CVE-2026-25049:n8n表达式解构赋值沙箱逃逸后端调用链深度解析 先知技术社区 10 hours 21 minutes ago 漏洞描述N8N 是一个开源的工作流程自动化平台。在1.123.17和2.5.2版本之前,拥有创建或修改工作流权限的认证用户可以滥用工作流参数中的精心设计表达式,在运行n8n的主机上触发非预期的系统命令执行。这个问题已在1.123.17和2.5.2版本中得到修补漏洞影响评分:9.4版本:< 1.123.17; 2.x系列版本 < 2.5.2漏洞分析恶意请求构造后端触发链创建我们的恶意工作
浅析Python中的“斜体字符”绕过 先知技术社区 10 hours 22 minutes ago 本文介绍了Python中利用Unicode“斜体字符”(如数学字母符号)绕过安全检测的原理:这些字符虽视觉相似但编码不同,而Python在解析标识符时会隐式进行NFKC/NFKD规范化,将其等效为普通ASCII字符。若WAF未做相同处理,攻击者可用变体字符构造恶意代码(如prinᵗ(1))实现绕过。该方法适用于函数名、变量名和字符串内容,但不适用于关键字,且在不同环境(如Web框架、JSON解析)
CVE-2026-1470:n8n 原型链沙箱逃逸RCE后端调用链精解 先知技术社区 10 hours 25 minutes ago 漏洞简介n8n 在其工作流表达式评估系统中存在一个关键的远程代码执行(RCE)漏洞。经过认证的用户在工作流配置过程中提供的表达式,可以在与底层运行时隔离不足的执行上下文中进行评估。 经过认证的攻击者可能会滥用这种行为,以n8n进程的权限执行任意代码。成功的利用可能导致受影响实例的全面入侵,包括未经授权访问敏感数据、修改工作流程以及系统级作的执行。漏洞影响评分:9.9版本:<1.123.17,
结合真实案例讲解OWASP Top 10 for Agentic Applications for 2026 先知技术社区 10 hours 31 minutes ago 结合自己发现和公开的案例来讲解这十大风险
AI时代下基于Agent-Hook的安全编码实践 先知技术社区 10 hours 40 minutes ago 本文介绍什么是 Agent Hook,以及如何借助 Hook 机制在 AI 编程助手中实现「规范注入 + 事前拦截 + 事后扫描 + 安全审计」的安全闭环,并对公司相关信息做了脱敏处理。
MindsDB BYOM 远程代码执行漏洞挖掘 先知技术社区 11 hours 4 minutes ago MindsDB BYOM接口未认证且直接exec用户上传Python代码,导致无需文件预创建的远程命令执行。
利用双机调试环境对杀软内核研究 先知技术社区 11 hours 14 minutes ago 在 Windows 架构中,杀软内核驱动通常扮演着“超级裁判”的角色。它通过在内核中植入一系列通知回调(Notification Routines)和微过滤监听器(Minifilter Callbacks),将自己强行插入到系统处理关键动作(如进程启动、文件读写、内存映射)的路径上。
浅析JavaScript Obfuscator(二) 先知技术社区 11 hours 15 minutes ago * 距离上次发文已经过去整整两年了,JavaScript Obfuscator版本都升级到了v5.3.0,让我们来看看它都进行了哪些优化调整和功能升级。JavaScript Obfuscator ToolJavaScript Obfuscator官网目前主推的是付费版 VM Obfuscation(虚拟机字节码混淆) 。不过,我们还是先聚焦于它免费开源部分的混淆工具来分析。首先,快速过一遍v5.3
Xiaomi路由器BE10000 Pro 稳定版 授权后远程RCE漏洞 先知技术社区 11 hours 24 minutes ago 该漏洞出自Xiaomi路由器BE10000 Pro 稳定版 存在授权后远程RCE漏洞