Byp0ss403小号
喜欢漏洞收集的你一定不要错过:https://pc.fenchuan8.com/#/index?forum=101997&yqm=DHL4E
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
ZimbraCollaboration任意文件读取漏洞(CVE-2025-68645)
Zimbra Collaboration是一款集成化的协同办公平台,提供电子邮件、日历、联系人、文件共享和任务管理等多种功能,旨在帮助企业和组织实现高效沟通与协同工作。该产品支持基于Web的访问和移动设备同步,允许用户随时随地管理日程和邮件,同时通过灵活的权限和安全控制确保数据隐私。Zimbra采用开放标准,易于与现有系统集成,并提供丰富的管理工具,使系统维护和扩展更加便捷,为用户打造安全、稳定、智能化的协作环境。原创 2026-01-07 11:38:48 · 3 阅读 · 0 评论 -
微力同步Verysync resources 存在任意文件读取漏洞(CVE-2025-14197)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-12-31 09:34:36 · 61 阅读 · 0 评论 -
迪博数据决策系统 common_dep.action.jsp存在任意文件读取漏洞(CVE-2025-11034)
迪博数据决策系统是一款集数据分析、可视化和业务智能于一体的管理工具,旨在帮助企业更有效地利用数据资源,以支持决策过程。该系统通过整合各种数据源,提供实时的业务洞察,用户可以通过友好的界面进行数据探索和分析,生成报告和图表,从而帮助管理层迅速识别趋势和问题。其灵活的配置和强大的分析能力,使企业能够基于数据做出更精准的战略决策,提升整体运营效率和竞争力。原创 2025-12-01 09:37:28 · 57 阅读 · 0 评论 -
GeoServer XML外部实体注入漏洞(CVE-2025-58360)
GeoServer 是一款开源的 Java 服务器软件,专为共享、处理和编辑地理空间数据而设计。它遵循开放地理空间联盟(OGC)标准,支持 Web 地图服务(WMS)、Web 要素服务(WFS)、Web 覆盖服务(WCS)等协议,能够高效发布和管理来自多种数据源(如 PostGIS、Shapefile、Oracle Spatial 等)的地图数据。原创 2025-11-26 14:39:19 · 200 阅读 · 0 评论 -
MapTiler Tileserver-php v2.0目录遍历漏洞(CVE-2025-44137)
MapTiler Tileserver 是一个高性能的地理信息数据服务器,旨在提供快速和灵活的地图切片服务。它支持多种地图数据格式,包括矢量和栅格数据,用户可以通过简单的 API 请求来获取高质量的地图切片。MapTiler Tileserver 适用于各种应用场景,如网页地图、移动应用以及地理信息系统(GIS)项目,能够帮助开发者快速集成地图功能。其灵活的配置选项和高度的可定制性,使得用户可以根据自身需求自定义地图样式和数据呈现方式,从而提供个性化的用户体验。原创 2025-11-13 09:37:04 · 185 阅读 · 0 评论 -
MapTiler Tileserver-php 2.0层参数跨站脚本漏洞(CVE-2025-44136)
MapTiler Tileserver 是一个高性能的地理信息数据服务器,旨在提供快速和灵活的地图切片服务。它支持多种地图数据格式,包括矢量和栅格数据,用户可以通过简单的 API 请求来获取高质量的地图切片。MapTiler Tileserver 适用于各种应用场景,如网页地图、移动应用以及地理信息系统(GIS)项目,能够帮助开发者快速集成地图功能。其灵活的配置选项和高度的可定制性,使得用户可以根据自身需求自定义地图样式和数据呈现方式,从而提供个性化的用户体验。原创 2025-11-13 09:36:12 · 72 阅读 · 0 评论 -
WordPress Featured Image from URL plugin信息泄露漏洞(CVE-2025-9985)
WordPress中的“从URL获取精选图片(FIFU)”插件在直至包括所有版本的所有版本中易受敏感信息泄露的攻击,可通过公开暴露的日志文件。这使得未经身份验证的攻击者能够查看暴露日志文件中包含的潜在敏感信息。原创 2025-11-10 09:27:25 · 92 阅读 · 0 评论 -
FOG认证绕过漏洞(CVE-2025-58443)
FOG是一个开源的计算机镜像解决方案,旨在帮助管理员轻松地部署、维护和克隆大量计算机。FOG Project 提供了一套功能强大的工具,使用户能够快速部署操作系统、软件和配置设置到多台计算机上,从而节省时间和精力。该项目支持基于网络的 PXE 启动、镜像创建和还原、硬件和软件清单管理、远程控制和监视等功能,为 IT 管理员和系统管理员提供了一个全面的工具集。原创 2025-11-10 09:17:21 · 122 阅读 · 0 评论 -
XWiki REST搜索URL HQL注入漏洞(orderField参数)(CVE-2025-52472)
从版本4.3里程碑版本到之前的版本(不包括更新至16.10.9版本、17.4.2版本和即将更新的新修复补丁包版本号补丁17.5.0版本),REST搜索URL容易受到HQL注入攻击,其漏洞位于orderField参数。这一漏洞已在版本更新至17.5.0版本、17.4.2版本和修复补丁包版本号更新至版本更新至十六点一零九中得以修复。目前没有已知的解决办法可供使用。XWiki 是一个开源的 wiki 平台,允许用户创建、编辑和管理内容,支持丰富的文档协作和知识管理功能。原创 2025-11-05 09:54:22 · 54 阅读 · 0 评论 -
Oracle E-Business配置器运行时UI未授权访问漏洞(CVE-2025-61884)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-11-05 09:45:50 · 99 阅读 · 0 评论 -
Imgproxy 路径遍历漏洞(CVE-2025-24354)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-10-29 17:53:35 · 42 阅读 · 0 评论 -
Gladinet CentreStack and TrioFox 本地文件包含漏洞(CVE-2025-11371)
CentreStack是一款企业级文件共享与远程访问解决方案,提供安全的云网关功能,支持本地存储与云存储的混合架构。它允许用户通过加密通道远程访问公司文件服务器,实现无缝的移动办公协作,同时具备文件锁定、版本控制、权限管理等企业级特性,确保数据安全与合规性。其特色包括无VPN访问、实时同步和虚拟驱动器映射,适用于医疗、金融等需要严格数据管控的行业。原创 2025-10-22 09:30:07 · 77 阅读 · 0 评论 -
Vite文件访问控制绕过漏洞(CVE-2025-46565)
Vite 是一个面向现代 Web 开发的轻量级前端构建工具,由 Vue.js 作者尤雨溪团队打造。它基于原生 ES 模块(ESM)提供极速的开发服务器启动和热更新,利用浏览器原生支持的特性实现按需编译,无需打包,显著提升开发效率。生产环境则通过 Rollup 进行高效构建,支持 TypeScript、JSX、CSS 预处理器等主流工具链,同时提供丰富的插件生态。Vite 以"快"为核心,重新定义了前端开发体验,尤其适合单页应用(SPA)、库工具等场景。原创 2025-10-17 09:20:57 · 252 阅读 · 0 评论 -
Traccar本地文件包含漏洞(CVE-2025-61666)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-10-17 09:16:13 · 248 阅读 · 0 评论 -
Hoverfly 中间件API命令注入漏洞(CVE-2025-54123)
Hoverfly是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。原创 2025-09-24 13:37:33 · 132 阅读 · 0 评论 -
Stirling-PDF Markdown转PDF功能中sanitizer绕过导致SSRF漏洞(CVE-2025-55161)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-09-24 10:02:38 · 198 阅读 · 0 评论 -
Ditty WordPress插件displayItems端点未授权访问漏洞(CVE-2025-8085)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-09-13 09:51:00 · 143 阅读 · 0 评论 -
Next.js Middleware SSRF漏洞(CVE-2025-57822)
Next.js 中间件(Middleware)是一种在请求完成前拦截并处理路由的轻量级机制,它运行在Edge Runtime(边缘运行时)环境中,允许开发者通过编写代码逻辑(如身份验证、路由重定向、Header修改等)在页面渲染前动态控制请求流程。原创 2025-09-10 10:49:32 · 161 阅读 · 0 评论 -
XWiki配置文件信息泄露漏洞(CVE-2025-55748)
XWiki平台是一个提供运行时服务的通用维基平台,支持在其上构建的应用程序。resource=../../WEB-INF/xwiki.cfg&minify=false`的URL路径访问并读取配置文件。XWiki 是一个开源的 wiki 平台,允许用户创建、编辑和管理内容,支持丰富的文档协作和知识管理功能。它类似于维基百科,但更注重企业级应用,提供强大的扩展性和自定义能力,支持结构化数据、脚本编写和插件集成。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-09-10 10:29:14 · 153 阅读 · 0 评论 -
Jinher OA 1.2 GetTreeDate.aspx ID参数SQL注入漏洞(CVE-2025-10090)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-09-10 10:09:14 · 264 阅读 · 0 评论 -
XWiki Platform REST端点权限绕过漏洞(CVE-2025-29925)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-09-05 11:17:31 · 222 阅读 · 0 评论 -
WordPress WP-RECALL SQL注入漏洞(CVE-2025-1323)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-09-02 08:57:00 · 95 阅读 · 0 评论 -
三星MagicINFO 9 Server目录限制不足漏洞导致任意文件读取漏洞(CVE-2025-4632)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-08-26 14:51:12 · 119 阅读 · 0 评论 -
Moodle LMS Jmol插件路径遍历漏洞(CVE-2025-34031)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-08-22 09:28:52 · 142 阅读 · 0 评论 -
EnGenius无线网络 usbinteract.cgi 路径存在远程命令执行漏洞(CVE-2025-34035)
EnGenius是一家专注于无线网络解决方案的品牌,提供高性能的企业级无线接入点、交换机、网络管理和物联网设备等产品。其产品以稳定性、可扩展性和安全性著称,广泛应用于企业、教育、医疗、酒店等多个行业,满足不同规模的网络需求。EnGenius致力于为用户提供可靠的网络连接和智能化的管理体验,帮助构建高效、安全的无线网络环境。原创 2025-08-22 09:00:51 · 123 阅读 · 0 评论 -
Apache Druid SSRF、XSS及开放重定向漏洞(CVE-2025-27888)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-08-20 08:55:57 · 185 阅读 · 0 评论 -
ChanCMS 3.1.2及之前版本反序列化漏洞(CVE-2025-8266)
ChanCMS 3.1.2及之前版本存在反序列化漏洞,该漏洞允许攻击者通过精心构造的恶意数据进行反序列化,从而在服务器上执行任意代码。由于系统对用户输入缺乏有效的验证和过滤,攻击者可以利用该漏洞获取系统的敏感信息,甚至控制整个服务器。此漏洞严重威胁系统的安全性,建议使用者尽快升级到修复版本,并采取相应的安全措施以防止攻击。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-08-15 09:03:01 · 227 阅读 · 0 评论 -
XWiki Platform 反射型跨站脚本漏洞(CVE-2025-32430)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-08-14 09:56:48 · 86 阅读 · 0 评论 -
Stirling-PDF HTML转PDF功能SSRF漏洞(CVE-2025-55150)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-08-14 09:41:00 · 223 阅读 · 0 评论 -
深圳Aitemi M300 Wi-Fi中继器未认证OS命令注入漏洞(CVE-2025-34152)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-08-14 09:30:12 · 80 阅读 · 0 评论 -
Alone WordPress主题任意文件上传漏洞(CVE-2025-5394)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-08-11 09:02:50 · 322 阅读 · 0 评论 -
Nest框架@nestjs/devtools-integration包远程代码执行漏洞(CVE-2025-54782)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-08-05 22:54:57 · 113 阅读 · 0 评论 -
White Star Software Protop 4.4.2-2024-11-27目录遍历漏洞允许未认证远程读取任意文件(CVE-2025-44177)
White Star Software的Protop是一款高效的网络监控和数据分析工具,旨在帮助企业实时监测其IT基础设施的性能和安全性。Protop提供全面的网络流量分析、设备监控和故障排除功能,能够快速识别和解决潜在问题。其用户友好的界面和强大的报告功能使得IT管理员能够轻松地获取关键信息,从而优化网络性能和提升系统可靠性。同时,Protop支持集成多种协议和平台,满足不同企业的需求,为企业的数字化转型提供坚实保障。原创 2025-08-04 09:18:06 · 70 阅读 · 0 评论 -
EasyCVR 视频管理平台getbaseconfig 存在信息泄露(CVE-2025-1595)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-08-01 10:54:28 · 199 阅读 · 0 评论 -
灵当CRM yunzhijiaApi.php 存在SQL注入漏洞(CVE-2025-8345)
灵当CRM是一款专为中小企业打造的智能客户关系管理工具,由上海灵当信息科技有限公司开发并运营。广泛应用于金融、教育、医疗、T服务、房地产等多个行业领域,帮助企业实现客户个性化管理需求,提升企业竞争力。无论是新客户开拓、老客户维护,还是销售过程管理、服务管理等方面,灵当CRM都能提供全面、高效的解决方案。是一款功能全面、用户友好、支持定制化、数据分析强大且价格合理的CRM软件,是中小型企业实现销售、服务、财务一体化管理的理想选择。原创 2025-07-31 14:49:02 · 137 阅读 · 0 评论 -
Akamai CloudTest before 60 2025.06.02 XXE注入导致文件包含漏洞(CVE-2025-49493)
Akamai CloudTest 是一款云端负载与性能测试解决方案,用于模拟大规模用户流量以评估Web应用、API及基础设施的稳定性和扩展性。该产品通过全球分布式测试节点生成真实流量,帮助客户识别性能瓶颈、优化响应速度并验证高可用性,支持自定义测试场景、实时监控和详细分析报告,适用于电商、金融等行业的关键业务压力测试与容量规划。原创 2025-07-30 22:59:13 · 89 阅读 · 0 评论 -
致远OA wpsAssistServlet存在任意文件上传漏洞(CVE-2025-34040)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-07-30 14:34:27 · 876 阅读 · 0 评论 -
WordPress WPBookit插件任意文件上传漏洞(CVE-2025-6058)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-07-25 14:46:41 · 233 阅读 · 0 评论 -
Letta 0.7.12 远程代码执行漏洞(CVE-2025-51482)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-07-24 09:19:21 · 6156 阅读 · 0 评论 -
用友UFIDA ERP-NC 5.0 多接口存在跨站脚本漏洞(CVE-2025-2709)
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。原创 2025-07-22 14:46:14 · 224 阅读 · 0 评论
分享