【AI安全】CVE-2026-26023深度分析:Dify中的XSS利用 先知技术社区 7 hours 15 minutes ago 我们可以进一步利用CVE-2026-26023漏洞,在受害者查看历史聊天记录时触发恶意脚本,进而借助受害者浏览器的已授权上下文,调用Dify后端API,最终实现从中危XSS到窃取工作空间权限的危害提升
【原创漏洞】JeecgBoot ≤3.4.0 验证码逻辑缺陷导致任意用户注册漏洞(0day) 先知技术社区 7 hours 16 minutes ago JeecgBoot ≤3.4.0 验证码逻辑缺陷导致任意用户注册漏洞核心问题是由于系统对Redis缓存Key设计不严谨、验证码来源未做业务隔离、校验逻辑存在权限所导致
Flask/Jinja2 SSTI从入门到放弃 先知技术社区 7 hours 16 minutes ago 本文主要面向初学者,系统性地介绍了Python部分语言特性、Flask基本机制、Jinja2模板引擎特性、Payload的各种构造思路等,期望解决当前简中互联网上关于Python Web安全系统性资料的缺失,希望能帮助更多初学者。
2026阿里CTF MHGA题解:基于ViburDBCP与HessianProxy的JNDI注入高版本绕过研究 先知技术社区 7 hours 16 minutes ago 2026阿里CTF MHGA题解:基于ViburDBCP与HessianProxy的JNDI注入高版本绕过研究
CVE-2026-33075 FastGPT 从外部 PR 到高权限执行 先知技术社区 7 hours 17 minutes ago 漏洞描述FastGPT 是一个 AI 代理构建平台。在 4.14.8.3 及以下版本中,fastgpt-preview-image.yml 工作流程易受到任意代码执行和外部贡献者秘密窃取的风险。它使用 pull_request_target(运行时可访问仓库机密),但会从拉取请求作者分支中借出代码,然后通过攻击者控制的 Dockerfile 构建并推送 Docker 映像。这也使得通过生产容器注册
CVE-2026-27971 Qwik 框架反序列化 RCE 漏洞分析与利用 先知技术社区 7 hours 18 minutes ago 本文分析了 Qwik 框架 server$ RPC 机制中的不安全反序列化漏洞 CVE-2026-27971,通过构造恶意 application/qwik-json 请求并利用 QRL 对象 Hash 校验绕过逻辑,实现了未授权远程代码执行。文章详细拆解了从请求解析到动态模块加载的完整攻击链,揭示
从 Claude Code 源码泄露看 Agent 工程化防线 先知技术社区 7 hours 19 minutes ago 泄露的claude code分析完后刚好和我上一篇写的openclaw的防御分析连续起来,两个超级大热门一起进行分析
2026-SUCTF-JDBC-Master:鉴权绕过与JDBC任意代码执行 先知技术社区 7 hours 22 minutes ago 本文分析了SUCTF题目SU_jdbc-master的完整攻击链。利用Unicode字符ſ转大写为S的特性,绕过仅做小写匹配的Spring MVC鉴权拦截器;随后通过Jackson反序列化覆盖默认JDBC驱动为存在漏洞的Kingbase8,结合临时文件写入与文件描述符爆破,触发恶意Spring XML配置加载,最终实现命令执行回显。
探索 Go 现代 Web 架构下的内存马植入与实战 先知技术社区 7 hours 23 minutes ago 在 Java 领域,Tomcat/WebLogic 的各种 Filter、Listener 内存马早被玩烂了,查杀方案也都很成熟。但换到 Go 语言(Golang),因为它是静态编译的,没有传统的“Web 容器”概念,大家普遍觉得它天然免疫内存马,顶多通过 cgo 或 plugin 搞点二进制注入。
【AI安全】OpenClaw多阶段网页诱导绕过防护的RCE攻击 先知技术社区 7 hours 24 minutes ago OpenClaw作为最近爆火的AI应用,其设计者已深刻意识到了外部攻击面的风险,并构建了多层的静态防护机制,但当攻击者利用长上下文的认知负载和任务导向性等手段逐步诱导AI忽略安全边界时,AI 似乎难以始终守住边界,最终仍可能执行恶意命令。
CVE-2026-33017 Langflow 公开接口未授权 RCE 漏洞分析与利用 先知技术社区 7 hours 25 minutes ago 本文分析了 Langflow CVE-2026-33017 漏洞,指出其公开构建接口未校验请求体中的流程图数据,导致后端直接执行恶意 code 字段。攻击者通过构造包含任意 Python 代码的节点 payload,利用组件实例化阶段的 exec 调用实现未授权远程代码执行。