CVE-2026-22686:AI代理沙箱的完美逃逸 先知技术社区 3 hours 12 minutes ago 漏洞来源一个满评分漏洞漏洞描述enclave-vm 是一个基于 Node.js 的 JavaScript 沙箱工具,专为运行 AI 代理代码设计,目标是:隔离不可信的用户代码,在受限环境中执行 JavaScript,防止恶意代码访问文件系统、网络等敏感资源。它使用了 Node.js 的 VM 模块 或类似的机制构建隔离环境,但依赖于 JavaScript 的原型链和对象继承机制。在 enclave
限定逻辑条件下AI安全大模型对恶意代码检测的局限性 先知技术社区 3 hours 12 minutes ago 前言如今的AI每天都在成长,很多领域都已经有相对成熟的AI使用体系,安全这方面也不例外,AI安全大模型的应用逐步融入网络防护,但同时,道高一尺,魔高一丈,AI安全大模型的一些问题也逐步显露出来本文从语言特性,逻辑限定绕过等方式展示AI安全大模型在特定方面的局限性伏魔杯就提供了一个AI安全大模型检测webshell的环境该模型简直是传统webshell的冷血杀手,各种混淆,加密,动态函数,上下文加密
提示词供应链:从“一键 Reprompt”到“系统提示投毒” 先知技术社区 3 hours 13 minutes ago 本文将 LLM 安全问题从简单的提示词注入升级为供应链安全问题,提出 Prompt 已经从单纯的文本变成了可被传递、拼接、缓存 、持久化、再利用的供应链对象。攻击者不需要破解模型,只需要投喂上下文就能实现攻击目标。
vLLM高危远程代码执行漏洞分析(CVE-2025-62164) 先知技术社区 3 hours 13 minutes ago 漏洞来源漏洞描述vLLM 是一个用于大型语言模型 (LLM) 的推理和服务引擎。在 0.10.2 到 0.11.1 版本之前,其补全 API 端点存在一个内存损坏漏洞,可能导致程序崩溃(拒绝服务攻击)甚至远程代码执行 (RCE)。该漏洞在处理用户提供的提示嵌入时,使用 `torch.load()` 加载序列化张量,但缺乏充分的验证。由于 PyTorch 2.8.0 引入的一项变更,稀疏张量完整性检
CVE-2026-0863:n8n Python任务运行器沙箱逃逸RCE漏洞代码层面详细解析 先知技术社区 3 hours 22 minutes ago 漏洞介绍通过字符串格式化和异常处理,攻击者可以绕过 n8n 的 Python 任务执行器沙箱限制,在底层操作系统中运行任意的、不受限制的 Python 代码。该漏洞可通过“代码块”功能被拥有基本权限的已验证用户利用,并可能导致运行在“内部”执行模式下的 n8n 实例被完全接管。如果实例运行在“外部”执行模式下(例如,使用 n8n 的官方 Docker 镜像),任意代码执行将发生在一个 Sideca
halo博客系统代码审计 先知技术社区 3 hours 24 minutes ago 环境搭建https://github.com/halo-dev/halo/releases/tag/v0.4.3白盒审计任意文件删除filename参数被引用位置如图所示srcPath:拼接用户主目录+/halo/backup/+类型+文件名接着FileUtil.del方法进行删除,返回成功失败状态,目前看调用方法没有做防护操作,并且没有跨目录限制等操作测试在217行打断点前台地址找到delBac
DeDeCMS v5.7.117 二阶注入与SSTI组合致RCE漏洞分析(CNVD-2025-20330) 先知技术社区 3 hours 27 minutes ago 本文分析DeDeCMS中由二阶注入和模板引擎缺陷引发的远程代码执行漏洞,揭示缓存处理机制中的标签解析风险。
全方位深入分析CVE-2025-1750——SQL 注入可升级到任意文件读写/潜在 RCE 先知技术社区 3 hours 30 minutes ago CVE-2025-1750 是 LlamaIndex DuckDBVectorStore 组件中的 SQL 注入漏洞,由于 DuckDB 的文件系统操作能力,攻击者可通过构造恶意输入实现任意文件读写并最终导致远程代码执行。
恢复未知椭圆曲线参数:基于采样点的射影三次拟合与Weierstrass化 先知技术社区 3 hours 32 minutes ago 基于HKCERT CTF 2025 EC Fun题目,对题目展开了全面的复盘与分析,对同类型的题目也有一定的参考作用
OpenCode 命令执行漏洞(CVE-2026-22812) 先知技术社区 3 hours 34 minutes ago 本地从代码分析漏洞OpenCode 命令执行漏洞(CVE-2026-22812)的成因
创建首个解密Skill的收获与反思:效率提升vs恶意投毒风险 先知技术社区 3 hours 34 minutes ago 通过Codex CLI 或者其他大模型 的 skills 机制,我们可以把常用工具/脚本/文档打包成标准接口,复用在类似的渗透场景中,大幅减少解密前置时间.但是如果技能脚本被植入恶意命令(如下载并执行木马),用户在调用看似正常的功能时就可能被“上线”。恶意 skill 还能被上传到 GitHub 让他人误用.Skill 在带来效率提升的同时,也带来了供应链风险,需要对 Skill 的来源和脚本内容
OpenCode 远程命令执行漏洞(CVE-2026-22812)漏洞分析 先知技术社区 3 hours 36 minutes ago OpenCode 远程命令执行漏洞(CVE-2026-22812)漏洞分析
从"提示注入"到"逻辑投毒":2026年AI安全实战攻防 先知技术社区 3 hours 39 minutes ago 本文聚焦2026年AI安全的实战攻防,重点分析两大攻击面:AI Agent供应链污染和大模型推理链对抗。 核心攻击手法: - 间接提示注入:攻击者通过污染第三方工具返回数据,将恶意指令伪装成"工具输出"注入Agent上下文。典型案例是PyPI上的LogisticsOptimizer恶意包,通过返回"忽略审批限额"等指令,篡改订单阈值从5万美元至50万美元。 - 推理链劫持:针对Dee