自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 Langflow CORS链式漏洞 | CVE-2025-34291 复现&研究

Langflow 1.6.9存在严重漏洞,因CORS配置不当导致账户接管和远程代码执行风险。该漏洞源于过度宽松的跨域资源共享设置(allow_origins='*'且allow_credentials=True),结合SameSite=None的刷新令牌Cookie,使得恶意网站可窃取用户凭证。攻击者获取令牌后能访问认证端点,包括内置的代码执行功能,最终实现完全系统控制。建议用户及时升级到修复版本,并检查CORS配置安全性。

2025-12-22 20:15:43 647

原创 WordPress AI Engine信息泄露漏洞 | CVE-2025-11749 复现&研究

摘要:WordPress的AI Engine插件(≤3.1.3版本)存在未授权访问漏洞,通过/mcp/v1/ REST API端点会泄露Bearer Token,导致权限提升和用户创建风险。环境搭建使用Ubuntu24+Docker,安装WordPress并配置漏洞版本插件后,可通过三种接口方式(messages、SSE和标准认证接口)实现未授权创建管理员账户。复现过程展示了获取Token、创建账户及权限提升等操作,验证了该漏洞的严重性。

2025-12-20 16:12:46 775

原创 Apache Tika XXE注入漏洞 | CVE-2025-66516 复现&研究

Apache Tika PDF解析模块存在XXE漏洞(CVE-2025-66516),影响tika-core(1.13-3.2.1)、tika-pdf-module(2.0.0-3.2.1)和tika-parsers(1.13-1.28.5)版本。攻击者可通过构造恶意PDF文件中的XFA(XML表单架构)内容实施XML外部实体注入攻击,导致文件读取和SSRF风险。漏洞复现显示可读取/etc/passwd等敏感文件,并通过OOB技术验证SSRF漏洞。建议用户及时升级到安全版本。

2025-12-16 12:56:53 1261

原创 GeoServer GetMap XXE注入漏洞 | CVE-2025-58360 复现&研究

摘要:GeoServer 2.25.5版本存在XXE漏洞,源于处理XML输入时未限制外部实体解析。攻击者可利用PATCH请求注入恶意XML,读取服务器文件或实施SSRF攻击。漏洞位于TemplateRuleRestController和OpenSearch模块的XML解析逻辑中,使用默认配置的DocumentBuilderFactory导致风险。

2025-12-03 17:07:17 348

原创 AstrBot 远程代码执行漏洞 | CVE-2025-55449 复现&研究

AstrBot开源聊天机器人框架存在JWT硬编码漏洞(CVE-2025-55449),攻击者可利用固定密钥伪造任意有效令牌,绕过身份验证后通过插件管理接口上传恶意Python插件实现远程代码执行。漏洞源于core/init.py文件中硬编码的JWT签名密钥(WEBUI_SK),且系统仅验证令牌有效性而不校验用户真实性。复现过程显示攻击者可生成管理员令牌并上传恶意插件执行命令。建议升级至v3.5.18或限制WebUI访问权限进行防护。

2025-11-24 17:40:22 973

原创 OpenWebui 富文本提示词 远程命令注入漏洞 | CVE-2025-64495 复现&研究

Open WebUI富文本插入功能DOM XSS漏洞分析 Open WebUI(v0.6.34及以下版本)在启用以富文本形式插入提示功能时存在DOM XSS漏洞。攻击者可利用该功能通过恶意提示词注入HTML/JS代码,触发XSS并实现远程命令执行。漏洞源于RichTextInput.svelte组件未对marked.parse()渲染的HTML内容进行净化,直接通过innerHTML注入DOM,官方已在v0.6.36版本通过引入DOMPurify库修复此漏洞

2025-11-14 11:38:03 648

原创 JumpServer superconnectiontoken 权限管理错误漏洞 | CVE-2025-62712 复现&研究

JumpServer堡垒机存在权限漏洞,非特权用户可通过超级连接API端点获取其他用户的连接令牌。该漏洞位于connection_token.py文件中,SuperConnectionTokenViewSet视图未正确过滤查询结果,导致返回所有连接令牌而非仅限请求者授权的令牌。攻击者可利用这些令牌未授权访问敏感系统,实现权限提升,官方补丁已修复该问题,建议用户及时更新。

2025-11-08 15:24:06 1259

原创 React Native Community CLI命令执行 | CVE-2025-11953 复现&研究

React Native Metro开发服务器存在命令注入漏洞,攻击者可利用开放端口发送恶意POST请求执行任意命令。该漏洞源于@react-native-community/cli-server-api组件未对用户输入进行过滤,直接传递给open()函数处理。在Windows系统上,open@6.4.0会通过cmd执行传入参数,导致RCE风险。复现环境需降级至v19.1.0版本,攻击者可弹出计算器、写入文件或打开浏览器。建议升级至修复版本,并限制服务器监听范围。

2025-11-06 18:12:59 926

原创 Apache Tomcat RewriteValve目录遍历漏洞 | CVE-2025-55752 复现

摘要:本文分析了Apache Tomcat在处理重写URL时的漏洞,该漏洞由于URL解码与规范化处理顺序不当,导致攻击者可绕过安全限制访问/WEB-INF/等受保护目录。文章详细介绍了Win10环境下的复现步骤,包括Tomcat配置、规则文件创建和测试方法。

2025-10-31 19:00:00 1534

原创 Vite信息泄露 | CVE-2025-46565 复现&研究

Vite 6.3.4及之前版本存在路径遍历漏洞(CVE-2025-46565),当开发服务器配置为暴露到网络(--host)时,攻击者可利用特殊路径组合(如/.env/.)绕过server.fs.deny限制,访问项目根目录下被拒绝的文件(如.env、*.pem等)。该漏洞已在6.3.4、6.2.7、6.1.6、5.4.19和4.5.14版本修复。

2025-10-28 18:03:39 906

原创 WordPress Flex QR Code Generator文件上传 | CVE-2025-10041 复现&研究

WordPress插件Flex QR Code Generator(≤1.2.5版本)存在高危漏洞(CVE-2025-10041),其save_qr_code_to_db()函数因未验证文件类型,允许未授权攻击者上传任意文件,攻击者可利用logo上传功能植入恶意文件(格式为{原始名}_{数据库ID}.扩展名),进而实现远程代码执行。漏洞原理在于未对文件扩展名和MIME类型做校验。建议用户及时升级插件版本。

2025-10-19 10:10:12 804 2

原创 Flowise 任意文件读写漏洞 | CVE-2025-61913

在版本低于3.0.8的情况下,Flowise中的WriteFileTool和ReadFileTool没有对文件路径访问进行限制,这使得经过身份验证的攻击者可以利用这一漏洞读取和写入文件系统中的任何路径的任意文件,可能导致远程命令执行。Flowise 3.0.8版本修复了这一漏洞

2025-10-15 16:13:16 739

原创 DedeCMS命令执行复现&研究 | CVE-2025-6335

DedeCMS 5.7.2及更早版本存在严重RCE漏洞(CVE-2025-6335),影响/include/dedetag.class.php模板处理器组件。攻击者可通过co_get_corule.php和tag_test_action.php接口,利用notes参数注入恶意代码,实现远程命令执行。复现环境使用Win10+PHPStudy搭建,成功实现文件写入和计算器弹出。漏洞原理在于模板解析过程中对用户输入过滤不足,导致代码注入。文章提供了漏洞复现步骤、Python利用脚本及流量特征分析,建议用户及时升级

2025-09-27 22:26:07 965

原创 XWiki Platform 路径遍历漏洞分析 | CVE-2025-55747&CVE-2025-55748

XWiki Platform特定版本存在两个安全漏洞(CVE-2025-55747和CVE-2025-55748),允许攻击者通过构造特定URL访问系统敏感配置文件。漏洞复现环境可通过Docker快速搭建,检测脚本已公开。分析发现漏洞源于WebJars API未对解码后的路径进行安全检查,导致可通过路径穿越读取classpath内的配置文件(如xwiki.cfg)。攻击流量特征明显,建议及时升级修复。

2025-09-13 22:32:21 1118

原创 Sscms 任意文件读取漏洞 分析&复现 | CVE-2025-45529

SSCMS(包括最新版本V7.4.0)存在任意文件读取漏洞,攻击者可通过向/cms/templates/templatesAssetsEditor发送特制GET请求读取服务器任意文件。漏洞位于ReadTextAsynchronous函数,通过构造directoryPath和fileName参数可实现路径穿越(如../../../../../),漏洞原理是未对用户输入的路径参数进行严格过滤,导致任意文件读取

2025-09-11 15:30:00 1087

原创 Grav CMS 远程代码执行 分析&复现 | CVE-2025-50286

Grav CMS v1.7.48存在高危远程代码执行漏洞,允许认证管理员通过/admin/tools/direct-install接口上传恶意插件。攻击者可伪造合法插件(如修改官方error插件),在error.php中植入后门代码后重新打包为ZIP上传。上传成功后,触发错误页面即可执行系统命令或生成webshell。该漏洞源于未对插件文件进行有效安全校验,导致恶意PHP代码被执行。流量特征包括POST请求上传ZIP文件、访问错误页面触发漏洞等。建议及时升级至安全版本并限制管理员权限。

2025-09-07 20:48:15 890

原创 GreenCMS文件上传 分析&复现 | CVE-2025-9415

GreenCMS 2.3.0603及更早版本存在文件上传漏洞,攻击者可远程利用/index.php?m=admin&c=media&a=fileconnect接口的upload[]参数实现无限制文件上传。复现环境需Win10+PHP 5.6x。漏洞原理源于MediaController直接引入elFinder的connector.php且未做安全校验

2025-08-28 16:40:10 800

原创 WeGIA 跨站脚本漏洞 | CVE-2025-55170 研究&复现

WeGIA是一款开源的葡萄牙语慈善机构网页管理器,其3.4.8版本前的/html/alterar_senha.php端点存在反射型XSS漏洞,攻击者可通过verificacao和redir_config参数注入恶意脚本。该漏洞因未对用户输入进行过滤,直接将参数嵌入JavaScript代码导致。复现显示攻击者可利用此漏洞执行任意脚本(如弹窗、窃取cookie)。修复建议包括升级至3.4.8版本或实施输入过滤与强制类型验证。

2025-08-25 16:30:59 461

原创 WeGIA 路径遍历 | CVE-2025-55169 研究&复现

WeGIA 3.4.8版本修复了download_remessa.php路径遍历漏洞,该漏洞允许攻击者通过file参数读取服务器任意文件(如config.php中的数据库凭证)。漏洞源于未过滤用户输入的路径拼接,建议立即升级至修复版本。

2025-08-22 17:37:35 479

原创 WordPress WPC Smart Compare for WooCommerce&WooCommerce XSS漏洞 复现&研究

WooCommerce Smart Compare插件(≤6.4.7版本)存在存储型XSS漏洞,允许Contributor及以上权限用户,设置和产品名称中注入任意脚本。漏洞源于输入未充分过滤(未指定sanitize回调)和输出未转义(如直接回显button_class)。复现环境可通过Docker搭建,攻击者通过后台设置或添加产品时插入XSS代码

2025-08-21 16:12:55 725

原创 WordPress HT Contact Form Widget 任意文件上传漏洞 | CVE-2025-7340保姆级别 复现&研究

HT Contact Form Widget插件(≤2.2.1)存在任意文件上传漏洞(CVE-2025-7340),攻击者无需认证即可上传恶意文件到服务器。漏洞源于temp_file_upload函数缺少文件类型验证,通过构造恶意请求即可实现远程代码执行。复现环境可通过Docker搭建WordPress 6.5+PHP8.2,安装漏洞插件后创建表单并发布文章获取必要的nonce和form_id参数。攻击流量特征包括访问/wp-admin/admin-ajax.php上传文件,后续可执行系统命令。

2025-08-04 22:48:10 1154

原创 MojoPortal imagehandler 遍历文件读取漏洞 | CVE-2025-28367

mojoPortal ≤2.9.0.1存在目录遍历漏洞,攻击者可通过BetterImageGallery API的ImageHandler接口访问Web.Config等敏感文件,获取MachineKey后可能实现会话劫持、数据解密等。漏洞复现需搭建IIS+ASP.NET环境,注意开启.NET Extensibility 4.8组件及配置正确权限。漏洞原理是未对用户输入的path参数进行验证,导致可构造恶意路径访问系统文件。

2025-08-03 21:32:06 672

原创 Letta RCE 代码执行漏洞分析复现 | CVE-2025-51482

Letta 0.7.12存在远程代码执行漏洞,攻击者可通过向/v1/tools/run端点发送恶意载荷绕过沙箱限制。漏洞源于letta/server/rest_api/routers/v1/tools.py中的run_tool_from_source函数未对用户输入进行有效过滤,导致任意Python代码和系统命令可被执行。

2025-07-31 18:27:26 405

原创 CVE-2025-48957 | AstrBot get_file 文件读取漏洞研究

AstrBot 3.4.4-3.5.12版本存在路径遍历漏洞(CVE-2025-48957),攻击者可通过未授权访问的/api/chat/get_file接口读取系统敏感文件。漏洞源于文件读取功能未对用户输入的filename参数进行路径规范化检查,导致可构造../../../../路径遍历读取服务器任意文件,包括API密钥、账户密码和数据库文件等。该漏洞已在3.5.13版本修复,用户可通过升级或禁用仪表盘功能临时缓解。

2025-07-25 23:56:34 514

原创 CVE-2015-10137 | WordPress Website Contact Form With File Upload复现&研究指南

WordPress插件Website Contact Form With File Upload 1.3.4版本存在任意文件上传漏洞(CVE-2015-10137)。该漏洞源于upload_file()函数缺少文件类型验证,允许未授权攻击者上传任意文件(如PHP后门)到服务器,可能导致远程代码执行,上传文件会存储在/wp-content/uploads/contact_files/目录下。

2025-07-24 12:24:24 609

原创 Wing FTP Server CVE-2025-47812 完整复现指南

简单一看发现加载会话时(如访问 /dir.html 等认证页面)SessionModule.load() 会使用 loadfile(filepath) 加载对应的会话文件,并直接调用 f() 执行其中的 Lua 代码,所以我测试了下其它的页面,是的可以利用,包括后台页面5466端口,但这不是问题关键,只是后续利用而已。本文仅用于安全研究目的,旨在帮助安全研究人员和系统管理员了解该漏洞的原理、影响范围及防护措施。使用者应遵守当地法律法规,对使用本文内容所造成的任何后果,作者不承担任何责任。

2025-07-21 18:46:49 1420

原创 Laravel LaRecipe renderBlade 未授权 代码注入漏洞 (CVE-2025-53833)完整复现指南

Laravel LaRecipe 文档系统存在严重代码注入漏洞(CVE-2025-53833),该漏洞源于renderBlade方法未对用户输入进行过滤,导致攻击者可通过Blade模板引擎执行任意PHP代码。本文提供了完整的漏洞复现指南,包括Docker环境搭建脚本、漏洞验证方法(如触发phpinfo())以及获取系统shell的步骤。分析指出漏洞核心在于HasBladeParser Trait中的renderBlade()方法未正确处理用户输入,允许通过构造恶意文档内容实现远程代码执行。环境搭建使用PHP

2025-07-19 20:42:55 1347 4

原创 AVL Rooms (**CVE-2025-7606**)环境搭建与 SQL 注入漏洞研究

本文介绍了AVL Rooms项目在PHPStudy环境下的部署流程及SQL注入漏洞分析。环境要求包括Windows系统、PHP7.0+、MySQL5.7和Apache2.4。详细部署步骤包含源码下载、数据库配置和PHPStudy设置。重点指出city.php文件中存在时间盲注漏洞,攻击者可通过构造恶意参数实现SQL注入,并提供了验证POC和防御建议(输入验证、请求频率限制等)。文章强调该研究仅用于安全测试目的,禁止非法渗透。全文配有多张操作截图辅助说明。

2025-07-17 14:28:35 362

原创 WordPress WPBookit CVE-2025-6058 漏洞研究

WordPress WPBookit插件高危漏洞分析 该摘要分析了WPBookit插件1.0.4版本存在的安全漏洞(CVE-2025-6058),包含: 漏洞环境搭建:提供Docker一键部署脚本,包含WordPress 6.5和MariaDB 10.11环境配置 漏洞复现: 提供Python利用脚本 展示漏洞成功利用截图 漏洞原理: 定位到class.wpb-booking-type-controller.php文件 分析未修复代码存在的4大安全问题: 无文件类型检查 无内容验证 无权限验证 直接使用危险

2025-07-15 15:55:36 270 1

原创 Android-WiFi密码连接

android 开发WiFi,密码连接不上

2025-05-13 22:01:17 411 1

原创 微信自动化

请问,怎么使用python的auto来识别到添加到通讯录的按钮啊?现在代码可以到点击搜索出现这个框框,但是没办法识别的这个子框。

2024-11-12 17:35:48 171 1

原创 WIn7-Jboss搭建-简单利用(CVE-2017-12149)

WIn7X64 :Java环境+Jboss环境工具:jboss-_CVE-2017-12149-----------------------------------我是隔离线-------------------------------WIn71、安装Java环境 1.7jdk官方:https://www.oracle.com/java/technologies/javase/javase7-archive-downloads.html下载后默认安装即可,也可以选择定义位置(后面加环境变量要改

2022-01-04 22:13:17 2496

原创 ThinkPhP 5.0 远程代码执行复现

ThinkPhP 5.0 远程代码执行复现靶机: 192.168.249.129攻击者: 192.168.0.130一.靶机搭建环境使用小皮集成环境(Apache 2.4.39+PHP 7.43)1.1将think PHP下载包解压放入根目录;下载地址:http://www.thinkphp.cn/donate/download/id/1156.html 1.2 访问靶机环境 :http://192.168.249.129/public/二 上Poc进行测试。whoami查看用户

2021-04-24 20:05:32 443 1

原创 搭建Xss平台#xssplatform#win7

准备机器win7(虚拟机) 环境(phpstudy+apache+php7.3) 服务器物理机 客户端1.下载xss平台,访问https://github.com/78778443/xssplatform下载后,将压缩包放入win7,解压放入WWW目录下2.修改配置文件config.php‘dbUser’ =>‘数据用户’‘dbPwd’ => ‘数据库密码’‘data

2021-01-05 13:59:22 1103 2

原创 复现IIS6.0PUT任意上传漏洞

准备工作win2003iis服务开启,打开写入权限将Active Server Pages和WebDAV开启6.0版本自带来宾账户,需要打开写入权限开启探索之旅~首先使用工具查看是否可以PUT上传,当我们开启WebDAV是显示Yes禁止该服务后,就NO掉啦,然后我就面向百度,大概意思就是这个服务开启和写入权限打开时,我们就可以随意的写入文件甚至是恶意文件那我们试一试上工具,使用桂林老兵工具上传一句话木马(iis会解析asp,php,jsp,cgi)就先用aspasp一句话木马 :&l

2020-12-19 17:48:57 603 2

原创 IIs之CVE-2017-7269漏洞复现#步骤详细

机器准备:win2003、Kali前提条件:

2020-12-19 15:34:49 553 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除