暂无介绍
进入源码首页  先看web.xml文件内容 ,该漏洞源于 local_python_executor.py 模块的沙箱防护机制存在可被绕过的缺陷。
聚焦漏洞挖掘,发现其存在三类高危漏洞:风格管理模板未校验主题包路径参数,可通过目录穿越构造污染路径实现任意文件编辑以 GetShell;附件管理功能未过滤文件路径参数,导致任意文件下载与删除;模板管理的 IncludeTag 标签未过滤输入,引发任意文件包含。这些漏洞均源于用户输入未做安全校验,可直接威胁服务器安全、泄露敏感信息。
n8n是一个开源的、基于Node.js的工作流自动化平台,采用低代码/无代码方式构建,帮助用户通过可视化界面连接各种应用和服务,实现业务流程自动化,目前多在企业内用作AI+工作流建设
smolagents是一个开源的Python库,旨在通过仅用几行代码就能轻松构建和运行代理。在v1.14.0中发现了沙盒逃逸漏洞,允许攻击者绕过受限的执行环境并实现远程代码执行(RCE)。
某盟科技-家装ERP管理系统前台sql注入
某特网上订单管理系统前台文件上传
某新hcm系统/Service/Upload/UploadResumeZP.ashx的NO参数存在sql注入
某神MERP前台硬编码越权+sql注入漏洞分析:Erp7SoapHeader的id参数为硬编码鉴权点,GetEhttpCanDanTimeInfo 方法的Ehttp参数为注入点
GreenCMS 存在一个安全漏洞,该漏洞影响版本 2.3.0603 及之前版本。
CVE-2025-11001
本文完整记录了对IdeaCMS的一次深入代码审计。通过对后台功能的分析,我发现了一个可直接写入配置文件的RCE漏洞;而在看似安全的前台,一个被忽略的逻辑缺陷,导致了任意用户账户接管。
Newapi 是一个AI模型接口管理与分发系统,支持将多种大模型转为统一格式调用,支持OpenAI、Claude、Gemini等格式,可供个人或者企业内部管理与分发渠道使用。 Github star > 10k Newapi支持以url方式在chat过程中上传图片。会由后端发起请求并下载图片内容后以base64方式拼接到聊天上下文中。 由于后端缺少对请求地址的限制(不允许内网地址等),导致存在SSRF漏洞。
3 回答,0赞同
0 回答,0赞同
您当前没有「奇安信攻防社区」的账号,注册后可获取更多的使用权限。