首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • Letta 代码执行漏洞 (CVE-2025-51482)

    漏洞介绍:Letta(原名 MemGPT)是一个开源框架,旨在构建具备长期记忆、上下文管理和高级推理能力的 AI Agent,也支持将这些 Agent 以微服务形式部署为 REST API 服务,可被集成到应用中使用 漏洞出现在 Letta 服务端的 run_tool_from_source 接口中,该接口会直接执行用户提交的 Python 源码,原本应通过本地沙箱机制(local sandbox)来限制危险操作,但实际实现存在缺陷 漏洞影响:该接口是 Letta 中提供“工具执行”能力的开放端点,设计用于在 AI Agent 中运行自定义脚本工具。 全球分布图:漏洞编号:CVE-2025-51482漏洞等级:高危受影响版本:已知影响 Letta 0.7.12 版本漏洞类型:远程代码执行利用流程:漏洞复现:在本地或测试服务器部署 Letta 后,攻击者可直接向 2、尽快升级 Letta 到官方包含漏洞修复的版本,或合并官方补丁自行构建。

    26110编辑于 2025-12-10
  • 来自专栏世荣的博客

    搭建漏洞环境-实战-5

    sqli-labs是一款学习SQL注入的开源学习平台,共有75种不同类型的注入,这里我也准备好了资源,这里挂在博客里(链接要是挂了跟我说,随时补上)

    40930编辑于 2022-03-18
  • 来自专栏深度学习与python

    4 万星开源项目被指造假!MemGPT 作者开撕 Mem0:为营销随便造数据,净搞没有意义的测试!

    随着开源项目的推进,团队成立了名为 Letta 的公司,持续维护 MemGPT 开源框架,并推动其商业化和工程化落地。原来的 MemGPT 也升级成了 LettaLetta 表示。 当地时间 8 月 12 日,Letta 发文称,Letta 在 LoCoMo 上仅通过将对话历史存储在文件中(而不是使用专门的记忆或检索工具),就达到了 74.0% 的准确率。 Letta 表示,虽然 Letta 本身没有原生方式导入 LoCoMo 那样的对话历史,但其最近为 Letta 智能体(包括 MemGPT 智能体)增加了文件系统功能。 Letta:能力比工具更重要 Letta 认为,如今的智能体在使用工具方面非常高效,尤其是那些很可能出现在训练数据中的工具,如文件系统操作。 Letta 先推荐了自家的 Letta Memory Benchmark(Letta 排行榜) 提供了同类对比(apples-to-apples),在保持框架(目前仅 Letta)和工具不变的情况下,评估不同模型在记忆管理方面的能力

    76510编辑于 2025-08-24
  • 来自专栏洛米唯熊

    Laravel 5 报错信息存在严重漏洞

    Laravel是一套简洁、优雅的PHPweb开发程序框架,并且具有简洁的表达,是一个比较容易理解且强大的,它提供了强大的工具用以开发大型网站的应用。

    2.8K30发布于 2021-08-24
  • 来自专栏开心分享-技术交流

    ThinkPHP5远程命令执行漏洞

    漏洞描述 Thinphp团队在实现框架中的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST[‘_method’]变量,却没有对$_POST[‘_method’]属性进行严格校验 漏洞危害 在未经授权的情况下远程攻击者构造特殊的请求可以在PHP上下文环境中执行任意系统命令,甚至完全控制网站,造成数据泄露,网站内容被修改。 影响范围 受影响版本:ThinkPHP 5.0.x 不受影响版本:ThinkPHP 5.0.24 漏洞分析 本次更新的关键commit如下: ? 漏洞复现 通过git 可以快速搭建环境 git clone https://github.com/top-think/think git checkout v5.0.23 cd think git clone system&server[REQUEST_METHOD]=whoami 在早期5.0的版本过滤器的调用有差别payload也会不同 修复方案 1.升级到5.0.24版本 2.或通过修改以下代码来缓解漏洞

    1.2K20发布于 2020-08-10
  • 来自专栏绿盟科技安全情报

    漏洞通告】微软5月安全更新多个产品高危漏洞通告

    版本:1.0 1 漏洞概述 北京时间5月13日,微软发布5月安全更新补丁,修复了111个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Edge 本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有16个,重要(Important)漏洞有95个。 其中Win32k 特权提升(CVE-2020-1054)漏洞的PoC已公开,请相关用户及时更新补丁进行防护,详细漏洞列表请参考附录。 根据产品流行度和漏洞重要性筛选出此次更新中包含影响较大的漏洞,请相关用户重点进行关注: CVE-2020-1054(PoC已公开)/CVE-2020-1143:Win32k 特权提升漏洞 由于Windows 攻击者可通过诱导用户打开特制文件来利用此漏洞,成功利用此漏洞的攻击者可在目标系统上执行任意代码。

    1.4K20发布于 2020-05-25
  • 来自专栏绿盟科技安全情报

    漏洞通告】F5 BIG-IPBIG-IQ 多个严重漏洞

    应急等级 蓝色 版本: 1.0 1 漏洞概述 3月11日,绿盟科技监测到F5官方发布安全通告,修复了影响F5的BIG-IP和BIG-IQ的多个高危漏洞(CVE-2021-22986,CVE-2021- 参考链接: https://support.f5.com/csp/article/K02566623 SEE MORE → 2重点漏洞描述 iControl REST远程命令执行漏洞(CVE-2021 官方通告链接: https://support.f5.com/csp/article/K03009991 流量管理用户界面(TMUI)远程命令执行漏洞(CVE-2021-22987): 当以设备模式运行时 官方通告链接: https://support.f5.com/csp/article/K18132488 TMUI远程命令执行漏洞(CVE-2021-22988): 经过身份验证的攻击者使用控制界面利用此漏洞 5漏洞防护 5.1 官方升级 目前F5官方已在最新版本中修复了以上漏洞,请受影响的用户尽快升级至对应版本进行防护,官方下载链接: BIG-IP:https://support.f5.com/csp

    1.2K10发布于 2021-03-18
  • 走进“乌云”教科书书里的漏洞5)【刷优惠卷漏洞

    0x01 漏洞解析发包多次获得优惠券漏洞是营销活动中常见的业务逻辑漏洞,主要因系统未对优惠券领取请求进行有效限制,导致攻击者通过重复发送请求(即 "重复发包")绕过领取规则,获取远超正常数量的优惠券,进而利用这些优惠券进行不正当消费 具体表现与危害:漏洞成因:系统在设计优惠券领取功能时,未对用户的领取次数、领取频率进行严格限制,或仅在前端进行限制而未在后端实现校验逻辑。 下图为乌云找到的漏洞。0x03 漏洞复现本次使用靶场连接:http://www.loveli.com.cn:12531/see_bug_one? 浏览器打开靶场连接,可以看到一个优惠卷领取页面点击立即领取,可以领取优惠卷,且已经领取过后的优惠卷无法再进行领取点击我的优惠券,可以查看已经领取的优惠卷=获取领取优惠卷的数据包对数据包进行重放,找到fl0x04 漏洞修复方法严格的领取规则与后端校验明确领取限制条件

    36810编辑于 2025-09-01
  • 腾讯安全态势研究:2025年度云上网络攻击态势报告

    AI应用的架构特性导致SSRF风险高AIAgent进入攻击视野Letta、AgentScope下半年出现攻击2026年可能成为新热点AI算力成为挖矿目标Ray被入侵后89%用于挖矿攻击者看中AI基础设施的 5、时间趋势分析:攻击的“节奏”5.1月度攻击趋势深度洞察:12月的3177%增长不是异常,是“必然”。 8.1Top5检测漏洞的AI组件组件mlflowgradiolangchainclickhouseChuanhugpt….深度洞察:MLflow等模型管理工具的风险暴露度极高,这直接威胁着云上AI资产的完整性 8.2Top5漏洞的类型漏洞类型代码执行(CodeExecution)目录遍历(DirectoryTraversal)服务器端请求伪造(SSRF)跨站脚本(XSS)信息泄漏(InformationLeakage 前瞻性建议:默认凭据是“原罪”:XXL-JOB的默认accessToken造成了5万次入侵,这不是漏洞,是配置问题。内网不等于安全:1.7%的内网攻击说明,一旦边界被突破,内网就是"自助餐厅"。

    84010编辑于 2026-02-26
  • 来自专栏TeamsSix的网络空间安全专栏

    漏洞复现 | Thinkphp5.x远程代码执行漏洞了解一哈

    0、序 晚上闲来无事,复习不想复习,看书看不进去,打开电脑也不知道要干啥,索性就找个漏洞玩吧,下午正好注册了一个在线靶场环境,其中有个Think PHP5.0吸引了我,因为在12月9号这个漏洞爆出来的时候当时一度尝试复现这个漏洞都没有成功 利用Google Hacking很轻松便可以找到一些使用ThinkPHP框架的网站,但并不是每个都存在这个远程命令执行的漏洞,在找寻验证了一番后终于找到了一个,哈哈。 2、POC验证 对目标执行下面POC如果出现phpinfo页面便可以说明存在漏洞了,不过还需要根据目标情况来判断使用哪个POC,反正多尝试几个,下面的POC是我尝试成功的一个。 3、写入木马 确定存在漏洞后便可以对其写入一句话啦,下面的POC可以在目标系统网站根目录下写入内容为<?php eval($_POST[test]);? 5、远程登陆 利用自己创建的用户名对其远程登陆,就像下面这样: ? ?

    1.6K10发布于 2019-09-24
  • 来自专栏渗透测试专栏

    渗透测试文件上传漏洞原理与验证(5)——Nginx文件解析漏洞

    如果倒数第三行打开,则是使用套接字方式启动 现在使用/etc/init.d/php5-fpm start启动web服务 然后到web目录中写一个测试的php文件,重启nginx服务。 #访问日志 /var/log/nginx/error.log # 错误日志 Nginx文件解析漏洞 1、对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件名是test.jpg,可以添加为 cgi.fix_pathinfo这个配置在php.ini 中可以修改,默认是开启的 /etc/php5/fpm/php.ini 默认是1,不需要修改 配置/etc/php5/fpm/pool.d/www.conf 中security.limit_extensions允许解析其他格式文件为PHP 再次访问1.jpg/1.php 文件解析漏洞修复方法 1.将php.ini文件中的cgi.fix_pathinfo的值设为 2.将/etc/php5/fpm/pool.d/www.conf中security.limit _extensions后面的值设为.php。

    1.1K20编辑于 2024-12-10
  • 来自专栏今天有没有多懂一点工业安全

    思科CDP协议爆出5个致命漏洞

    Armis发现了这些漏洞后,在过去的几个月中与Cisco合作开发了补丁程序。今天,思科已通知客户并发布了所有五个高影响力漏洞的补丁程序。思科表示,尚不了解这五个漏洞中的任何一个的恶意使用。 如上所述,这些漏洞被列为危急漏洞,包括四个远程代码执行(RCE)漏洞,第五个漏洞是拒绝服务(DoS)漏洞,可以用来影响网络总体的运行。 Cisco设备的CDPwn漏洞列表如下: Cisco NX-OS软件Cisco发现协议远程执行代码漏洞(CVE-2020-3119) Cisco IOS-XR-CDP格式字符串漏洞(CVE-2020-3118 漏洞。 IP电话受一个独特的漏洞的影响-类似于Armis在URGENT / 11中看到的一个漏洞。该漏洞可以由发送到网络中所有设备的广播数据包触发,但只会在Cisco IP电话上触发该漏洞

    92610编辑于 2022-05-10
  • 来自专栏网络攻防实战知识交流

    tp5远程代码执行漏洞分析

    tp5远程代码执行漏洞分析 漏洞分析 前言 最近人比较懒,公众号没怎么更新了,代码也不怎么审计了,我大概成了一个废柴了。 出来了这个新的漏洞了,想着可以跟着大神们的脚步来分析一下,回顾一下代码审计的相关的套路。 此洞的利用链很完美。 从开始分析一下。 有更好的意见和建议的话,可以讨论一下。 漏洞利用条件 dubug开启 访问:/public/index.php? s=asasa _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls -al 漏洞分析 从tp5的入口文件开始分析 后记 以上就是漏洞利用的第一个阶段,构造了漏洞,还有一个重要的问题就是回显的问题,其实现在已经能成功执行代码了,回显的问题明天再说。

    1.4K20发布于 2019-07-25
  • 来自专栏Andromeda的专栏

    ThinkPHP 5.x 远程代码执行漏洞

    漏洞简介 ThinkPHP是PHP语言的一种开源框架。 由于框架对控制器名没有进行足够的检测,导致在没有开启强制路由的情况下可以执行任意方法,从而导致远程命令执行漏洞。受影响的版本包括 5.0 和 5.1 版本(即默认情况下)。 漏洞成因 ThinkPHP5框架底层对控制器名过滤不严,可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞漏洞利用 利用system远程命令执行 payload ? index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag 漏洞补丁

    91120编辑于 2023-10-21
  • 来自专栏仙士可博客

    md5加密介绍以及php中md5漏洞

    什么是MD5 md5是一种密码散列函数,也叫密码散列算法。 密码散列函数是一种单向散列函数,它可以将给定的数据提取出信息摘要,也就是给定数据的指纹信息。 一致性验证 在UNIX下有很多软件在下载的时候都提供了一个后缀为.md5的文件,这个文件通常的内容只有一行,格式大概为: MD5 (xxx.tar.gz) = 38b8c2c1093dd0fec383a9d9ac940515 我们可以将用户的密码进行md5加密储存,在用户登录的时候,将输入内容进行md5加密,与储存的数值对比,这样子就可以在不需要知道用户的明文密码请求下完成认证验证。 php中md5函数的漏洞 在PHP中,我们也常将md5哈希字符串进行对比,然而却没有在意处理的细节,导致漏洞的出现。 我们在运行以下的php脚本 <? php echo 6.5E+5;echo "\n"; echo 6.5E5;echo "\n"; echo 6.5e5;echo "\n"; 那么就可以来解释我们上面出现的问题了,以0e开头的数,如果是按科学计数法来计算

    3.7K20发布于 2019-12-19
  • 来自专栏宣言(Siam)博客

    md5加密介绍以及php中md5漏洞

    什么是MD5 md5是一种密码散列函数,也叫密码散列算法。 密码散列函数是一种单向散列函数,它可以将给定的数据提取出信息摘要,也就是给定数据的指纹信息。 一致性验证 在UNIX下有很多软件在下载的时候都提供了一个后缀为.md5的文件,这个文件通常的内容只有一行,格式大概为: MD5 (xxx.tar.gz) = 38b8c2c1093dd0fec383a9d9ac940515 我们可以将用户的密码进行md5加密储存,在用户登录的时候,将输入内容进行md5加密,与储存的数值对比,这样子就可以在不需要知道用户的明文密码请求下完成认证验证。 php中md5函数的漏洞 在PHP中,我们也常将md5哈希字符串进行对比,然而却没有在意处理的细节,导致漏洞的出现。 我们在运行以下的php脚本 <? php echo 6.5E+5; echo "\n"; echo 6.5E5; echo "\n"; echo 6.5e5; echo "\n"; 那么就可以来解释我们上面出现的问题了,以0e开头的数,

    2.5K10发布于 2019-12-19
  • 来自专栏信创系统开发

    AI Agents 技术栈

    网址:https://www.letta.ai/blog/ai-agents-stack AI Agents: Introduction (Part-1). 例如,Letta 的 Agent 可以调用 LangChain、CrewAI 和 Composio 的工具,因为它们都遵循相同的模式。因此,针对常见工具的工具提供商生态系统正在不断增长。 而像Letta这样的框架则使用数据库持久化存储状态,便于查询和扩展。 上下文窗口结构:每次调用LLM时,框架会将 Agent 的状态编译到上下文窗口中。 5. Agent 托管与服务化 目前,大多数 Agent 框架设计的 Agent 仅存在于 Python 脚本或 Jupyter 笔记本中,无法脱离这些环境运行。 2025 年,随着框架标准化(如 Letta 的数据库驱动模型)与工具生态的完善,AI Agents 将深入更多领域,重塑工作与生活方式。

    1.6K11编辑于 2025-02-12
  • 来自专栏极安御信安全研究院

    漏洞分析丨HEVD-0x5.NullPointerDereference

    作者:selph前言窥探Ring0漏洞世界:空指针解引用漏洞,这是一个比较简单好理解的漏洞首先,什么是解引用? 则就是把NULL页面地址的内容取出来,一般这么操作会报错0xC0000005内存访问违例,但是如果能控制NULL页面,则会使得对空指针解引用有一定的操作空间当指针指向NULL时,就可能存在空指针解引用漏洞 0地址偏移4的位置写上4字节shellcode地址,即可完成执行漏洞利用利用思路就很简单了:使用上一篇HEVD池溢出相同的方法,进行0地址映射,这里只需要输入一个错误的4字节,就会进入漏洞触发区域,就会去执行 system("pause");   system("cmd.exe");   return 0;}效果截图参考资料•[1] Windows Kernel Exploitation Tutorial Part 5: 01/kernel-null-pointer-dereference/•[2] 解引用_百度百科 (baidu.com) https://baike.baidu.com/item/%E8%A7%A3%E5%

    41510编辑于 2022-07-15
  • 来自专栏安恒信息

    Spring Framework 5月多个安全漏洞预警

    漏洞安全公告 2018年5月9日,Pivotal发布了Spring Framework存在多个安全漏洞的公告: (1)通过spring-messaging模块提供的基于WebSocket的STOMP代理存在拒绝服务漏洞 漏洞公告链接:https://pivotal.io/security/cve-2018-1260 (5)spring-integration-zip存在任意文件写入漏洞 对应CVE编号:CVE-2018 Framework的5. CVE-2018-1258漏洞:Spring Framework的5. 漏洞影响范围 (1)CVE-2018-1257漏洞影响版本如下: Spring Framework 5.*(5.0到5.0.5)版本,建议更新到5.0.6以上版本 Spring Framework 4.3

    1.4K20发布于 2018-07-24
  • 来自专栏玄魂工作室

    CTF实战5 Web漏洞辅助测试工具

    https://www.bilibili.com/video/av22551974/

    1.4K20发布于 2018-07-25
领券