创建首个解密Skill的收获与反思:效率提升vs恶意投毒风险 先知技术社区 1 month 3 weeks ago 通过Codex CLI 或者其他大模型 的 skills 机制,我们可以把常用工具/脚本/文档打包成标准接口,复用在类似的渗透场景中,大幅减少解密前置时间.但是如果技能脚本被植入恶意命令(如下载并执行木马),用户在调用看似正常的功能时就可能被“上线”。恶意 skill 还能被上传到 GitHub 让他人误用.Skill 在带来效率提升的同时,也带来了供应链风险,需要对 Skill 的来源和脚本内容
PyTorch 最新版本反序列化漏洞分析 先知技术社区 1 month 3 weeks ago PyTorch因torch.load硬编码weights_only=False,导致加载恶意.pt2文件可触发pickle任意代码执行。
当 AI 开始“代你执行”:企业级 AI Agent 的真实攻击面与安全边界重构 先知技术社区 1 month 3 weeks ago 随着 AI 从“信息生成工具”走向“可执行系统”,其在企业环境中的角色正在发生本质变化。越来越多的 AI Agent 被接入工单系统、自动化运维、云资源管理与内部业务编排流程,开始直接参与决策与操作执行。 在这一背景下,传统基于身份认证与权限校验的安全模型,正在被自然语言上下文、状态记忆与推理结果所“隐性替代”。本文从真实企业级 AI 架构出发,系统拆解 AI Agent 在状态管理、记忆机制、
OpenCode 远程命令执行漏洞(CVE-2026-22812)漏洞分析 先知技术社区 1 month 3 weeks ago OpenCode 远程命令执行漏洞(CVE-2026-22812)漏洞分析
LibreChat授权漏洞(CVE-2026-22252)分析与复现 先知技术社区 1 month 3 weeks ago LibreChat存在授权问题漏洞,攻击者可创建恶意MCP服务器并执行任意命令。
限定逻辑条件下AI安全大模型对恶意代码检测的局限性 先知技术社区 1 month 3 weeks ago 前言如今的AI每天都在成长,很多领域都已经有相对成熟的AI使用体系,安全这方面也不例外,AI安全大模型的应用逐步融入网络防护,但同时,道高一尺,魔高一丈,AI安全大模型的一些问题也逐步显露出来本文从语言特性,逻辑限定绕过等方式展示AI安全大模型在特定方面的局限性伏魔杯就提供了一个AI安全大模型检测webshell的环境该模型简直是传统webshell的冷血杀手,各种混淆,加密,动态函数,上下文加密
从 VCTF2025 ez_train学习torch.load反序列化绕过 先知技术社区 1 month 3 weeks ago 从 VCTF2025 ez_train学习torch.load反序列化绕过前言感觉挺有意思的一道题,赛后看了一下,这个题目主要考察了代码审计和 torch.load 在 weights_only=True 条件下的利用。题目环境搭建下载题目附件并解压,题目直接给了 docker 环境,但是是 linux 环境的,为了方便待会调试这里按照题目版本去官网上下载一个 windows 版本的,然后按照题目
MindsDB 未授权任意文件读取漏洞详细分析 先知技术社区 1 month 3 weeks ago 本文详细分析MindsDB v25.11.0路径遍历漏洞,揭示JSON上传未校验导致的任意文件读取问题,并提供复现与修复方案。
CVE-2026-22785:Orval MCP Code Injection 逃逸导致 RCE 分析 先知技术社区 1 month 3 weeks ago Orval 7.18.0前版本因未转义OpenAPI的summary字段,致MCP生成代码时发生JS注入,引发远程代码执行。
vLLM PyNcclPipe pickle反序列化漏洞(CVE-2025-47277)分析 先知技术社区 1 month 3 weeks ago vLLM PyNcclPipe pickle反序列化漏洞(CVE-2025-47277)分析漏洞概述vLLM 是一个用于大型语言模型(LLM)的推理和服务引擎,CVE-2025-47277 中,当 vllm 使用 PyNcclPipe KV 缓存传输集成与 V0 引擎的环境时,由于 PyNcclPipe 存在一个 pickle 反序列化漏洞,当 PyNcclPipe 组件对外暴露时,未经授权的远程
CVE-2026-21877 :n8n Git 节点远程代码执行漏洞 先知技术社区 1 month 3 weeks ago 前言最近n8n的漏洞挺多的,恰好看到https://xz.aliyun.com/news/91090这篇25年的Git 节点 RCE 漏洞分析,一查发现还有个CVE-2026-21877,于是来了兴趣1. 漏洞概述N8N 是一个开源的工作流程自动化平台。在0.121.2及以下版本中,经过认证的攻击者可能能够使用n8n服务执行恶意代码。这可能导致全面入侵,并可能影响自托管和n8n云实例。这个问题在1
LibreChat MCP Stdio CVE-2026-22252远程代码执行漏洞分析 先知技术社区 1 month 3 weeks ago LibreChat MCP stdio组件因缺乏输入验证,导致 authenticated 用户可执行任意命令,已在v0.8.2-rc2修复。
微服务应用漏洞自动化挖掘MScan的实现与实战(下) 先知技术社区 1 month 3 weeks ago 这里为系列的下篇。主要集中于实战层面的内容,在剖析微服务应用各服务间的通信建模方式,也即如何构建一个SDG(Service Dependence Graph),同时贴近实战批量拉取github\gitee高star项目进行自动化 clone-complie-scan全流程。
Keras 价值 750$的目录穿越漏洞 先知技术社区 1 month 3 weeks ago Keras 3.11.2 的 get_file() 函数存在目录穿越漏洞。filter_safe_paths() 因检查顺序缺陷,允许创建指向父目录的符号链接,攻击者可借此访问解压目录外的文件。