
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
WordPress的CMS Commander插件在所有版本(包括2.288)中,通过or_blogname、or_blogdescription和or_admin_email参数存在SQL注入漏洞。这是由于对用户提供的参数进行了不充分的转义,并且在恢复工作流程中对现有的SQL查询准备不足。这使得经过身份验证的攻击者(拥有CMS Commander API密钥访问权限)能够将额外的SQL查询追加到

SiYuan(思源笔记)是一款开源的个人知识管理系统,支持细粒度的隐私控制。在3.6.0之前的版本中,系统的SQL接口存在权限校验漏洞。虽然该接口检查了用户的登录状态(Basic Auth),但未对执行SQL的管理员权限进行二次验证。

SiYuan 是一款开源的本地优先个人知识管理系统。在其 3.6.0 之前的版本中,/api/network/forwardProxy 接口在处理用户提交的URL时未进行有效的合法性校验。经过身份验证的攻击者可以构造指向内部网络、本地回环地址(localhost)或云平台元数据服务的恶意 URL,诱使服务器发起 HTTP 请求并获取完整的响应体和响应头,从而导致敏感信息泄露或探测内网资产。

Nginx UI是一个用于管理Nginx服务器的开源网页界面工具,在2.3.3 之前的版本中,/api/backup接口存在权限控制缺陷,允许未经身份验证的访问。同时,该接口在响应头的 X-Backup-Security字段中错误地公开了用于加密备份文件的密钥。攻击者可以远程下载完整的系统备份文件,并利用响应头中的密钥直接解密,从而获取服务器的敏感数据,包括用户凭据、会话令牌、SSL 私钥以及Ng

SmarterTools SmarterMail 远程代码执行漏洞(CVE-2026-24423)属于高危级别、易利用、可远程控制系统的严重漏洞。其核心问题是关键管理接口未实施身份验证,攻击者可无需认证执行任意操作系统命令,导致系统完全沦陷。尽管目前尚未观测到大规模在野利用,但已公开 PoC 与技术细节,结合其低攻击复杂度和高危害性,极有可能在短期内被自动化攻击工具广泛利用

摘要:WordPress的AI Engine插件(≤3.1.3版本)存在未授权访问漏洞,通过/mcp/v1/ REST API端点会泄露Bearer Token,导致权限提升和用户创建风险。环境搭建使用Ubuntu24+Docker,安装WordPress并配置漏洞版本插件后,可通过三种接口方式(messages、SSE和标准认证接口)实现未授权创建管理员账户。复现过程展示了获取Token、创建账

WeKnora是一款基于大语言模型(LLM)的框架,专为深度文档理解与语义检索而设计。在0.2.5之前的版本中,存在一个命令注入漏洞,允许经过身份验证的用户向MCP标准输入输出设置中注入stdio_config.command/args参数,导致服务器使用这些注入值执行子进程。该漏洞已在0.2.5版本中修复。

在版本低于3.0.8的情况下,Flowise中的WriteFileTool和ReadFileTool没有对文件路径访问进行限制,这使得经过身份验证的攻击者可以利用这一漏洞读取和写入文件系统中的任何路径的任意文件,可能导致远程命令执行。Flowise 3.0.8版本修复了这一漏洞

Open WebUI富文本插入功能DOM XSS漏洞分析 Open WebUI(v0.6.34及以下版本)在启用以富文本形式插入提示功能时存在DOM XSS漏洞。攻击者可利用该功能通过恶意提示词注入HTML/JS代码,触发XSS并实现远程命令执行。漏洞源于RichTextInput.svelte组件未对marked.parse()渲染的HTML内容进行净化,直接通过innerHTML注入DOM,官

AstrBot 3.4.4-3.5.12版本存在路径遍历漏洞(CVE-2025-48957),攻击者可通过未授权访问的/api/chat/get_file接口读取系统敏感文件。漏洞源于文件读取功能未对用户输入的filename参数进行路径规范化检查,导致可构造../../../../路径遍历读取服务器任意文件,包括API密钥、账户密码和数据库文件等。该漏洞已在3.5.13版本修复,用户可通过升级或







