CVE-2026-24779:vLLM多模态解析不一致SSRF后端调用链精解 先知技术社区 2 weeks 4 days ago 漏洞简介vLLM 是大型语言模型(LLM)的推理和服务引擎。在 0.14.1 版本之前,vLLM 项目多模态功能集中的“MediaConnector”类别存在SSRF漏洞。load_from_url和load_from_url_async方法通过用户提供的URL获取和处理媒体,在限制目标主机时使用不同的Python解析库。这两个解析库对反斜线有不同的解释,这使得可以绕过主机名的限制。这使得攻击者能
CVE-2026-23830: 满分漏洞-sandboxjs 沙盒逃逸漏洞分析 先知技术社区 2 weeks 4 days ago SandboxJS <0.8.26因未沙盒化AsyncFunction等构造器,可通过.constructor获取原生构造器实现沙盒逃逸与远程代码执行。
CVE-2026-23830:SandboxJS允许完全逃逸沙箱 先知技术社区 2 weeks 4 days ago 漏洞来源一个满评分的沙箱逃逸漏洞漏洞描述SandboxJS 是一个 JavaScript 沙箱库。0.8.26 之前的版本存在沙箱逃逸漏洞,原因是 `AsyncFunction` 没有被隔离到 `SandboxFunction` 中。该库尝试通过将全局 `Function` 构造函数替换为安全的沙箱版本 `SandboxFunction` 来隔离代码执行。这在 `utils.ts` 中通过一个用于
DeepChat FilePresenter 任意文件读取写入漏洞(可读取明文 key) 先知技术社区 3 weeks 2 days ago DeepChat FilePresenter 组件未校验路径参数,导致通过 ../ 路径遍历可读写 userData 目录外任意文件,包括明文存储的 API 密钥。
AI时代的EICAR病毒:用魔术字符串瘫痪Claude的攻防实验 先知技术社区 3 weeks 2 days ago 可用于触发Claude模型拒绝响应的字符串、png图片、docx文档、pdf文档、IDA伪代码、恶意脚本等
MindsDB BYOM 远程代码执行漏洞挖掘 先知技术社区 3 weeks 2 days ago MindsDB BYOM接口未认证且直接exec用户上传Python代码,导致无需文件预创建的远程命令执行。
AI自动化漏洞修复技术探索及实践 先知技术社区 3 weeks 3 days ago 自动化漏洞检测工具(如模糊测试、静态分析工具)已广泛应用,但漏洞修复仍严重依赖安全专家人工经验,形成“检测快、修复慢”的效率失衡,大量漏洞长期未修复,成为安全防护体系的核心薄弱环节。本文提出一种基于AI Agent及Workflow实现漏洞根源修复的端到端自动化技术,突破传统修复方案瓶颈。
CrewAI SandboxPython 沙箱绕过利用 先知技术社区 3 weeks 3 days ago 通过继承链访问 catch_warnings.__init__.__globals__,绕过限制获取原始 __builtins__,实现任意代码执行。
车联网安全之渗透实战 —— CAN 总线及协议:能读懂车内语言 先知技术社区 3 weeks 3 days ago 本文仅用于安全研究与防御加固目的。演示内容全部基于虚拟 CAN 总线与实验数据,帮助理解 CAN/ISO-TP/诊断通信与固件安全审计思路;不提供面向真实车辆的操控复现与攻击指令
AI Agent记忆系统攻击与防御:从上下文污染到工具链劫持的知识泄露 先知技术社区 3 weeks 3 days ago 模型输出即知识泄露,Agent执行即风险暴露。攻击者可以通过污染记忆、操控工具返回、诱导工作流执行路径,系统性地提取训练数据和用户交互记录。
CVE-2025-48957:AstrBot AI路径遍历与认证绕过后端调用链深度解析 先知技术社区 3 weeks 3 days ago 漏洞简介AstrBot 是一款大型语言模型聊天机器人和开发框架。在 3.4.4 至 3.5.12 版本中存在一个路径遍历漏洞,可能导致信息泄露,例如泄露大语言模型提供商的 API 密钥、账户密码及其他敏感数据漏洞影响评分:7.5(高危)版本:3.4.4 <=,<3.5.12漏洞分析前端请求攻击者构造恶意请求包后端调用链外网可访问,且端口固定为6185在这里:如果请求路径恰好匹配 /ap
CVE-2026-21877:n8n Git 节点任意文件写入漏洞分析 (三) 先知技术社区 3 weeks 3 days ago 本篇是 n8n 漏洞分析系列的第三篇。在此前,我们分析了利用裸仓库特性的 CVE-2025-62726 和利用配置注入的 CVE-2025-65964。而今天要分析的 CVE-2026-21877,它利用 Git 节点的 `Clone` 操作,可以将恶意仓库的内容写入服务器的任意目录,进而导致远程命令执行漏洞。
CVE-2026-22218:Chainlit AI框架任意文件读取后端调用链深度解析 先知技术社区 1 month 1 week ago 漏洞简介2.9.4 之前的 Chainlit 版本在 /project/element 更新流程中存在任意文件读取漏洞。认证客户端可以发送带有用户控制路径值的自定义元素,从而使服务器将引用的文件复制到攻击者的会话中。由此产生的元素标识符(chainlitKey)可以通过 /project/file/<chainlitKey> 检索文件内容,从而允许披露 Chainlit 服务可读取的任
Sentinel 与 MySQL 隐式转换机制的叠加利用 先知技术社区 1 month 1 week ago 这款老设备它运行着一套老旧的 PHP 代码,此前团队已经过数次审计,我本人就热衷于在高难度的 Web 环境中挖掘漏洞。往往这种旧设备功能模块单一,即使存在漏洞也是复杂且隐蔽的,可能得将各类漏洞进行综合利用,才能完成一整条完整的漏洞利用链。