CVE-2026-27498:n8n组合拳RCE三功能叠加实现权限接管 先知技术社区 3 weeks 2 days ago 漏洞来源漏洞描述n8n 是一个开源工作流自动化平台。在 2.2.0 和 1.123.8 版本之前,拥有创建或修改工作流权限的已认证用户可以利用 git 操作链接“从磁盘读取/写入文件”节点,从而实现远程代码执行。攻击者通过写入特定的配置文件并触发 git 操作,即可在 n8n 主机上执行任意 shell 命令。此问题已在 n8n 2.2.0 和 1.123.8 版本中修复。用户应升级到这些版本或更
新型社工钓鱼伪装技术之WinGet配置文件+Lnk文件 先知技术社区 3 weeks 3 days ago 01 前言Winget钓鱼是一种容易被防御者忽视的钓鱼方式,以至于公开的文件滥用后缀中并没有它:https://filesec.io/本文会详细介绍这种新的钓鱼伪装技术,包括漏洞复现、涉及的概念,如何一步步构造及原理02 漏洞复现压缩包内有Lnk文件jianli.lnk双击jianli.lnk后可以看到成功弹出了伪装的pdf文档,并下载执行了putty.exe03 前置知识3.1 Powershe
【AI安全】CVE-2026-26023深度分析:Dify中的XSS利用 先知技术社区 3 weeks 3 days ago 我们可以进一步利用CVE-2026-26023漏洞,在受害者查看历史聊天记录时触发恶意脚本,进而借助受害者浏览器的已授权上下文,调用Dify后端API,最终实现从中危XSS到窃取工作空间权限的危害提升
【原创漏洞】JeecgBoot ≤3.4.0 验证码逻辑缺陷导致任意用户注册漏洞(0day) 先知技术社区 3 weeks 3 days ago JeecgBoot ≤3.4.0 验证码逻辑缺陷导致任意用户注册漏洞核心问题是由于系统对Redis缓存Key设计不严谨、验证码来源未做业务隔离、校验逻辑存在权限所导致
jeeWMS基于鉴权绕过的四种RCE姿势 先知技术社区 3 weeks 3 days ago 本文深入探讨了 JEEWMS v3.7中存在的四个远程代码执行漏洞。作者受SUCTF启发,详细展示了如何通过绕过鉴权逻辑来利用未授权的高危接口。指出其安全性问题本质上源于鉴权机制不严以及文件/路径处理逻辑中的过滤缺失。文章提供了详细的调试过程、Payload 构造及复现截图,具有实操参考价值。
探索 Go 现代 Web 架构下的内存马植入与实战 先知技术社区 3 weeks 3 days ago 在 Java 领域,Tomcat/WebLogic 的各种 Filter、Listener 内存马早被玩烂了,查杀方案也都很成熟。但换到 Go 语言(Golang),因为它是静态编译的,没有传统的“Web 容器”概念,大家普遍觉得它天然免疫内存马,顶多通过 cgo 或 plugin 搞点二进制注入。
CVE-2026-33017 Langflow 公开接口未授权 RCE 漏洞分析与利用 先知技术社区 3 weeks 3 days ago 本文分析了 Langflow CVE-2026-33017 漏洞,指出其公开构建接口未校验请求体中的流程图数据,导致后端直接执行恶意 code 字段。攻击者通过构造包含任意 Python 代码的节点 payload,利用组件实例化阶段的 exec 调用实现未授权远程代码执行。
LiteLLM供应链攻击分析:多段被注释备用载荷的发现 先知技术社区 3 weeks 3 days ago 在litellm-1.82.8、litellm-1.82.7包的proxy_server.py代码中存在多段不同的b64_payload代码载荷,推测其是历史版本载荷。
2026阿里CTF MHGA题解:基于ViburDBCP与HessianProxy的JNDI注入高版本绕过研究 先知技术社区 3 weeks 3 days ago 2026阿里CTF MHGA题解:基于ViburDBCP与HessianProxy的JNDI注入高版本绕过研究
从TLS指纹到流量阻断:基于JA3与Suricata的恶意软件检测实战 先知技术社区 3 weeks 3 days ago 随着HTTPS加密通信的普及,传统基于明文特征的流量检测方法逐渐失效,恶意软件也越来越多地利用TLS协议隐藏其通信行为,给安全检测带来了新的挑战。针对这一问题,JA3指纹技术通过对TLS ClientHello消息中的关键字段进行特征提取与哈希计算,实现了在加密流量环境下对客户端行为的有效识别。
2026数字中国创新大赛数字安全赛道暨 三明市第六届“红明谷”杯 pwn 2/2 先知技术社区 3 weeks 3 days ago 2026数字中国创新大赛数字安全赛道暨 三明市第六届“红明谷”杯 pwn 全解解析 附带附件
第三届长城杯半决赛-wso2:SOAP管理接口+H2文件读写绕过waf 先知技术社区 3 weeks 3 days ago 前言比赛又被拷打了,等了好久这个题都没有wp,没招,只能自己梭哈了。环境搭建这里直接用的SfTian佬的复现平台打的题https://gz.imxbt.cn/。解题登录以及题目漏洞点分析首先访问题目,说明要https访问。https之后其实发现会跳转到localhost。这里需要输入接口/carbon/admin/login.jsp,才能正常访问。然后是找账户密码了,本地 repository/c
CVE-2026-27971 Qwik 框架反序列化 RCE 漏洞分析与利用 先知技术社区 4 weeks ago 本文分析了 Qwik 框架 server$ RPC 机制中的不安全反序列化漏洞 CVE-2026-27971,通过构造恶意 application/qwik-json 请求并利用 QRL 对象 Hash 校验绕过逻辑,实现了未授权远程代码执行。文章详细拆解了从请求解析到动态模块加载的完整攻击链,揭示
CVE-2026-33075 FastGPT 从外部 PR 到高权限执行 先知技术社区 4 weeks ago 漏洞描述FastGPT 是一个 AI 代理构建平台。在 4.14.8.3 及以下版本中,fastgpt-preview-image.yml 工作流程易受到任意代码执行和外部贡献者秘密窃取的风险。它使用 pull_request_target(运行时可访问仓库机密),但会从拉取请求作者分支中借出代码,然后通过攻击者控制的 Dockerfile 构建并推送 Docker 映像。这也使得通过生产容器注册
初学者如何分析真实的恶意样本?Hancitor 实战全流程记录 先知技术社区 4 weeks ago 想学恶意软件分析却被满屏的乱码和复杂的算法劝退?本文将带你“拆解”一个真实的 Hancitor 样本,把晦涩的逆向理论转化为可操作的实战笔记。我们将像侦探一样,通过寻找内存中的“指纹”(如 M8Z 标志)来穿透程序的层层伪装。文章详细记录了从环境搭建、关键 API 监控到最终还原核心 C2 配置的全过程,特别针对初学者容易困惑的 RC4 密钥派生机制进行了深度拆解。无论你是逆向新手还是安全爱好者,