TheHackersLabs Ipeuveseis 专家级靶机全链路渗透实录 先知技术社区 1 month 4 weeks ago ipeuveseis 是一台极具挑战性的 Expert 级靶机。它彻底抛弃了传统的 IPv4 网络协议栈,构建了一个完全基于 IPv6 链路本地地址与组播协议 的渗透场景。在该环境中,常规的自动化扫描工具将大面积失效,迫使渗透者必须回归网络协议底层,通过精确的地址计算与多层跳板(Pivoting)来实现最终的宿主机逃逸。
CVE-2025-24357:vLLM实现恶意模型远程代码执行漏洞详细分析 先知技术社区 1 month 4 weeks ago 漏洞来源漏洞描述vLLM 是一个用于 LLM 推理和服务的库。vllm/model_executor/weight_utils.py 实现了 hf_model_weights_iterator 来加载模型检查点,该检查点从 Hugging Face 下载。它使用了 torch.load 函数,并且 weights_only 参数默认为 False。当 torch.load 加载恶意 pickle
vLLM 远程代码执行漏洞(CVE-2025-66448) 先知技术社区 1 month 4 weeks ago 漏洞来源漏洞描述vLLM 是一个用于大型语言模型 (LLM) 的推理和服务引擎。在 0.11.1 版本之前,vllm 的一个名为 Nemotron_Nano_VL_Config 的配置类存在一个严重的远程代码执行漏洞。当 vllm 加载包含 auto_map 条目的模型配置时,该配置类会使用 get_class_from_dynamic_module(...) 解析该映射,并立即实例化返回的类。这
CVE-2026-24779:vLLM多模态解析不一致SSRF后端调用链精解 先知技术社区 1 month 4 weeks ago 漏洞简介vLLM 是大型语言模型(LLM)的推理和服务引擎。在 0.14.1 版本之前,vLLM 项目多模态功能集中的“MediaConnector”类别存在SSRF漏洞。load_from_url和load_from_url_async方法通过用户提供的URL获取和处理媒体,在限制目标主机时使用不同的Python解析库。这两个解析库对反斜线有不同的解释,这使得可以绕过主机名的限制。这使得攻击者能
CVE-2026-23830: 满分漏洞-sandboxjs 沙盒逃逸漏洞分析 先知技术社区 1 month 4 weeks ago SandboxJS <0.8.26因未沙盒化AsyncFunction等构造器,可通过.constructor获取原生构造器实现沙盒逃逸与远程代码执行。
CVE-2026-23830:SandboxJS允许完全逃逸沙箱 先知技术社区 1 month 4 weeks ago 漏洞来源一个满评分的沙箱逃逸漏洞漏洞描述SandboxJS 是一个 JavaScript 沙箱库。0.8.26 之前的版本存在沙箱逃逸漏洞,原因是 `AsyncFunction` 没有被隔离到 `SandboxFunction` 中。该库尝试通过将全局 `Function` 构造函数替换为安全的沙箱版本 `SandboxFunction` 来隔离代码执行。这在 `utils.ts` 中通过一个用于
DeepChat FilePresenter 任意文件读取写入漏洞(可读取明文 key) 先知技术社区 2 months ago DeepChat FilePresenter 组件未校验路径参数,导致通过 ../ 路径遍历可读写 userData 目录外任意文件,包括明文存储的 API 密钥。
AI时代的EICAR病毒:用魔术字符串瘫痪Claude的攻防实验 先知技术社区 2 months ago 可用于触发Claude模型拒绝响应的字符串、png图片、docx文档、pdf文档、IDA伪代码、恶意脚本等
AI自动化漏洞修复技术探索及实践 先知技术社区 2 months ago 自动化漏洞检测工具(如模糊测试、静态分析工具)已广泛应用,但漏洞修复仍严重依赖安全专家人工经验,形成“检测快、修复慢”的效率失衡,大量漏洞长期未修复,成为安全防护体系的核心薄弱环节。本文提出一种基于AI Agent及Workflow实现漏洞根源修复的端到端自动化技术,突破传统修复方案瓶颈。
CrewAI SandboxPython 沙箱绕过利用 先知技术社区 2 months ago 通过继承链访问 catch_warnings.__init__.__globals__,绕过限制获取原始 __builtins__,实现任意代码执行。
车联网安全之渗透实战 —— CAN 总线及协议:能读懂车内语言 先知技术社区 2 months ago 本文仅用于安全研究与防御加固目的。演示内容全部基于虚拟 CAN 总线与实验数据,帮助理解 CAN/ISO-TP/诊断通信与固件安全审计思路;不提供面向真实车辆的操控复现与攻击指令
AI Agent记忆系统攻击与防御:从上下文污染到工具链劫持的知识泄露 先知技术社区 2 months ago 模型输出即知识泄露,Agent执行即风险暴露。攻击者可以通过污染记忆、操控工具返回、诱导工作流执行路径,系统性地提取训练数据和用户交互记录。
CVE-2025-48957:AstrBot AI路径遍历与认证绕过后端调用链深度解析 先知技术社区 2 months ago 漏洞简介AstrBot 是一款大型语言模型聊天机器人和开发框架。在 3.4.4 至 3.5.12 版本中存在一个路径遍历漏洞,可能导致信息泄露,例如泄露大语言模型提供商的 API 密钥、账户密码及其他敏感数据漏洞影响评分:7.5(高危)版本:3.4.4 <=,<3.5.12漏洞分析前端请求攻击者构造恶意请求包后端调用链外网可访问,且端口固定为6185在这里:如果请求路径恰好匹配 /ap
CVE-2026-21877:n8n Git 节点任意文件写入漏洞分析 (三) 先知技术社区 2 months ago 本篇是 n8n 漏洞分析系列的第三篇。在此前,我们分析了利用裸仓库特性的 CVE-2025-62726 和利用配置注入的 CVE-2025-65964。而今天要分析的 CVE-2026-21877,它利用 Git 节点的 `Clone` 操作,可以将恶意仓库的内容写入服务器的任意目录,进而导致远程命令执行漏洞。
CVE-2026-22218:Chainlit AI框架任意文件读取后端调用链深度解析 先知技术社区 2 months 2 weeks ago 漏洞简介2.9.4 之前的 Chainlit 版本在 /project/element 更新流程中存在任意文件读取漏洞。认证客户端可以发送带有用户控制路径值的自定义元素,从而使服务器将引用的文件复制到攻击者的会话中。由此产生的元素标识符(chainlitKey)可以通过 /project/file/<chainlitKey> 检索文件内容,从而允许披露 Chainlit 服务可读取的任