nedlir/Security-Research

GitHub: nedlir/Security-Research

汇集了作者在多种开源和商业项目中挖掘并披露的 CVE 漏洞详情、影响分析及 PoC 代码。

Stars: 0 | Forks: 0

# :shipit: CVE 披露 :shipit: 我在各种开源和商业项目中报告并记录的安全漏洞。 每个条目包含: - 指向官方 CVE 记录的链接(NVD/MITRE) - 问题及其影响的简要摘要 - 撰写的文章和 PoC 供参考 | CVE | 摘要 | 文章和 PoC | | --------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------ | | [CVE‑2026‑22788](https://nvd.nist.gov/vuln/detail/CVE-2026-22788) | WebErpMesV2 1.19 之前版本暴露了多个未经认证的 API 端点,允许远程攻击者读取业务关键数据(公司、报价、订单、任务、白板)并执行有限的写入操作,例如创建公司和修改协作白板。 | [报告](./CVE-2026-22788%20-%20WebErpMesV2/README.md) | | [CVE‑2026‑22789](https://nvd.nist.gov/vuln/detail/CVE-2026-22789) | WebErpMesV2 1.19 之前版本在多个控制器中存在文件上传验证绕过漏洞,使经过认证的用户能够上传任意文件(包括 PHP 脚本),这可能导致远程代码执行(RCE)。 | [报告](./CVE-2026-22789%20-%20WebErpMesV2/README.md) | | [CVE‑2026‑23946](https://nvd.nist.gov/vuln/detail/CVE-2026-23946) | Tendenci ≤ 15.3.11 在 Helpdesk 模块中使用了不安全的反序列化;经过认证的员工用户使用 `pickle.loads()` 可能触发任意代码执行。 | [报告](./CVE-2026-23946%20-%20Tendenci/README.md) | | [CVE‑2026‑27013](https://nvd.nist.gov/vuln/detail/CVE-2026-27013) | fabric.js 7.2.0 之前的版本在导出时未对 SVG 属性中的用户控制字符串进行转义,当加载攻击者控制的 JSON 并导出为 SVG 时会导致存储型 XSS。 | [报告](./CVE-2026-27013%20-%20fabric.js/README.md) | | [CVE‑2026‑27203](https://nvd.nist.gov/vuln/detail/CVE-2026-27203) | eBay API MCP Server 中 `src/auth/oauth.ts` 的 `updateEnvFile` 将未经验证的输入写入 `.env`,导致环境变量注入,可能覆盖配置、造成拒绝服务,或在特定条件下导致 RCE。 | [报告](./CVE-2026-27203%20-%20ebay-mcp/README.md) | | [CVE‑2026‑31996](https://nvd.nist.gov/vuln/detail/CVE-2026-31996) | OpenClaw 2026.2.19 之前的版本通过滥用 `sort -o` 或 `grep -R` 等标志,允许通过 `tools.exec.safeBins` 执行非预期的文件系统操作,从而在预期边界之外执行写入/读取操作。 | [报告](./CVE-2026-31996%20-%20OpenClaw/README.md) | | [CVE‑2026‑32898](https://nvd.nist.gov/vuln/detail/CVE-2026-32898) | 描述等待 MITRE/NVD 官方发布。 | [报告](./CVE-2026-32898%20-%20OpenClaw/README.md) | | [CVE‑2026‑4039](https://nvd.nist.gov/vuln/detail/CVE-2026-4039) | OpenClaw 2026.2.19‑2 在 Skill Env Handler(`applySkillConfigenvOverrides`)中存在一个可能导致代码注入的问题;升级到 2026.2.21‑beta.1 或更高版本可缓解此问题。 | [报告](./CVE-2026-4039%20-%20OpenClaw/README.md) | | [CVE‑2026‑4040](https://nvd.nist.gov/vuln/detail/CVE-2026-4040) | OpenClaw 至 2026.2.17 版本通过 `tools.exec.safeBins` 泄露信息,因为它依赖的文件存在性检查会通过时间/响应差异泄露敏感细节。 | [报告](./CVE-2026-4040%20-%20OpenClaw/README.md) | *此列表将在我发现新漏洞时持续更新。*
标签:0day, 1day, CISA项目, CVE, meg, NVD, PoC, RCE, Web安全, 信息安全, 安全漏洞, 数字签名, 数据可视化, 数据展示, 文件上传漏洞, 暴力破解, 未授权访问, 概念验证, 漏洞分析, 漏洞复现, 漏洞披露, 红队, 编程工具, 网络信息收集, 网络安全, 蓝队分析, 路径探测, 远程代码执行, 逆向工具, 隐私保护