漏洞介绍:Letta(原名 MemGPT)是一个开源框架,旨在构建具备长期记忆、上下文管理和高级推理能力的 AI Agent,也支持将这些 Agent 以微服务形式部署为 REST API 服务,可被集成到应用中使用 漏洞出现在 Letta 服务端的 run_tool_from_source 接口中,该接口会直接执行用户提交的 Python 源码,原本应通过本地沙箱机制(local sandbox)来限制危险操作,但实际实现存在缺陷 漏洞影响:该接口是 Letta 中提供“工具执行”能力的开放端点,设计用于在 AI Agent 中运行自定义脚本工具。 全球分布图:漏洞编号:CVE-2025-51482漏洞等级:高危受影响版本:已知影响 Letta 0.7.12 版本漏洞类型:远程代码执行利用流程:漏洞复现:在本地或测试服务器部署 Letta 后,攻击者可直接向 2、尽快升级 Letta 到官方包含漏洞修复的版本,或合并官方补丁自行构建。
最近研究源码审计相关知识,会抓起以前开源的CMS漏洞进行研究,昨天偶然看见了这个PHPCMS的漏洞,就准备分析研究一番,最开始本来想直接从源头对代码进行静态分析,但是发现本身对PHPCMS架构不是很熟悉 ,导致很难定位代码的位置,最后就采用动态调试&静态分析的方式对漏洞的触发进行分析,下面进入正题。 1、漏洞触发代码定位 通过漏洞的POC(/phpcms/index.php? m=member&c=index&a=register&siteid=1 )判断,漏洞触发点的入口位于/phpcms/modules/member/index.php文件中的register()方法中, 结论就是,漏洞的触发函数在倒数6、7两行,单独截个图,如下⤵️: ?
漏洞名称 泛微e-cology9 WorkflowServiceXml SQL注入漏洞 公开时间 2024-07-10 威胁类型 命令执行 漏洞描述 在默认配置下,未授权攻击者可利用该漏洞执行任意SQL 影响范围 泛微e-cology9 < 10.64.1 漏洞复现 POST /services/WorkflowServiceXml HTTP/1.1 Host: x.x.x.x Content-Type </web:getHendledWorkflowRequestList> </soapenv:Body> </soapenv:Envelope> nuclei脚本 id: 泛微e-cology9 WorkflowServiceXml SQL注入漏洞 info: name: 泛微e-cology9 WorkflowServiceXml SQL注入漏洞 author: whgojp severity invite_code=2g93y2r9ge1w0
版本: 1.0 1 漏洞概述 北京时间9月9日,微软发布9月安全更新补丁,修复了129个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Office 本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有23个,重要(Important)漏洞有105个。请相关用户及时更新补丁进行防护,详细漏洞列表请参考附录。 攻击者可通过诱导用户打开特制图像文件来利用此漏洞,成功利用此漏洞的攻击者可获取信息从而进一步入侵受影响的系统。 攻击者通过构造特制的文件并诱使用户打开来利用此漏洞,成功利用此漏洞的攻击者可控制受影响的系统。 攻击者通过在目标系统运行特制的应用程序来利用此漏洞,成功利用此漏洞的攻击者可执行任意代码控制受影响的系统。
XSS攻击成为当今最流行的一种攻击方式,同时也是Web应用面临的主要威胁 XSS攻击事件一 在2005年10月初,世界上第一个XSS蠕虫Sammy出现了,它利用著名网络社区MySpace.com的系统漏洞 首先,黑客通过对新浪微博的分析测试发现新浪名人堂部分由于代码过滤不严,导致XSS漏洞,并可以通过构造脚本的方式植入恶意代码 通过分析发现,在新浪名人堂部分中,当提交时,新浪会对该字符串进行处理,而由于应用程序没有对参数 Siverlight Applet 甚至在一些内嵌了浏览器的软件中,也可能会存在XSS CS客户端软件 这里就没有分类了,就这么一种CS客户端软件,像大家熟悉的Steam这种类型的客户端软件 那么怎么挖掘XSS漏洞呢 挖掘XSS漏洞 一般挖掘的时候要在能输入东西的地方都进行XSS输入测试 一般常见的如留言模块 如果是反射型的XSS,就要注意URL中的参数 而如果是存储型的XSS,就该注意文本框及其他任意可以填写内容的地方
AlmaLinux 9(RHEL9)下安装部署漏洞扫描系统Nessus-10.6.0 1、获取AlmaLinux 9的ISO镜像 https://almalinux.org/get-almalinux -rw-r--r-- 1 root root 470974100 Sep 1 20:49 Nessus-10.6.0-es9.x86_64-Auto-Installer-20230831.bundle /Nessus-10.6.0-es9.x86_64-Auto-Installer-20230831.bundle Unpacking... Nessus 10.6 for RHEL 9 Installer ===================================== Powered by XXXXXXX Please enter root@almalinux opt]# firewall-cmd --reload success [root@almalinux opt]# 4、登录Nessus WEB界面并使用Nessus进行漏洞扫描
随着开源项目的推进,团队成立了名为 Letta 的公司,持续维护 MemGPT 开源框架,并推动其商业化和工程化落地。原来的 MemGPT 也升级成了 Letta。 Letta 表示。 当地时间 8 月 12 日,Letta 发文称,Letta 在 LoCoMo 上仅通过将对话历史存储在文件中(而不是使用专门的记忆或检索工具),就达到了 74.0% 的准确率。 Letta 表示,虽然 Letta 本身没有原生方式导入 LoCoMo 那样的对话历史,但其最近为 Letta 智能体(包括 MemGPT 智能体)增加了文件系统功能。 Letta:能力比工具更重要 Letta 认为,如今的智能体在使用工具方面非常高效,尤其是那些很可能出现在训练数据中的工具,如文件系统操作。 Letta 先推荐了自家的 Letta Memory Benchmark(Letta 排行榜) 提供了同类对比(apples-to-apples),在保持框架(目前仅 Letta)和工具不变的情况下,评估不同模型在记忆管理方面的能力
漏洞情况近期,火山信安实验室监测发现,泛微 E-cology 作为一款广泛应用于国内企事业单位的企业级协同办公系统(OA),存在典型的 SQL 注入漏洞,攻击者可通过构造恶意输入绕过系统验证,直接操纵数据库查询 0x01漏洞利用方式攻击者通过输入特殊字符(如 '、--、OR 1=1)探测系统响应以判断是否存在 SQL 注入点,随后利用该漏洞获取用户账号、密码、组织架构等敏感信息,或通过注入修改管理员权限、创建后门账户实现系统控制 (如删除或修改合同、审批记录),甚至执行 DROP TABLE 等破坏性操作摧毁系统;最终可能通过注入写入 Webshell 或修改系统配置以维持长期访问权限,同时借助 SQLMap 等自动化工具加速漏洞扫描与利用流程 0x02影响范围泛微 E-cology 9 < 10.750x03修复方案升级到安全版本:泛微已发布多个安全补丁,建议用户升级至最新稳定版本(如 E-cology 10.x)在代码层面增加对用户输入的过滤
为了让大家的API更加安全致力于守护数字世界每一次网络调用小阑公司 PortalLab实验室的同事们给大家整理了9月份的一些API安全漏洞报告希望大家查漏补缺及时修复自己API可能出现的漏洞No.1 漏洞危害:Hadoop Yarn资源管理系统未授权访问漏洞是指攻击者可以利用该漏洞来获取到Yarn资源管理系统的敏感信息,甚至可以通过该漏洞在Hadoop分布式计算集群中任意执行命令,导致系统受到攻击和破坏 No.2 谷歌云中的GhostToken漏洞漏洞详情:GhostToken漏洞是指攻击者能够利用谷歌云服务中的某个API密钥,实施跨项目和跨组织的未授权访问。 No.3 JumpServer未授权访问漏洞漏洞详情:9月19日,JumpServer发布了JumpServer的风险通告,漏洞编号为CVE-2023-42442。 • 定期进行系统的漏洞扫描和安全评估,及时修复漏洞并加固系统安全。
作者:selph前言窥探Ring0漏洞世界:释放后重用漏洞这也是个很有趣的漏洞类型,对象释放后没有清除对象指针,以至于可能在相同的位置出现假的对象,而让程序认为对象没有被释放是可用的状态,从而执行了假的对象行为 实验环境:•虚拟机:Windows 7 x86•物理机:Windows 10 x64•软件:IDA,Windbg,VS2022漏洞分析本例漏洞需要多个函数调用里,直接上源码来看吧AllocateUaFObjectNonPagedPool DbgPrint("[-] Exception Code: 0x%X\n", Status); } return Status;}释放保存到全局指针的这个空间,这里暴露出UAF漏洞的问题所在 0x22205B#define HEVD_IOCTL_ALLOCATE_FAKE_OBJECT_NON_PAGED_POOL_NX IOCTL(0x817) // 0x22205F这个漏洞源于释放空间后 rootkit (rootkits.xyz) https://rootkits.xyz/blog/2018/04/kernel-use-after-free/•[2] UAF (Use After Free)漏洞分析及利用
发现数据洞察攻击面持续扩张2款→12款AI产品攻击者系统性扫描AI生态漏洞武器化速度快Langflow漏洞在10月被大规模利用50个IP发起9,000+次自动化扫描SSRF成主要攻击向量已识别攻击中占93.8% AI应用的架构特性导致SSRF风险高AIAgent进入攻击视野Letta、AgentScope下半年出现攻击2026年可能成为新热点AI算力成为挖矿目标Ray被入侵后89%用于挖矿攻击者看中AI基础设施的 该漏洞4月披露后经历数月小规模利用,10月完成武器化后迅速爆发——50个攻击源IP在当月发起超过9,000次自动化扫描,平均每个IP发起185次攻击。 、AgentScopeAI模型演示GradioAI图像生成StableDiffusion其中AIAgent框架(Letta、AgentScope)在2025年下半年才进入攻击视野,预计2026年将成为重点目标 9、2025年云上攻击呈现6大特点9.1AI基础设施成为攻击者的新战场攻击者不只盯着个别AI产品,而是系统性地扫描整个AI生态。9.2挖矿攻击的“工业化”近半数成功入侵与挖矿相关。
腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。 当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。 腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2025年9月份必修安全漏洞清单: 一、h2o-3 JDBC 反序列化漏洞 (CVE-2025-6507) 二、 MCP inspector 远程命令执行漏洞 (CVE-2025-58444) 三 pREST SQL注入漏洞(CVE-2025-58450) 漏洞介绍及修复建议详见后文 一、 h2o-3 JDBC 反序列化漏洞 漏洞概述 腾讯云安全近期监测到关于h2o-3的风险公告,漏洞编号:TVD
在2017年3月份,我们曾披露了有关漏洞CVE-2017-0510的信息,这是一个存在于Nexus 9设备中的严重漏洞,它将允许他人发动一种非常新颖的攻击,即通过恶意耳机来攻击Nexus 9设备。 为此,我们根据Google的漏洞披露政策负责任地将漏洞CVE-2017-0648的相关信息上报给了Google,而Google也在2017年6月份的Android安全公告中修复了这个漏洞。 ? 在这篇文章中,我们首先要回顾一下漏洞CVE-2017-0510,然后分析一下之前的补丁为何无效(CVE-2017-0648),最后再给大家演示如何利用这个漏洞来发动攻击。 文章结尾我们还会给大家提供漏洞CVE-2017-0648的修复方案,而这个补丁似乎终于成功地修复了这个漏洞。 Nexus 9中的这个漏洞意味着调试接口将允许外部访问FIQ调试器: ?
每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub 1.3 任意文件读取下载漏洞利用条件 存在读文件的函数 读取文件的路径用户可控且未校验或校验不严 输出了文件内容 任意文件读取下载漏洞测试 ## 2.1测试思路 寻找读取或下载文件的功能点,跳跃目录获取敏感文件 /etc/my.cnf /etc/httpd/conf/httpd.conf /root/.bash_history /root/.mysql_history /proc/self/fd/fd[0-9] 2.3.1 安装步骤 下载地址:https://www.metinfo.cn/upload/file/MetInfo6.0.0.zip 漏洞环境:phpstudy、windows 存在漏洞:任意文件读取 安装完成 2.3.2 利用过程 漏洞点在:MetInfo6.0.0/include/thumb.php?
此漏洞来源于 OracleWebLogicServer 的 WebServices 组件,分值达到 9.8。 (简单说利用反序列化漏洞在不需要用户、密码的情况下远程攻击运行的 weblogicserver)。 其实在6月16日,国内不少安全厂商就已经反馈此漏洞,此漏洞根源在于oraclecve-2019-2725 修复不彻底,应用了 cve-2019-2725 补丁后,仍然被绕过。 分析及发现 ---- 总的来说就是每一个 weblogicserver 实例都会发布一个内部的异步 webservice 应用 (bea_wls9_async_response.war),该服务处理异步请求响应功能 -namebea_wls9_async_response.war ?
0x00 漏洞描述 泛微E-Cology9 是泛微网络科技股份有限公司开发的一款高效、灵活、全面的企业信息化办公系统。 泛微E-Cology9 中的 /services/WorkPlanService 接口存在SQL注入漏洞,攻击者可构造SOAP 请求进行SQL注入,窃取或修改数据库敏感信息,进一步利用可能获取目标系统权限 影响范围 泛微补丁包<10.65.0 0x01 测绘工具 fofa: app=“泛微-OA(e-cology)” 0x02 漏洞复现 POST /services/WorkPlanService HTTP </web:deleteWorkPlan> </soapenv:Body> </soapenv:Envelope> 0x03 Nuclei检测脚本 id: 泛微E-Cology9 WorkPlanService 前台SQL注入 info: name: 泛微E-Cology9 WorkPlanService 前台SQL注入 author: admin severity
此漏洞来源于 OracleWebLogicServer 的 WebServices 组件,分值达到 9.8。 1. (简单说利用反序列化漏洞在不需要用户、密码的情况下远程攻击运行的 weblogicserver)。 其实在6月16日,国内不少安全厂商就已经反馈此漏洞,此漏洞根源在于oraclecve-2019-2725 修复不彻底,应用了 cve-2019-2725 补丁后,仍然被绕过。 分析及发现 ---- 总的来说就是每一个 weblogicserver 实例都会发布一个内部的异步 webservice 应用 (bea_wls9_async_response.war),该服务处理异步请求响应功能 -namebea_wls9_async_response.war ?
生成扫描结果,可以看到扫描出来了xss跨站脚本漏洞并且生成了扫描报告。 XSS测试平台XSS测试平台是测试XSS漏洞获取Cookie并接受Web页面的平台,可以窃取Cookie、后台增删改文章、钓鱼、修改网页代码等,源码基于xsser.me。 XSS漏洞利用本文部分图片摘自深信服安全服务认证工程师课程课件中,为方便个人学习使用,勿作商用!!!!文字内容为自己手打,并非直接搬运!如有侵权,请联系删除!!!
根据Security Affairs网站最新消息,Log4j库中的Log4Shell漏洞公开披露前,至少已经被攻击利用了一周之多。黑客组织也早已滥用该漏洞,大肆部署恶意软件。 漏洞存在很多可攻击点 漏洞披露后,NetLab 360研究人员声称,其公司旗下的Anglerfish和Apacket蜜罐已经被试图使用Log4Shell漏洞的网络攻击击中。 基于该漏洞的性质,一旦攻击者完全访问和控制了一个应用程序,就可以执行无数攻击目标。 漏洞端倪早已显现 Cloudflare首席执行官Matthew Prince发表推文称,情况可能比最初设想的还要糟糕,12月10日漏洞公开披露前,该漏洞至少已经被攻击了一个多星期。 思科Talos发布公告声明,攻击者可以利用这个漏洞作为信息披露的手段,从有漏洞的主机中渗出存储在文件和环境变量中的凭证(和其他配置)。例如,AWS CLI使用环境变量和配置文件等。
:高,攻击者利用此漏洞可执行任意代码。 版本:2.0 1 漏洞概述 4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814),此漏洞存在于weblogic自带的wls9 3漏洞排查 3.1 产品检测 绿盟远程安全评估系统(RSAS)已经针对该漏洞提供了临时扫描规则支持,在官方正式发布安全通告及修复方案后,将发布正式规则升级包,请相关用户关注。 4漏洞防护 4.1 产品防护 针对此漏洞,绿盟科技防护产品已发布临时规则升级包,强烈建议相关用户升级规则,形成安全产品防护能力。 4.2.3 禁用bea_wls9_async_response及wls-wsat 用户可通过在weblogic启动参数中禁用bea_wls9_async_response及wls-wsat的方式,对此漏洞形成临时防护