React 服务端组件(RSC)中被发现存在一个严重的远程代码执行漏洞(CVE-2025-55182),CVSS 评分为 10.0。该漏洞影响多个 React 相关 npm 包版本,此外也波及使用 App Router 的 Next.js 应用(CVE-2025-66478)。漏洞根源在于 RSC 'Flight' 协议中对不受信任输入进行了不安全的反序列化,攻击者无需认证即可通过发送特制的 HTTP 请求来执行任意代码。此漏洞在默认配置下即可利用,成功率极高,可能危及大量暴露的系统。安全研究人员估计,约 40% 的云环境受到影响。React 和 Vercel 已发布修复版本,建议相关开发者立即升级以缓解风险。同时,部署 Web 应用防火墙(WAF)规则并监控异常流量也是有效的防护措施。对于从事前端框架/工程化开发的团队,应高度重视此安全问题。
Apache SkyWalking 在 10.2.0 及更早版本中存在一个严重的存储型 XSS 漏洞(CVE-2025-54057)。攻击者可将恶意脚本持久化存储在服务器端,当用户访问受影响的监控仪表板时,脚本会自动执行,可能导致会话劫持、数据篡改或凭证窃取。该漏洞由安全研究员 Vinh Nguyễn Quang 报告,建议用户立即升级至 10.3.0 版本进行修复。此外,部署全面的 Web 应用和 API 防护(WAAP)方案可以有效增强防护能力。作为广泛使用的应用性能监控(APM)工具,其安全更新对保障数据库/中间件及微服务架构的可观测性安全至关重要。
Angular 的 HTTP Client 被曝出一个关键漏洞(CVE-2025-66035)。攻击者能够利用协议相对 URL 泄露 XSRF 令牌,从而绕过框架内置的 CSRF 防护机制。利用此漏洞,攻击者可以模拟用户身份执行未授权操作。Angular 团队已为受影响的版本发布了补丁,建议开发者立即升级,以防止潜在的跨站请求伪造攻击。
本文深度剖析了 DeckMate 2 自动洗牌机的安全漏洞,展示了其如何被黑客利用,并最终导致现实世界中的大规模欺诈事件。文章揭示了硬件设计缺陷如何被黑产利用,并与 NBA 球星牵连,为物理设备与网络安全提供了生动的现实案例。
本文深入剖析了服务器端模板注入(SSTI)的原理与利用方式,着重探讨了 Python 中 Jinja2 模板引擎的攻击方法。文章通过讲解 MRO(方法解析顺序)和多种绕过技术,展示了如何实现远程命令执行(RCE)并绕过常见的 Web 应用防火墙(WAF)过滤规则,具有极高的技术参考价值。对于使用Python框架(如Flask、Django)开发Web应用的工程师而言,理解此类攻击手段是构建安全应用的基础。
本文提出了 DocFuzz,一种基于反馈机制变异器的定向模糊测试方法。该方法通过将污点追踪技术与强化学习相结合,显著提升了漏洞发现的效率与精准度,代表了模糊测试领域的一项重要技术进步。
本文深入分析了 Langflow 平台中的高危远程代码执行漏洞 CVE-2025-3248,详细揭示了其漏洞成因、具体利用方式及官方修复方法,对相关领域的安全研究和实践具有直接的指导意义。
安全研究人员发现了一种名为 HashJack 的新型攻击技术,该技术利用 URL 片段(即 # 符号后的内容)对 AI 浏览器助手进行提示注入,从而操控其行为。攻击者可将恶意指令隐藏在合法 URL 中,诱导 AI 助手执行隐藏命令,实现钓鱼、数据泄露、虚假信息传播甚至造成医疗危害等多种攻击。由于 URL 片段通常在客户端处理且不被发送至服务器,传统安全系统难以检测。目前,微软和 Perplexity 已发布补丁,但谷歌认为该问题属于预期行为,未采取修复措施。HashJack 攻击暴露了 AI 浏览器在上下文处理方面的设计缺陷,凸显了加强客户端安全防护的迫切性。
|