
YesWiki文件读取漏洞(CVE-2025-31131)
YesWiki 是一个用 PHP 编写的 Wiki 系统,广泛用于协作式创建和管理网站。攻击者可以利用该漏洞构造恶意请求,未经身份验证即可读取目标服务器上的任意文件。
依托十余年安全攻防经验,整合先进安全技术,为企业构建最可靠的安全防线。
汇聚顶尖安全专家团队,构建完善服务体系,积累丰富实战经验,持续为企业提供可信赖的安全保障。十年专注,只为更好守护您的数字资产。
我们的专家团队跟踪互联网当中的最新漏洞披露、攻击事件追踪、以获得最新的技术趋势与情报赋能于客户
YesWiki 是一个用 PHP 编写的 Wiki 系统,广泛用于协作式创建和管理网站。攻击者可以利用该漏洞构造恶意请求,未经身份验证即可读取目标服务器上的任意文件。
LangFlow 是一个基于 LangChain 的图形用户界面 (GUI),允许用户通过拖放组件和聊天框轻松实验和原型化流程,将 LLM嵌入到应用程序中。攻击者可以通过该漏洞在无需登录的情况下远程执行任意代码并完全控制受害服务器。
Apache Parquet Java是一个流行的开源工具,用于大规模数据处理,提供高效的存储和处理能力。其中的parquet-avro模块负责在Parquet格式和Avro格式之间进行数据转换。 在parquet-avro 1.15.0及之前的版本中,AvroConverters.java文件中的FieldStringableConverter方法未对传入的stringableClass对象进行严格校验,导致在将Parquet文件转换为Avro格式的过程中,攻击者可以通过精心构造的恶意Parquet文件实例化任意类并调用其构造方法,最终实现任意代码执行。