CVE-2025-32463漏洞复现与分析 先知技术社区 1 day 18 hours ago 漏洞简介Sudo 1.9.14+ 版本存在漏洞:它在切换环境(chroot)后过早解析路径,导致攻击者能通过伪造/etc/nsswitch.conf等文件,诱骗Sudo加载恶意库(如libnss_xxx.so)。无需特殊权限即可获得root权限,危害极大。(核心:路径解析顺序错误 + 恶意库劫持 = 直接提权)漏洞描述该漏洞的严重性被评为“重要”,因为攻击者必须能够访问系统上的有效帐户,并且即使帐
还原漏洞调用链:CVE-2025-24813 Tomcat 反序列化漏洞源码深度解析(下篇) 先知技术社区 1 day 19 hours ago 本文并非简单复现 CVE-2025-24813,区别于市面上多数仅停留在 POC 运行的文章。基于 Tomcat 源码,通过深入分析调用链与反序列化机制,全面还原漏洞的触发原理与底层实现。适合希望真正理解漏洞本质和内在机制的安全研究者阅读。
Redis hyperloglog 远程代码执行漏洞复现与分析(CVE-2025-32023) 先知技术社区 1 day 23 hours ago 漏洞描述Redis HyperLogLog 是一种概率性数据结构,它能以极小的、恒定的内存空间来高效地估算一个集合中不重复元素的数量(即基数)。受影响版本中,在解析 HyperLogLog 稀疏编码数据时,由于未能充分验证其操作码中的运行长度(run-length),攻击者可构造恶意数据导致累加索引时发生整数溢出,进而绕过边界检查,最终引发堆内存的越界写入。修复版本通过增加一个 valid 标志位
大模型编排框架攻防(以LangChain为例) 先知技术社区 1 day 23 hours ago 我们在本文中主要以LangChain为例,总结分析其面临的典型漏洞(包括CVE以及框架特有的安全风险),并尝试将其与OWASP指南进行映射,随后给出一些我们自己总结的缓解措施
从一次waf绕过来学习.Net javascriptserializer反序列化漏洞 先知技术社区 2 days 3 hours ago 这个如果直接是net的dll,加载后不能触发静态构造函数,所以是不能进行rce的,需要结合HelpText属性中的getter方法触发构造函数从而rce(在实例化了 SimpleTypeResolver类可以用,这里是直接传入type使用不了) 解决办法是在Assembly.LoadFrom加载的时候会执行DllMain() 从而让它加载 mixed assemblies(混合程序集)来实现rce
【JAVA代码审计入门】OWASP-WebGoat8.X靶场代码审计大全 先知技术社区 2 days 22 hours ago 6万字奶爸级WebGoat8.X靶场代码审计大全,全文均可复现,适合刚学完JavaSE准备开始代码审计的师傅
RuoYi-Vue-Plus sendMessageWithAttachment 任意文件读取漏洞 先知技术社区 2 days 22 hours ago 在sendMessageWithAttachment中存在任意文件读取可能导致敏感信息泄露、权限提升、数据篡改、业务逻辑攻击等多种危害,严重威胁系统的安全性、稳定性和合规性。