首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • Letta 代码执行漏洞 (CVE-2025-51482)

    漏洞介绍:Letta(原名 MemGPT)是一个开源框架,旨在构建具备长期记忆、上下文管理和高级推理能力的 AI Agent,也支持将这些 Agent 以微服务形式部署为 REST API 服务,可被集成到应用中使用 漏洞出现在 Letta 服务端的 run_tool_from_source 接口中,该接口会直接执行用户提交的 Python 源码,原本应通过本地沙箱机制(local sandbox)来限制危险操作,但实际实现存在缺陷 漏洞影响:该接口是 Letta 中提供“工具执行”能力的开放端点,设计用于在 AI Agent 中运行自定义脚本工具。 全球分布图:漏洞编号:CVE-2025-51482漏洞等级:高危受影响版本:已知影响 Letta 0.7.12 版本漏洞类型:远程代码执行利用流程:漏洞复现:在本地或测试服务器部署 Letta 后,攻击者可直接向 2、尽快升级 Letta 到官方包含漏洞修复的版本,或合并官方补丁自行构建。

    23810编辑于 2025-12-10
  • 来自专栏深度学习与python

    4 万星开源项目被指造假!MemGPT 作者开撕 Mem0:为营销随便造数据,净搞没有意义的测试!

    随着开源项目的推进,团队成立了名为 Letta 的公司,持续维护 MemGPT 开源框架,并推动其商业化和工程化落地。原来的 MemGPT 也升级成了 LettaLetta 表示。 当地时间 8 月 12 日,Letta 发文称,Letta 在 LoCoMo 上仅通过将对话历史存储在文件中(而不是使用专门的记忆或检索工具),就达到了 74.0% 的准确率。 Letta 表示,虽然 Letta 本身没有原生方式导入 LoCoMo 那样的对话历史,但其最近为 Letta 智能体(包括 MemGPT 智能体)增加了文件系统功能。 Letta:能力比工具更重要 Letta 认为,如今的智能体在使用工具方面非常高效,尤其是那些很可能出现在训练数据中的工具,如文件系统操作。 Letta 先推荐了自家的 Letta Memory Benchmark(Letta 排行榜) 提供了同类对比(apples-to-apples),在保持框架(目前仅 Letta)和工具不变的情况下,评估不同模型在记忆管理方面的能力

    72610编辑于 2025-08-24
  • 腾讯安全态势研究:2025年度云上网络攻击态势报告

    AI应用的架构特性导致SSRF风险高AIAgent进入攻击视野Letta、AgentScope下半年出现攻击2026年可能成为新热点AI算力成为挖矿目标Ray被入侵后89%用于挖矿攻击者看中AI基础设施的 1.2漏洞新旧程度分析:新旧漏洞的"双杀"下图展示的是被利用漏洞的CVE披露年份分布,反映攻击者对新旧漏洞的利用偏好。 AI产品产品类型Q1Dify、NextChatAI开发平台、ChatGPT客户端Q2Ollama、Ray、LobeChat本地大模型、分布式计算、ChatGPT客户端Q3Flowise、Gradio、Letta Langflow、FlowiseAI开发平台DifyChatGPT客户端NextChat、LobeChat、ChatGPT-on-WeChatAI分布式计算Ray本地大模型OllamaAIAgent框架Letta 、AgentScopeAI模型演示GradioAI图像生成StableDiffusion其中AIAgent框架(Letta、AgentScope)在2025年下半年才进入攻击视野,预计2026年将成为重点目标

    67610编辑于 2026-02-26
  • 来自专栏信创系统开发

    AI Agents 技术栈

    网址:https://www.letta.ai/blog/ai-agents-stack AI Agents: Introduction (Part-1). 例如,Letta 的 Agent 可以调用 LangChain、CrewAI 和 Composio 的工具,因为它们都遵循相同的模式。因此,针对常见工具的工具提供商生态系统正在不断增长。 而像Letta这样的框架则使用数据库持久化存储状态,便于查询和扩展。 上下文窗口结构:每次调用LLM时,框架会将 Agent 的状态编译到上下文窗口中。 部分框架(如 CrewAI 和 AutoGen )依赖基于 RAG 的记忆管理,而 phidata 和 Letta 则采用更高级的技术,如自编辑记忆(来自 MemGPT )和递归总结。 2025 年,随着框架标准化(如 Letta 的数据库驱动模型)与工具生态的完善,AI Agents 将深入更多领域,重塑工作与生活方式。

    1.6K11编辑于 2025-02-12
  • 来自专栏新智元

    伯克利Letta新作「睡眠时计算」让推理效率飙升

    Letta和UC伯克利的研究者提出「睡眠时计算」技术,能让LLM在空闲时间提前思考,大幅提升推理效率。 AI「睡觉」时也能思考了? Letta和UC伯克利研究者提出了「睡眠时计算」(Sleep-time Compute)技术,旨在提高LLM推理效率,让模型在空闲时间思考。 过去一年,推理模型可太火了。 参考资料: https://x.com/Letta_AI/status/1914356940412772414 https://x.com/charlespacker/status/1914380650993569817 https://www.letta.com/blog/sleep-time-compute

    21300编辑于 2025-05-04
  • 来自专栏机器之心

    Letta、伯克利提出「睡眠时间计算」,推理效率翻倍还不加钱

    近日,AI 初创公司 Letta 和 UC 伯克利的研究人员提出了一种扩展人工智能能力的新方式 —— 睡眠时间计算(Sleep-time Compute),让模型在空闲时间「思考」,旨在提高大型语言模型 Beyond Inference Scaling at Test-time 论文地址:https://arxiv.org/pdf/2504.13171 项目地址:https://github.com/letta-ai

    25410编辑于 2025-04-23
  • 来自专栏用户10781703的专栏

    逻辑漏洞-支付漏洞

    【实验目的】 通过本次实验,掌握最基础的支付漏洞 【实验环境】 win7操作机:10.0.0.2 centos7靶机:10.0.0.3 【实验步骤】 1. 使用admin/admin账号密码登陆 点击逻辑漏洞分类,打开支付漏洞靶场 随便点击购买商品就会弹出js窗口 使用burp抓包看一下 可以发现price参数出现在get请求头中,尝试修改price数值

    41310编辑于 2024-07-25
  • 来自专栏全栈程序员必看

    权限漏洞:水平权限漏洞、垂直权限漏洞

    水平权限漏洞是指Web应用程序接收到用户请求时,没有判断数据的所属人,或者在判断数据所属人时是从用户提交的参数中获取了userid,导致攻击者可以自行修改userid修改不属于自己的数据。 漏洞示例: XXX/getAddress?id=1 如上,攻击者修改addressId即可得到他人的address信息。 这个方案实现成本低、能确保漏洞的修复质量,缺点是增加了一次查库操作。我之前一直用这种方案来对已发生的水平权限漏洞做紧急修复。 另外的方法: 1、可对ID加密 2、使用UUID 3、每一个信息增加一个发布人的字段,修改的人必须与发布的人为同一个人才可以访问 垂直权限漏洞是指Web应用没有做权限控制,或仅仅在菜单上做了权限控制,导致恶意用户只要猜到了其他页面的

    3K10编辑于 2022-09-07
  • 来自专栏HACK学习

    逻辑漏洞 | 支付漏洞学习

    商户网站接收异部参数的URL对应的程序中,要对支付公司返回的支付结果进行签名验证, 成功后进行支付逻辑处理,如验证金额、订单信息是否与发起支付时一致,验证正常则对订单进行状态处理或为用户进行网站内入账等 常见支付漏洞 支付漏洞如何挖掘 如何挖掘 找到关键的数据包 可能一个支付操作有三四个数据包,我们要对数据包进行挑选。 SRC逻辑漏洞挖掘详解以及思路和技巧

    2.8K30发布于 2020-11-03
  • 来自专栏谢公子学安全

    Web漏洞|条件竞争漏洞

    条件竞争漏洞其实也就是当同时并发多个线程去做同一件事,导致处理逻辑的代码出错,出现意想不到的结果。 条件竞争漏洞一般出现在与数据库系统频繁交互的位置,例如金额同步、支付等较敏感操作处。 另外条件竞争漏洞也会出现在其他位置,例如文件的操作处理等。 例子1:银行提现 假设现有一个用户在系统中共有2000元可以提现,他想全部提现。

    1.5K20编辑于 2022-01-13
  • 来自专栏谢公子学安全

    web漏洞|XXE漏洞复现

    docker搜索xxe相关镜像包,然后pull下来,我这里pull的是:rrodrigo/xxelab 镜像包。

    1.7K20编辑于 2022-01-13
  • 来自专栏YX’blog

    漏洞学习】挖掘CSRF漏洞

    0x00前言 上半年就说要写怎么挖csrf漏洞了,主要是懒....后面就忘记写了。 第二个,看完token我们可以尝试一下删除Referer了,如果删除Referer后,该数据包仍然能够执行的话,十有八九这里就存在着漏洞了。如果删除Referer不能正常发送的话,也不用放弃。 然后就可以去尝试找xss漏洞来包含这个get请求,从而也能达到csrf的效果,或者如果有发表文章之类的地方。在加载图片链接等的地方也可以尝试把get请求放进去。

    1.6K21编辑于 2023-04-07
  • 来自专栏渗透云笔记

    Web漏洞 | 文件解析漏洞

    目录 文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 CVE-2013-4547(%20%00) Apache解析漏洞 文件名解析漏洞 .htaccess文件 ? 但是,大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。 ? ? 临时解决办法:设置 cgi.fix_pathinfo为0 这个解析漏洞和下面讲的Nginx的解析漏洞是一样的。 其他解析漏洞 在windows环境下,xx.jpg[空格] 或 xx.jpg. Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) 漏洞原因: · php的配置文件 php.ini 文件中开启了 cgi.fix_pathinfo · /etc/php5/fpm/pool.d

    3.1K21发布于 2020-03-12
  • 来自专栏信安之路

    逻辑漏洞之支付漏洞

    支付漏洞 乌云案例之顺丰宝业务逻辑漏洞 案例说明 顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。 乌云案例之乐视商城逻辑支付漏洞 案例说明 订单的价格在支付链接中出现,导致用户可以修改任意金额购买产品 利用过程 1 下单后选择支付,如图: ? 乌云案例之读览天下支付逻辑漏洞 案例说明 通过替换支付订单号的方式,来完成花小钱买大东西。 漏洞成因 服务端只检查支付是否完成,并没有确认订单金额与银行支付金额是否相同,过分信任客户端提交的数据 修复方案 检查支付完成后价格和买的产品的价格是一样的。 乌云案例之药房网订单提交逻辑漏洞 案例说明 药房网订单提交存在逻辑漏洞可对企业造成经济损失 利用过程 1 生成订单 ? 2 使用Burp截断数据包,修改运费为一元 ? ? 3 提交数据包 ?

    3.1K00发布于 2018-08-08
  • 来自专栏谢公子学安全

    Web漏洞 | 文件上传漏洞

    文件上传漏洞 文件上传漏洞条件: · 上传的文件能被Web服务器当做脚本来执行 · 我们能够访问到上传文件的路径 服务器上传文件命名规则: · 第一种:上传文件名和服务器命名一致 · 第二种:上传文件名和服务器命名不一致 因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 一般我们会利用文件上传漏洞上传一句话木马,然后用菜刀连接获取 webshell。 但是这里有两个问题: · 第一你的文件能上传到web服务器 · 第二你的文件能被当成脚本文件执行,所以要想让上传文件被当成脚本执行,我们经常会和文件包含漏洞和文件解析漏洞一起利用 文件上传过滤 1. 检查网站有没有文件解析漏洞和文件包含漏洞 5. 14: 后端检测上传文件的大小,制作图片马,利用服务器的文件包含漏洞 15: 后端检测图片类型,制作图片马,利用服务器的文件包含漏洞 16: 后端对上传文件做二次渲染,利用二次渲染绕过 17: 条件竞争

    2K10编辑于 2022-01-13
  • 来自专栏谢公子学安全

    Web漏洞 | 文件解析漏洞

    目录 文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 CVE-2013-4547(%20%00) Apache解析漏洞 文件名解析漏洞 .htaccess文件 文件解析漏洞主要由于网站管理员操作不当或者 但是,大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。 临时解决办法:设置 cgi.fix_pathinfo为0 这个解析漏洞和下面讲的Nginx的解析漏洞是一样的。 其他解析漏洞 在windows环境下,xx.jpg[空格] 或 xx.jpg. Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) 漏洞原因: · php的配置文件 php.ini 文件中开启了 cgi.fix_pathinfo · /etc/php5/fpm/pool.d

    2.1K20编辑于 2022-01-19
  • 来自专栏网络空间安全

    漏洞复现 -- JBoss漏洞总结

    JBOSS反序列化漏洞合集 由于反序列化漏洞的攻击方式都是一样的,只是漏洞发生的文件和成因不同,所以就以JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)为例子过一遍流程 JBoss 500说明存在漏洞 ? 漏洞验证: 访问/jbossmq-httpil/HTTPServerILServlet,出现以下页面代表存在漏洞 ? 如果如下图所示代表存在此漏洞 ? /jexboss.py -host http://192.168.200.43:8080/ 首先会先扫描是否存在漏洞,然后验证未授权漏洞 ? 未授权漏洞验证失败后验证反序列化漏洞 ?

    3.3K40编辑于 2022-01-23
  • 来自专栏谢公子学安全

    Web漏洞 | 文件包含漏洞

    目录 文件包含漏洞成因 为什么要包含文件? 如何利用这个漏洞? 本地包含 远程包含 文件包含漏洞的防御 文件包含漏洞成因 文件包含漏洞是代码注入的一种。 3、若 你也许要说,这样很好呀,可以按照URL来动态包含文件,多么方便呀,怎么产生漏洞的呢? 如何利用这个漏洞 本地包含(LFI) 本地包含条件: 1. allow_url_fopen=On 2. 所以,我们可以将其关闭,这样就可以杜绝文件包含漏洞了。但是,某些情况下,不能将其关闭,必须进行包含的话,我们可以使用白名单过滤的方法,只能包含我们指定的文件。这样,就可以杜绝文件包含漏洞了。

    3.2K10编辑于 2022-01-19
  • 来自专栏网络安全615

    漏洞复现 - - - Weblogic漏洞(一)

    目录 一,Weblogic简介 二,Weblogic漏洞环境搭建  三,Weblogic弱口令  四,CVE-2014-4210 漏洞环境 漏洞危害 漏洞复现 进行内网存活探测 一,Weblogic简介 二,Weblogic漏洞环境搭建 docker pull vulhub/weblogic:10.3.6.0-2017 docker run -dit -p 7001:7001 vulhub/weblogic :10.3.6.0-2017 访问:http://kali IP://7001/console  三,Weblogic弱口令 Weblogic 存在 默认口令漏洞: 可通过 cmd=ls  查看cmd就可以看到文件路径  四,CVE-2014-4210 漏洞环境 FOFA搜app="Weblogic_interface_7001" 漏洞危害 Weblogic 漏洞复现 http://your-IP:7001/uddiexplorer/SearchPublicRegistries.jsp 进行内网存活探测 http://your-IP:7001/

    97820编辑于 2022-11-19
  • 来自专栏代码审计

    逻辑漏洞之越权漏洞

    前言 上一篇文章中,对逻辑漏洞进行了简单的描述,这篇文章简单的说一说逻辑漏洞中的越权漏洞。 参考文献《黑客攻防技术宝典Web实战篇第二版》 什么是越权漏洞? 顾名思义,越权漏洞就是由于设计上的缺陷对应用程序的权限做的不好。通俗点来说,就是用户A可以通过某种方式查看到用户B的个人信息,或者可以查看管理员C的一些相关信息。 分类 越权漏洞主要分为水平越权和垂直越权。下面来说一说他们的区别。 水平越权:就是攻击者尝试访问与他相同权限的用户的一些资源。

    1.6K20发布于 2020-09-27
领券