<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Elixir on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/elixir/</link>
    <description>Recent content in Elixir on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 13 Jan 2026 12:15:21 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/elixir/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>AshPostgres 空更新操作策略绕过漏洞深度解析</title>
      <link>https://blog.qife122.com/p/ashpostgres-%E7%A9%BA%E6%9B%B4%E6%96%B0%E6%93%8D%E4%BD%9C%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 13 Jan 2026 12:15:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ashpostgres-%E7%A9%BA%E6%9B%B4%E6%96%B0%E6%93%8D%E4%BD%9C%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;cve-2024-49756ashpostgres-空原子非批量操作策略绕过漏洞&#34;&gt;CVE-2024-49756：AshPostgres 空原子非批量操作策略绕过漏洞&lt;/h3&gt;&#xA;&lt;h4 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h4&gt;&#xA;&lt;p&gt;在 AshPostgres 中，存在一个与空、原子、非批量操作相关的策略绕过漏洞，该漏洞可能导致副作用被意外执行。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重程度&lt;/strong&gt;：中等&#xA;&lt;strong&gt;GitHub 状态&lt;/strong&gt;：已审核&#xA;&lt;strong&gt;发布时间&lt;/strong&gt;：2024年10月23日&#xA;&lt;strong&gt;更新日期&lt;/strong&gt;：2025年4月14日&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash Framework 过滤器授权漏洞：不可绕过策略的错误处理与安全修复</title>
      <link>https://blog.qife122.com/p/ash-framework-%E8%BF%87%E6%BB%A4%E5%99%A8%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E4%B8%8D%E5%8F%AF%E7%BB%95%E8%BF%87%E7%AD%96%E7%95%A5%E7%9A%84%E9%94%99%E8%AF%AF%E5%A4%84%E7%90%86%E4%B8%8E%E5%AE%89%E5%85%A8%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Tue, 13 Jan 2026 07:24:45 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash-framework-%E8%BF%87%E6%BB%A4%E5%99%A8%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E4%B8%8D%E5%8F%AF%E7%BB%95%E8%BF%87%E7%AD%96%E7%95%A5%E7%9A%84%E9%94%99%E8%AF%AF%E5%A4%84%E7%90%86%E4%B8%8E%E5%AE%89%E5%85%A8%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h3 id=&#34;漏洞概述&#34;&gt;&lt;strong&gt;漏洞概述&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;标识符&lt;/strong&gt;: CVE-2025-48043 (GHSA-7r7f-9xpj-jmr7)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;严重性&lt;/strong&gt;: 高危 (CVSS 4.0 评分: 8.6)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;影响组件&lt;/strong&gt;: Ash Framework (&lt;code&gt;ash&lt;/code&gt; Erlang包)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 3.6.2&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;: 3.6.2&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;漏洞描述&#34;&gt;&lt;strong&gt;漏洞描述&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;当使用基于过滤器的授权机制时，两个边界情况可能导致策略编译器/授权器生成过于宽松（允许通过）的过滤器：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash身份验证库存在邮件链接自动点击账户确认漏洞分析</title>
      <link>https://blog.qife122.com/p/ash%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E5%BA%93%E5%AD%98%E5%9C%A8%E9%82%AE%E4%BB%B6%E9%93%BE%E6%8E%A5%E8%87%AA%E5%8A%A8%E7%82%B9%E5%87%BB%E8%B4%A6%E6%88%B7%E7%A1%AE%E8%AE%A4%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 13 Jan 2026 07:18:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E5%BA%93%E5%AD%98%E5%9C%A8%E9%82%AE%E4%BB%B6%E9%93%BE%E6%8E%A5%E8%87%AA%E5%8A%A8%E7%82%B9%E5%87%BB%E8%B4%A6%E6%88%B7%E7%A1%AE%E8%AE%A4%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;ash身份验证库存在邮件链接自动点击账户确认漏洞cve-2025-32782&#34;&gt;Ash身份验证库存在邮件链接自动点击账户确认漏洞（CVE-2025-32782）&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;h3 id=&#34;影响&#34;&gt;影响&lt;/h3&gt;&#xA;&lt;p&gt;账户创建流程中的确认环节当前使用通过邮件发送的链接触发的GET请求。某些邮件客户端和安全工具（例如Outlook、病毒扫描器和邮件预览器）可能会自动跟踪这些链接，从而无意中确认账户。这允许攻击者使用他人的电子邮件注册账户，并可能因受害者的邮件客户端而自动确认。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash Authentication 令牌撤销逻辑漏洞详解 (CVE-2025-25202)</title>
      <link>https://blog.qife122.com/p/ash-authentication-%E4%BB%A4%E7%89%8C%E6%92%A4%E9%94%80%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2025-25202/</link>
      <pubDate>Mon, 12 Jan 2026 19:57:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash-authentication-%E4%BB%A4%E7%89%8C%E6%92%A4%E9%94%80%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2025-25202/</guid>
      <description>&lt;h2 id=&#34;ash-authentication-存在有缺陷的令牌撤销检查逻辑cve-2025-25202&#34;&gt;Ash Authentication 存在有缺陷的令牌撤销检查逻辑（CVE-2025-25202）&lt;/h2&gt;&#xA;&lt;h3 id=&#34;摘要&#34;&gt;摘要&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;影响&lt;/strong&gt;&#xA;使用新版 igniter 安装程序（自 AshAuthentication v4.1.0 起）引导的应用程序，并且使用了魔法链接策略、密码重置、确认功能或手动撤销令牌的应用程序会受到影响，即被撤销的令牌仍被允许验证为有效。如果您没有使用新的安装程序，则绝对不受影响。此外，除非您在应用程序中实现了任何类型的自定义令牌撤销功能（在这种情况下，即使是粗略的测试也会发现此问题），否则您不会受到显著影响。对用户的影响如下：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞CVE-2025-48042：特定场景下未授权仍可能触发钩子函数</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9Ecve-2025-48042%E7%89%B9%E5%AE%9A%E5%9C%BA%E6%99%AF%E4%B8%8B%E6%9C%AA%E6%8E%88%E6%9D%83%E4%BB%8D%E5%8F%AF%E8%83%BD%E8%A7%A6%E5%8F%91%E9%92%A9%E5%AD%90%E5%87%BD%E6%95%B0/</link>
      <pubDate>Sun, 11 Jan 2026 21:53:43 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9Ecve-2025-48042%E7%89%B9%E5%AE%9A%E5%9C%BA%E6%99%AF%E4%B8%8B%E6%9C%AA%E6%8E%88%E6%9D%83%E4%BB%8D%E5%8F%AF%E8%83%BD%E8%A7%A6%E5%8F%91%E9%92%A9%E5%AD%90%E5%87%BD%E6%95%B0/</guid>
      <description>&lt;h1 id=&#34;cve-2025-48042ash框架中的授权绕过漏洞分析&#34;&gt;CVE-2025-48042：Ash框架中的授权绕过漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;国家漏洞数据库（NVD）发布的CVE-2025-48042记录了一个存在于ash-project/ash框架中的“不正确的授权”漏洞。该漏洞的CVSS 4.0基础评分为7.1（高危）。漏洞源于特定场景下授权检查的逻辑缺陷，可能允许恶意用户在未被授权执行完整操作的情况下，触发本应在事务前执行的钩子函数。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Phoenix 框架 Origin 检查通配符处理不当安全漏洞剖析</title>
      <link>https://blog.qife122.com/p/phoenix-%E6%A1%86%E6%9E%B6-origin-%E6%A3%80%E6%9F%A5%E9%80%9A%E9%85%8D%E7%AC%A6%E5%A4%84%E7%90%86%E4%B8%8D%E5%BD%93%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90/</link>
      <pubDate>Sun, 11 Jan 2026 17:15:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/phoenix-%E6%A1%86%E6%9E%B6-origin-%E6%A3%80%E6%9F%A5%E9%80%9A%E9%85%8D%E7%AC%A6%E5%A4%84%E7%90%86%E4%B8%8D%E5%BD%93%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;phoenix-before-1614-mishandles-check_origin-wildcarding--cve-2022-42975--github-advisory-database&#34;&gt;Phoenix before 1.6.14 mishandles check_origin wildcarding · CVE-2022-42975 · GitHub Advisory Database&lt;/h3&gt;&#xA;&lt;h4 id=&#34;概述&#34;&gt;概述&lt;/h4&gt;&#xA;&lt;p&gt;Phoenix 框架在 1.6.14 版本之前的 &lt;code&gt;socket/transport.ex&lt;/code&gt; 文件中，未能正确处理 &lt;code&gt;check_origin&lt;/code&gt; 配置中的通配符。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;注意&lt;/strong&gt;：基于 LiveView 的应用程序默认不受此问题影响，因为它们使用了 LiveView 的 CSRF 令牌进行防护。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash Authentication Phoenix 会话过期缺陷安全通告</title>
      <link>https://blog.qife122.com/p/ash-authentication-phoenix-%E4%BC%9A%E8%AF%9D%E8%BF%87%E6%9C%9F%E7%BC%BA%E9%99%B7%E5%AE%89%E5%85%A8%E9%80%9A%E5%91%8A/</link>
      <pubDate>Sun, 11 Jan 2026 17:12:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash-authentication-phoenix-%E4%BC%9A%E8%AF%9D%E8%BF%87%E6%9C%9F%E7%BC%BA%E9%99%B7%E5%AE%89%E5%85%A8%E9%80%9A%E5%91%8A/</guid>
      <description>&lt;h1 id=&#34;ash-authentication-phoenix-存在会话过期不充分漏洞--cve-2025-4754&#34;&gt;Ash Authentication Phoenix 存在“会话过期不充分”漏洞 · CVE-2025-4754&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞概述&lt;/strong&gt;&#xA;Erlang 包 &lt;code&gt;ash_authentication_phoenix&lt;/code&gt;（版本 &amp;lt;= 2.9.0）中存在一个“会话过期不充分”的漏洞，已被分配 CVE 编号 CVE-2025-4754 和 GHSA ID GHSA-f7gq-h8jv-h3cq。该漏洞的严重等级被评估为&lt;strong&gt;低危&lt;/strong&gt;，CVSS v4 总体评分为 2.3。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞：调用钩子顺序异常导致的安全风险解析</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E8%B0%83%E7%94%A8%E9%92%A9%E5%AD%90%E9%A1%BA%E5%BA%8F%E5%BC%82%E5%B8%B8%E5%AF%BC%E8%87%B4%E7%9A%84%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sun, 04 Jan 2026 01:55:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E8%B0%83%E7%94%A8%E9%92%A9%E5%AD%90%E9%A1%BA%E5%BA%8F%E5%BC%82%E5%B8%B8%E5%AF%BC%E8%87%B4%E7%9A%84%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;安全漏洞技术分析cve-2025-48042&#34;&gt;安全漏洞技术分析：CVE-2025-48042&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-48042是一个存在于ash-project的Ash框架中的&lt;strong&gt;授权绕过类漏洞&lt;/strong&gt;，被归类为&amp;quot;&lt;strong&gt;不正确的授权&lt;/strong&gt;&amp;quot;（CWE-863）。该漏洞影响版本为&lt;strong&gt;3.5.38及以下&lt;/strong&gt;的所有Ash框架，已通过版本&lt;strong&gt;3.5.39&lt;/strong&gt;修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Phoenix框架安全漏洞分析：CVE-2022-42975的check_origin通配符处理问题</title>
      <link>https://blog.qife122.com/p/phoenix%E6%A1%86%E6%9E%B6%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2022-42975%E7%9A%84check_origin%E9%80%9A%E9%85%8D%E7%AC%A6%E5%A4%84%E7%90%86%E9%97%AE%E9%A2%98/</link>
      <pubDate>Thu, 01 Jan 2026 08:42:23 +0800</pubDate>
      <guid>https://blog.qife122.com/p/phoenix%E6%A1%86%E6%9E%B6%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2022-42975%E7%9A%84check_origin%E9%80%9A%E9%85%8D%E7%AC%A6%E5%A4%84%E7%90%86%E9%97%AE%E9%A2%98/</guid>
      <description>&lt;h3 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2022-42975&lt;/strong&gt; 是一个影响Phoenix框架的高严重性安全漏洞。该漏洞存在于Phoenix 1.6.14之前的版本中，具体问题位于&lt;code&gt;socket/transport.ex&lt;/code&gt;文件内对&lt;code&gt;check_origin&lt;/code&gt;配置项的通配符处理逻辑。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架绕过策略漏洞深度解析：CVE-2025-48044授权绕过技术细节</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E7%BB%95%E8%BF%87%E7%AD%96%E7%95%A5%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90cve-2025-48044%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82/</link>
      <pubDate>Tue, 30 Dec 2025 07:20:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E7%BB%95%E8%BF%87%E7%AD%96%E7%95%A5%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90cve-2025-48044%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82/</guid>
      <description>&lt;h3 id=&#34;漏洞概述&#34;&gt;&lt;strong&gt;漏洞概述&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-48044&lt;/strong&gt; 是Ash框架中的一个高严重性漏洞（CVSS评分为8.6），涉及授权绕过问题。Ash是一个用Elixir编写的声明式资源框架，用于构建可扩展的应用程序。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析CVE-2025-25202：Ash Authentication令牌撤销逻辑缺陷漏洞</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90cve-2025-25202ash-authentication%E4%BB%A4%E7%89%8C%E6%92%A4%E9%94%80%E9%80%BB%E8%BE%91%E7%BC%BA%E9%99%B7%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Sat, 13 Dec 2025 10:46:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90cve-2025-25202ash-authentication%E4%BB%A4%E7%89%8C%E6%92%A4%E9%94%80%E9%80%BB%E8%BE%91%E7%BC%BA%E9%99%B7%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h3 id=&#34;漏洞概述&#34;&gt;&lt;strong&gt;漏洞概述&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;CVE-2025-25202是Ash Authentication身份验证库中存在的一个安全漏洞[citation:1]。Ash Authentication是一个用于Elixir应用程序的身份验证框架[citation:1]。&lt;/p&gt;</description>
    </item>
    <item>
      <title>AshPostgres 空更新操作策略绕过漏洞深度解析</title>
      <link>https://blog.qife122.com/p/ashpostgres-%E7%A9%BA%E6%9B%B4%E6%96%B0%E6%93%8D%E4%BD%9C%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 09 Dec 2025 02:11:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ashpostgres-%E7%A9%BA%E6%9B%B4%E6%96%B0%E6%93%8D%E4%BD%9C%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2024-49756ashpostgres-中的空原子更新操作策略绕过漏洞&#34;&gt;CVE-2024-49756：AshPostgres 中的空原子更新操作策略绕过漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;在 &lt;code&gt;AshPostgres&lt;/code&gt; 中存在一个漏洞，该漏洞允许在特定情况下绕过更新操作的安全策略，从而执行本应被阻止的副作用（Side-effects）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash Authentication Phoenix 会话失效不充分漏洞解析</title>
      <link>https://blog.qife122.com/p/ash-authentication-phoenix-%E4%BC%9A%E8%AF%9D%E5%A4%B1%E6%95%88%E4%B8%8D%E5%85%85%E5%88%86%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 08 Dec 2025 18:20:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash-authentication-phoenix-%E4%BC%9A%E8%AF%9D%E5%A4%B1%E6%95%88%E4%B8%8D%E5%85%85%E5%88%86%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;ash-authentication-phoenix-会话失效不充分漏洞解析&#34;&gt;Ash Authentication Phoenix 会话失效不充分漏洞解析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;cve-2025-4754-漏洞概述&#34;&gt;CVE-2025-4754 漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;ash_authentication_phoenix&lt;/strong&gt; 库中存在一个会话失效不充分的安全漏洞。具体而言，即使用户主动登出，其会话令牌在服务器端仍然保持有效状态。&lt;/p&gt;</description>
    </item>
    <item>
      <title>AshPostgres 策略绕过漏洞深度解析：空更新操作中的副作用风险</title>
      <link>https://blog.qife122.com/p/ashpostgres-%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E7%A9%BA%E6%9B%B4%E6%96%B0%E6%93%8D%E4%BD%9C%E4%B8%AD%E7%9A%84%E5%89%AF%E4%BD%9C%E7%94%A8%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Wed, 03 Dec 2025 10:20:29 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ashpostgres-%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E7%A9%BA%E6%9B%B4%E6%96%B0%E6%93%8D%E4%BD%9C%E4%B8%AD%E7%9A%84%E5%89%AF%E4%BD%9C%E7%94%A8%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;ashpostgres-空原子非批量操作中的策略绕过漏洞-cve-2024-49756&#34;&gt;AshPostgres 空原子非批量操作中的策略绕过漏洞 (CVE-2024-49756)&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;此漏洞存在于 AshPostgres 中，涉及在特定情况下可能跳过更新操作的策略检查。这仅发生在“空”更新操作（没有更改任何字段）中，并会允许其钩子（副作用）在不应该执行时被执行。需要注意的是，这&lt;strong&gt;不会&lt;/strong&gt;允许读取用户不应有权访问的新数据，&lt;strong&gt;只会&lt;/strong&gt;触发用户本不应能够触发的副作用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>AshPostgres 安全漏洞：策略绕过与空更新操作风险分析</title>
      <link>https://blog.qife122.com/p/ashpostgres-%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E4%B8%8E%E7%A9%BA%E6%9B%B4%E6%96%B0%E6%93%8D%E4%BD%9C%E9%A3%8E%E9%99%A9%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 03 Dec 2025 10:05:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ashpostgres-%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E4%B8%8E%E7%A9%BA%E6%9B%B4%E6%96%B0%E6%93%8D%E4%BD%9C%E9%A3%8E%E9%99%A9%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;ashpostgres-安全漏洞策略绕过与空更新操作风险分析&#34;&gt;AshPostgres 安全漏洞：策略绕过与空更新操作风险分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在 AshPostgres 中，存在一个涉及空、原子性、非批量操作以及策略绕过的副作用漏洞。该漏洞被标识为 CVE-2024-49756，已收录于 GitHub 安全公告数据库。&lt;/p&gt;</description>
    </item>
    <item>
      <title>AshPostgres策略绕过漏洞分析：空原子操作中的安全风险</title>
      <link>https://blog.qife122.com/p/ashpostgres%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E7%A9%BA%E5%8E%9F%E5%AD%90%E6%93%8D%E4%BD%9C%E4%B8%AD%E7%9A%84%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Wed, 26 Nov 2025 19:41:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ashpostgres%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E7%A9%BA%E5%8E%9F%E5%AD%90%E6%93%8D%E4%BD%9C%E4%B8%AD%E7%9A%84%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;cve-2024-49756ashpostgres空原子操作策略绕过漏洞&#34;&gt;CVE-2024-49756：AshPostgres空原子操作策略绕过漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在AshPostgres特定场景下，存在策略绕过漏洞，允许跳过更新操作的政策检查。该漏洞仅影响&amp;quot;空&amp;quot;更新操作（无字段变更），会导致本应受限的钩子（副作用）在不应执行时被执行。&lt;/p&gt;</description>
    </item>
    <item>
      <title>AshPostgres策略绕过漏洞分析：空原子更新操作的安全风险</title>
      <link>https://blog.qife122.com/p/ashpostgres%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E7%A9%BA%E5%8E%9F%E5%AD%90%E6%9B%B4%E6%96%B0%E6%93%8D%E4%BD%9C%E7%9A%84%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Fri, 07 Nov 2025 10:46:58 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ashpostgres%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E7%A9%BA%E5%8E%9F%E5%AD%90%E6%9B%B4%E6%96%B0%E6%93%8D%E4%BD%9C%E7%9A%84%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;cve-2024-49756ashpostgres空原子非批量操作策略绕过漏洞&#34;&gt;CVE-2024-49756：AshPostgres空原子非批量操作策略绕过漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在AshPostgres中，存在一个策略绕过漏洞，允许在特定情况下跳过更新操作的政策检查。该漏洞仅在&amp;quot;空&amp;quot;更新操作（无更改字段）时发生，会导致其钩子（副作用）在不应执行时被执行。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
