<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>跨站请求伪造 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0/</link>
    <description>Recent content in 跨站请求伪造 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 31 Dec 2025 02:13:17 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>PKP-WAL 3.5.0-1 及更低版本中的登录跨站请求伪造漏洞详解</title>
      <link>https://blog.qife122.com/p/pkp-wal-3.5.0-1-%E5%8F%8A%E6%9B%B4%E4%BD%8E%E7%89%88%E6%9C%AC%E4%B8%AD%E7%9A%84%E7%99%BB%E5%BD%95%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Wed, 31 Dec 2025 02:13:17 +0800</pubDate>
      <guid>https://blog.qife122.com/p/pkp-wal-3.5.0-1-%E5%8F%8A%E6%9B%B4%E4%BD%8E%E7%89%88%E6%9C%AC%E4%B8%AD%E7%9A%84%E7%99%BB%E5%BD%95%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h2 id=&#34;kis-2025-14-pkp-wal--350-1-登录跨站请求伪造漏洞&#34;&gt;[KIS-2025-14] PKP-WAL &amp;lt;= 3.5.0-1 登录跨站请求伪造漏洞&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;来自：&lt;/strong&gt; Egidio Romano &amp;lt;n0b0d13s () gmail com&amp;gt;&#xA;&lt;strong&gt;日期：&lt;/strong&gt; 2025年12月23日 星期二 12:20:56 +0100&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;pkp-wal--350-1-登录跨站请求伪造漏洞&#34;&gt;PKP-WAL &amp;lt;= 3.5.0-1 登录跨站请求伪造漏洞&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;[-] 软件链接：&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://pkp.sfu.ca&#34;&gt;https://pkp.sfu.ca&lt;/a&gt;&#xA;&lt;a href=&#34;https://github.com/pkp/pkp-lib&#34;&gt;https://github.com/pkp/pkp-lib&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>WordPress Ays相册插件CVE-2025-13685漏洞剖析：跨站请求伪造风险详解</title>
      <link>https://blog.qife122.com/p/wordpress-ays%E7%9B%B8%E5%86%8C%E6%8F%92%E4%BB%B6cve-2025-13685%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0%E9%A3%8E%E9%99%A9%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Wed, 10 Dec 2025 03:05:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wordpress-ays%E7%9B%B8%E5%86%8C%E6%8F%92%E4%BB%B6cve-2025-13685%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0%E9%A3%8E%E9%99%A9%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;cve-2025-13685-ays相册插件process_bulk_action跨站请求伪造漏洞&#34;&gt;CVE-2025-13685 Ays相册插件process_bulk_action跨站请求伪造漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;在WordPress平台的Ays相册插件6.4.8及之前版本中发现了一个被评定为有问题的漏洞。该漏洞影响&lt;code&gt;process_bulk_action&lt;/code&gt;函数。攻击者的操纵行为会导致跨站请求伪造。&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用客户端路径遍历实施跨站请求伪造（CSRF）— 引入CSPT2CSRF技术详解</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E5%AE%9E%E6%96%BD%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0csrf-%E5%BC%95%E5%85%A5cspt2csrf%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Mon, 08 Dec 2025 17:53:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E5%AE%9E%E6%96%BD%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0csrf-%E5%BC%95%E5%85%A5cspt2csrf%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h2 id=&#34;利用客户端路径遍历执行跨站请求伪造---引入-cspt2csrf&#34;&gt;利用客户端路径遍历执行跨站请求伪造 - 引入 CSPT2CSRF&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;02 Jul 2024 - 发布者：Maxence Schmitt&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;为了给用户提供更安全的浏览体验，IETF提出的“逐步改进Cookie”提案推动了一些重要变更，以解决跨站请求伪造（CSRF）和其他客户端问题。不久之后，Chrome和其他主流浏览器实施了建议的更改，并引入了SameSite属性。SameSite有助于缓解CSRF，但这意味着CSRF就此消失了吗？&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用客户端路径遍历实现跨站请求伪造 - CSPT2CSRF技术解析</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E5%AE%9E%E7%8E%B0%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0-cspt2csrf%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 17 Sep 2025 20:03:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E5%AE%9E%E7%8E%B0%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0-cspt2csrf%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;利用客户端路径遍历执行跨站请求伪造---介绍cspt2csrf&#34;&gt;利用客户端路径遍历执行跨站请求伪造 - 介绍CSPT2CSRF&lt;/h1&gt;&#xA;&lt;p&gt;2024年7月2日 - Maxence Schmitt发布&lt;/p&gt;&#xA;&lt;p&gt;为了为用户提供更安全的浏览体验，IETF提案&amp;quot;逐步改进的Cookie&amp;quot;推动了一系列重要变更，以解决跨站请求伪造(CSRF)和其他客户端问题。不久后，Chrome和其他主流浏览器实施了建议的更改并引入了SameSite属性。SameSite有助于缓解CSRF，但这是否意味着CSRF已经消亡？&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用客户端路径遍历实现跨站请求伪造 - CSPT2CSRF技术解析</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E5%AE%9E%E7%8E%B0%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0-cspt2csrf%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 17 Sep 2025 14:29:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E5%AE%9E%E7%8E%B0%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0-cspt2csrf%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;利用客户端路径遍历执行跨站请求伪造---介绍cspt2csrf&#34;&gt;利用客户端路径遍历执行跨站请求伪造 - 介绍CSPT2CSRF&lt;/h1&gt;&#xA;&lt;p&gt;2024年7月2日 - 发布者 Maxence Schmitt&lt;/p&gt;&#xA;&lt;p&gt;为了为用户提供更安全的浏览体验，IETF提案&amp;quot;逐步改进的Cookie&amp;quot;推动了一些重要变更，以解决跨站请求伪造（CSRF）和其他客户端问题。不久后，Chrome和其他主流浏览器实施了建议的更改，并引入了SameSite属性。SameSite有助于缓解CSRF，但这是否意味着CSRF已经消亡？&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2022-21703：Grafana跨站请求伪造漏洞深度解析</title>
      <link>https://blog.qife122.com/p/cve-2022-21703grafana%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sat, 06 Sep 2025 23:42:43 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2022-21703grafana%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2022-21703grafana跨站请求伪造漏洞&#34;&gt;CVE-2022-21703：Grafana跨站请求伪造漏洞&lt;/h1&gt;&#xA;&lt;p&gt;本文是关于CVE-2022-21703的详细分析报告，该漏洞是bug赏金猎人abrahack与我合作发现的成果。如果您正在使用或计划使用Grafana，至少应阅读以下部分。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
