
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
Geeky Bot是开源WordPress AI聊天机器人插件,用于WooCommerce潜在客户生成和客户互动。受影响版本中,geekybotLoadMoreProducts函数存在授权缺失漏洞。该函数注册为nopriv AJAX路由,允许未认证用户通过控制modelName和functionName参数调用任意模型方法。攻击者可利用此漏洞执行未授权操作并可能导致远程代码执行。修复版本中通过添加

Apache Camel是一个开源的集成框架,基于已知的企业集成模式实现。受影响版本中,JmsHeaderFilterStrategy、ClassicJmsHeaderStrategy、SjmsHeaderFilterStrategy、CoAPHeaderFilterStrategy和GooglePubsubHeaderFilterStrategy这5个非HTTP HeaderFilterStra

受影响版本中,media.php文件的rename()函数在检测到受限扩展名(如.php、.htaccess)时,仅设置$success=false但缺少return语句,导致验证失败后仍继续执行重命名操作。攻击者可利用此逻辑缺陷先将文本文件重命名为.htaccess注入Apache指令,再将另一文件重命名为.php从而执行任意操作系统命令。修复版本中通过在扩展名检测逻辑后添加return语句并提

NocoBase的流程HTTP请求插件和自定义请求动作插件会在用户提供的URL上发起服务器端HTTP请求,且没有任何SSRF防护。经认证的用户可访问内部网络服务、云元数据端点以及本地主机。

Nginx UI是一个用于管理Nginx服务器的开源Web界面系统。该组件的MCP(Model Context Protocol)集成模块在暴露 /mcp_message接口时,仅应用了IP白名单中间件而缺少身份验证。由于默认IP白名单为空,中间件会将其解析为“允许所有”,导致鉴权逻辑完全失效。远程攻击者无需任何权限即可通过该接口调用所有MCP工具,执行重启Nginx、修改或删除 Nginx 配置

Grafana是一个开源的度量分析和可视化套件。该漏洞源于Grafana的SQL 表达式(sqlExpressions)功能在处理SQL语法时存在安全漏洞,允许攻击者进行任意文件写入。攻击者可以通过链式利用该漏洞,覆盖Sqlyze驱动程序或写入恶意的AWS数据源配置文件。由于攻击者可以控制写入的文件内容,这将导致在Grafana主机上实现远程代码执行(RCE),甚至可能获取SSH连接权限。

WordPress的CMS Commander插件在所有版本(包括2.288)中,通过or_blogname、or_blogdescription和or_admin_email参数存在SQL注入漏洞。这是由于对用户提供的参数进行了不充分的转义,并且在恢复工作流程中对现有的SQL查询准备不足。这使得经过身份验证的攻击者(拥有CMS Commander API密钥访问权限)能够将额外的SQL查询追加到

SiYuan(思源笔记)是一款开源的个人知识管理系统,支持细粒度的隐私控制。在3.6.0之前的版本中,系统的SQL接口存在权限校验漏洞。虽然该接口检查了用户的登录状态(Basic Auth),但未对执行SQL的管理员权限进行二次验证。

SiYuan 是一款开源的本地优先个人知识管理系统。在其 3.6.0 之前的版本中,/api/network/forwardProxy 接口在处理用户提交的URL时未进行有效的合法性校验。经过身份验证的攻击者可以构造指向内部网络、本地回环地址(localhost)或云平台元数据服务的恶意 URL,诱使服务器发起 HTTP 请求并获取完整的响应体和响应头,从而导致敏感信息泄露或探测内网资产。

Nginx UI是一个用于管理Nginx服务器的开源网页界面工具,在2.3.3 之前的版本中,/api/backup接口存在权限控制缺陷,允许未经身份验证的访问。同时,该接口在响应头的 X-Backup-Security字段中错误地公开了用于加密备份文件的密钥。攻击者可以远程下载完整的系统备份文件,并利用响应头中的密钥直接解密,从而获取服务器的敏感数据,包括用户凭据、会话令牌、SSL 私钥以及Ng








