OpenClaw 漏洞静态分析 先知技术社区 14 hours 31 minutes ago OpenClaw1、OpenClaw🦞 介绍与准备内容最近各个平台大量出现的“🦞龙虾”,本质上指的就是 OpenClaw(原 Clawdbot / Moltbot)这一类具备高权限、可执行能力的 AI Agent。发现了有关API密钥的漏洞我们再去官网看看https://github.com/openclaw/openclaw我不确定我电脑能正常安装不,所以如果有关审计部分,先静态分析一波。1.1
CVE-2025-24357:vLLM实现恶意模型远程代码执行漏洞详细分析 先知技术社区 18 hours 40 minutes ago 漏洞来源漏洞描述vLLM 是一个用于 LLM 推理和服务的库。vllm/model_executor/weight_utils.py 实现了 hf_model_weights_iterator 来加载模型检查点,该检查点从 Hugging Face 下载。它使用了 torch.load 函数,并且 weights_only 参数默认为 False。当 torch.load 加载恶意 pickle
CVE-2026-21877:n8n Git 节点任意文件写入漏洞分析 (三) 先知技术社区 19 hours 22 minutes ago 本篇是 n8n 漏洞分析系列的第三篇。在此前,我们分析了利用裸仓库特性的 CVE-2025-62726 和利用配置注入的 CVE-2025-65964。而今天要分析的 CVE-2026-21877,它利用 Git 节点的 `Clone` 操作,可以将恶意仓库的内容写入服务器的任意目录,进而导致远程命令执行漏洞。
AI Agent:从工具劫持到 RCE 先知技术社区 1 day ago 2026 年,AI Agent(智能体)的自主决策能力正成为内网权限控制的新黑洞。本文深入剖析了 Agent 核心架构 ReAct 中的逻辑缺陷,揭示了 LLM 作为“混淆代理”如何被自然语言指令劫持。文章重点展示了针对 PythonREPLTool 的攻击路径,通过本地复现演示了从 Prompt 注入到获取 Root 权限反弹 Shell 的完整 RCE 过程。同时,本文还探讨了多智能体(Mul
Unity游戏逆向进阶 - IL2CPP逆向技术详解 先知技术社区 1 day ago 随着 Unity 引擎的发展和游戏安全需求的提升,越来越多的 Unity 游戏开始采用 IL2CPP 打包方式。IL2CPP(Intermediate Language to C++)是 Unity 从 2014 年开始引入的一项技术,它将 C# 的中间语言(IL)代码转化为 C++ 代码,然后再编译成机器码,从而大大提高了代码的安全性和运行性能。相比 Mono 打包方式,IL2CPP 打包的游戏
MindsDB BYOM 远程代码执行漏洞挖掘 先知技术社区 1 day 2 hours ago MindsDB BYOM接口未认证且直接exec用户上传Python代码,导致无需文件预创建的远程命令执行。
BurpSuite 与 Yakit 上下游代理配置及 IP 管理实践(新手篇) 先知技术社区 1 day 4 hours ago 在渗透测试过程中,代理配置与 IP 管理是新手阶段经常遇到却又容易混淆的问题。本文从实际使用场景出发,介绍了代理池的基本搭建方法,并对上游代理与下游代理的概念进行了通俗说明,随后结合 BurpSuite 与 Yakit,详细演示了上下游代理的配置过程,帮助读者理清代理链中流量的走向。本文适合刚接触代理配置的安全学习者参考,旨在帮助新手快速理解并完成基础代理链的搭建与使用。
TheHackersLabs Ipeuveseis 专家级靶机全链路渗透实录 先知技术社区 1 day 6 hours ago ipeuveseis 是一台极具挑战性的 Expert 级靶机。它彻底抛弃了传统的 IPv4 网络协议栈,构建了一个完全基于 IPv6 链路本地地址与组播协议 的渗透场景。在该环境中,常规的自动化扫描工具将大面积失效,迫使渗透者必须回归网络协议底层,通过精确的地址计算与多层跳板(Pivoting)来实现最终的宿主机逃逸。
CVE-2026-24399:ChatterMate AI 存储型XSS漏洞后端调用链详解 先知技术社区 1 day 8 hours ago 漏洞简介ChatterMate 是一个无代码的 AI 聊天机器人代理框架。在1.0.8及以下版本中,聊天机器人在提供恶意HTML/JavaScript负载时接受并执行。具体来说,包含JavaScript的<iframe>负载:URI可以在浏览器环境中被处理和执行。这允许访问敏感的客户端数据,如localStorage令牌和Cookie,从而实现客户端注入。这个问题在1.0.9版本中已经
CVE-2026-25130:CAI AI框架命令注入漏洞精解 先知技术社区 1 day 8 hours ago 漏洞描述CAI 是一个人工智能安全的框架。在包括0.5.10版本及之前的版本中,CAI 框架的函数工具中包含多个参数注入漏洞。用户控制的输入通过“subprocess”直接传递给shell命令。Popen()' 带有 'shell=True',允许攻击者在主机系统上执行任意命令漏洞影响评分:9.7版本:<=0.5.10漏洞分析攻击者创建一个看似正常的网络安全博客页面,将恶意指令隐藏在HTM
CVE-2026-1470:n8n 原型链沙箱逃逸RCE后端调用链精解 先知技术社区 1 day 8 hours ago 漏洞简介n8n 在其工作流表达式评估系统中存在一个关键的远程代码执行(RCE)漏洞。经过认证的用户在工作流配置过程中提供的表达式,可以在与底层运行时隔离不足的执行上下文中进行评估。 经过认证的攻击者可能会滥用这种行为,以n8n进程的权限执行任意代码。成功的利用可能导致受影响实例的全面入侵,包括未经授权访问敏感数据、修改工作流程以及系统级作的执行。漏洞影响评分:9.9版本:<1.123.17,
vLLM 远程代码执行漏洞(CVE-2025-66448) 先知技术社区 1 day 9 hours ago 漏洞来源漏洞描述vLLM 是一个用于大型语言模型 (LLM) 的推理和服务引擎。在 0.11.1 版本之前,vllm 的一个名为 Nemotron_Nano_VL_Config 的配置类存在一个严重的远程代码执行漏洞。当 vllm 加载包含 auto_map 条目的模型配置时,该配置类会使用 get_class_from_dynamic_module(...) 解析该映射,并立即实例化返回的类。这