unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Bloccare l'IA dai browser
Gartner指出AI浏览器因数据云端传输、自主决策易出错及易受攻击而构成高风险,强调组织应权衡舒适性与安全性。...
2025-12-28 11:52:0 | 阅读: 1 |
收藏
|
IT Service Management News - blog.cesaregallotti.it
di
luca
sambucci
parte
maggior
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 77
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。文章主要讲的是网站使用cookies来记住用户的偏好和访问记录,从而提供更相关的体验。用户点击“接受所有”就同意使用所有cookies,但也可以通过“Cookie设置”来控制同意。 接下来,我要确定用户的需求是什么。用户希望用中文总结内容,并且不需要特定的开头,直接写描述即可。字数限制在100字以内,所以要简洁明了。 然后,我需要提取文章的关键信息:cookies的作用、用户的同意方式以及如何控制设置。把这些信息整合成一个连贯的句子,确保不超过字数限制。 可能会遇到的问题是如何在有限的字数内准确传达所有要点。比如,“记住偏好和访问记录”可以简化为“记住偏好和访问记录”,而“提供更相关的体验”可以改为“提升体验”。 最后,检查一下语言是否流畅,是否符合用户的要求。确保没有遗漏重要信息,并且表达清晰。 </think> 网站使用cookies记住用户偏好和访问记录以提升体验。点击"接受所有"即同意使用所有cookies, 或通过"Cookie设置"进行个性化控制。...
2025-12-28 10:55:33 | 阅读: 2 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
Wordpress (Easy Hide Login) plugin Stored XSS
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的查询内容,理解文章的主题。 这篇文章讲的是WordPress插件“Easy Hide Login”中的一个基于DOM的跨站脚本(XSS)漏洞。漏洞允许经过身份验证的管理员通过未正确清理的href属性注入任意JavaScript代码。攻击向量是本地的,CVSS评分为3.1,属于低风险。 接下来,我需要提取关键信息:插件名称、漏洞类型、影响对象(管理员)、攻击方式、CVSS评分以及漏洞的位置(settings中的href属性)。 然后,我要把这些信息浓缩成一句话,确保不超过100字。同时,避免使用“文章内容总结”这样的开头,直接描述内容。 可能的结构是:插件名称 + 漏洞类型 + 影响对象 + 攻击方式 + 漏洞位置 + CVSS评分。这样既全面又简洁。 最后,检查字数是否符合要求,并确保语句通顺自然。 </think> WordPress插件"Easy Hide Login"存在基于DOM的XSS漏洞,允许管理员通过未正确清理的href属性注入JavaScript代码,影响插件设置页面。...
2025-12-28 10:40:31 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
slug
wordpress
inject
injection
improperly
Birth Chart Compatibility WordPress Plugin 2.0 Full Path Disclosure
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细看看这篇文章讲的是什么。 看起来这篇文章是关于一个WordPress插件的漏洞,插件名称是Birth Chart Compatibility,版本是2.0。作者是Byte Reaper,提到了CVE编号CVE-2025-6082。文章描述了一个全路径泄露的漏洞,通过发送HTTP GET请求到插件的index.php端点,触发PHP警告或致命错误,从而泄露服务器文件路径。 然后,文章还附带了一个C语言编写的Exploit代码,用于演示如何利用这个漏洞。代码中使用了libcurl库来发送请求,并解析响应中的路径信息。此外,代码还支持一些命令行参数,比如目标URL、cookies文件、verbose模式和循环请求次数。 用户的需求是要一个简洁的总结,不超过100字。所以我要抓住关键点:插件名称、版本、漏洞类型、攻击方式以及可能的影响。 可能还需要提到这个漏洞如何帮助攻击者进行进一步的攻击,比如LFI或RCE。但考虑到字数限制,可能只能简要提及。 最后,确保语言简洁明了,直接描述内容即可。 </think> 该文章介绍了一个针对WordPress插件“Birth Chart Compatibility”(版本2.0)的全路径泄露漏洞(CVE-2025-6082),并提供了一个利用该漏洞的C语言Exploit代码。通过发送特定HTTP请求触发PHP错误或警告,可获取服务器文件系统路径信息。...
2025-12-28 10:40:2 | 阅读: 6 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
curlopt
setopt
31m
httpcode
slist
使用小鹤双拼一个月
作者因全拼输入繁琐改学双拼,在知乎获取资料并用小程序练习。通过自定义助记口诀掌握规则后逐步适应双拼输入。初期工作时效率下降,采取语音转文字等措施应对。经过一个月练习,打字速度和准确度提升显著,并推荐他人尝试双拼以减少按键次数。...
2025-12-28 10:39:6 | 阅读: 1 |
收藏
|
文章 on 她和她的猫 - her-cat.com
双拼
韵母
全拼
声母
打字
FFmpeg 投诉 Rockchip(瑞芯微电子) 两年无果,向 GitHub 提交 DMCA 删除通知后,相关代码被屏蔽
FFmpeg投诉Rockchip两年未果后提交DMCA通知,GitHub屏蔽相关代码。事件起因是FFmpeg指控Rockchip违反其宽松的LGPL/GPL协议未回应修改要求。最终虽无明显改变,但DMCA记录和屏蔽页面将长期存在。...
2025-12-28 10:13:36 | 阅读: 3 |
收藏
|
小众软件 - www.appinn.com
ffmpeg
rockchip
lgpl
github
dmca
Weekly Update 484
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我得仔细阅读一下用户提供的文章内容。 文章开头提到本周视频的开始部分让技术人员很有共鸣,主要是说有时候技术问题出现时,随便改个东西就能解决问题,但自己却不知道为什么。接着作者提到自己的音频出了问题,向观众道歉,并说明虽然视频一开始有问题,但音频播客版本已经修复了。然后他提到在旅行前做了一些非标准的事情来解决问题,希望下周和Scott Helme一起工作时一切顺利。 接下来,我需要提取关键信息:技术问题、随机修改解决问题、音频问题及道歉、非标准方法解决、下周合作顺利的期望。然后把这些信息浓缩到100字以内。 可能的结构是:作者分享了技术问题解决的随机性,遇到音频故障并道歉,通过非标准方法解决问题,并期待下周合作顺利。这样既涵盖了主要内容又符合字数限制。 最后检查一下有没有遗漏的重要点,比如赞助商部分可能不需要包括在内。确保语言简洁明了。 </think> 作者分享了本周视频制作中遇到的技术难题和随机解决过程,并因音频问题向观众致歉。通过非标准方法解决问题后,期待下周与Scott Helme合作时一切顺利。...
2025-12-28 09:33:52 | 阅读: 4 |
收藏
|
Troy Hunt's Blog - www.troyhunt.com
shit
creases
trackers
weekly
Security Affairs newsletter Round 556 by Pierluigi Paganini – INTERNATIONAL EDITION
好的,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解用户的需求。他们可能是在快速浏览信息,或者需要简洁的摘要用于其他用途。 接下来,看看用户提供的文章内容。文章主要讲的是网站使用cookies来记住用户的偏好和访问记录,以提供更相关的体验。点击“接受所有”就同意使用所有cookies,但用户也可以通过“Cookie设置”来控制同意。 我需要将这些信息浓缩到100字以内。要抓住关键点:cookies的作用、接受所有cookies的意义、以及用户可以调整设置的选择。这样既准确又简洁。 可能的结构是先说明cookies的目的,然后提到点击接受的含义,最后指出用户有调整设置的选项。这样逻辑清晰,符合用户的总结要求。 最后,检查一下字数是否在限制内,并确保语言通顺自然。这样就能满足用户的需求了。 </think> 本网站使用cookies以记住用户的偏好和访问记录,从而提供更相关的体验。点击“接受所有”即同意使用所有cookies,但用户可通过“Cookie设置”进行个性化控制。...
2025-12-28 09:20:33 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
借 AntiGravity,给个人消费一次「年度盘点」
作者回顾了去年年度征文获奖后项目的停滞与困境,在年末借助Google Gemini的新IDE AntiGravity重启项目,并新增了对微信账单的支持和交互优化功能。...
2025-12-28 07:28:43 | 阅读: 5 |
收藏
|
少数派 - sspai.com
账单
数据
支出
大额
小额
Massive Rainbow Six Siege breach gives players billions of credits
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是育碧的游戏《彩虹六号:围攻》遭遇了黑客攻击。黑客利用内部系统漏洞,可以封禁或解封玩家,篡改游戏中的审核信息流,还能给全球玩家账号发放大量游戏内货币和 cosmetic 项目。 接着,文章提到育碧官方确认了这一事件,并采取了关闭游戏和市场措施。他们还提到不会惩罚玩家使用这些被赠送的货币,但会回滚部分交易。此外,有传言说育碧的基础设施遭受了更大的入侵,可能涉及MongoBleed漏洞。 现在我要把这些信息浓缩到100字以内。首先说明事件:育碧《彩虹六号:围攻》遭黑客攻击。然后说明黑客做了什么:滥用内部系统封禁/解封玩家、篡改审核信息、发放大量游戏货币和道具。接着说明育碧的应对措施:关闭游戏和市场,并回滚部分交易。最后提到有传言称存在更大的入侵事件。 这样组合起来应该可以控制在100字以内,并且直接描述内容,不使用任何开头语。 </think> 育碧《彩虹六号:围攻》遭遇黑客攻击,允许攻击者滥用内部系统封禁/解封玩家、篡改游戏审核信息流并发放大量游戏内货币及道具。育碧已确认事件并关闭游戏及市场以解决问题,同时回滚部分交易。有传言称存在更大规模的入侵事件。...
2025-12-28 05:46:35 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ubisoft
siege
ban
rainbow
claims
[KIS-2025-14] PKP-WAL <= 3.5.0-1 Login Cross-Site Request Forgery Vulnerability
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,了解它的主要内容。 这篇文章看起来是一个安全漏洞的公告。标题提到了PKP-WAL <= 3.5.0-1的登录跨站请求伪造漏洞。内容里提到了受影响的软件版本,比如OJS、OMP和OPS,这些版本在3.3.0-21、3.4.0-9和3.5.0-1及之前都存在漏洞。 漏洞描述说这些应用允许用户在不提供csrfToken的情况下登录,而服务器端没有验证这个参数。这样就可能导致跨站请求伪造攻击。解决方案是升级到特定的版本,比如3.3.0-22、3.4.0-10和3.5.0-2或更高版本。 披露时间线显示从2025年10月到12月之间,厂商被通知、修复问题、发布新版本以及CVE编号的分配。最后还提到了CVE编号是CVE-2025-67892,发现者是Egidio Romano,并附上了原始公告链接。 用户的需求是用中文总结,控制在一百字以内。所以我要提取关键信息:软件名称、漏洞类型、受影响版本、解决方案和CVE编号。 可能需要这样组织语言:“PKP-WAL 3.5.0-1及以下版本存在登录CSRF漏洞,未验证csrfToken参数。建议升级至3.3.0-22、3.4.0-10或3.5.0-2及以上版本。CVE编号为CVE-2025-67892。” 这样刚好控制在一百字以内,并且涵盖了主要信息。 </think> PKP-WAL 3.5.0-1及以下版本存在登录CSRF漏洞,未验证csrfToken参数。建议升级至3.3.0-22、3.4.0-10或3.5.0-2及以上版本。CVE编号为CVE-2025-67892。...
2025-12-28 05:19:52 | 阅读: 11 |
收藏
|
Full Disclosure - seclists.org
pkp
github
romano
egidio
kis
[KIS-2025-13] PKP-WAL <= 3.5.0-3 (X-Forwarded-Host) LESS Code Injection Vulnerability
PKP-WAL 3.5.0-3及以下版本存在X-Forwarded-Host头导致的LESS代码注入漏洞,可致SSRF或本地文件读取。该漏洞利用baseUrl变量构造不当引起。目前无官方补丁。...
2025-12-28 05:19:49 | 阅读: 9 |
收藏
|
Full Disclosure - seclists.org
pkp
injection
github
romano
wal
[KIS-2025-12] PKP-WAL <= 3.5.0-1 (baseColour) LESS Code Injection Vulnerability
PKP-WAL 3.5.0-1及以下版本中存在LESS代码注入漏洞,源于baseColour参数未正确过滤,可能导致SSRF或本地文件读取攻击。该漏洞影响OJS、OMP和OPS等系统。建议升级至3.4.0-10或3.5.0-2及以上版本修复。...
2025-12-28 05:19:46 | 阅读: 5 |
收藏
|
Full Disclosure - seclists.org
pkp
egidio
github
injection
romano
[KIS-2025-11] Open Journal Systems <= 3.5.0-1 (NativeXmlIssueGalleyFilter.php) Path Traversal Vulnerability
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我仔细阅读了文章内容,发现这是一篇关于Open Journal Systems(OJS)软件的安全漏洞公告。 文章提到,OJS的版本3.5.0-1及之前版本存在一个路径遍历漏洞。漏洞的原因是用户输入在Native XML插件中没有被正确清理,导致攻击者可以利用路径遍历写入或覆盖服务器上的任意文件,甚至可能执行任意PHP代码,从而实现远程代码执行(RCE)。 成功利用这个漏洞需要攻击者拥有访问“Import/Export”插件的权限,比如期刊编辑或生产编辑账户。此外,攻击者还需要知道或猜测OJS所在的服务器路径。 解决方案是升级到3.3.0-22、3.4.0-10、3.5.0-2或更高版本。漏洞的披露时间线显示从2025年10月到12月逐步修复和发布。CVE编号为CVE-2025-67890,由Egidio Romano发现。 现在,我需要将这些关键信息浓缩到100字以内。重点包括:软件名称、漏洞类型、影响版本、漏洞原因、攻击条件、可能影响以及解决方案。同时,要避免使用“文章内容总结”等开头语。 最终的总结应该简洁明了,涵盖所有重要点。 </think> Open Journal Systems (OJS) 存在路径遍历漏洞(CVE-2025-67890),影响 3.5.0-1 及以下版本。攻击者可通过未清理的用户输入在 Native XML 插件中写入或覆盖任意文件,可能导致远程代码执行。需升级至 3.3.0-22、3.4.0-10 或 3.5.0-2 及以上版本修复。...
2025-12-28 05:19:44 | 阅读: 9 |
收藏
|
Full Disclosure - seclists.org
ojs
pkp
github
php
romano
[KIS-2025-10] PKP-WAL <= 3.5.0-1 (Institution Collector) SQL Injection Vulnerability
嗯,用户让我用中文总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键信息。 文章标题是“PKP-WAL <= 3.5.0-1 (Institution Collector) SQL Injection Vulnerability”,看起来是关于SQL注入漏洞的。接下来,文章提到了受影响的软件版本,包括3.4.0-9及更早版本,以及3.5.0-1及更早版本。这些版本用于OJS、OMP和OPS。 漏洞位于Collector.php中的getQueryBuilder()方法,通过“searchPhrase”参数未正确过滤导致SQL注入。攻击者可能需要特定权限访问API端点。解决方案是升级到3.4.0-10或3.5.0-2及以上版本。漏洞由Egidio Romano发现,并分配了CVE编号。 现在需要把这些信息浓缩到100字以内。要包括软件名称、漏洞类型、影响版本、原因、修复措施和发现者。 可能的结构:PKP-WAL存在SQL注入漏洞,影响某些版本,因输入未过滤导致,需升级修复,由某人发现。 检查字数是否合适,确保不超过限制。 </think> PKP-WAL 存在 SQL 注入漏洞,影响 3.4.0-9 及更早版本和 3.5.0-1 及更早版本。攻击者可通过 "searchPhrase" 参数构造恶意输入,在 /api/v1/institutions 端点执行 SQL 注入攻击。需升级至 3.4.0-10 或 3.5.0-2 及以上版本修复。...
2025-12-28 05:19:41 | 阅读: 7 |
收藏
|
Full Disclosure - seclists.org
pkp
collector
injection
institution
wal
Backdoor.Win32.Poison.jh / Insecure Permissions
恶意软件Backdoor.Win32.Poison.jh通过在C:\Windows\SysWOW64创建目录28463并赋予Everyone完全控制权限,暴露其组件易受本地篡改或替换,导致潜在的恶意软件破坏或执行劫持。...
2025-12-28 05:19:22 | 阅读: 6 |
收藏
|
Full Disclosure - seclists.org
malvuln
syswow64
yjbe
windows
poison
Backdoor.Win32.Netbus.170 / Insecure Credential Storage / MVID-2025-0703
该文章披露了恶意软件Backdoor.Win32.Netbus.170的漏洞,其将后门密码"ecoli"以明文形式存储于INI文件中。攻击者可利用此密码通过TCP端口12631或12632连接并执行命令,包括程序运行、更改密码及删除自身。...
2025-12-28 05:19:19 | 阅读: 5 |
收藏
|
Full Disclosure - seclists.org
malvuln
netbus
12631
ecoli
0703
WIRED - 2,364,431 breached accounts
文章介绍了某数据泄露事件,影响了240万个账户,发生于2025年9月,并于12月添加至HIBP。建议用户使用密码管理器(如1Password)生成和存储强密码,并立即更改受影响账户的密码及启用双因素认证以增强安全性。...
2025-12-28 02:3:52 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - haveibeenpwned.com
security
sponsored
passwords
hibp
ISC Stormcast For Sunday, December 28th, 2025 https://isc.sans.edu/podcastdetail/9750, (Sun, Dec 28th)
该网页提供安全相关内容的访问入口,包括登录注册、课程安排(如Application Security)、播客链接(ISC Stormcast)、联系信息及隐私政策等。...
2025-12-28 02:0:3 | 阅读: 7 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
security
papers
isc
3rd
【BurpSuite插件】Xia Sql二开插件,扫描效率大幅提升,简直是安全仔的梦中神器!
当前环境出现异常,需完成验证后方可继续访问。...
2025-12-28 01:53:0 | 阅读: 5 |
收藏
|
天黑说嘿话 - mp.weixin.qq.com
Previous
-114
-113
-112
-111
-110
-109
-108
-107
Next