi
PMB SIGB 7.x - SQL Injection
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容。 文章标题是关于PMB SIGB 7.x的SQL注入漏洞。作者是DZ Mind Injector,日期是2025年12月26日,地点在阿尔及利亚。漏洞出现在main.php的登录端点,数据库参数没有被正确过滤,导致SQL注入。 用户提供的请求示例显示,通过POST请求发送了database、user和password参数。响应显示302重定向,但没有错误提示。利用sqlmap工具可以进行攻击,比如枚举数据库、提取表和列,甚至窃取数据。 影响方面包括数据库枚举、数据外泄以及潜在的认证绕过。修复建议是升级到8.0.1.2或更高版本。 现在要总结这些内容,控制在100字以内。需要涵盖漏洞的位置、原因、影响和修复方法。 可能的结构:PMB SIGB 7.x的main.php登录端点存在SQL注入漏洞,因数据库参数未过滤。攻击者可枚举数据库、提取数据并绕过认证。建议升级到8.0.1.2以上版本修复。 检查字数是否合适,确保不超过限制。 </think> PMB SIGB 7.x 存在 SQL 注入漏洞,攻击者可通过 `database` 参数在登录端点执行恶意查询。此漏洞可能导致数据库枚举、数据外泄及认证绕过。建议升级至 PMB 8.0.1.2 或更高版本修复问题。...
2025-12-27 21:41:56 | 阅读: 6 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
database
pmb
sigb
php
ehec
RosarioSIS 6.7.2 Cross Site Scripting (XSS)
该漏洞CVSS基线评分为4.3/10, 影响较低, 但可利用性较高, 支持远程攻击, 攻击复杂度中等, 无需认证, 对机密性和可用性无影响, 但可能部分影响完整性。...
2025-12-27 21:41:43 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
subscore
remote
River_Past_Audio_Converter - Buffer Overflow (SEH)
River Past Audio Converter存在缓冲区溢出漏洞(SEH),通过恶意输入可触发漏洞并获得绑定shell。...
2025-12-27 21:41:34 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
x80
xbc
x17
xed
xc0
ESLockDecryptor: Tool for decrypt ES File Explorer encrypted files (.eslock)
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。 文章主要介绍了一个工具ESLockDecryptor,用于解密ES File Explorer加密的文件,扩展名是.eslock。这个工具利用了ES File Explorer加密算法中的一个漏洞,可以在不知道密码的情况下解密文件。此外,文章还提供了两个参考链接。 接下来,我需要将这些信息浓缩到100字以内。要确保包含工具名称、用途、漏洞利用以及参考链接。同时,语言要简洁明了。 可能会遇到的问题是如何在有限的字数内准确传达所有关键信息。可能需要删减一些细节,比如具体的链接内容,只保留工具名称和基本功能。 最后,检查一下是否符合用户的要求:中文总结、100字以内、直接描述内容。确保没有使用“文章内容总结”这样的开头。 </think> ESLockDecryptor 是一款数字取证和恢复工具,用于解密 ES File Explorer 加密的 .eslock 文件。该工具利用了 ES File Explorer 加密算法中的漏洞,在无需密码的情况下实现文件解密。...
2025-12-27 21:41:23 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
eslock
ux
github
nick
LLVM-based obfuscator plugin implementing control-flow flattening, encrypted jump tables
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我需要理解用户的需求。他们可能是在寻找一个简洁明了的摘要,用于快速了解文章内容,或者是在准备报告、笔记时需要简短的总结。用户可能是一位学生、研究人员,或者是对逆向工程感兴趣的技术爱好者。 接下来,我看看提供的文章内容。文章标题是“ReverseEngineering”,看起来讨论的是逆向工程的相关话题。文中提到了PeterHackz和Reddit社区r/ReverseEngineering,还有GitHub链接。这些信息表明文章可能涉及逆向工程的技术讨论、工具分享或社区资源。 考虑到这些内容,我需要提炼出关键点:逆向工程、技术讨论、工具资源、社区分享。然后将这些点整合成一个简洁的句子,确保不超过100字,并且直接进入主题。 最后,我会检查一下是否符合所有要求:中文、简洁、不使用特定开头,并且涵盖主要信息。这样就能提供一个有效的总结,满足用户的需求。 </think> 文章讨论了逆向工程相关技术与工具的使用方法和资源分享,包括技术分析、工具推荐以及社区交流等内容。...
2025-12-27 19:56:25 | 阅读: 4 |
收藏
|
Reverse Engineering - www.reddit.com
reddit
peterhackz
github
agreement
Vectored Exception Handling Squared
文章介绍了一种名为VEH²的技术,利用Windows的向量异常处理机制和硬件断点,在不修改内存代码的情况下绕过安全检测(如AMSI)。通过注册异常处理程序并设置调试寄存器,该技术可在目标函数执行前拦截并伪造返回值。文章以Rust实现了一个概念验证示例,并讨论了其潜在的检测风险和使用建议。...
2025-12-27 19:19:24 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - fluxsec.red
veh
hardware
dr0
crowdstrike
windows
LangChain core vulnerability allows prompt injection and data exposure
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要内容。 文章标题是“LangChain核心漏洞允许提示注入和数据泄露”,作者是Pierluigi Paganini,日期是2025年12月27日。文章主要讲述了一个关键漏洞CVE-2025-68664,CVSS评分9.3分。这个漏洞存在于LangChain Core的dumps()和dumpd()函数中,没有正确处理包含“lc”键的用户控制字典,导致在反序列化时被当作合法对象处理。攻击者可以利用这一点注入恶意对象结构,窃取敏感信息或操纵LLM响应。漏洞影响广泛,已发布补丁版本1.2.5和0.3.81。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响、攻击者的能力、漏洞原因、影响范围和补丁信息。 可能的结构是:描述漏洞及其影响,说明攻击者能做什么,原因是什么,影响范围如何,最后提到补丁。 现在开始组织语言: “LangChain Core存在严重漏洞(CVE-2025-68664),CVSS评分9.3分。该漏洞源于dumps()和dumpd()函数未正确处理包含'lc'键的用户控制字典,在反序列化时被误认为合法对象。攻击者可借此注入恶意对象结构,窃取敏感数据或操控LLM响应。此漏洞影响深远,已发布补丁版本1.2.5和0.3.81。” 检查字数:刚好在100字左右。 确认是否涵盖了所有关键点:漏洞名称、评分、原因、攻击者能力、影响范围、补丁版本。是的。 最后再通读一遍确保流畅准确。 </think> LangChain Core存在严重漏洞(CVE-2025-68664),CVSS评分9.3分。该漏洞源于dumps()和dumpd()函数未正确处理包含'lc'键的用户控制字典,在反序列化时被误认为合法对象。攻击者可借此注入恶意对象结构,窃取敏感数据或操控LLM响应。此漏洞影响深远,已发布补丁版本1.2.5和0.3.81。...
2025-12-27 18:20:16 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
langchain
lc
injection
porat
Previous
-111
-110
-109
-108
-107
-106
-105
-104
Next