<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Nextcloud on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/nextcloud/</link>
    <description>Recent content in Nextcloud on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 13 Jan 2026 12:42:28 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/nextcloud/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Nextcloud审批应用存在身份验证漏洞，允许代他人请求文件审批</title>
      <link>https://blog.qife122.com/p/nextcloud%E5%AE%A1%E6%89%B9%E5%BA%94%E7%94%A8%E5%AD%98%E5%9C%A8%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E5%85%81%E8%AE%B8%E4%BB%A3%E4%BB%96%E4%BA%BA%E8%AF%B7%E6%B1%82%E6%96%87%E4%BB%B6%E5%AE%A1%E6%89%B9/</link>
      <pubDate>Tue, 13 Jan 2026 12:42:28 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud%E5%AE%A1%E6%89%B9%E5%BA%94%E7%94%A8%E5%AD%98%E5%9C%A8%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E5%85%81%E8%AE%B8%E4%BB%A3%E4%BB%96%E4%BA%BA%E8%AF%B7%E6%B1%82%E6%96%87%E4%BB%B6%E5%AE%A1%E6%89%B9/</guid>
      <description>&lt;h3 id=&#34;报告摘要&#34;&gt;报告摘要&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;报告标题：Approval app allows users to request approval for other users file&lt;/li&gt;&#xA;&lt;li&gt;报告链接：https://github.com/nextcloud/security-advisories/security/advisories/GHSA-q26g-fmjq-x5g5&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;漏洞时间线&#34;&gt;漏洞时间线&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年9月15日，UTC时间上午7:40&lt;/strong&gt;：白帽黑客 &lt;code&gt;0x0doteth&lt;/code&gt;（ID已验证）向Nextcloud提交了报告。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年9月15日，UTC时间下午12:44&lt;/strong&gt;：Nextcloud员工 &lt;code&gt;anna_nextcloud&lt;/code&gt; 将报告状态更改为 &lt;strong&gt;已分类（Triaged）&lt;/strong&gt;。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;约6天前&lt;/strong&gt;：Nextcloud员工 &lt;code&gt;anna_nextcloud&lt;/code&gt; 将报告状态更改为 &lt;strong&gt;已解决（Resolved）&lt;/strong&gt; 并关闭了报告。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;约5天前&lt;/strong&gt;：Nextcloud员工 &lt;code&gt;nickvergessen&lt;/code&gt; 更新了报告标题。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;约4天前&lt;/strong&gt;：Nextcloud员工 &lt;code&gt;nickvergessen&lt;/code&gt; 添加了CVE编号 &lt;strong&gt;CVE-2025-66515&lt;/strong&gt;，并请求公开此报告。漏洞发现者 &lt;code&gt;0x0doteth&lt;/code&gt; 同意公开。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年12月5日，UTC时间上午8:11&lt;/strong&gt;：报告被正式公开披露。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告ID&lt;/strong&gt;：#3338748&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;严重程度&lt;/strong&gt;：中危（4.3分）&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;漏洞类型&lt;/strong&gt;：不恰当的身份验证 - 通用型（Improper Authentication - Generic）&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;：CVE-2025-66515&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;漏洞赏金&lt;/strong&gt;：隐藏（Hidden）&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;状态&lt;/strong&gt;：已解决（Resolved）&lt;/li&gt;&#xA;&lt;/ul&gt;</description>
    </item>
    <item>
      <title>揭秘Nextcloud联系人应用中的存储型XSS漏洞：如何通过组织和标题字段发起攻击</title>
      <link>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98nextcloud%E8%81%94%E7%B3%BB%E4%BA%BA%E5%BA%94%E7%94%A8%E4%B8%AD%E7%9A%84%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E5%A6%82%E4%BD%95%E9%80%9A%E8%BF%87%E7%BB%84%E7%BB%87%E5%92%8C%E6%A0%87%E9%A2%98%E5%AD%97%E6%AE%B5%E5%8F%91%E8%B5%B7%E6%94%BB%E5%87%BB/</link>
      <pubDate>Mon, 12 Jan 2026 19:15:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98nextcloud%E8%81%94%E7%B3%BB%E4%BA%BA%E5%BA%94%E7%94%A8%E4%B8%AD%E7%9A%84%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E5%A6%82%E4%BD%95%E9%80%9A%E8%BF%87%E7%BB%84%E7%BB%87%E5%92%8C%E6%A0%87%E9%A2%98%E5%AD%97%E6%AE%B5%E5%8F%91%E8%B5%B7%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;报告-3293290---通过组织和标题字段在联系人应用中实现存储型xss&#34;&gt;报告 #3293290 - 通过组织和标题字段在联系人应用中实现存储型XSS&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;安全顾问发布于：https://github.com/nextcloud/security-advisories/security/advisories/GHSA-9v78-cpfc-v6h2&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud安全漏洞：用户可越权修改他人文件的标签</title>
      <link>https://blog.qife122.com/p/nextcloud%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E7%94%A8%E6%88%B7%E5%8F%AF%E8%B6%8A%E6%9D%83%E4%BF%AE%E6%94%B9%E4%BB%96%E4%BA%BA%E6%96%87%E4%BB%B6%E7%9A%84%E6%A0%87%E7%AD%BE/</link>
      <pubDate>Sun, 11 Jan 2026 19:24:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E7%94%A8%E6%88%B7%E5%8F%AF%E8%B6%8A%E6%9D%83%E4%BF%AE%E6%94%B9%E4%BB%96%E4%BA%BA%E6%96%87%E4%BB%B6%E7%9A%84%E6%A0%87%E7%AD%BE/</guid>
      <description>&lt;h1 id=&#34;报告-3040887---用户可以修改不属于自己文件的标签&#34;&gt;报告 #3040887 - 用户可以修改不属于自己文件的标签&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布平台&lt;/strong&gt;：HackerOne&lt;/p&gt;&#xA;&lt;h2 id=&#34;报告概述&#34;&gt;报告概述&lt;/h2&gt;&#xA;&lt;p&gt;此报告已在 &lt;a href=&#34;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-hq6c-r898-fgf2&#34;&gt;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-hq6c-r898-fgf2&lt;/a&gt; 发布安全公告。&lt;/p&gt;&#xA;&lt;h2 id=&#34;时间线&#34;&gt;时间线&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年3月16日，晚上10:23 (UTC)&lt;/strong&gt;：ID已验证的黑客 &lt;strong&gt;rolandsch&lt;/strong&gt; 向 Nextcloud 提交了一份报告。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年3月16日，晚上10:23 (UTC)&lt;/strong&gt;：机器人发布了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年3月17日，凌晨5:00 (UTC)&lt;/strong&gt;：Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 将状态更改为“需要更多信息”。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年3月17日，上午8:14 (UTC)&lt;/strong&gt;：&lt;strong&gt;rolandsch&lt;/strong&gt; 将状态更改为“新建”。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年3月17日，上午10:21 (UTC)&lt;/strong&gt;：Nextcloud 员工 &lt;strong&gt;anna_nextcloud&lt;/strong&gt; 将严重等级从中等（5.4）更新为中等（4.4）。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年3月17日，上午10:21 (UTC)&lt;/strong&gt;：Nextcloud 员工 &lt;strong&gt;anna_nextcloud&lt;/strong&gt; 将状态更改为“已分类”。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年4月25日，下午1:25 (UTC)&lt;/strong&gt;：Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 关闭报告并将状态更改为“已解决”。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年4月29日，上午8:16 (UTC)&lt;/strong&gt;：Nextcloud 向 &lt;strong&gt;rolandsch&lt;/strong&gt; 颁发了 150 美元的赏金。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年12月3日，晚上8:17 (UTC)&lt;/strong&gt;：Nextcloud 员工 &lt;strong&gt;anna_nextcloud&lt;/strong&gt; 更改了报告标题。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年12月5日，上午7:25 (UTC)&lt;/strong&gt;：Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 将 CVE 引用更新为 CVE-2025-66547。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年12月5日，上午8:00 (UTC)&lt;/strong&gt;：Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 请求披露此报告。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;大约7天前&lt;/strong&gt;：此报告已被披露。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;报告详情&#34;&gt;报告详情&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告日期&lt;/strong&gt;：2025年3月16日，晚上10:23 (UTC)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告者&lt;/strong&gt;：rolandsch&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告对象&lt;/strong&gt;：Nextcloud&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告ID&lt;/strong&gt;：#3040887&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;状态&lt;/strong&gt;：已解决&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;严重性&lt;/strong&gt;：中等（4.4）&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;披露日期&lt;/strong&gt;：2026年1月4日，上午8:00 (UTC)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;弱点&lt;/strong&gt;：不恰当的访问控制 - 通用&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;：CVE-2025-66547&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;赏金&lt;/strong&gt;：150美元&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;账户详情&lt;/strong&gt;：无&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;技术备注&#34;&gt;技术备注&lt;/h3&gt;&#xA;&lt;p&gt;看起来您的 JavaScript 被禁用了。要使用 HackerOne，请在浏览器中启用 JavaScript 并刷新此页面。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud Deck应用利用RTLO字符伪造文件扩展名漏洞技术剖析</title>
      <link>https://blog.qife122.com/p/nextcloud-deck%E5%BA%94%E7%94%A8%E5%88%A9%E7%94%A8rtlo%E5%AD%97%E7%AC%A6%E4%BC%AA%E9%80%A0%E6%96%87%E4%BB%B6%E6%89%A9%E5%B1%95%E5%90%8D%E6%BC%8F%E6%B4%9E%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90/</link>
      <pubDate>Sun, 11 Jan 2026 17:59:08 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-deck%E5%BA%94%E7%94%A8%E5%88%A9%E7%94%A8rtlo%E5%AD%97%E7%AC%A6%E4%BC%AA%E9%80%A0%E6%96%87%E4%BB%B6%E6%89%A9%E5%B1%95%E5%90%8D%E6%BC%8F%E6%B4%9E%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;deck应用允许通过使用rtlo字符伪造文件扩展名&#34;&gt;Deck应用允许通过使用RTLO字符伪造文件扩展名&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告ID&lt;/strong&gt;: #2326618&#xA;&lt;strong&gt;报告状态&lt;/strong&gt;: 已解决&#xA;&lt;strong&gt;严重程度&lt;/strong&gt;: 中等 (4.3)&#xA;&lt;strong&gt;披露日期&lt;/strong&gt;: 2026年1月4日 上午8点 UTC&#xA;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2025-66548&#xA;&lt;strong&gt;赏金&lt;/strong&gt;: $100&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;安全公告&lt;/strong&gt;: 详见 &lt;a href=&#34;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-xjvq-xvr7-xpg6&#34;&gt;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-xjvq-xvr7-xpg6&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;时间线&#34;&gt;时间线&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年1月19日，上午11:44 (UTC)&lt;/strong&gt; &lt;code&gt;jayateerthag&lt;/code&gt; 向 Nextcloud 提交了一份报告。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年1月19日，上午11:44 (UTC)&lt;/strong&gt; 机器人: 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年1月19日，上午11:46 (UTC)&lt;/strong&gt; &lt;code&gt;jayateerthag&lt;/code&gt; 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年1月19日，上午11:48 (UTC)&lt;/strong&gt; &lt;code&gt;jayateerthag&lt;/code&gt; 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年1月19日，下午1:53 (UTC)&lt;/strong&gt; Nextcloud 员工 &lt;code&gt;anna_larch&lt;/code&gt; 将状态更改为 &lt;strong&gt;已分类&lt;/strong&gt;。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年2月19日，下午3:36 (UTC)&lt;/strong&gt; &lt;code&gt;jayateerthag&lt;/code&gt; 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年2月20日，上午9:34 (UTC)&lt;/strong&gt; Nextcloud 员工 &lt;code&gt;nickvergessen&lt;/code&gt; 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年2月20日，上午9:55 (UTC)&lt;/strong&gt; &lt;code&gt;jayateerthag&lt;/code&gt; 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年2月20日，上午10:09 (UTC)&lt;/strong&gt; Nextcloud 员工 &lt;code&gt;nickvergessen&lt;/code&gt; 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年4月30日，上午9:48 (UTC)&lt;/strong&gt; &lt;code&gt;jayateerthag&lt;/code&gt; 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年5月20日，下午4:02 (UTC)&lt;/strong&gt; &lt;code&gt;jayateerthag&lt;/code&gt; 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2024年5月21日，上午11:53 (UTC)&lt;/strong&gt; Nextcloud 员工 &lt;code&gt;anna_larch&lt;/code&gt; 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年12月3日，下午7:49 (UTC)&lt;/strong&gt; Nextcloud 员工 &lt;code&gt;anna_nextcloud&lt;/code&gt; 关闭了报告并将状态更改为 &lt;strong&gt;已解决&lt;/strong&gt;。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年12月3日，下午7:52 (UTC)&lt;/strong&gt; Nextcloud 员工 &lt;code&gt;anna_nextcloud&lt;/code&gt; 更改了报告标题。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年12月3日，下午9:22 (UTC)&lt;/strong&gt; Nextcloud 员工 &lt;code&gt;anna_nextcloud&lt;/code&gt; 将严重性从中等 (6.3) 更新为中等 (4.3)。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年12月4日，上午7:41 (UTC)&lt;/strong&gt; Nextcloud 员工 &lt;code&gt;nickvergessen&lt;/code&gt; 更改了报告标题。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年12月5日，上午7:25 (UTC)&lt;/strong&gt; Nextcloud 员工 &lt;code&gt;nickvergessen&lt;/code&gt; 将CVE引用更新为 CVE-2025-66548。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年12月5日，上午7:59 (UTC)&lt;/strong&gt; Nextcloud 员工 &lt;code&gt;nickvergessen&lt;/code&gt; 请求披露此报告。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年12月16日，上午8:27 (UTC)&lt;/strong&gt; Nextcloud 向 &lt;code&gt;jayateerthag&lt;/code&gt; 支付了 $100 的赏金。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;7天前&lt;/strong&gt; 此报告已被披露。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告于&lt;/strong&gt;: 2024年1月19日，上午11:44 UTC&#xA;&lt;strong&gt;报告者&lt;/strong&gt;: jayateerthag&#xA;&lt;strong&gt;报告给&lt;/strong&gt;: Nextcloud&lt;/p&gt;</description>
    </item>
    <item>
      <title>客户端锁定E2E加密文件时的信息泄露漏洞剖析</title>
      <link>https://blog.qife122.com/p/%E5%AE%A2%E6%88%B7%E7%AB%AF%E9%94%81%E5%AE%9Ae2e%E5%8A%A0%E5%AF%86%E6%96%87%E4%BB%B6%E6%97%B6%E7%9A%84%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90/</link>
      <pubDate>Sun, 11 Jan 2026 17:55:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AE%A2%E6%88%B7%E7%AB%AF%E9%94%81%E5%AE%9Ae2e%E5%8A%A0%E5%AF%86%E6%96%87%E4%BB%B6%E6%97%B6%E7%9A%84%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90/</guid>
      <description>&lt;p&gt;报告ID：#3159877&lt;/p&gt;&#xA;&lt;h3 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;通过桌面客户端尝试锁定端到端加密目录内的文件导致的信息泄露&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;详情&#34;&gt;详情&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要来源：&lt;/strong&gt; Nextcloud&#xA;&lt;strong&gt;安全公告：&lt;/strong&gt; &lt;a href=&#34;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-h9xj-qh76-q3hw&#34;&gt;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-h9xj-qh76-q3hw&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;时间线&#34;&gt;时间线&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;nilsding&lt;/strong&gt; 向 Nextcloud 提交了报告。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;2025年5月23日，上午7:52 (UTC)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Bot：&lt;/strong&gt; 发表了一条评论。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;2025年5月23日，上午7:52 (UTC)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;nickvergessen (Nextcloud 工作人员)&lt;/strong&gt; 将状态更改为 &lt;strong&gt;Triaged (已分类)&lt;/strong&gt;。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;2025年5月23日，上午7:52 (UTC)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Nextcloud&lt;/strong&gt; 已决定此报告不符合赏金条件。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;2025年5月23日，上午7:53 (UTC)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;nickvergessen (Nextcloud 工作人员)&lt;/strong&gt; 关闭了报告并将状态更改为 &lt;strong&gt;Resolved (已解决)&lt;/strong&gt;。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;2025年6月6日，上午9:06 (UTC)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;nickvergessen (Nextcloud 工作人员)&lt;/strong&gt; 发表了一条评论。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;2025年12月2日，上午9:44 (UTC)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;nickvergessen (Nextcloud 工作人员)&lt;/strong&gt; 更改了报告标题。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;2025年12月2日，上午9:44 (UTC)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;nickvergessen (Nextcloud 工作人员)&lt;/strong&gt; 将 CVE 引用更新为 &lt;strong&gt;CVE-2025-66549&lt;/strong&gt;。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;2025年12月5日，上午7:25 (UTC)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;nickvergessen (Nextcloud 工作人员)&lt;/strong&gt; 请求公开此报告。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;2025年12月5日，上午7:58 (UTC)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;此报告已被公开。&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;7 天前&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告于&lt;/strong&gt;&#xA;2025年5月23日，上午7:52 (UTC)&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud Tables 共享枚举漏洞 (CVE-2025-66513) 复现分析</title>
      <link>https://blog.qife122.com/p/nextcloud-tables-%E5%85%B1%E4%BA%AB%E6%9E%9A%E4%B8%BE%E6%BC%8F%E6%B4%9E-cve-2025-66513-%E5%A4%8D%E7%8E%B0%E5%88%86%E6%9E%90/</link>
      <pubDate>Fri, 09 Jan 2026 09:55:14 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-tables-%E5%85%B1%E4%BA%AB%E6%9E%9A%E4%B8%BE%E6%BC%8F%E6%B4%9E-cve-2025-66513-%E5%A4%8D%E7%8E%B0%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;nextcloud-tables-v1-未经授权的共享枚举cve-2024-52507的回归问题&#34;&gt;Nextcloud Tables v1 未经授权的共享枚举（CVE-2024-52507的回归问题）&lt;/h3&gt;&#xA;&lt;h4 id=&#34;报告摘要&#34;&gt;报告摘要&lt;/h4&gt;&#xA;&lt;p&gt;此漏洞存在于 &lt;strong&gt;Nextcloud Tables v1&lt;/strong&gt; 组件中，是一个授权缺失问题，导致攻击者能够&lt;strong&gt;未经授权枚举共享信息&lt;/strong&gt;。值得注意的是，此问题是先前已修复的漏洞 &lt;strong&gt;CVE-2024-52507&lt;/strong&gt; 的&lt;strong&gt;回归&lt;/strong&gt;。该漏洞已被分配新的CVE编号 &lt;strong&gt;CVE-2025-66513&lt;/strong&gt;，并由安全团队评估其严重性等级为 &lt;strong&gt;低 (3.5)&lt;/strong&gt;。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-66552：Nextcloud Server 管理审计功能在群组文件夹中存在日志缺失漏洞</title>
      <link>https://blog.qife122.com/p/cve-2025-66552nextcloud-server-%E7%AE%A1%E7%90%86%E5%AE%A1%E8%AE%A1%E5%8A%9F%E8%83%BD%E5%9C%A8%E7%BE%A4%E7%BB%84%E6%96%87%E4%BB%B6%E5%A4%B9%E4%B8%AD%E5%AD%98%E5%9C%A8%E6%97%A5%E5%BF%97%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Sun, 04 Jan 2026 09:56:23 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-66552nextcloud-server-%E7%AE%A1%E7%90%86%E5%AE%A1%E8%AE%A1%E5%8A%9F%E8%83%BD%E5%9C%A8%E7%BE%A4%E7%BB%84%E6%96%87%E4%BB%B6%E5%A4%B9%E4%B8%AD%E5%AD%98%E5%9C%A8%E6%97%A5%E5%BF%97%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h3 id=&#34;概述&#34;&gt;概述&lt;/h3&gt;&#xA;&lt;p&gt;CVE-2025-66552是Nextcloud Server和Enterprise Server中的一个安全漏洞。该漏洞与群组文件夹（groupfolders）的路径处理有关，导致&lt;code&gt;admin_audit&lt;/code&gt;应用无法正确记录群组文件夹内文件和文件夹的所有操作。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud Tables v1 共享枚举未授权访问漏洞分析</title>
      <link>https://blog.qife122.com/p/nextcloud-tables-v1-%E5%85%B1%E4%BA%AB%E6%9E%9A%E4%B8%BE%E6%9C%AA%E6%8E%88%E6%9D%83%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 03 Jan 2026 22:55:48 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-tables-v1-%E5%85%B1%E4%BA%AB%E6%9E%9A%E4%B8%BE%E6%9C%AA%E6%8E%88%E6%9D%83%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;nextcloud-tables-v1-共享枚举未授权访问漏洞cve-2024-52507补丁回退&#34;&gt;Nextcloud Tables v1 共享枚举未授权访问漏洞（CVE-2024-52507补丁回退）&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告ID&lt;/strong&gt;: #3334165&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞概述&lt;/strong&gt;：在Nextcloud Tables v1组件中，发现了一个未授权共享枚举漏洞。此漏洞是先前已修复的CVE-2024-52507漏洞的&lt;strong&gt;补丁回退（Regression）&lt;/strong&gt;。攻击者能够在无需任何授权的情况下，枚举（列出）通过Tables组件创建的共享资源，从而可能泄露非公开的共享信息。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud 存储型XSS漏洞：SVG文件上传风险分析</title>
      <link>https://blog.qife122.com/p/nextcloud-%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9Esvg%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E9%A3%8E%E9%99%A9%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 03 Jan 2026 18:30:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9Esvg%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E9%A3%8E%E9%99%A9%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;nextcloud-存储型xss漏洞svg文件上传风险分析&#34;&gt;Nextcloud 存储型XSS漏洞：SVG文件上传风险分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞标题&lt;/strong&gt;：通过SVG文件导致的存储型XSS漏洞&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞平台&lt;/strong&gt;：Nextcloud&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告ID&lt;/strong&gt;：#3357808&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告状态&lt;/strong&gt;：已解决&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud Deck应用权限绕过漏洞分析与修复报告</title>
      <link>https://blog.qife122.com/p/nextcloud-deck%E5%BA%94%E7%94%A8%E6%9D%83%E9%99%90%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%8A%A5%E5%91%8A/</link>
      <pubDate>Sat, 03 Jan 2026 12:11:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-deck%E5%BA%94%E7%94%A8%E6%9D%83%E9%99%90%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%8A%A5%E5%91%8A/</guid>
      <description>&lt;h1 id=&#34;安全公告deck应用权限绕过漏洞&#34;&gt;安全公告：Deck应用权限绕过漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告ID&lt;/strong&gt; &lt;code&gt;#3247499&lt;/code&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;状态&lt;/strong&gt; 已解决&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt; 中等（5.4分）&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;弱点&lt;/strong&gt; 不当的访问控制 - 通用类型&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID&lt;/strong&gt; CVE-2025-66557&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;赏金&lt;/strong&gt; $250&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告日期&lt;/strong&gt; 2025年7月11日 11:58 UTC&#xA;&lt;strong&gt;披露日期&lt;/strong&gt; 2025年12月5日 8:20 UTC&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud Tables应用权限缺陷：缺失所有权检查导致列可被移至其他用户表格</title>
      <link>https://blog.qife122.com/p/nextcloud-tables%E5%BA%94%E7%94%A8%E6%9D%83%E9%99%90%E7%BC%BA%E9%99%B7%E7%BC%BA%E5%A4%B1%E6%89%80%E6%9C%89%E6%9D%83%E6%A3%80%E6%9F%A5%E5%AF%BC%E8%87%B4%E5%88%97%E5%8F%AF%E8%A2%AB%E7%A7%BB%E8%87%B3%E5%85%B6%E4%BB%96%E7%94%A8%E6%88%B7%E8%A1%A8%E6%A0%BC/</link>
      <pubDate>Fri, 02 Jan 2026 23:08:43 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-tables%E5%BA%94%E7%94%A8%E6%9D%83%E9%99%90%E7%BC%BA%E9%99%B7%E7%BC%BA%E5%A4%B1%E6%89%80%E6%9C%89%E6%9D%83%E6%A3%80%E6%9F%A5%E5%AF%BC%E8%87%B4%E5%88%97%E5%8F%AF%E8%A2%AB%E7%A7%BB%E8%87%B3%E5%85%B6%E4%BB%96%E7%94%A8%E6%88%B7%E8%A1%A8%E6%A0%BC/</guid>
      <description>&lt;h3 id=&#34;漏洞报告-3137895---tables应用缺失所有权检查允许将列移动至其他用户的表格中&#34;&gt;漏洞报告 #3137895 - Tables应用缺失所有权检查允许将列移动至其他用户的表格中&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;安全公告&lt;/strong&gt;：完整的详细信息请参阅 &lt;a href=&#34;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-w787-vwqp-8wr7&#34;&gt;Nextcloud安全公告&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;时间线&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;ID-verified&lt;/strong&gt; - 成功完成身份验证检查的黑客 &lt;strong&gt;daroo&lt;/strong&gt; 向 Nextcloud 提交了一份报告。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年5月10日，凌晨3:52（UTC）&lt;/strong&gt; 机器人：发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年5月10日，凌晨3:52（UTC）&lt;/strong&gt; Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 将状态更改为“已分类”。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年5月23日，下午1:11（UTC）&lt;/strong&gt; Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年6月6日，上午9:10（UTC）&lt;/strong&gt; Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 关闭了报告并将状态更改为“已解决”。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年6月7日，凌晨3:57（UTC）&lt;/strong&gt; &lt;strong&gt;daroo&lt;/strong&gt; 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年6月24日，上午7:23（UTC）&lt;/strong&gt; Nextcloud 向 &lt;strong&gt;daroo&lt;/strong&gt; 支付了 &lt;strong&gt;250美元&lt;/strong&gt; 的赏金。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;8天前&lt;/strong&gt; Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 更改了弱点分类。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;8天前&lt;/strong&gt; Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 更改了报告标题。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;8天前&lt;/strong&gt; Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 更改了报告标题。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;8天前&lt;/strong&gt; Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 发表了一条评论。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;5天前&lt;/strong&gt; Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 更新了 CVE 引用为 &lt;strong&gt;CVE-2025-66551&lt;/strong&gt;。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;5天前&lt;/strong&gt; Nextcloud 员工 &lt;strong&gt;nickvergessen&lt;/strong&gt; 请求公开此报告。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;5天前&lt;/strong&gt; &lt;strong&gt;daroo&lt;/strong&gt; 同意公开此报告。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;5天前&lt;/strong&gt; 此报告已公开。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告详情&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud Tables应用IDOR漏洞：用户可任意查看数据表列元数据</title>
      <link>https://blog.qife122.com/p/nextcloud-tables%E5%BA%94%E7%94%A8idor%E6%BC%8F%E6%B4%9E%E7%94%A8%E6%88%B7%E5%8F%AF%E4%BB%BB%E6%84%8F%E6%9F%A5%E7%9C%8B%E6%95%B0%E6%8D%AE%E8%A1%A8%E5%88%97%E5%85%83%E6%95%B0%E6%8D%AE/</link>
      <pubDate>Fri, 02 Jan 2026 05:09:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-tables%E5%BA%94%E7%94%A8idor%E6%BC%8F%E6%B4%9E%E7%94%A8%E6%88%B7%E5%8F%AF%E4%BB%BB%E6%84%8F%E6%9F%A5%E7%9C%8B%E6%95%B0%E6%8D%AE%E8%A1%A8%E5%88%97%E5%85%83%E6%95%B0%E6%8D%AE/</guid>
      <description>&lt;h1 id=&#34;tables应用允许用户查看任意数据表的列元数据信息&#34;&gt;Tables应用允许用户查看任意数据表的列元数据信息&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告ID:&lt;/strong&gt; #3138721&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告状态:&lt;/strong&gt; 已披露&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告平台:&lt;/strong&gt; HackerOne&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响产品:&lt;/strong&gt; Nextcloud Tables 应用&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;安全公告:&lt;/strong&gt; &lt;a href=&#34;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-p53h-6294-crjw&#34;&gt;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-p53h-6294-crjw&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;弱点类型:&lt;/strong&gt; 不安全的直接对象引用&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID:&lt;/strong&gt; CVE-2025-66553&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性等级:&lt;/strong&gt; 中等&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVSS 评分:&lt;/strong&gt; 4.3&lt;/p&gt;&#xA;&lt;h2 id=&#34;时间线&#34;&gt;时间线&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年5月11日 07:11 UTC:&lt;/strong&gt; 黑客 &lt;code&gt;daroo&lt;/code&gt; 向 Nextcloud 提交报告。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年5月11日 07:20 UTC:&lt;/strong&gt; Nextcloud 员工 &lt;code&gt;nickvergessen&lt;/code&gt; 将状态更改为 &lt;strong&gt;已分类&lt;/strong&gt;。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年6月16日 07:58 UTC:&lt;/strong&gt; Nextcloud 员工 &lt;code&gt;nickvergessen&lt;/code&gt; 将报告状态更改为 &lt;strong&gt;已解决&lt;/strong&gt; 并关闭报告。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年7月22日 07:18 UTC:&lt;/strong&gt; Nextcloud 向 &lt;code&gt;daroo&lt;/code&gt; 发放 &lt;strong&gt;250美元&lt;/strong&gt; 奖金。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年12月5日 08:17 UTC:&lt;/strong&gt; 报告被披露。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;报告参与者&#34;&gt;报告参与者&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告者:&lt;/strong&gt; daroo&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;处理人员:&lt;/strong&gt; nickvergessen (Nextcloud 员工)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞影响&#34;&gt;漏洞影响&lt;/h2&gt;&#xA;&lt;p&gt;此漏洞属于 &lt;strong&gt;不安全的直接对象引用&lt;/strong&gt; 类型。攻击者能够利用该漏洞，&lt;strong&gt;绕过预期的访问控制&lt;/strong&gt;，访问并查看Nextcloud实例中&lt;strong&gt;任何数据表的列元数据信息&lt;/strong&gt;，而无需拥有访问该表的必要权限。这可能导致敏感数据结构信息泄露。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud邮件应用中的盲SSRF漏洞：当启用allow_local_remote_servers配置时，可利用&#34;List-Unsubscribe&#34; SMTP头攻击内网</title>
      <link>https://blog.qife122.com/p/nextcloud%E9%82%AE%E4%BB%B6%E5%BA%94%E7%94%A8%E4%B8%AD%E7%9A%84%E7%9B%B2ssrf%E6%BC%8F%E6%B4%9E%E5%BD%93%E5%90%AF%E7%94%A8allow_local_remote_servers%E9%85%8D%E7%BD%AE%E6%97%B6%E5%8F%AF%E5%88%A9%E7%94%A8list-unsubscribe-smtp%E5%A4%B4%E6%94%BB%E5%87%BB%E5%86%85%E7%BD%91/</link>
      <pubDate>Thu, 01 Jan 2026 21:43:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud%E9%82%AE%E4%BB%B6%E5%BA%94%E7%94%A8%E4%B8%AD%E7%9A%84%E7%9B%B2ssrf%E6%BC%8F%E6%B4%9E%E5%BD%93%E5%90%AF%E7%94%A8allow_local_remote_servers%E9%85%8D%E7%BD%AE%E6%97%B6%E5%8F%AF%E5%88%A9%E7%94%A8list-unsubscribe-smtp%E5%A4%B4%E6%94%BB%E5%87%BB%E5%86%85%E7%BD%91/</guid>
      <description>&lt;h1 id=&#34;nextcloudmail-当allow_local_remote_servers被允许时通过list-unsubscribe-smtp头发起的针对内部网络的盲ssrf&#34;&gt;[nextcloud/mail] 当allow_local_remote_servers被允许时，通过&amp;quot;List-Unsubscribe&amp;quot; SMTP头发起的针对内部网络的盲SSRF&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告ID&lt;/strong&gt;: #2902856&#xA;&lt;strong&gt;报告方&lt;/strong&gt;: lauritz&#xA;&lt;strong&gt;报告对象&lt;/strong&gt;: Nextcloud&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud 安全漏洞：群组文件夹文件操作审计缺失剖析</title>
      <link>https://blog.qife122.com/p/nextcloud-%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E7%BE%A4%E7%BB%84%E6%96%87%E4%BB%B6%E5%A4%B9%E6%96%87%E4%BB%B6%E6%93%8D%E4%BD%9C%E5%AE%A1%E8%AE%A1%E7%BC%BA%E5%A4%B1%E5%89%96%E6%9E%90/</link>
      <pubDate>Mon, 29 Dec 2025 23:27:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E7%BE%A4%E7%BB%84%E6%96%87%E4%BB%B6%E5%A4%B9%E6%96%87%E4%BB%B6%E6%93%8D%E4%BD%9C%E5%AE%A1%E8%AE%A1%E7%BC%BA%E5%A4%B1%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;nextcloud--报告-2890071---admin_audit-不记录群组文件夹中的文件操作&#34;&gt;Nextcloud | 报告 #2890071 - admin_audit 不记录群组文件夹中的文件操作&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告摘要&lt;/strong&gt;&#xA;此安全漏洞（CVE-2025-66552）涉及Nextcloud的&lt;code&gt;admin_audit&lt;/code&gt;模块。该模块存在设计缺陷，无法记录任何在群组文件夹（group folders）内对文件执行的操作，例如创建、修改或删除文件。这导致了审计跟踪的缺失，属于“日志记录不足”类型的漏洞，被评定为中等严重性（CVSS评分4.3）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud 投票草稿IDOR漏洞详解：攻击者如何利用ID盲删他人草稿</title>
      <link>https://blog.qife122.com/p/nextcloud-%E6%8A%95%E7%A5%A8%E8%8D%89%E7%A8%BFidor%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3%E6%94%BB%E5%87%BB%E8%80%85%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8id%E7%9B%B2%E5%88%A0%E4%BB%96%E4%BA%BA%E8%8D%89%E7%A8%BF/</link>
      <pubDate>Sun, 14 Dec 2025 23:50:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-%E6%8A%95%E7%A5%A8%E8%8D%89%E7%A8%BFidor%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3%E6%94%BB%E5%87%BB%E8%80%85%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8id%E7%9B%B2%E5%88%A0%E4%BB%96%E4%BA%BA%E8%8D%89%E7%A8%BF/</guid>
      <description>&lt;h1 id=&#34;nextcloud--报告-3247386---参与者能够通过id盲目删除其他用户的投票草稿--hackerone&#34;&gt;Nextcloud | 报告 #3247386 - 参与者能够通过ID盲目删除其他用户的投票草稿 | HackerOne&lt;/h1&gt;&#xA;&lt;p&gt;跳至主要内容 &amp;gt;Hacktivity机会目录排行榜了解更多关于HackerOne的信息登录8#3247386复制报告ID复制报告ID参与者能够通过ID盲目删除其他用户的投票草稿分享:由Nextcloud总结菜单菜单安全公告位于 &lt;a href=&#34;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-pr9f-vqgg-m2jh&#34;&gt;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-pr9f-vqgg-m2jh&lt;/a&gt;时间线已验证身份的黑客已成功完成身份验证检查。daroo 向Nextcloud提交了一份报告。2025年7月11日，上午9:34（UTC）机器人：发表了一条评论。2025年7月11日，上午9:34（UTC）nickvergessen（Nextcloud员工）将状态更改为“已分类”。2025年7月11日，上午10:03（UTC）nickvergessen（Nextcloud员工）发表了一条评论。2025年7月11日，上午10:27（UTC）nickvergessen（Nextcloud员工）关闭了报告并将状态更改为“已解决”。2025年7月17日，下午1点（UTC）Nextcloud 向daroo发放了150美元的赏金。2025年7月22日，上午7:15（UTC）nickvergessen（Nextcloud员工）将严重程度从中等（5.0）更新为中等（4.2）。8天前nickvergessen（Nextcloud员工）更改了弱点类型。8天前nickvergessen（Nextcloud员工）更改了报告标题。8天前nickvergessen（Nextcloud员工）发表了一条评论。8天前nickvergessen（Nextcloud员工）将CVE引用更新为CVE-2025-66556。5天前nickvergessen（Nextcloud员工）请求披露此报告。5天前daroo 同意披露此报告。5天前此报告已被披露。5天前报告于2025年7月11日，上午9:34（UTC）报告者daroo 报告给Nextcloud参与者报告ID#3247386已解决严重程度中等（4.2）披露于2025年12月5日，上午8:16（UTC）弱点不安全的直接对象引用（IDOR）CVE IDCVE-2025-66556赏金$150账户详情无&#xA;看起来您的JavaScript被禁用了。要使用HackerOne，请在浏览器中启用JavaScript并刷新此页面。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud 日历应用预约令牌验证漏洞披露</title>
      <link>https://blog.qife122.com/p/nextcloud-%E6%97%A5%E5%8E%86%E5%BA%94%E7%94%A8%E9%A2%84%E7%BA%A6%E4%BB%A4%E7%89%8C%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E6%8A%AB%E9%9C%B2/</link>
      <pubDate>Sat, 13 Dec 2025 13:09:17 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-%E6%97%A5%E5%8E%86%E5%BA%94%E7%94%A8%E9%A2%84%E7%BA%A6%E4%BB%A4%E7%89%8C%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E6%8A%AB%E9%9C%B2/</guid>
      <description>&lt;h1 id=&#34;日历应用允许在没有生成令牌的情况下预约会议&#34;&gt;日历应用允许在没有生成令牌的情况下预约会议&lt;/h1&gt;&#xA;&lt;h2 id=&#34;报告信息&#34;&gt;报告信息&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告 ID&lt;/strong&gt;: #3275810&#xA;&lt;strong&gt;报告平台&lt;/strong&gt;: HackerOne&#xA;&lt;strong&gt;报告标题&lt;/strong&gt;: Calendar app allowed booking appointments without the generated token&#xA;&lt;strong&gt;报告状态&lt;/strong&gt;: 已解决&#xA;&lt;strong&gt;严重性&lt;/strong&gt;: 低 (3.3)&#xA;&lt;strong&gt;披露日期&lt;/strong&gt;: 2025年12月5日 8:18 UTC&#xA;&lt;strong&gt;弱点类型&lt;/strong&gt;: 不安全的直接对象引用 (IDOR)&#xA;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2025-66546&#xA;&lt;strong&gt;赏金&lt;/strong&gt;: 无&#xA;&lt;strong&gt;报告者&lt;/strong&gt;: daroo&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud Deck应用权限配置漏洞：具备“可分享”权限的用户可修改他人权限</title>
      <link>https://blog.qife122.com/p/nextcloud-deck%E5%BA%94%E7%94%A8%E6%9D%83%E9%99%90%E9%85%8D%E7%BD%AE%E6%BC%8F%E6%B4%9E%E5%85%B7%E5%A4%87%E5%8F%AF%E5%88%86%E4%BA%AB%E6%9D%83%E9%99%90%E7%9A%84%E7%94%A8%E6%88%B7%E5%8F%AF%E4%BF%AE%E6%94%B9%E4%BB%96%E4%BA%BA%E6%9D%83%E9%99%90/</link>
      <pubDate>Sat, 13 Dec 2025 12:51:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-deck%E5%BA%94%E7%94%A8%E6%9D%83%E9%99%90%E9%85%8D%E7%BD%AE%E6%BC%8F%E6%B4%9E%E5%85%B7%E5%A4%87%E5%8F%AF%E5%88%86%E4%BA%AB%E6%9D%83%E9%99%90%E7%9A%84%E7%94%A8%E6%88%B7%E5%8F%AF%E4%BF%AE%E6%94%B9%E4%BB%96%E4%BA%BA%E6%9D%83%E9%99%90/</guid>
      <description>&lt;p&gt;&lt;strong&gt;报告详情&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告ID&lt;/strong&gt;: #3247499&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告提交方&lt;/strong&gt;: daroo&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告接收方&lt;/strong&gt;: Nextcloud&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;状态&lt;/strong&gt;: 已解决 (Resolved)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;严重性&lt;/strong&gt;: 中等 (5.4)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;披露时间&lt;/strong&gt;: 2024年12月5日 08:20 (UTC)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;漏洞类型&lt;/strong&gt;: 不当的访问控制 - 通用类型 (Improper Access Control - Generic)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2025-66557&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;赏金&lt;/strong&gt;: 250美元&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;事件时间线&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-66547 详解：Nextcloud Server 中的非授权文件标签修改漏洞</title>
      <link>https://blog.qife122.com/p/cve-2025-66547-%E8%AF%A6%E8%A7%A3nextcloud-server-%E4%B8%AD%E7%9A%84%E9%9D%9E%E6%8E%88%E6%9D%83%E6%96%87%E4%BB%B6%E6%A0%87%E7%AD%BE%E4%BF%AE%E6%94%B9%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Wed, 10 Dec 2025 03:58:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-66547-%E8%AF%A6%E8%A7%A3nextcloud-server-%E4%B8%AD%E7%9A%84%E9%9D%9E%E6%8E%88%E6%9D%83%E6%96%87%E4%BB%B6%E6%A0%87%E7%AD%BE%E4%BF%AE%E6%94%B9%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-66547&lt;/strong&gt; 是Nextcloud Server（一款自托管个人云系统）中的一个安全漏洞。在Nextcloud Server和企业服务器31.0.1之前的版本中，非特权用户可以通过批量标记功能修改他们本应无权访问的文件的标签。此漏洞已在版本31.0.1中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析CVE-2025-66546：Nextcloud日历应用绕过令牌验证的授权漏洞</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90cve-2025-66546nextcloud%E6%97%A5%E5%8E%86%E5%BA%94%E7%94%A8%E7%BB%95%E8%BF%87%E4%BB%A4%E7%89%8C%E9%AA%8C%E8%AF%81%E7%9A%84%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Sun, 07 Dec 2025 09:42:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90cve-2025-66546nextcloud%E6%97%A5%E5%8E%86%E5%BA%94%E7%94%A8%E7%BB%95%E8%BF%87%E4%BB%A4%E7%89%8C%E9%AA%8C%E8%AF%81%E7%9A%84%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h3 id=&#34;概述&#34;&gt;&lt;strong&gt;概述&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;CVE-2025-66546是一个存在于Nextcloud日历应用中的漏洞，其CVSS 3.1评分为3.3（低级）。该漏洞允许攻击者在未持有正确预约令牌的情况下，通过顺序ID盲目预订约会，从而绕过了应有的授权检查。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud Tables路径遍历漏洞分析：任意文件泄露风险详解</title>
      <link>https://blog.qife122.com/p/nextcloud-tables%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Wed, 05 Nov 2025 23:02:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-tables%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;nextcloud-tables路径遍历漏洞导致任意文件泄露&#34;&gt;Nextcloud Tables路径遍历漏洞导致任意文件泄露&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;漏洞编号&lt;/strong&gt;: #3249624&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2025-58051&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;漏洞类型&lt;/strong&gt;: 路径遍历&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;严重程度&lt;/strong&gt;: 中危 (6.5)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;影响组件&lt;/strong&gt;: Nextcloud Tables&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;Nextcloud Tables组件存在路径遍历漏洞，攻击者能够利用此漏洞通过PhpSpreadsheet库支持的任何文件格式进行任意文件泄露。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud邮箱验证绕过漏洞分析</title>
      <link>https://blog.qife122.com/p/nextcloud%E9%82%AE%E7%AE%B1%E9%AA%8C%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Fri, 24 Oct 2025 16:47:09 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud%E9%82%AE%E7%AE%B1%E9%AA%8C%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;邮箱验证绕过漏洞报告&#34;&gt;邮箱验证绕过漏洞报告&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;邮箱验证绕过是Web应用程序中存在的危险漏洞。攻击者可以绕过底层Web应用程序使用的控制机制，如邮箱验证、OTP、验证码、双因素认证等。攻击者能够完全接管受害者账户，无需验证即可使用任意受害者邮箱。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud Tables路径遍历漏洞分析：任意文件泄露风险</title>
      <link>https://blog.qife122.com/p/nextcloud-tables%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Thu, 23 Oct 2025 15:11:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud-tables%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;nextcloud-tables路径遍历漏洞任意文件泄露分析&#34;&gt;Nextcloud Tables路径遍历漏洞：任意文件泄露分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告ID&lt;/strong&gt;: #3249624&lt;br&gt;&#xA;&lt;strong&gt;漏洞类型&lt;/strong&gt;: 路径遍历&lt;br&gt;&#xA;&lt;strong&gt;CVE编号&lt;/strong&gt;: CVE-2025-58051&lt;br&gt;&#xA;&lt;strong&gt;严重程度&lt;/strong&gt;: 中危(6.5)&lt;br&gt;&#xA;&lt;strong&gt;奖金&lt;/strong&gt;: $750&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;Nextcloud Tables组件中存在路径遍历漏洞，攻击者能够利用此漏洞通过PhpSpreadsheet库任意读取服务器上受支持的文件。该漏洞允许未经授权的文件泄露，可能暴露敏感信息和系统配置文件。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud调试日志泄露服务器完整路径漏洞分析</title>
      <link>https://blog.qife122.com/p/nextcloud%E8%B0%83%E8%AF%95%E6%97%A5%E5%BF%97%E6%B3%84%E9%9C%B2%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%8C%E6%95%B4%E8%B7%AF%E5%BE%84%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 16 Oct 2025 12:32:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nextcloud%E8%B0%83%E8%AF%95%E6%97%A5%E5%BF%97%E6%B3%84%E9%9C%B2%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%8C%E6%95%B4%E8%B7%AF%E5%BE%84%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;nextcloud--报告-2778441---暴露debuglog文件导致服务器完整路径泄露--hackerone&#34;&gt;Nextcloud | 报告 #2778441 - 暴露debug.log文件导致服务器完整路径泄露 | HackerOne&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;Nextcloud网站上的debug.log文件暴露包含敏感信息，包括服务器的完整目录路径。此类信息泄露可帮助攻击者了解服务器的内部结构，可能协助他们规划进一步攻击，如路径遍历或文件包含漏洞。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
