DeepChat MermaidArtifact 从xss到代码执行漏洞分析 先知技术社区 20 hours 31 minutes ago DeepChat ≤0.5.1中MermaidArtifact绕过正则过滤与securityLevel限制,结合IPC动态调用触发RCE。
大模型驱动的多智能体系统安全现状分析 先知技术社区 20 hours 31 minutes ago 大模型驱动的多智能体系统(LLM-MAS),可以看作是 AI 发展中的一次重要转向。早期的多智能体系统主要依赖规则、逻辑和人工设计的流程,而随着大语言模型的引入,智能体开始具备更强的理解能力、推理能力,以及一定程度的自主决策能力。
CVE-2026-22218:Chainlit AI框架任意文件读取后端调用链深度解析 先知技术社区 20 hours 31 minutes ago 漏洞简介2.9.4 之前的 Chainlit 版本在 /project/element 更新流程中存在任意文件读取漏洞。认证客户端可以发送带有用户控制路径值的自定义元素,从而使服务器将引用的文件复制到攻击者的会话中。由此产生的元素标识符(chainlitKey)可以通过 /project/file/<chainlitKey> 检索文件内容,从而允许披露 Chainlit 服务可读取的任
MindsDB BYOM 远程代码执行漏洞挖掘 先知技术社区 20 hours 31 minutes ago MindsDB BYOM接口未认证且直接exec用户上传Python代码,导致无需文件预创建的远程命令执行。
CrewAI SandboxPython 沙箱绕过利用 先知技术社区 20 hours 32 minutes ago 通过继承链访问 catch_warnings.__init__.__globals__,绕过限制获取原始 __builtins__,实现任意代码执行。
CVE-2026-21877:n8n Git 节点任意文件写入漏洞分析 (三) 先知技术社区 20 hours 32 minutes ago 本篇是 n8n 漏洞分析系列的第三篇。在此前,我们分析了利用裸仓库特性的 CVE-2025-62726 和利用配置注入的 CVE-2025-65964。而今天要分析的 CVE-2026-21877,它利用 Git 节点的 `Clone` 操作,可以将恶意仓库的内容写入服务器的任意目录,进而导致远程命令执行漏洞。
DeepChat FilePresenter 任意文件读取写入漏洞(可读取明文 key) 先知技术社区 20 hours 32 minutes ago DeepChat FilePresenter 组件未校验路径参数,导致通过 ../ 路径遍历可读写 userData 目录外任意文件,包括明文存储的 API 密钥。
AI Agent记忆系统攻击与防御:从上下文污染到工具链劫持的知识泄露 先知技术社区 20 hours 32 minutes ago 模型输出即知识泄露,Agent执行即风险暴露。攻击者可以通过污染记忆、操控工具返回、诱导工作流执行路径,系统性地提取训练数据和用户交互记录。
CVE-2026-24779:vLLM多模态解析不一致SSRF后端调用链精解 先知技术社区 20 hours 32 minutes ago 漏洞简介vLLM 是大型语言模型(LLM)的推理和服务引擎。在 0.14.1 版本之前,vLLM 项目多模态功能集中的“MediaConnector”类别存在SSRF漏洞。load_from_url和load_from_url_async方法通过用户提供的URL获取和处理媒体,在限制目标主机时使用不同的Python解析库。这两个解析库对反斜线有不同的解释,这使得可以绕过主机名的限制。这使得攻击者能
CVE-2025-24357:vLLM实现恶意模型远程代码执行漏洞详细分析 先知技术社区 20 hours 33 minutes ago 漏洞来源漏洞描述vLLM 是一个用于 LLM 推理和服务的库。vllm/model_executor/weight_utils.py 实现了 hf_model_weights_iterator 来加载模型检查点,该检查点从 Hugging Face 下载。它使用了 torch.load 函数,并且 weights_only 参数默认为 False。当 torch.load 加载恶意 pickle
CVE-2026-23830: 满分漏洞-sandboxjs 沙盒逃逸漏洞分析 先知技术社区 20 hours 33 minutes ago SandboxJS <0.8.26因未沙盒化AsyncFunction等构造器,可通过.constructor获取原生构造器实现沙盒逃逸与远程代码执行。
CVE-2026-23830:SandboxJS允许完全逃逸沙箱 先知技术社区 20 hours 33 minutes ago 漏洞来源一个满评分的沙箱逃逸漏洞漏洞描述SandboxJS 是一个 JavaScript 沙箱库。0.8.26 之前的版本存在沙箱逃逸漏洞,原因是 `AsyncFunction` 没有被隔离到 `SandboxFunction` 中。该库尝试通过将全局 `Function` 构造函数替换为安全的沙箱版本 `SandboxFunction` 来隔离代码执行。这在 `utils.ts` 中通过一个用于
vLLM 远程代码执行漏洞(CVE-2025-66448) 先知技术社区 20 hours 33 minutes ago 漏洞来源漏洞描述vLLM 是一个用于大型语言模型 (LLM) 的推理和服务引擎。在 0.11.1 版本之前,vllm 的一个名为 Nemotron_Nano_VL_Config 的配置类存在一个严重的远程代码执行漏洞。当 vllm 加载包含 auto_map 条目的模型配置时,该配置类会使用 get_class_from_dynamic_module(...) 解析该映射,并立即实例化返回的类。这
LLM Agent 时代的自动化攻防实践与风险总结 先知技术社区 20 hours 34 minutes ago 这种变化并不只发生在防守侧。对蓝队来说,LLM 可以用来加速安全运营,做分析、做响应、做辅助决策。但站在红队视角,尤其是渗透测试场景,大模型同样展现出了极强的破坏力。从信息收集到漏洞利用,从脚本生成到攻击路径规划,很多原本需要经验积累的工作,正在被模型快速接管。
CVE-2026-1470:n8n 原型链沙箱逃逸RCE漏洞详细分析 先知技术社区 20 hours 34 minutes ago 漏洞来源漏洞描述n8n 的工作流表达式求值系统存在严重的远程代码执行 (RCE) 漏洞。已认证用户在工作流配置期间提供的表达式可能会在与底层运行时隔离不足的执行上下文中进行求值。已认证的攻击者可以利用此漏洞,以 n8n 进程的权限执行任意代码。成功利用此漏洞可能导致受影响实例完全被攻陷,包括未经授权访问敏感数据、修改工作流以及执行系统级操作。漏洞分析漏洞入口点在packages/cli/src/s
AI Agent:从工具劫持到 RCE 先知技术社区 20 hours 34 minutes ago 2026 年,AI Agent(智能体)的自主决策能力正成为内网权限控制的新黑洞。本文深入剖析了 Agent 核心架构 ReAct 中的逻辑缺陷,揭示了 LLM 作为“混淆代理”如何被自然语言指令劫持。文章重点展示了针对 PythonREPLTool 的攻击路径,通过本地复现演示了从 Prompt 注入到获取 Root 权限反弹 Shell 的完整 RCE 过程。同时,本文还探讨了多智能体(Mul
CVE-2026-24399:ChatterMate AI 存储型XSS漏洞后端调用链详解 先知技术社区 20 hours 34 minutes ago 漏洞简介ChatterMate 是一个无代码的 AI 聊天机器人代理框架。在1.0.8及以下版本中,聊天机器人在提供恶意HTML/JavaScript负载时接受并执行。具体来说,包含JavaScript的<iframe>负载:URI可以在浏览器环境中被处理和执行。这允许访问敏感的客户端数据,如localStorage令牌和Cookie,从而实现客户端注入。这个问题在1.0.9版本中已经