<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>日志泄露 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%97%A5%E5%BF%97%E6%B3%84%E9%9C%B2/</link>
    <description>Recent content in 日志泄露 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 09 Nov 2025 08:46:09 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%97%A5%E5%BF%97%E6%B3%84%E9%9C%B2/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>SteamCMD身份验证令牌泄露漏洞分析</title>
      <link>https://blog.qife122.com/p/steamcmd%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E4%BB%A4%E7%89%8C%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 09 Nov 2025 08:46:09 +0800</pubDate>
      <guid>https://blog.qife122.com/p/steamcmd%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E4%BB%A4%E7%89%8C%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;GHSA-c5qx-p38x-qf5w&lt;/strong&gt; 是一个在 RageAgainstThePixel/setup-steamcmd GitHub Action 中发现的高危安全漏洞。该漏洞导致身份验证令牌在作业输出日志中泄露，可能让攻击者获得对关联 Steam 账户的完全访问权限。&lt;/p&gt;&#xA;&lt;h2 id=&#34;受影响版本&#34;&gt;受影响版本&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;受影响版本：&amp;lt; 1.3.0&lt;/li&gt;&#xA;&lt;li&gt;已修复版本：1.3.0&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;问题描述&#34;&gt;问题描述&lt;/h3&gt;&#xA;&lt;p&gt;后作业操作会打印 config/config.vdf 文件的内容，该文件保存了身份验证令牌，可在其他机器上用于登录。这意味着任何公开使用此 Action 的行为都会使相关 Steam 账户的身份验证令牌公开可用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ExactHosting信息泄露漏洞分析：可访问的debug.log文件</title>
      <link>https://blog.qife122.com/p/exacthosting%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E5%8F%AF%E8%AE%BF%E9%97%AE%E7%9A%84debug.log%E6%96%87%E4%BB%B6/</link>
      <pubDate>Thu, 23 Oct 2025 20:04:14 +0800</pubDate>
      <guid>https://blog.qife122.com/p/exacthosting%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E5%8F%AF%E8%AE%BF%E9%97%AE%E7%9A%84debug.log%E6%96%87%E4%BB%B6/</guid>
      <description>&lt;h1 id=&#34;信息泄露通过可访问的debuglog文件在exacthosting上&#34;&gt;信息泄露：通过可访问的debug.log文件在ExactHosting上&lt;/h1&gt;&#xA;&lt;h2 id=&#34;报告摘要&#34;&gt;报告摘要&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告ID&lt;/strong&gt;: #3372277&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告者&lt;/strong&gt;: 1prince1&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告对象&lt;/strong&gt;: Tucows (VDP)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告时间&lt;/strong&gt;: 2025年10月6日 11:01 UTC&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;披露时间&lt;/strong&gt;: 2025年10月14日 20:46 UTC&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;严重程度&lt;/strong&gt;: 无评级 (&amp;mdash;)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;弱点类型&lt;/strong&gt;: 信息泄露&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: 无&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;赏金&lt;/strong&gt;: 无&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;时间线&#34;&gt;时间线&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年10月6日 11:01 UTC&lt;/strong&gt;: 1prince1向Tucows (VDP)提交报告&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;后续时间&lt;/strong&gt;: HackerOne分析团队h1_analyst_diva发表评论&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;后续时间&lt;/strong&gt;: HackerOne分析团队h1_analyst_ace将状态改为&amp;quot;待项目审核&amp;quot;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年10月7日 18:39 UTC&lt;/strong&gt;: Tucows (VDP)工作人员jknight-tc将状态改为&amp;quot;已分类&amp;quot;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;后续时间&lt;/strong&gt;: Tucows (VDP)工作人员spassi-tc关闭报告并将状态改为&amp;quot;信息性&amp;quot;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;后续时间&lt;/strong&gt;: 1prince1请求披露此报告&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;9天前&lt;/strong&gt;: Tucows (VDP)工作人员jmercer-tc发表评论&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;9天前&lt;/strong&gt;: Tucows (VDP)工作人员jmercer-tc同意披露此报告&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;9天前&lt;/strong&gt;: 此报告已被披露&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;技术说明&#34;&gt;技术说明&lt;/h2&gt;&#xA;&lt;p&gt;调试日志文件(debug.log)在ExactHosting平台上可公开访问，存在信息泄露风险。虽然报告中指出调试日志不包含敏感信息，但此类文件的公开访问仍构成安全风险。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
