SandboxJS 连环沙箱逃逸漏洞深度解析(CVE-2026-26954) 先知技术社区 1 hour 31 minutes ago 漏洞来源一个评分十分的严重漏洞漏洞描述SandboxJS 是一个 JavaScript 沙箱库。在 0.8.34 版本之前,可以获取包含 Function 数组,从而导致沙箱逃逸。如果拥有包含 Function 的数组和 Object.fromEntries,就可以构造 {[p]: Function},其中 p 是任何可构造的属。此漏洞已在 0.8.34 版本中修复漏洞原理CVE-2026-269
用 OpenClaw 插件机制实现 AI Agent 安全管控 先知技术社区 1 hour 31 minutes ago 当 AI Agent 拥有了读写文件、执行命令、访问网络的能力,如何用平台自身的扩展机制构建安全防线?
CyberStrikeLab-Medal:从 0day 审计到域控权限的全链路渗透复盘 先知技术社区 1 hour 31 minutes ago 仿真内网、内网渗透、横向移动、权限维持、多层代理、evasion
从安全角度学习uniswapV2 先知技术社区 1 hour 31 minutes ago 从web3安全角度解析Uniswap V2源码,阐述AMM机制与防重入。重点剖析swap验证、mint铸造及最小流动性防御,理清架构逻辑,理解实现以及安全问题。
CVE-2026-24291-Windows权限提升漏洞“RegPwn”复现分析 先知技术社区 1 hour 31 minutes ago 前言这个漏洞是英国 MDSecLabs 的 Filip Dragovic 发现的,据作者讲述,这个漏洞由于很巧妙,它们在红队评估中从2025年1月就开始使用,直到2026年2月报告给微软后,才在3月的补丁星期二修复,这么看也用够本了,原文只是讲了漏洞的核心部分,本文会讲清楚这个漏洞涉及的概念、如何形成的,如何利用它原文地址:https://www.mdsec.co.uk/2026/03/rip-r
回归基本功:关于skills,prompt engineering及其安全能力探索 先知技术社区 1 hour 31 minutes ago 本文是一篇探讨如何将AI(尤其是大语言模型)与Web3智能合约安全审计深度结合的技术实践与方法论文章。基于实际工作经验,提出在AI时代,真正高效的自动化代码审计不应依赖简单的指令或具体的漏洞案例,而应回归“提示词编写(Prompt Engineering)”的基本功。
2026阿里白帽大会 - 破局与重构:多模态AI Agent的红蓝对抗效率革命 先知技术社区 1 hour 31 minutes ago 2026白帽大会 - 破局与重构:多模态AI Agent的红蓝对抗效率革命
2026阿里白帽大会 - Kaminsky重现:重新思考DNS辖区原则实现的安全性 先知技术社区 1 hour 31 minutes ago 2026阿里白帽大会 - Kaminsky重现:重新思考DNS辖区原则实现的安全性
提示词注入视角下的 AI Webshell 检测绕过技术研究 先知技术社区 1 hour 31 minutes ago 引言随着大型语言模型(LLM)和深度学习技术在安全领域的广泛应用,传统的基于特征码、抽象语法树(AST)或沙箱行为分析的 Webshell 检测手段正逐渐向基于 AI 的语义分析演进。AI 模型能够理解代码的逻辑意图,从而识别出经过复杂混淆的恶意脚本。然而,AI 模型本身存在一个本质性的弱点:它们在处理代码时,往往将代码逻辑与注释、元数据等“非执行内容”置于同一语义空间进行推理。这就为提示词注入(
PyTorch torch.export.load 隐藏的反序列化 RCE 漏洞 先知技术社区 1 hour 31 minutes ago PyTorch torch.export.load 隐藏的反序列化 RCE 漏洞
帆软报表FineReport历史漏洞分析(一) 先知技术社区 1 hour 31 minutes ago 本文对帆软FineReport的项目结构,路由映射和历史漏洞进行详细分析,旨在为想要审计帆软报表的读者提供详尽的入门指南。
CVE-2026-31975:Cloud CLI WebSocket Shell OS命令注入漏洞分析 先知技术社区 1 hour 31 minutes ago CVE-2026-31975:Cloud CLI WebSocket Shell OS命令注入漏洞分析
自动化提取Mystic Stealer C2 先知技术社区 1 hour 31 minutes ago Mystic Stealer是 2023 年出现的一种信息窃取工具,主要攻击Web 浏览器和加密货币钱包,并具有重度的代码混淆特征。笔者详细对比了该软件的不同版本,指出其利用常量展开和多态技术来隐藏 C2 服务器等关键配置。通过对解密算法的深入剖析,笔者总结出对其批量化提取配置的脚本。
CVE-2026-5027 漏洞分析:Langflow 路径穿越导致任意文件写入 先知技术社区 1 hour 35 minutes ago Langflow作为一款广泛使用的AI低代码开发平台,在≤1.8.4版本中存在高危路径穿越与任意文件写入漏洞(CVE-2026-5027)。该漏洞源于平台POST /api/v2/files文件上传接口对filename参数缺乏有效安全校验,攻击者可通过构造包含../等路径穿越序列的恶意文件名,突破系统预设的上传目录限制,实现对服务器任意路径的文件写入操作。漏洞利用条件宽松,需低权限用户登录即可远
CVE-2026-33696:n8n原型链污染导致远程命令执行漏洞分析 先知技术社区 1 hour 35 minutes ago 漏洞来源漏洞描述n8n 是一个开源工作流自动化平台。在 2.14.1、2.13.3 和 1.123.27 版本之前,拥有创建或修改工作流权限的已认证用户可以利用 XML 和 GSuiteAdmin 节点中的原型污染漏洞。攻击者通过在节点配置中提供精心构造的参数,可以将攻击者控制的值写入 `Object.prototype`。攻击者可以利用这种原型污染漏洞在 n8n 实例上执行远程代码。该问题已在
阿里CTF Java赛道Fury反序列化漏洞分析与利用链挖掘 先知技术社区 1 hour 41 minutes ago fileury fury+IOUtils二次反序列化打aspectJweaver写jar包加载
Langflow_CVE-2026-33017_RCE_分析与复现 先知技术社区 1 hour 41 minutes ago Langflow未授权端点经exec()执行攻击者注入的组件代码,实现远程命令执行。