<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Dart on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/dart/</link>
    <description>Recent content in Dart on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 13 Jan 2026 01:59:49 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/dart/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Dart个人身份号验证库存在输入验证漏洞（CVE-2023-22963）</title>
      <link>https://blog.qife122.com/p/dart%E4%B8%AA%E4%BA%BA%E8%BA%AB%E4%BB%BD%E5%8F%B7%E9%AA%8C%E8%AF%81%E5%BA%93%E5%AD%98%E5%9C%A8%E8%BE%93%E5%85%A5%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9Ecve-2023-22963/</link>
      <pubDate>Tue, 13 Jan 2026 01:59:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart%E4%B8%AA%E4%BA%BA%E8%BA%AB%E4%BB%BD%E5%8F%B7%E9%AA%8C%E8%AF%81%E5%BA%93%E5%AD%98%E5%9C%A8%E8%BE%93%E5%85%A5%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9Ecve-2023-22963/</guid>
      <description>&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID:&lt;/strong&gt; CVE-2023-22963&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞库:&lt;/strong&gt; personnummer/dart (Pub)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本:&lt;/strong&gt; &amp;lt; 3.0.3&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修补版本:&lt;/strong&gt; 3.0.3&lt;/p&gt;&#xA;&lt;h3 id=&#34;描述&#34;&gt;描述&lt;/h3&gt;&#xA;&lt;p&gt;此漏洞于2020年6月报告给personnummer团队。响应缓慢是由于部分受影响软件包的所有权被锁定，导致在披露前更新软件包出现延迟。该漏洞被确定为低严重性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart版personnummer库安全漏洞：版本3.0.3前存在输入验证缺陷</title>
      <link>https://blog.qife122.com/p/dart%E7%89%88personnummer%E5%BA%93%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E7%89%88%E6%9C%AC3.0.3%E5%89%8D%E5%AD%98%E5%9C%A8%E8%BE%93%E5%85%A5%E9%AA%8C%E8%AF%81%E7%BC%BA%E9%99%B7/</link>
      <pubDate>Sat, 10 Jan 2026 23:35:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart%E7%89%88personnummer%E5%BA%93%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E7%89%88%E6%9C%AC3.0.3%E5%89%8D%E5%AD%98%E5%9C%A8%E8%BE%93%E5%85%A5%E9%AA%8C%E8%AF%81%E7%BC%BA%E9%99%B7/</guid>
      <description>&lt;h1 id=&#34;ghsa-9f2c-xxfm-32mj-安全通告&#34;&gt;GHSA-9f2c-xxfm-32mj 安全通告&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;此通告涉及 Dart 编程语言中的 &lt;code&gt;personnummer&lt;/code&gt; 库的一个安全漏洞。在版本 3.0.3 之前，该库错误地处理了末尾四位数字符合 &lt;code&gt;^000[0-9]$&lt;/code&gt; 正则表达式格式的号码。&lt;/p&gt;&#xA;&lt;h2 id=&#34;严重性与状态&#34;&gt;严重性与状态&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;严重性等级：&lt;/strong&gt; 低&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;状态：&lt;/strong&gt; 此通告已被&lt;strong&gt;撤销&lt;/strong&gt;。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;撤销原因：&lt;/strong&gt; 经确认，此通告是另一个已知安全通告（&lt;strong&gt;GHSA-4xh4-v2pq-jvhm&lt;/strong&gt;）的重复项。保留此链接是为了维护外部引用的一致性。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;受影响与已修复版本&#34;&gt;受影响与已修复版本&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;受影响版本：&lt;/strong&gt; 所有低于 &lt;code&gt;3.0.3&lt;/code&gt; 的版本 (&lt;code&gt;&amp;lt; 3.0.3&lt;/code&gt;)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;已修复版本：&lt;/strong&gt; &lt;code&gt;3.0.3&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;详细描述&#34;&gt;详细描述&lt;/h2&gt;&#xA;&lt;p&gt;这是一个重复通告。原始描述指出：Dart 语言的 &lt;code&gt;personnummer&lt;/code&gt; 实现在 3.0.3 版本之前，对末尾四位数字匹配 &lt;code&gt;^000[0-9]$&lt;/code&gt; 正则表达式的号码处理不当。&lt;/p&gt;</description>
    </item>
    <item>
      <title>瑞典个人身份号码库Dart版本存在输入验证漏洞</title>
      <link>https://blog.qife122.com/p/%E7%91%9E%E5%85%B8%E4%B8%AA%E4%BA%BA%E8%BA%AB%E4%BB%BD%E5%8F%B7%E7%A0%81%E5%BA%93dart%E7%89%88%E6%9C%AC%E5%AD%98%E5%9C%A8%E8%BE%93%E5%85%A5%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Sat, 10 Jan 2026 00:59:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%91%9E%E5%85%B8%E4%B8%AA%E4%BA%BA%E8%BA%AB%E4%BB%BD%E5%8F%B7%E7%A0%81%E5%BA%93dart%E7%89%88%E6%9C%AC%E5%AD%98%E5%9C%A8%E8%BE%93%E5%85%A5%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;cve-2023-22963personnummerdart-存在不当输入验证漏洞&#34;&gt;CVE-2023-22963：&lt;code&gt;personnummer/dart&lt;/code&gt; 存在不当输入验证漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包管理器&lt;/strong&gt;： Pub&#xA;&lt;strong&gt;受影响的包&lt;/strong&gt;： &lt;code&gt;personnummer&lt;/code&gt; (Dart)&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;： &amp;lt; 3.0.3&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;： 3.0.3&lt;/p&gt;&#xA;&lt;h2 id=&#34;描述&#34;&gt;描述&lt;/h2&gt;&#xA;&lt;p&gt;此漏洞于2020年6月报告给 &lt;code&gt;personnummer&lt;/code&gt; 团队。响应迟缓是由于部分受影响软件包的所有权被锁定，导致在披露前更新软件包出现延迟。&#xA;该漏洞被判定为&lt;strong&gt;低严重性&lt;/strong&gt;。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart HTTP客户端Dio的CRLF注入漏洞技术解析</title>
      <link>https://blog.qife122.com/p/dart-http%E5%AE%A2%E6%88%B7%E7%AB%AFdio%E7%9A%84crlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 05 Jan 2026 20:47:56 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-http%E5%AE%A2%E6%88%B7%E7%AB%AFdio%E7%9A%84crlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;dart-http客户端dio的crlf注入漏洞技术解析&#34;&gt;Dart HTTP客户端Dio的CRLF注入漏洞技术解析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2021-31402&lt;/strong&gt;是一个针对Dart编程语言的HTTP客户端库Dio的安全漏洞。该漏洞存在于5.0.0版本之前的所有Dio包中，当攻击者能够控制HTTP方法字符串时，可实施CRLF（回车换行）注入攻击。此漏洞与CVE-2020-35669不同，是一个独立的安全问题。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Agent Dart证书验证漏洞详解：CVE-2024-48915安全分析</title>
      <link>https://blog.qife122.com/p/agent-dart%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3cve-2024-48915%E5%AE%89%E5%85%A8%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 05 Jan 2026 00:21:14 +0800</pubDate>
      <guid>https://blog.qife122.com/p/agent-dart%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3cve-2024-48915%E5%AE%89%E5%85%A8%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;agent-dart证书验证漏洞cve-2024-48915深度分析&#34;&gt;Agent Dart证书验证漏洞：CVE-2024-48915深度分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;GitHub安全公告数据库收录了一个针对&lt;code&gt;AstroxNetwork/agent_dart&lt;/code&gt;库的高严重性漏洞，编号为&lt;strong&gt;CVE-2024-48915&lt;/strong&gt;。该漏洞存在于Agent Dart的证书验证机制中，CVSS评分为7.6（高危）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Agent Dart 证书验证缺失漏洞分析</title>
      <link>https://blog.qife122.com/p/agent-dart-%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 04 Jan 2026 14:46:17 +0800</pubDate>
      <guid>https://blog.qife122.com/p/agent-dart-%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2024-48915agent-dart-缺失证书验证检查&#34;&gt;CVE-2024-48915：Agent Dart 缺失证书验证检查&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞编号&lt;/strong&gt;：CVE-2024-48915&#xA;&lt;strong&gt;严重等级&lt;/strong&gt;：高危（CVSS评分7.6）&#xA;&lt;strong&gt;影响范围&lt;/strong&gt;：agent_dart (Pub) &amp;lt;= 1.0.0-dev.28&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;：1.0.0-dev.29&#xA;&lt;strong&gt;报告者&lt;/strong&gt;：eduarddfinity&#xA;&lt;strong&gt;修复开发者&lt;/strong&gt;：AlexV525&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart HTTP 包 CRLF 注入漏洞深度解析 (CVE-2020-35669)</title>
      <link>https://blog.qife122.com/p/dart-http-%E5%8C%85-crlf-%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90-cve-2020-35669/</link>
      <pubDate>Sat, 03 Jan 2026 20:29:04 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-http-%E5%8C%85-crlf-%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90-cve-2020-35669/</guid>
      <description>&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-ID&lt;/strong&gt;: CVE-2020-35669&#xA;&lt;strong&gt;GHSA-ID&lt;/strong&gt;: GHSA-4rgh-jx4f-qfcq&#xA;&lt;strong&gt;漏洞等级&lt;/strong&gt;: 中等 (CVSS 6.1)&#xA;&lt;strong&gt;影响包&lt;/strong&gt;: Dart &lt;code&gt;http&lt;/code&gt; 包&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 0.13.3&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;: 0.13.3&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;在 Dart &lt;code&gt;http&lt;/code&gt; 包的 0.13.3 之前版本中发现了一个安全问题。如果攻击者能够控制 HTTP 方法，并且应用程序直接使用 &lt;code&gt;Request&lt;/code&gt; 对象，则可能通过 HTTP 头注入实现 CRLF 注入攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart HTTP 库 CRLF 注入漏洞详解 (CVE-2020-35669)</title>
      <link>https://blog.qife122.com/p/dart-http-%E5%BA%93-crlf-%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2020-35669/</link>
      <pubDate>Sat, 03 Jan 2026 18:24:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-http-%E5%BA%93-crlf-%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2020-35669/</guid>
      <description>&lt;h3 id=&#34;漏洞概述&#34;&gt;&lt;strong&gt;漏洞概述&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2020-35669&#xA;&lt;strong&gt;GHSA ID&lt;/strong&gt;: GHSA-4rgh-jx4f-qfcq&#xA;&lt;strong&gt;漏洞组件&lt;/strong&gt;: Dart &lt;code&gt;http&lt;/code&gt; 包（Pub）&#xA;&lt;strong&gt;影响版本&lt;/strong&gt;: &lt;code&gt;&amp;lt; 0.13.3&lt;/code&gt;&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;: &lt;code&gt;0.13.3&lt;/code&gt;&#xA;&lt;strong&gt;严重等级&lt;/strong&gt;: 中等 (CVSS 3.1 评分: 6.1)&lt;/p&gt;&#xA;&lt;h3 id=&#34;漏洞详情&#34;&gt;&lt;strong&gt;漏洞详情&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;在 Dart &lt;code&gt;http&lt;/code&gt; 包的 0.13.3 之前版本中，发现了一个安全问题。如果攻击者能够控制应用程序使用的 HTTP 方法，并且该应用程序直接使用 &lt;code&gt;Request&lt;/code&gt; 对象，则可能通过 HTTP 头部注入实现 HTTP 请求中的 CRLF（回车换行）注入攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Serverpod客户端证书验证漏洞：CVE-2024-29887深度解析</title>
      <link>https://blog.qife122.com/p/serverpod%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9Ecve-2024-29887%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Fri, 02 Jan 2026 19:54:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/serverpod%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9Ecve-2024-29887%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;包管理器:&lt;/strong&gt; Pub&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响包:&lt;/strong&gt; &lt;code&gt;serverpod_client&lt;/code&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本:&lt;/strong&gt; 低于 1.2.6 的所有版本&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本:&lt;/strong&gt; 1.2.6&lt;/p&gt;&#xA;&lt;h3 id=&#34;描述&#34;&gt;描述&lt;/h3&gt;&#xA;&lt;p&gt;此漏洞绕过了 &lt;code&gt;serverpod_client&lt;/code&gt; 包中所有非Web HTTP客户端对TLS证书的验证，使得客户端设备与服务器之间的加密流量容易受到中间人（MitM）攻击。攻击者需要能够拦截流量并劫持与服务器的连接才能利用此漏洞。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart 库 personnummer 数字解析漏洞技术分析</title>
      <link>https://blog.qife122.com/p/dart-%E5%BA%93-personnummer-%E6%95%B0%E5%AD%97%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 30 Dec 2025 11:21:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-%E5%BA%93-personnummer-%E6%95%B0%E5%AD%97%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;p&gt;&lt;strong&gt;漏洞摘要&lt;/strong&gt;&#xA;此漏洞为 GHSA-4xh4-v2pq-jvhm 的重复公告，已于 2023年1月11日从 GitHub 咨询数据库中撤回，保留此链接以维护外部引用。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;原始描述&lt;/strong&gt;&#xA;Dart 语言的 personnummer 库在 3.0.3 版本之前的实现中，对最后四位数字匹配正则表达式 &lt;code&gt;^000[0-9]$&lt;/code&gt; 的号码处理不当。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Agent Dart证书验证缺失：高严重性安全漏洞剖析</title>
      <link>https://blog.qife122.com/p/agent-dart%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E7%BC%BA%E5%A4%B1%E9%AB%98%E4%B8%A5%E9%87%8D%E6%80%A7%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90/</link>
      <pubDate>Tue, 30 Dec 2025 11:18:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/agent-dart%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E7%BC%BA%E5%A4%B1%E9%AB%98%E4%B8%A5%E9%87%8D%E6%80%A7%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;agent-dart-缺失证书验证检查--cve-2024-48915--github-安全公告数据库&#34;&gt;Agent Dart 缺失证书验证检查 · CVE-2024-48915 · GitHub 安全公告数据库&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞详情&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;包信息&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;包管理器&lt;/strong&gt;: Pub&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;包名&lt;/strong&gt;: &lt;code&gt;agent_dart&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;: &lt;code&gt;&amp;lt;= 1.0.0-dev.28&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;: &lt;code&gt;1.0.0-dev.29&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;&#xA;在证书验证模块（位于 &lt;code&gt;lib/agent/certificate.dart&lt;/code&gt;）中发现了两个问题：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart http包漏洞：0.13.3之前版本易受HTTP头注入攻击</title>
      <link>https://blog.qife122.com/p/dart-http%E5%8C%85%E6%BC%8F%E6%B4%9E0.13.3%E4%B9%8B%E5%89%8D%E7%89%88%E6%9C%AC%E6%98%93%E5%8F%97http%E5%A4%B4%E6%B3%A8%E5%85%A5%E6%94%BB%E5%87%BB/</link>
      <pubDate>Sat, 13 Dec 2025 19:18:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-http%E5%8C%85%E6%BC%8F%E6%B4%9E0.13.3%E4%B9%8B%E5%89%8D%E7%89%88%E6%9C%AC%E6%98%93%E5%8F%97http%E5%A4%B4%E6%B3%A8%E5%85%A5%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名&lt;/strong&gt;: &lt;code&gt;http&lt;/code&gt; (Pub)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 0.13.3&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;: 0.13.3&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;:&#xA;在Dart的&lt;code&gt;http&lt;/code&gt;包0.13.3之前的版本中发现了一个问题。如果攻击者能够控制HTTP方法，并且应用程序直接使用&lt;code&gt;Request&lt;/code&gt;对象，则有可能通过HTTP头注入实现HTTP请求中的CRLF注入。此问题已在提交&lt;code&gt;abb2bb182&lt;/code&gt;中通过验证请求方法得到解决。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Agent Dart证书验证漏洞深度剖析：CVE-2024-48915技术细节</title>
      <link>https://blog.qife122.com/p/agent-dart%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90cve-2024-48915%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82/</link>
      <pubDate>Sat, 13 Dec 2025 11:46:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/agent-dart%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90cve-2024-48915%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82/</guid>
      <description>&lt;h1 id=&#34;agent-dart缺失证书验证检查--cve-2024-48915--github-advisory-database&#34;&gt;Agent Dart缺失证书验证检查 · CVE-2024-48915 · GitHub Advisory Database&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包管理器&lt;/strong&gt;: Pub&#xA;&lt;strong&gt;受影响包&lt;/strong&gt;: &lt;code&gt;agent_dart&lt;/code&gt;&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt;= 1.0.0-dev.28&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.0.0-dev.29&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;在&lt;code&gt;lib/agent/certificate.dart&lt;/code&gt;中的证书验证被发现了两个问题：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart personnummer 库低危漏洞公告：版本3.0.3前对特定数字模式处理不当</title>
      <link>https://blog.qife122.com/p/dart-personnummer-%E5%BA%93%E4%BD%8E%E5%8D%B1%E6%BC%8F%E6%B4%9E%E5%85%AC%E5%91%8A%E7%89%88%E6%9C%AC3.0.3%E5%89%8D%E5%AF%B9%E7%89%B9%E5%AE%9A%E6%95%B0%E5%AD%97%E6%A8%A1%E5%BC%8F%E5%A4%84%E7%90%86%E4%B8%8D%E5%BD%93/</link>
      <pubDate>Sat, 13 Dec 2025 11:32:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-personnummer-%E5%BA%93%E4%BD%8E%E5%8D%B1%E6%BC%8F%E6%B4%9E%E5%85%AC%E5%91%8A%E7%89%88%E6%9C%AC3.0.3%E5%89%8D%E5%AF%B9%E7%89%B9%E5%AE%9A%E6%95%B0%E5%AD%97%E6%A8%A1%E5%BC%8F%E5%A4%84%E7%90%86%E4%B8%8D%E5%BD%93/</guid>
      <description>&lt;h1 id=&#34;ghsa-9f2c-xxfm-32mj&#34;&gt;GHSA-9f2c-xxfm-32mj&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;重复公告 GHSA-4xh4-v2pq-jvhm · GitHub 安全公告数据库&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包&lt;/strong&gt;&#xA;pub&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;personnummer (Pub)&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;&#xA;&amp;lt; 3.0.3&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;&#xA;3.0.3&lt;/p&gt;&#xA;&lt;h2 id=&#34;描述&#34;&gt;描述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;重复公告&lt;/strong&gt;&#xA;此公告已被撤回，因为它是 GHSA-4xh4-v2pq-jvhm 的重复公告。保留此链接是为了维护外部引用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>瑞典个人身份号码验证库中的输入验证漏洞</title>
      <link>https://blog.qife122.com/p/%E7%91%9E%E5%85%B8%E4%B8%AA%E4%BA%BA%E8%BA%AB%E4%BB%BD%E5%8F%B7%E7%A0%81%E9%AA%8C%E8%AF%81%E5%BA%93%E4%B8%AD%E7%9A%84%E8%BE%93%E5%85%A5%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Wed, 10 Dec 2025 10:28:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%91%9E%E5%85%B8%E4%B8%AA%E4%BA%BA%E8%BA%AB%E4%BB%BD%E5%8F%B7%E7%A0%81%E9%AA%8C%E8%AF%81%E5%BA%93%E4%B8%AD%E7%9A%84%E8%BE%93%E5%85%A5%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;personnummerdart-vulnerable-to-improper-input-validation--cve-2023-22963--github-advisory-database--github&#34;&gt;personnummer/dart vulnerable to Improper Input Validation · CVE-2023-22963 · GitHub Advisory Database · GitHub&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包管理器&lt;/strong&gt;: pub&#xA;&lt;strong&gt;包&lt;/strong&gt;: personnummer (Pub)&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 3.0.3&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 3.0.3&lt;/p&gt;&#xA;&lt;h2 id=&#34;描述&#34;&gt;描述&lt;/h2&gt;&#xA;&lt;p&gt;此漏洞于2020年6月报告给personnummer团队。响应缓慢的原因是部分受影响软件包的所有权被锁定，导致在披露前更新软件包有所延迟。&#xA;该漏洞被判定为低严重性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Serverpod 升级密码哈希存储安全机制：应对彩虹表攻击的 Argon2Id 方案</title>
      <link>https://blog.qife122.com/p/serverpod-%E5%8D%87%E7%BA%A7%E5%AF%86%E7%A0%81%E5%93%88%E5%B8%8C%E5%AD%98%E5%82%A8%E5%AE%89%E5%85%A8%E6%9C%BA%E5%88%B6%E5%BA%94%E5%AF%B9%E5%BD%A9%E8%99%B9%E8%A1%A8%E6%94%BB%E5%87%BB%E7%9A%84-argon2id-%E6%96%B9%E6%A1%88/</link>
      <pubDate>Wed, 10 Dec 2025 04:56:23 +0800</pubDate>
      <guid>https://blog.qife122.com/p/serverpod-%E5%8D%87%E7%BA%A7%E5%AF%86%E7%A0%81%E5%93%88%E5%B8%8C%E5%AD%98%E5%82%A8%E5%AE%89%E5%85%A8%E6%9C%BA%E5%88%B6%E5%BA%94%E5%AF%B9%E5%BD%A9%E8%99%B9%E8%A1%A8%E6%94%BB%E5%87%BB%E7%9A%84-argon2id-%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;cve-2024-29886serverpod-改进存储密码哈希的安全性&#34;&gt;CVE-2024-29886：Serverpod 改进存储密码哈希的安全性&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞详情&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;包&lt;/strong&gt;: &lt;code&gt;serverpod_auth_server&lt;/code&gt; (Pub)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 1.2.6&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.2.6&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;严重程度&lt;/strong&gt;: 中等 (CVSS 评分 5.3)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;弱点&lt;/strong&gt;: CWE-916 - 使用计算量不足的密码哈希&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Serverpod 现已使用 OWASP 推荐的 Argon2Id 密码哈希算法来存储电子邮件认证模块的密码哈希。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Serverpod客户端证书验证漏洞CVE-2024-29887技术分析</title>
      <link>https://blog.qife122.com/p/serverpod%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9Ecve-2024-29887%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 10 Dec 2025 04:42:53 +0800</pubDate>
      <guid>https://blog.qife122.com/p/serverpod%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9Ecve-2024-29887%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;serverpod客户端接受任意证书--cve-2024-29887--github-advisory-database&#34;&gt;Serverpod客户端接受任意证书 · CVE-2024-29887 · GitHub Advisory Database&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包管理器:&lt;/strong&gt; pub&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名称:&lt;/strong&gt; serverpod_client (Pub)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本:&lt;/strong&gt; &amp;lt; 1.2.6&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本:&lt;/strong&gt; 1.2.6&lt;/p&gt;&#xA;&lt;h2 id=&#34;描述&#34;&gt;描述&lt;/h2&gt;&#xA;&lt;p&gt;此漏洞绕过了serverpod_client包中所有非Web HTTP客户端的TLS证书验证，使得它们容易受到客户端设备与服务器之间加密流量的中间人攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Serverpod 客户端证书验证漏洞：中间人攻击风险</title>
      <link>https://blog.qife122.com/p/serverpod-%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E4%B8%AD%E9%97%B4%E4%BA%BA%E6%94%BB%E5%87%BB%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Wed, 10 Dec 2025 04:05:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/serverpod-%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E4%B8%AD%E9%97%B4%E4%BA%BA%E6%94%BB%E5%87%BB%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;编号&lt;/strong&gt;：CVE-2024-29887&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重程度&lt;/strong&gt;：高危 (CVSS 分数：7.4)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;影响范围&lt;/strong&gt;：serverpod_client 包中所有 1.2.6 之前的版本。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;：&#xA;此漏洞绕过了 &lt;code&gt;serverpod_client&lt;/code&gt; 包中所有非 Web HTTP 客户端的 TLS 证书验证，使得它们容易受到针对客户端设备与服务器之间加密流量的中间人攻击。攻击者需要能够拦截流量并劫持到服务器的连接才能利用此漏洞。&lt;/p&gt;</description>
    </item>
    <item>
      <title>警惕！Dio库中的CRLF注入漏洞详解</title>
      <link>https://blog.qife122.com/p/%E8%AD%A6%E6%83%95dio%E5%BA%93%E4%B8%AD%E7%9A%84crlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Wed, 10 Dec 2025 02:33:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%AD%A6%E6%83%95dio%E5%BA%93%E4%B8%AD%E7%9A%84crlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h2 id=&#34;漏洞公告dio库中crlf序列的不当处理&#34;&gt;漏洞公告：Dio库中CRLF序列的不当处理&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;高严重性等级&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;GitHub 已审核&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;发布时间&lt;/strong&gt;：2022年5月24日（至GitHub安全公告数据库）&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;更新于&lt;/strong&gt; 2023年10月5日&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;撤销状态&lt;/strong&gt;：此公告已于2023年10月5日撤销&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;依赖项警报&lt;/strong&gt;：0&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart http库0.13.3之前版本存在CRLF头部注入漏洞</title>
      <link>https://blog.qife122.com/p/dart-http%E5%BA%930.13.3%E4%B9%8B%E5%89%8D%E7%89%88%E6%9C%AC%E5%AD%98%E5%9C%A8crlf%E5%A4%B4%E9%83%A8%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Tue, 09 Dec 2025 00:44:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-http%E5%BA%930.13.3%E4%B9%8B%E5%89%8D%E7%89%88%E6%9C%AC%E5%AD%98%E5%9C%A8crlf%E5%A4%B4%E9%83%A8%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;cve-2020-35669dart-http-包头部注入漏洞分析&#34;&gt;CVE-2020-35669：Dart http 包头部注入漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2020-35669&lt;/strong&gt; 是一个在 Dart 编程语言的 &lt;code&gt;http&lt;/code&gt; 包中被发现的中等严重性安全漏洞。该漏洞影响 &lt;code&gt;0.13.3&lt;/code&gt; 之前的所有版本。&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;当攻击者能够控制 HTTP 请求方法，并且应用程序直接使用 &lt;code&gt;Request&lt;/code&gt; 对象时，就可能通过 HTTP 头部注入实现 &lt;strong&gt;CRLF 注入攻击&lt;/strong&gt;。CRLF（回车换行）是 HTTP 协议中用于分隔头部字段和界定头部与正文的特殊字符。成功利用此漏洞可能导致请求走私、缓存投毒或跨站脚本（XSS）等安全风险。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dio 库 HTTP 方法字符串 CRLF 注入漏洞解析 (CVE-2021-31402)</title>
      <link>https://blog.qife122.com/p/dio-%E5%BA%93-http-%E6%96%B9%E6%B3%95%E5%AD%97%E7%AC%A6%E4%B8%B2-crlf-%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90-cve-2021-31402/</link>
      <pubDate>Mon, 08 Dec 2025 10:52:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dio-%E5%BA%93-http-%E6%96%B9%E6%B3%95%E5%AD%97%E7%AC%A6%E4%B8%B2-crlf-%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90-cve-2021-31402/</guid>
      <description>&lt;h1 id=&#34;cve-2021-31402-dio-库易受-http-方法字符串-crlf-注入攻击&#34;&gt;CVE-2021-31402: Dio 库易受 HTTP 方法字符串 CRLF 注入攻击&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞详情&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;&#xA;Dart 语言中的 &lt;code&gt;dio&lt;/code&gt; 包在 4.0.0 版本中存在一个 CRLF 注入漏洞（不同于 CVE-2020-35669），当攻击者能够控制 HTTP 方法字符串时，可触发此漏洞。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Serverpod修复安全漏洞：升级密码哈希算法至Argon2Id</title>
      <link>https://blog.qife122.com/p/serverpod%E4%BF%AE%E5%A4%8D%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%8D%87%E7%BA%A7%E5%AF%86%E7%A0%81%E5%93%88%E5%B8%8C%E7%AE%97%E6%B3%95%E8%87%B3argon2id/</link>
      <pubDate>Thu, 04 Dec 2025 09:19:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/serverpod%E4%BF%AE%E5%A4%8D%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%8D%87%E7%BA%A7%E5%AF%86%E7%A0%81%E5%93%88%E5%B8%8C%E7%AE%97%E6%B3%95%E8%87%B3argon2id/</guid>
      <description>&lt;h2 id=&#34;漏洞详情cve-2024-29886&#34;&gt;漏洞详情：CVE-2024-29886&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包信息&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;包名: &lt;code&gt;serverpod_auth_server&lt;/code&gt; (Pub)&lt;/li&gt;&#xA;&lt;li&gt;受影响版本: &lt;code&gt;&amp;lt; 1.2.6&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;已修复版本: &lt;code&gt;1.2.6&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重程度&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;中等严重性&lt;/li&gt;&#xA;&lt;li&gt;CVSS v3 评分: 5.3&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;&#xA;Serverpod 现已采用 OWASP 推荐的 Argon2Id 密码哈希算法来存储电子邮件认证模块的密码哈希，以提升安全性。从 Serverpod 1.2.6 版本开始，所有创建账户或通过服务器进行身份验证的用户，其密码都将使用这种更安全的算法进行存储。开发者无需进行任何更改，即可开始使用新算法存储密码。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dio HTTP客户端CRLF注入漏洞解析</title>
      <link>https://blog.qife122.com/p/dio-http%E5%AE%A2%E6%88%B7%E7%AB%AFcrlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Thu, 04 Dec 2025 01:11:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dio-http%E5%AE%A2%E6%88%B7%E7%AB%AFcrlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;漏洞信息&#34;&gt;漏洞信息&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE编号：&lt;/strong&gt; CVE-2021-31402&#xA;&lt;strong&gt;漏洞级别：&lt;/strong&gt; 高危 (CVSS评分 7.5)&#xA;&lt;strong&gt;影响范围：&lt;/strong&gt; Dio包 &amp;lt; 5.0.0 版本&#xA;&lt;strong&gt;修复版本：&lt;/strong&gt; 5.0.0&#xA;&lt;strong&gt;漏洞类型：&lt;/strong&gt; CRLF注入&lt;/p&gt;&#xA;&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;p&gt;Dio是Dart语言的一个流行的HTTP客户端库。在4.0.0版本中，存在CRLF注入漏洞，当攻击者能够控制HTTP方法字符串时，可以注入恶意内容。该漏洞与CVE-2020-35669属于不同的安全缺陷。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Agent Dart证书验证缺失导致的高危安全漏洞解析</title>
      <link>https://blog.qife122.com/p/agent-dart%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E7%BC%BA%E5%A4%B1%E5%AF%BC%E8%87%B4%E7%9A%84%E9%AB%98%E5%8D%B1%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 03 Dec 2025 04:44:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/agent-dart%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E7%BC%BA%E5%A4%B1%E5%AF%BC%E8%87%B4%E7%9A%84%E9%AB%98%E5%8D%B1%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;agent-dart-缺少证书验证检查--cve-2024-48915--github-advisory-database&#34;&gt;Agent Dart 缺少证书验证检查 · CVE-2024-48915 · GitHub Advisory Database&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包管理器:&lt;/strong&gt; pub&#xA;&lt;strong&gt;包名称:&lt;/strong&gt; agent_dart (Pub)&#xA;&lt;strong&gt;受影响版本:&lt;/strong&gt; &amp;lt;= 1.0.0-dev.28&#xA;&lt;strong&gt;已修复版本:&lt;/strong&gt; 1.0.0-dev.29&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;已发现证书验证（位于 lib/agent/certificate.dart 中）存在两个问题：&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;strong&gt;在委派验证期间（&lt;code&gt;_checkDelegation&lt;/code&gt; 函数中），未验证 &lt;code&gt;canister_ranges&lt;/code&gt;。&lt;/strong&gt; 不检查 &lt;code&gt;canister_ranges&lt;/code&gt; 的影响是，一个子网可以代表另一个子网签署容器响应。您可以在此处查看 IC 规范中的更多详细信息。作为参考，您可以查看 agent-rs 中是如何实现的。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;未验证证书的时间戳，即 &lt;code&gt;/time&lt;/code&gt; 路径，这意味着证书实际上没有过期时间。&lt;/strong&gt; IC 规范没有指定过期时间，但给出了一些建议，引述如下：&amp;ldquo;对于 R.signatures 和证书 Cert 中的时间戳，合理的过期时间是 5 分钟（类似于 IC 主网强制执行的最大允许入口过期时间）。委派至少需要一周的过期时间，因为 IC 主网仅在副本升级（通常每周发生一次）后才刷新委派&amp;rdquo;。作为参考，您可以查看 agent-rs 中是如何实现的（此处和此处）。&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;此外，似乎未实现副本签名查询功能。&lt;/p&gt;</description>
    </item>
    <item>
      <title>警惕Dio库的CRLF注入漏洞：影响HTTP请求安全</title>
      <link>https://blog.qife122.com/p/%E8%AD%A6%E6%83%95dio%E5%BA%93%E7%9A%84crlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%BD%B1%E5%93%8Dhttp%E8%AF%B7%E6%B1%82%E5%AE%89%E5%85%A8/</link>
      <pubDate>Wed, 03 Dec 2025 00:05:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%AD%A6%E6%83%95dio%E5%BA%93%E7%9A%84crlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%BD%B1%E5%93%8Dhttp%E8%AF%B7%E6%B1%82%E5%AE%89%E5%85%A8/</guid>
      <description>&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;重复公告&lt;/strong&gt;&#xA;此公告已被撤回，因为它是GHSA-9324-jv53-9cc8的重复公告。保留此链接是为了维护外部引用。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;原始描述&lt;/strong&gt;&#xA;Dart的dio包在5.0.0之前的版本中，如果攻击者控制了HTTP方法字符串，则允许CRLF注入。此漏洞与CVE-2020-35669不同。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart personnummer库安全漏洞分析</title>
      <link>https://blog.qife122.com/p/dart-personnummer%E5%BA%93%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 26 Nov 2025 18:12:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-personnummer%E5%BA%93%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;这是一个关于Dart编程语言中personnummer库的安全公告。该公告已被标记为重复公告并撤销，原始公告为GHSA-4xh4-v2pq-jvhm。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Agent Dart证书验证缺失漏洞分析</title>
      <link>https://blog.qife122.com/p/agent-dart%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 26 Nov 2025 03:13:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/agent-dart%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;agent-dart证书验证缺失检查--cve-2024-48915&#34;&gt;Agent Dart证书验证缺失检查 · CVE-2024-48915&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包管理器&lt;/strong&gt;: Pub&lt;br&gt;&#xA;&lt;strong&gt;受影响的包&lt;/strong&gt;: agent_dart&lt;br&gt;&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt;= 1.0.0-dev.28&lt;br&gt;&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.0.0-dev.29&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;证书验证（位于lib/agent/certificate.dart）被发现存在两个问题：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dio HTTP库CRLF注入漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/dio-http%E5%BA%93crlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Wed, 12 Nov 2025 09:17:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dio-http%E5%BA%93crlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;cve-2021-31402dio易受http方法字符串crlf注入攻击&#34;&gt;CVE-2021-31402：Dio易受HTTP方法字符串CRLF注入攻击&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名&lt;/strong&gt;: dio (Pub)&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 5.0.0&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;: 5.0.0&#xA;&lt;strong&gt;严重程度&lt;/strong&gt;: 高危 (CVSS评分7.5)&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;h3 id=&#34;影响&#34;&gt;影响&lt;/h3&gt;&#xA;&lt;p&gt;Dio包4.0.0版本（用于Dart）存在CRLF注入漏洞，当攻击者能够控制HTTP方法字符串时，可利用此漏洞进行攻击。此漏洞与CVE-2020-35669不同。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart personnummer库安全漏洞分析</title>
      <link>https://blog.qife122.com/p/dart-personnummer%E5%BA%93%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 09 Nov 2025 17:24:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-personnummer%E5%BA%93%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;ghsa-9f2c-xxfm-32mj-安全公告&#34;&gt;GHSA-9f2c-xxfm-32mj 安全公告&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;此公告为重复公告，已因与GHSA-4xh4-v2pq-jvhm重复而被撤销。保留此链接是为了维护外部引用。&lt;/p&gt;&#xA;&lt;h2 id=&#34;受影响版本&#34;&gt;受影响版本&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响的包&lt;/strong&gt;: personnummer (Pub)&lt;br&gt;&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 3.0.3&lt;br&gt;&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 3.0.3&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dio框架CRLF注入漏洞分析：HTTP方法字符串的安全风险</title>
      <link>https://blog.qife122.com/p/dio%E6%A1%86%E6%9E%B6crlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90http%E6%96%B9%E6%B3%95%E5%AD%97%E7%AC%A6%E4%B8%B2%E7%9A%84%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Fri, 07 Nov 2025 17:53:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dio%E6%A1%86%E6%9E%B6crlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90http%E6%96%B9%E6%B3%95%E5%AD%97%E7%AC%A6%E4%B8%B2%E7%9A%84%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;cve-2021-31402dio框架crlf注入漏洞分析&#34;&gt;CVE-2021-31402：Dio框架CRLF注入漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞名称&lt;/strong&gt;：Dio框架HTTP方法字符串CRLF注入漏洞&lt;br&gt;&#xA;&lt;strong&gt;CVE编号&lt;/strong&gt;：CVE-2021-31402&lt;br&gt;&#xA;&lt;strong&gt;严重等级&lt;/strong&gt;：高危（CVSS评分7.5）&lt;br&gt;&#xA;&lt;strong&gt;影响版本&lt;/strong&gt;：Dio &amp;lt; 5.0.0&lt;br&gt;&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;：Dio 5.0.0&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart http包0.13.3之前版本存在HTTP头注入漏洞</title>
      <link>https://blog.qife122.com/p/dart-http%E5%8C%850.13.3%E4%B9%8B%E5%89%8D%E7%89%88%E6%9C%AC%E5%AD%98%E5%9C%A8http%E5%A4%B4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Thu, 30 Oct 2025 19:50:53 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-http%E5%8C%850.13.3%E4%B9%8B%E5%89%8D%E7%89%88%E6%9C%AC%E5%AD%98%E5%9C%A8http%E5%A4%B4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;http包0133之前版本存在头注入漏洞--cve-2020-35669&#34;&gt;http包0.13.3之前版本存在头注入漏洞 · CVE-2020-35669&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名称&lt;/strong&gt;: http (Pub)&lt;br&gt;&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 0.13.3&lt;br&gt;&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;: 0.13.3&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;在Dart的http包0.13.3之前版本中发现了一个安全问题。如果攻击者能够控制HTTP方法，并且应用程序直接使用Request，则可能通过HTTP头注入实现HTTP请求中的CRLF注入。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart personnummer库安全漏洞分析</title>
      <link>https://blog.qife122.com/p/dart-personnummer%E5%BA%93%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 27 Oct 2025 10:52:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-personnummer%E5%BA%93%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;ghsa-9f2c-xxfm-32mj-安全公告分析&#34;&gt;GHSA-9f2c-xxfm-32mj 安全公告分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;此安全公告涉及Dart编程语言中的personnummer库，在3.0.3版本之前存在一个安全漏洞。该公告已被标记为重复公告并撤销，原始公告为GHSA-4xh4-v2pq-jvhm。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart HTTP包头部注入漏洞分析</title>
      <link>https://blog.qife122.com/p/dart-http%E5%8C%85%E5%A4%B4%E9%83%A8%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 26 Oct 2025 01:11:37 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-http%E5%8C%85%E5%A4%B4%E9%83%A8%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2020-35669dart-http包头部注入漏洞分析&#34;&gt;CVE-2020-35669：Dart HTTP包头部注入漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在Dart的http包0.13.3之前版本中存在一个安全漏洞，攻击者可通过控制HTTP方法实现CRLF注入攻击。当应用程序直接使用Request对象时，攻击者可能通过HTTP头部注入在HTTP请求中实现CRLF注入。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Agent Dart证书验证漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/agent-dart%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Fri, 24 Oct 2025 16:21:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/agent-dart%E8%AF%81%E4%B9%A6%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;agent-dart缺失证书验证检查--cve-2024-48915&#34;&gt;Agent Dart缺失证书验证检查 · CVE-2024-48915&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包管理器&lt;/strong&gt;: Pub&lt;br&gt;&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt;= 1.0.0-dev.28&lt;br&gt;&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;: 1.0.0-dev.29&lt;br&gt;&#xA;&lt;strong&gt;严重程度&lt;/strong&gt;: 高危 (CVSS评分7.6)&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;证书验证（位于lib/agent/certificate.dart）被发现存在两个问题：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Flutter Hooks 详解：常用 Hooks 及代码示例</title>
      <link>https://blog.qife122.com/p/flutter-hooks-%E8%AF%A6%E8%A7%A3%E5%B8%B8%E7%94%A8-hooks-%E5%8F%8A%E4%BB%A3%E7%A0%81%E7%A4%BA%E4%BE%8B/</link>
      <pubDate>Sun, 28 Sep 2025 05:28:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/flutter-hooks-%E8%AF%A6%E8%A7%A3%E5%B8%B8%E7%94%A8-hooks-%E5%8F%8A%E4%BB%A3%E7%A0%81%E7%A4%BA%E4%BE%8B/</guid>
      <description>&lt;h1 id=&#34;flutter-hooks-详解常用-hooks-及代码示例&#34;&gt;Flutter Hooks 详解：常用 Hooks 及代码示例&lt;/h1&gt;&#xA;&lt;p&gt;Flutter Hooks 是一组强大的函数，能够简化 Flutter 应用中的状态管理、副作用处理和代码组织。受 React Hooks 的启发，相比传统的 StatefulWidget 和 setState 模式，它们提供了更简洁和模块化的开发方式。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
