CVE-2025-51482 Letta AI 组件代码注入导致RCE
CVE-2025-51482 Letta AI 组件代码注入导致RCE漏洞描述 Letta 是一个由 letta-ai 开发的智能辅助工具执行平台,它为客户端或 AI 代理提供一个可以远程运行“工具代码”的服务端接口。核心功能包括在服务器端接收工具定义与执行请求,然后在某种形式的沙箱环境中运行用户传入的代码。Letta 常被用于构建自动化任务执行、AI 代理脚本运行以及扩展任务执行场景等方向,在 AI 平台与自动化 DevOps 工具链中具有应用价值。 这个漏洞的关键点在于 Letta 的 /v1/tools/run 接口允许客户端提交任意 Python 源代码,并在服务器端调用 exec() 进行执行。虽然项目尝试在本地沙箱中限制执行权限,但沙箱实现存在绕过或不足之处,使得攻击者利用精心构造的 payload 在应用主机上执行任意 Python 代码和系统命令。若容器或服务以 root 权限运行,这种执行甚至可能提升为 root...
CVE-2025-3248
CVE-2025-3248漏洞描述 Langflow 是一个基于 Python 的开源 低代码/可视化 平台,用拖拽式界面把 LLM 应用、Agent 工作流、RAG(检索增强生成)等“搭积木”式编排起来,并提供 Web/API 方式部署和调用。它常用于快速构建聊天机器人、知识库问答、自动化智能体流程、提示词工程实验等。 CVE-2025-3248 的核心问题是:Langflow 在 /api/v1/validate/code 这个用于“校验代码”的接口中,存在 未授权访问 且对用户输入的处理过程中触发了不安全的 Python exec()(代码执行)路径,导致攻击者无需登录即可构造请求实现 远程代码执行(RCE) ,进而完全接管服务器。该问题影响 1.3.0 之前版本,官方在 Langflow 1.3.0 中修复(包含为该端点补充认证/限制与更安全的执行策略等)。 字段 内容 漏洞类型 远程代码执行 漏洞编号 CVE-2025-3248 影响范围 Langflow 1.3.0...
suricata基本使用
suricata基本使用Suricata 是一个开源的高性能网络入侵检测系统(IDS)、入侵防御系统(IPS)和网络安全监控工具,它可以监测、记录和分析网络流量,并检测潜在的安全威胁。Suricata 的工作原理类似于其他 IDS/IPS 系统,主要通过分析网络流量中的数据包来检测恶意活动。 参考:https://docs.suricata.io/en/suricata-8.0.2/ 环境搭建macos 1brew install suricata linux 1234sudo apt-get install software-properties-commonsudo add-apt-repository ppa:oisf/suricata-stablesudo apt updatesudo apt install suricata jq 启动 12sudo systemctl start suricatasudo systemctl status suricata 使用时,需要明确网卡抓取 suricata...
MAC+IDA Pro9.2+MCP+Trae配置教程
MAC+IDA Pro9.2+MCP+Trae配置教程查询系统python安装路径,这里要保证版本大于3.11。然后找到系统级 Python 嵌入路径 12brew list | grep pythonbrew --prefix python@3.13 12345# 让 IDA 9.0 的 IDAPython 绑定这个 Pythoncd /Applications/IDA\ Professional\ 9.2.app/Contents/MacOS./idapyswitch --force-path \/opt/homebrew/opt/python@3.13/Frameworks/Python.framework/Versions/3.13/Python 接着切换到python的bin目录,安装ida mcp的依赖 12cd /opt/homebrew/opt/python@3.13/bin./pip3.13 install --upgrade --break-system-packages ...
2025RCTF wp
2025RCTF wpMISCSignin Shadows of AsgardChallenge 1: The Merchant’s Mask Challenge 2: The Parasite’s NestC:\Users\dell\Desktop\Microsoft VS Code\Code.exe 流量包中存在C2 加密流量,解密方法为: Base64 decode → ASCII hex bytes.fromhex() → AES 密文字节 AES.new(key, AES.MODE_CBC, iv).decrypt() → 明文 按 PKCS7 去 padding decode UTF-8 → 得到 JSON / 文本 /...
URLDNS链
URLDNS链前言 项目地址:ysoserial/src/main/java/ysoserial/payloads/URLDNS.java at master · frohoff/ysoserial (github.com) URLDNS是ysoserial中的一条利用链,通常用于检测是否存在Java反序列化漏洞,特点: 只能发起dns请求,不能进行其他利用 目标无回显 使⽤用Java内置的类构造,对第三⽅方库没有依赖 原理分析 官方给的Gadget Chain: 1234* HashMap.readObject()* HashMap.putVal()* HashMap.hash()* URL.hashCode() 我们正着来走一遍先跟进HashMap类,是一个可序列化的类,其重写了readObject()方法,然后通过一个for循环K key = (K)...
第九届强网杯 - wp
第九届强网杯 - wpCryptocheck-little注意到: N,C有公因子,直接可以分解N。解RSA和AES即可 1234567891011121314151617from Crypto.Cipher import AESfrom Crypto.Util.number import *N =...
第五届“长城杯”网络安全大赛-WriteUp
第五届“长城杯”网络安全大赛-WriteUpweb文曲签学fn长按有特殊模式,#read 双写绕过,目录遍历得到flag flag{cec7356d-d3c7-470d-8d04-7fd8d017d58f} SeRce123456789<?phphighlight_file(__FILE__);$exp = $_GET["exp"];if(isset($exp)){ if(serialize(unserialize($exp)) != $exp){ $data = file_get_contents($_POST['filetoread']); echo "File Contents: $data"; }} 利用“声明的元素个数”与“实际内容”不一致,绕过了 if 的检查 123?exp=a%3A2%3A%7Bs%3A1%3A%22a%22%3Bs%3A1%3A%22b%22%3B%7D#...
2025年湾区杯网络安全大赛web题解
2025年湾区杯网络安全大赛web题解Websstigo 模版引擎注入 存在两个函数可用 exec B64Decode 执行 {{ exec (B64Decode "Y2F0IC9mbGFn") }}即可得到flag: ez_pythonjwt伪造,获得执行权限 随便写一点,然后得到报错中的hint 1{"error":"JWT Decode Failed. Key Hint","hint":"Key starts with \"@o70xO$0%#qR9#**\". The 2 missing chars are alphanumeric (letters and numbers)."} 得到密钥,爆破两位 1@o70xO$0%#qR9#** 123456789101112131415161718192021222324252627282930import hmac, hashlib, base64,...
snake yaml 反序列化漏洞
snake yaml 反序列化漏洞关键漏洞概览:CVE-2022-1471 漏洞原因SnakeYAML 在使用 Constructor()(默认构造器)解析 YAML 时,并未限制可被实例化的 Java 类型。这意味着,若解析来自不受信任来源的 YAML,攻击者可以构造恶意 payload,通过 “全局 tag” 语法(例如 !!com.sun.rowset.JdbcRowSetImpl {...})执行远程代码。 影响版本所有 低于 2.0 的 SnakeYAML 版本都存在该风险(即 <= 1.x 系列) 修复版本Snakeyaml 2.0 自 2023 年 2 月发布起(有源指出),内置了安全机制:默认 Constructor 继承自 SafeConstructor,禁止全局标签,避免任意类型实例化 安全建议 将 SnakeYAML 升级至 2.0 或更高版本。 若无法立即升级,应使用 SafeConstructor 或者配置 LoaderOptions 进行 tag...
