Halo 博客目录穿越到SSTI提权形成 RCE

分析版本: halo 2.22.14 提交哈希: f4fbe13657c2a316fb7371d8b571026148ee4fed 前言 笔者本身使用的就是 halo 博客,在挑选博客主题和查阅官方文档时,于偶然间思考并发现了这个漏洞。纯属侥幸之举。 漏洞概述 需要条件: 作者权限或者更高 (满足


[京东开源] OxyGent 0 Click RCE

当前分析版本: 截止 2025.10.20 最新提交 Commit:c3c7fa2cea5eb4990d51871bd9c4dfedea7ace2c 漏洞已经在报告提交后于 9e9ae3062b0e371f8818ee8b22ab48e4a8729491 修复。(2025-11-24) 免责声明:


MCP 组件安全的一些思考

在对字节跳动和京东开源的两款产品进行审计和学习之后 (见前文 OxyGent 与 Deer-Flow RCE审计) 我对应用在实现 MCP 支持时的一些安全性有了一些思考。(这和 MCP Server 来源不安全产生的危害以及其他常规 MCP 漏洞不同) 在实现 MCP 功能支持时出现差错,往往导致


[字节开源] Deer-Flow 存在 0 Click RCE

报告分析信息,截止 2025年10月28日, 17.8k star 项目地址: https://github.com/bytedance/deer-flow 分析分支: main 分支 提交哈希: 0415f622da4ab010c140d6a9630b5df5d5fa8b7e 提交标题fix: p


TryHackMe - Biblioteca

题目: Biblioteca 描述: Shhh. Be very very quiet, no shouting inside the biblioteca. Hit 'em with the classics.


TryHackMe - Billing

题目描述: Some mistakes can be costly. 开启 room 后,给了一台靶机地址。 要求: Gain a shell, find the way and escalate your privileges! flag 为 user.txt


[京东开源] joyagent-jdgenie RCE

分析版本截至: 2025-10-11 免责声明: 本文基于公开的开源项目代码进行安全分析,仅用于安全研究、教学与防御目的,不构成对任何系统的攻击建议或利用指南。 文中涉及的 PoC、EXP 及相关技术细节,仅允许在 合法授权 的前提下用于测试与学习。禁止将本文内容用于未授权的渗透测试、入侵行为或其他


Ubuntu 22.04 单主机部署 k8s

部署没有配置镜像源,均采用官方源。 基础准备 # 配置并刷新主机名 (sinon 只是为示例 hostname) sudo hostnamectl set-hostname sinon   exec bash ​ # /etc/hosts 正确解析:把“VPS内网/主IP -> 主机名”映射好 IP