Halo 博客目录穿越到SSTI提权形成 RCE 代码审计 分析版本: halo 2.22.14 提交哈希: f4fbe13657c2a316fb7371d8b571026148ee4fed 前言 笔者本身使用的就是 halo 博客,在挑选博客主题和查阅官方文档时,于偶然间思考并发现了这个漏洞。纯属侥幸之举。 漏洞概述 需要条件: 作者权限或者更高 (满足
[京东开源] OxyGent 0 Click RCE 代码审计 当前分析版本: 截止 2025.10.20 最新提交 Commit:c3c7fa2cea5eb4990d51871bd9c4dfedea7ace2c 漏洞已经在报告提交后于 9e9ae3062b0e371f8818ee8b22ab48e4a8729491 修复。(2025-11-24) 免责声明:
[腾讯开源] AI-Infra-Guard : 通过注册 Agent -> 未授权窃取模型 API Key 代码审计 当前分析版本: 截止 2025.10.24 的最新提交 项目地址:https://github.com/Tencent/AI-Infra-Guard PS: 审计报告提交后,腾讯已于 2025.10.27 日,在 readme 中添加鉴权提醒。 https://github.com/Tencent/
Mlflow Server 中的跨界命令执行 [横向移动] 代码审计 占位文章。 漏洞报告还处于披露期,暂不公开。 https://huntr.com/bounties/65beb119-d3e0-4e03-af2f-fa98f78f83dc
MCP 组件安全的一些思考 代码审计 在对字节跳动和京东开源的两款产品进行审计和学习之后 (见前文 OxyGent 与 Deer-Flow RCE审计) 我对应用在实现 MCP 支持时的一些安全性有了一些思考。(这和 MCP Server 来源不安全产生的危害以及其他常规 MCP 漏洞不同) 在实现 MCP 功能支持时出现差错,往往导致
[字节开源] Deer-Flow 存在 0 Click RCE 代码审计 报告分析信息,截止 2025年10月28日, 17.8k star 项目地址: https://github.com/bytedance/deer-flow 分析分支: main 分支 提交哈希: 0415f622da4ab010c140d6a9630b5df5d5fa8b7e 提交标题fix: p
TryHackMe - Biblioteca TryHackMe 题目: Biblioteca 描述: Shhh. Be very very quiet, no shouting inside the biblioteca. Hit 'em with the classics.
TryHackMe - Billing TryHackMe 题目描述: Some mistakes can be costly. 开启 room 后,给了一台靶机地址。 要求: Gain a shell, find the way and escalate your privileges! flag 为 user.txt
[京东开源] joyagent-jdgenie RCE 代码审计 分析版本截至: 2025-10-11 免责声明: 本文基于公开的开源项目代码进行安全分析,仅用于安全研究、教学与防御目的,不构成对任何系统的攻击建议或利用指南。 文中涉及的 PoC、EXP 及相关技术细节,仅允许在 合法授权 的前提下用于测试与学习。禁止将本文内容用于未授权的渗透测试、入侵行为或其他
Ubuntu 22.04 单主机部署 k8s 云学习 部署没有配置镜像源,均采用官方源。 基础准备 # 配置并刷新主机名 (sinon 只是为示例 hostname) sudo hostnamectl set-hostname sinon exec bash # /etc/hosts 正确解析:把“VPS内网/主IP -> 主机名”映射好 IP