mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
634 lines
50 KiB
Markdown
634 lines
50 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-05-23
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-05-23 02:26:20
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [PDF 生成器漏洞利用:查找 PDF 生成器中 SSRF 漏洞的完整指南](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247519372&idx=1&sn=50db0c7ee25f800969366f8c73e9e310)
|
|||
|
|
* [代理工具 Clash Verge 客户端出现新的 1-Click 远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTYyMDk1Nw==&mid=2247483853&idx=1&sn=e0efcfaf5be3978ccf6ebc28bde77a73)
|
|||
|
|
* [高危漏洞预警VMware VCenter Server 命令注入漏洞](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490120&idx=1&sn=ad898403409d5bc4b04695a8210c42a3)
|
|||
|
|
* [严重AI漏洞预警vLLM PyNcclPipe pickle反序列化漏洞(CVE-2025-47277)](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490120&idx=2&sn=d9f4eab74bad4582854138a17f05b0a9)
|
|||
|
|
* [Ivanti EPMM 未授权远程代码执行漏洞CVE-2025-4428](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247491545&idx=1&sn=15d26045141557b049c60a4f0198973d)
|
|||
|
|
* [成功复现Gladinet CentreStack反序列化漏洞CVE-2025-30406](https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247503322&idx=1&sn=f502a2413a0ef8a73683a55f569d135d)
|
|||
|
|
* [CVE-2025-26147:Denodo Scheduler 中经过身份验证的 RCE](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247530046&idx=1&sn=2eaab2ebd8595d1d3ddb332557c83a59)
|
|||
|
|
* [漏洞安全亦是国家安全|斗象晋级CNNVD国家漏洞库首批“核心技术支撑单位”](https://mp.weixin.qq.com/s?__biz=MzU0MDI1MjUxMg==&mid=2247533628&idx=1&sn=9cc7fec6b77c1987729a9c01de53e3dc)
|
|||
|
|
* [2025攻防演练必修高危漏洞集合(1.0版)](https://mp.weixin.qq.com/s?__biz=MzU0MDI1MjUxMg==&mid=2247533628&idx=2&sn=44ccb79264efbbd0254cff57b4c4a08a)
|
|||
|
|
* [ChatGPT漏洞允许攻击者在共享对话中嵌入恶意SVG与图像文件](https://mp.weixin.qq.com/s?__biz=MzU5Njc4NjM3NA==&mid=2247496599&idx=1&sn=9cdd2833b203dbc756228948f6be0fad)
|
|||
|
|
* [风险通告VMware vCenter存在命令执行漏洞(CVE-2025-41225)](https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490402&idx=1&sn=0be91c0559fd74fdaa7e1d690ce0605d)
|
|||
|
|
* [域0day容易利用吗](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554886&idx=1&sn=b92b2a11c128532122d5ca74de178e49)
|
|||
|
|
* [Setuptools 漏洞导致数百万 Python 用户易受RCE攻击](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523092&idx=1&sn=53658193138b944b76bad2de5c9801f5)
|
|||
|
|
* [满分严重漏洞导致 MB-Gateway 设备易受远程攻击](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523092&idx=2&sn=a5febb5cf97d5b007d31e1d71c58244a)
|
|||
|
|
* [Samlify SSO 签名绕过 CVE-2025-47949:从XML签名本质到纵深防御](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900577&idx=1&sn=c7f08fd41d1333cccb324baacf6a8b5d)
|
|||
|
|
* [漏洞预警vLLM PyNcclPipe pickle反序列化漏洞(CVE-2025-47277)](https://mp.weixin.qq.com/s?__biz=MzkwMDc1MTM5Ng==&mid=2247484085&idx=1&sn=e447afc95940697dfe60767d5170f6ad)
|
|||
|
|
* [SqlMap 的高级用法!](https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247499912&idx=1&sn=ce2c037c80ed23160d5a568436a0eb13)
|
|||
|
|
* [Microsoft Telnet 客户端 MS-TNAP 服务器端身份验证令牌漏洞](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499166&idx=1&sn=b24591342347f5a63206029ea9b03872)
|
|||
|
|
* [漏洞通告VMware vCenter Server认证命令执行漏洞CVE-2025-41225](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501099&idx=2&sn=33695589e4a03b131b18ffb1a4373bdb)
|
|||
|
|
* [BadSuccessor:滥用 dMSA 在 Active Directory 中提升权限](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247488406&idx=1&sn=b2c79727a376ea7a922ba1306f8cab6c)
|
|||
|
|
* [漏洞复现|无垠智能模糊测试系统实战复现OpenSSL高危漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3Mjg4NTcyNg==&mid=2247490453&idx=1&sn=a2248851ef6d20228658802b570c5d56)
|
|||
|
|
* [KEDACOM phoenix监控平台upload_fcgi任意文件上传漏洞](https://mp.weixin.qq.com/s?__biz=Mzk1Nzg3ODkyNg==&mid=2247484099&idx=1&sn=658a1b6d2a58a76b2c10a229e1596104)
|
|||
|
|
* [某礼品卡电子券收卡系统存在前台SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491702&idx=1&sn=cc0ac523b86b876c52a60d18ec785bc4)
|
|||
|
|
* [代码审计系列-基础篇-SQL注入](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247492141&idx=1&sn=8411c460e5d4cf44d1e5f17c9d223a6b)
|
|||
|
|
* [记一次验证码泄露致getshell](https://mp.weixin.qq.com/s?__biz=MzkwOTQ4MzQ4Ng==&mid=2247484169&idx=1&sn=15aa712432c03670849d55525abd0e56)
|
|||
|
|
* [免杀对抗PE文件藏后门:从零开始打造隐蔽Shellcode植入术](https://mp.weixin.qq.com/s?__biz=Mzk3NTIxNzEzNA==&mid=2247491496&idx=1&sn=0f6460f35b3c866c6ec3e658cdb568a0)
|
|||
|
|
* [5,000 美元 | 通过参数解析不匹配绕过授权 Django — Flask](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506416&idx=1&sn=4e4f56e9d1d48f3d57e5908568fad51e)
|
|||
|
|
* [ShadowMeld:一款“不讲武德”的隐蔽数据嵌入利器?](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247497424&idx=2&sn=b63985a3b440ff5e744f227465ecb1e0)
|
|||
|
|
* [Windows内核Shellcode](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247530046&idx=2&sn=e7ac0abe8d4bd5a04103c3e79087a36d)
|
|||
|
|
* [多个 GitLab 漏洞使攻击者能够发起 DoS 攻击](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652096259&idx=2&sn=d8d2730e6657e88318f2e82adfe92123)
|
|||
|
|
* [免杀360沙箱探测分析](https://mp.weixin.qq.com/s?__biz=Mzk0OTY3OTc5Mw==&mid=2247485086&idx=1&sn=544e8bcb1dae00b1ccd9c578b59b7f23)
|
|||
|
|
* [JWT原理及常见漏洞详解](https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247485153&idx=1&sn=df4a9596cf936fe6efbd34bb4cd75520)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [从零开始学习黑客技术,看这一篇就够了](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247486077&idx=1&sn=22c68bc2793b39fa63f2945d35af4bdc)
|
|||
|
|
* [一名合格红队的成长之路](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247519372&idx=2&sn=230468129bce9809059e205df97b7c5d)
|
|||
|
|
* [大三学生挖洞收入十万背后:网安圈的 “天才少年” ,普通人能复制吗?](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651321520&idx=1&sn=ccb41345f924b5c15f837d6951f29283)
|
|||
|
|
* [WWW2025 | 小红书向量检索团队提出超大规模向量检索图索引构建新方法](https://mp.weixin.qq.com/s?__biz=Mzg4OTc2MzczNg==&mid=2247492498&idx=1&sn=d2b9eb109b3f1b3b85a1f05661a04176)
|
|||
|
|
* [网安知识分享能把这40张网络基础思维导图看透彻的网工也就算毕业了!](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247517124&idx=1&sn=909eddfeb2083cfc762a8079b47acd86)
|
|||
|
|
* [用魔法打败魔法:虚拟机分析还原](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458594439&idx=1&sn=bcc4263f3ea06ff69cc27f2d0a85a418)
|
|||
|
|
* [免费领Android App渗透实战方法大全](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554886&idx=2&sn=37660b00625fbb60c543e0200700fb1e)
|
|||
|
|
* [第二届“Parloo杯”CTF 应急响应挑战赛初赛WP](https://mp.weixin.qq.com/s?__biz=MzkyOTQ4NTc3Nw==&mid=2247485616&idx=1&sn=40a6a13bac3564179aaa11e7c38081be)
|
|||
|
|
* [当低空产业撞上安全“黑匣子”,如何让万亿级市场不“坠机”?](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650278350&idx=2&sn=675207107fc4f71673872a6d4f223b57)
|
|||
|
|
* [前沿 | 对6G安全治理需求的思考](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664242831&idx=1&sn=21e53c8f5b168c1a1cda482d46d5eb35)
|
|||
|
|
* [网易易盾朱浩齐:AI治理的最大挑战不是黑箱和规则缺位,而是技术目标未定型](https://mp.weixin.qq.com/s?__biz=MzAwNTg2NjYxOA==&mid=2650743526&idx=1&sn=cf6f5134c0bf06004ebed1f836cd1446)
|
|||
|
|
* [唯一密码领域低空安全代表性厂商!信安世纪参编的《低空智联网环境下的安全管控技术与应用研究(2025版)》报告发布](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650664650&idx=1&sn=9b5f3ef90998daddf8f064c21f27323a)
|
|||
|
|
* [超越通用人工智能的曼哈顿项目](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621157&idx=1&sn=840fd3f8db48cf101d40e8929ac4a04c)
|
|||
|
|
* [Linux黑客入侵检测的排查思路(全)](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572850&idx=1&sn=ff623598f9d1260fe8c7683fe5e7e3fc)
|
|||
|
|
* [记一次详细的实战渗透](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489866&idx=1&sn=02bb4f02c35b85f35b11ba5f2c1888ba)
|
|||
|
|
* [VoIP领域热门协议:SIP协议](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649468382&idx=2&sn=01c2c5f9eea4e04b928d368dfeb3d6b0)
|
|||
|
|
* [AI幻觉及其对网络安全运营的风险](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538845&idx=1&sn=6b1007cd99e65a59cd758a94fccfa46c)
|
|||
|
|
* [有趣的 URL 方案绕过 + 竞争条件](https://mp.weixin.qq.com/s?__biz=MzI0MTUwMjQ5Nw==&mid=2247488475&idx=1&sn=934b1e6f877e2c198debcc7f4b89dd26)
|
|||
|
|
* [网络运维类系统 攻防研究系列(一)](https://mp.weixin.qq.com/s?__biz=MzkwNjM5NTkwOA==&mid=2247484011&idx=1&sn=8211c7d8222254d51f742a2af39c9070)
|
|||
|
|
* [渗透测试技巧之-IOS APP抓包](https://mp.weixin.qq.com/s?__biz=MzkwODE4ODUzMg==&mid=2247486916&idx=1&sn=8eb1be19d7a4d095d9382754addf1bf2)
|
|||
|
|
* [网络安全知识:什么是AI代理评估?](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115841&idx=2&sn=83046186624dee96b7cdbab9f2c1b4ba)
|
|||
|
|
* [网络空间资产测绘 -- fine(4月21日)](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247500006&idx=1&sn=401e850bdc4b9f4908edd6d94eb652e7)
|
|||
|
|
* [OpenStack与虚拟化云计算对比分析](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515723&idx=1&sn=5e9e4b76a565406f619ce66f30c33669)
|
|||
|
|
* [JS逆向 -- 记录一次某标准规范网的逆向分析](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652039003&idx=1&sn=43a5ebf963900ed1c539fd77f56961bd)
|
|||
|
|
* [Uber的跨云密钥管理解决方案](https://mp.weixin.qq.com/s?__biz=Mzg5NjAxNjc5OQ==&mid=2247484476&idx=1&sn=4e797a4eeec018af2ca3d2010a617eaa)
|
|||
|
|
* [微软将后量子密码学引入Windows系统,提前应对量子计算威胁](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247635917&idx=2&sn=c49cf37fe0f6ab612a01515adad36933)
|
|||
|
|
* [轩辕杯-web WriteUp](https://mp.weixin.qq.com/s?__biz=Mzk2NDE5MDgxOQ==&mid=2247484911&idx=1&sn=326f4d1781f83412ef378773a176d7d1)
|
|||
|
|
* [第二届“Parloo”CTF应急响应挑战赛-学生组](https://mp.weixin.qq.com/s?__biz=MzU2NTY2MDAyMw==&mid=2247485170&idx=1&sn=2bb230588a08f5c33259776b14f609ac)
|
|||
|
|
* [G.O.S.S.I.P 阅读推荐 2025-05-22 Breaking GPU TEE](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247500182&idx=1&sn=126f88665971e3abbf94eabd3bd33b50)
|
|||
|
|
* [黑客技术水深!普通人不要随便碰](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247497424&idx=1&sn=26ea4573a94c61cabbb0fb20c004866c)
|
|||
|
|
* [“AI+Security”系列第5期(5)之SecGPT赋能网络安全场景化:MCP助力下的创新与挑战](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496505&idx=1&sn=039d597cee9a56ccf44b8043ef950284)
|
|||
|
|
* [CyberSecAsia专访CertiK首席安全官:区块链行业亟需“安全优先”开发范式](https://mp.weixin.qq.com/s?__biz=MzU5OTg4MTIxMw==&mid=2247504201&idx=1&sn=f7a199cd2e2af932d5a0b4e30f87e0fe)
|
|||
|
|
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485875&idx=2&sn=034cce2efb575d359f24e734c4ee765c)
|
|||
|
|
* [如果人类再不重视安全,终将被AI替代](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247639863&idx=1&sn=b653841aca1f63c9b907ce2ce79d8874)
|
|||
|
|
* [AI焕新 | 捷普AI态势感知系统](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506375&idx=1&sn=e7b2a096de2721ac66018e62950771eb)
|
|||
|
|
* [危险的创新:匆忙上马AI项目带来八大安全隐患](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651136972&idx=1&sn=a6834208b0b156246caf2cf9114cb78f)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [境外间谍盯上在校大学生,国安部披露详情](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500020&idx=2&sn=1415d7e65c0ff8e54ff5698faaf75271)
|
|||
|
|
* [黑客:Facebook重大数据泄露事件致12亿用户记录外泄](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247639863&idx=3&sn=2344bfa4ef6de11bbbe041054d29bf4d)
|
|||
|
|
* [安全圈微软联手国际执法机构捣毁Lumma窃密木马团伙,查封超2000个恶意域名](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069761&idx=1&sn=b09af7655c3eb1b3ce94385d845a8d84)
|
|||
|
|
* [安全圈Coinbase数据泄露事件升级:波及近7万客户,潜在损失或达4亿美元](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069761&idx=2&sn=bc31562e0a6b853a9708cebfd70f13cc)
|
|||
|
|
* [安全圈SK电信承认恶意软件入侵已持续3年,影响2700万用户](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069761&idx=3&sn=d9249f34dbd608967898e75a4ac9a5ae)
|
|||
|
|
* [安全圈O2 UK修复了从呼叫元数据中泄露移动用户位置的错误](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069761&idx=4&sn=d2842caa9447432143a47e128c15598c)
|
|||
|
|
* [俄军总参情报局APT28组织瞄准援乌后勤供应链发起全球网络攻击](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651321520&idx=3&sn=e0ee9e7b476bebeb7d481ecd066369fd)
|
|||
|
|
* [微软联合执法机构捣毁全球Lumma窃密软件网络](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651321520&idx=4&sn=010f928c24427727905917e687cfdd4c)
|
|||
|
|
* [微软出手!全球打击Lumma Stealer,2300多个域名被查封](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458594439&idx=2&sn=381658fa4f52ba58affe0b56f4d4ed6e)
|
|||
|
|
* [骗子使用虚假的人工智能广告传播恶意软件](https://mp.weixin.qq.com/s?__biz=MzI5NTA0MTY2Mw==&mid=2247485898&idx=1&sn=26ba93511d62e673f3deb0ad6bb00b1d)
|
|||
|
|
* [俄罗斯企业成为PureRAT恶意软件攻击目标,网络安全警报响起](https://mp.weixin.qq.com/s?__biz=MzIzNDU5NTI4OQ==&mid=2247489299&idx=1&sn=a63a5b95526894f9d60b8c85edd2dc71)
|
|||
|
|
* [数字战争:巴基斯坦针对印度的网络攻击活动分析](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514396&idx=2&sn=7aed114c43d854d1c21e624fd2e225a5)
|
|||
|
|
* [微软称全球39.4万台Windows电脑遭Lumma恶意软件感染](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650260181&idx=1&sn=7f3257ad78a4d310236409cecbb5aa08)
|
|||
|
|
* [报业巨头陷网络危机Lee Enterprises遭Qilin勒索攻击,恢复成本约1440万元](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247499602&idx=1&sn=f72fe9cb85e49b390cfa5ae19d09701b)
|
|||
|
|
* [广州某科技公司遭境外黑客组织攻击 公安机关全力侦办中](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247492568&idx=1&sn=7b34a3c25ee57c3f3104b6e0e59ee2f0)
|
|||
|
|
* [供应链攻击袭击了每周下载量高达 45,000 次的 npm 软件包](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492980&idx=1&sn=665e77518866994cbc2c912200281912)
|
|||
|
|
* [X-PHY CEO揭示企业如何应对深度伪造危机](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247548097&idx=1&sn=d3cb2b5f2ec666f679add3aadc6fe176)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [工具推荐 | RCE命令无回显利用工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494686&idx=1&sn=1e20b9324dc3599560e8064fd4f47aa5)
|
|||
|
|
* [漏洞赏金工具 -- BBtool(5月21日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516677&idx=1&sn=8bd54d9cb3ad82b65bcf77877a9bf7f4)
|
|||
|
|
* [一键发现API密钥和敏感端点:Cariddi信息收集工具完全指南](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247491766&idx=1&sn=a426fce8e564f28a4cc330969f86e1ae)
|
|||
|
|
* [一款专为安全研究人员和白帽子设计的漏洞赏金工具](https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247497351&idx=1&sn=dbd0b485f6a94cd50d1e7225916730ce)
|
|||
|
|
* [安博通安全网关:高效实现网络智能防护与行为管控](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651137861&idx=1&sn=7ea5d82b7d91491dd50e38cb5486f25b)
|
|||
|
|
* [Google旗下网络安全公司“现身说法” 飞天诚信:大力普及MFA](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649877093&idx=1&sn=caa6ff4a8a2291c584c80eddbac5c362)
|
|||
|
|
* [免杀之bypass360QVM](https://mp.weixin.qq.com/s?__biz=MzU2NjgzMDM3Mg==&mid=2247494263&idx=1&sn=78eed1e30ad2a97d29bbb1bb218ebcab)
|
|||
|
|
* [User-Agent安全问题分析与实例](https://mp.weixin.qq.com/s?__biz=MzU1ODk1MzI1NQ==&mid=2247492028&idx=1&sn=44ac2da057fdbba45bddbb8817da2903)
|
|||
|
|
* [网络分析工具Wireshark系列专栏:16-从零分析FTP协议](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649468382&idx=1&sn=99a687d653b363cf58125f674f1985b7)
|
|||
|
|
* [免杀思路有手就行的Mimikatz免杀](https://mp.weixin.qq.com/s?__biz=Mzk0MDczMzYxNw==&mid=2247484069&idx=1&sn=e7882399456383e813486b5de284a98c)
|
|||
|
|
* [渗透工具箱V8 集成Web扫描、漏洞利用、抓包、免杀等等|漏洞探测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491624&idx=1&sn=d3d39952455d901dbe67aa71b6c396da)
|
|||
|
|
* [SEC-AI安全工具来袭](https://mp.weixin.qq.com/s?__biz=MzU1NTQ5MDEwNw==&mid=2247485102&idx=1&sn=2475ccc95b07897294f4d315efaeae55)
|
|||
|
|
* [一键发现证书资产!CertCloud「证书发现」功能上线,欢迎试用体验](https://mp.weixin.qq.com/s?__biz=MjM5MTUzNzU2NA==&mid=2653705640&idx=1&sn=058031e8a205fd2e436d630436815ebc)
|
|||
|
|
* [创宇大模型网关产品发布会即将开启!](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247491122&idx=1&sn=97ba43af31f844da7d2791ec8c81fde5)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [ISC2会员必知必会:获取CPE学分维持认证的十大技巧](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492756&idx=1&sn=980ae114a4ac9a941911458eb289ea32)
|
|||
|
|
* [落地有声专栏第四期:构建交通行业内网主动防御体系 破解安全运营六大难题](https://mp.weixin.qq.com/s?__biz=MzIzODQxMjM2NQ==&mid=2247501024&idx=1&sn=c495970286a5882dbbf6bb7a68ca0144)
|
|||
|
|
* [专家解读 | 未成年人模式提供上网“安全锁”](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664242831&idx=2&sn=a9b5d35e7d5d6e71211c6e713d8a3f88)
|
|||
|
|
* [专家观点|网络安全等级保护下的数据安全保护](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247508155&idx=1&sn=3a37a6c1f8eff737d930bd3a2d794b12)
|
|||
|
|
* [太强了!360大佬编写的《应急响应指导手册》,有点炸裂!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572850&idx=2&sn=38e990277bc15b4f103dc28ae998a505)
|
|||
|
|
* [专家解读|从“青少年模式”到“未成年人模式”——探索未成年人网络保护体系化升级新路径](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649172969&idx=3&sn=d0a8e1dd053badc8f808ad9907ace17a)
|
|||
|
|
* [ISO42001标准引领:AI安全合规风险应对与管理体系落地](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247518512&idx=1&sn=5d00c6a19ad459a013f68caff7ba9fdd)
|
|||
|
|
* [网络安全应急响应操作指南](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484494&idx=1&sn=2c61082df21f558840de10983633df24)
|
|||
|
|
* [构建医疗AI可信生态,医院DeepSeek大模型安全部署与全栈防护方案](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650203464&idx=1&sn=d2548e9e31f576756aa7cee19d0b8860)
|
|||
|
|
* [GB∕T 45654-2025 网络安全技术 生成式人工智能服务安全基本要求](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655279979&idx=1&sn=2a7ba0b47b0d94f4b4d88351525ba946)
|
|||
|
|
* [新手必入100个渗透测试Linux命令](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489274&idx=1&sn=54f380ff607e642efc504f5e062bede8)
|
|||
|
|
* [新手必入Hacker最常用的一百个CMD](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489274&idx=2&sn=8fe539c5259697cf133e9bf84f156aae)
|
|||
|
|
* [新手必入Hacker最常用的一百个power shell](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489274&idx=3&sn=fd279fae577594ba5ec2e6df0772cbe5)
|
|||
|
|
* [深入浅出 Go 性能优化:从原理到实践](https://mp.weixin.qq.com/s?__biz=MzU1ODEzNjI2NA==&mid=2247573894&idx=1&sn=a05831c325c34515b3dcdd0fb7b86db8)
|
|||
|
|
* [可信实验白皮书系列01:从0到1的方法论与实践指南](https://mp.weixin.qq.com/s?__biz=MjM5NjQ5MTI5OA==&mid=2651780506&idx=1&sn=56aa6826b4deee316f7ffd581b2058a9)
|
|||
|
|
* [可信实验白皮书系列02:AB实验基础](https://mp.weixin.qq.com/s?__biz=MjM5NjQ5MTI5OA==&mid=2651780506&idx=2&sn=32a8f7c1c062e0ec38e4ccc162950228)
|
|||
|
|
* [每个人都应该知道的 Linux 技巧](https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247488382&idx=1&sn=0ba169efb3e768696e902b21077c3523)
|
|||
|
|
* [实战能力再提升!云取证工作站优化上线](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651444733&idx=1&sn=62c400dab517dc4cdacc64398c43cd47)
|
|||
|
|
* [一篇文章搞懂docker加速和自研靶场部署](https://mp.weixin.qq.com/s?__biz=MzU1MTA4ODM4MQ==&mid=2247485859&idx=1&sn=501d25efd7ccc9700eea49f8b7aec36c)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [倒计时2天!C3安全大会·2025主论坛议程全揭晓](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650623270&idx=1&sn=8cbef85cbebb5e80b57c686c0f2484d7)
|
|||
|
|
* [中国密码学会 2025 年安全协议进展学术会议(PSP2025)第一轮通知](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247635917&idx=1&sn=af42c6d4d1fb104e7a694514686b4c07)
|
|||
|
|
* [《CNVD证书训练营·圆满收官!》](https://mp.weixin.qq.com/s?__biz=MzkzNjczNzEyMw==&mid=2247484511&idx=1&sn=6da52c108fac9c9b5d05d574f2ef2c3d)
|
|||
|
|
* [国家密码管理局关于《电子印章管理办法》公开征求意见的通知](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652096259&idx=1&sn=afdc12ea2ae29484523e93a77fd7f410)
|
|||
|
|
* [零售巨头因勒索攻击运营中断数月,预计损失近30亿元](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626972&idx=2&sn=4e6324da819505f9a94c889e054b26ab)
|
|||
|
|
* [网安裁员排行榜!!网安公司成绩单4](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485875&idx=1&sn=b3dab7028195111a4bf8104448c06117)
|
|||
|
|
* [网络安全动态 - 2025.05.22](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247500046&idx=1&sn=bb7af62b723108ab3e3407cb5e874b91)
|
|||
|
|
* [安全简讯(2025.05.22)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501099&idx=1&sn=44f6126ce544a8bef9d3ceaddc10a650)
|
|||
|
|
* [欧盟出台对俄新一轮制裁!涉及多个机构与个人](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486654&idx=1&sn=d64d3d9f14d4504efb8607098d3d259f)
|
|||
|
|
* [中共中央 国务院印发党政机关厉行节约反对浪费条例](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115841&idx=1&sn=0ea64e285def7559de4dd5a8b6782843)
|
|||
|
|
* [网络安全行业,AI安全相关岗位的薪资待遇如何?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491027&idx=1&sn=eb12c263e717aa5d127b6794bc586c63)
|
|||
|
|
* [为何巨额网络安全支出投入还不够?](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500020&idx=1&sn=2effa21d11fb211988e383db18879d9e)
|
|||
|
|
* [算法推荐乱象凸显 中央网信办督导抖音、小红书等平台优化调整](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247635917&idx=3&sn=fca028eca1cf8a75a34766507fd0c858)
|
|||
|
|
* [Gartner:AI只投技术、不投人,等于把预算扔进垃圾桶](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932168&idx=1&sn=d3aec6e8cce66ab227d8e7c525edf4ac)
|
|||
|
|
* [全国政协常委、教科卫体委员会副主任王志刚带队走访调研奇安信集团](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626972&idx=1&sn=0499708583d01cbe3b4d6cca430b20be)
|
|||
|
|
* [国外网安政策简评美国发布《特朗普总统2026财年可自由支配预算请求》,网络安全预算大幅缩水](https://mp.weixin.qq.com/s?__biz=Mzg3OTg0OTAyOQ==&mid=2247486372&idx=1&sn=8cea0bd3bf1eb33722b64585c07aa194)
|
|||
|
|
* [资讯国家密码局就《电子印章管理办法》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247552670&idx=1&sn=84bb9f239a262016b77eafbde19faece)
|
|||
|
|
* [资讯关于开展“清朗·优化营商网络环境—整治涉企网络‘黑嘴’”专项行动的通知](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247552670&idx=2&sn=968008c7185ce6c2e697f1e509e5869e)
|
|||
|
|
* [关注 | 中央网信办等三部门印发《2025年深入推进IPv6规模部署和应用工作要点》](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247487596&idx=1&sn=483693a9037768062d8fe566393d532b)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [AI快讯:亚马逊测试AI音频产品摘要功能,阿里云加速大模型出海,天工超级智能体发布](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932168&idx=2&sn=13f410cedd39b5a3e72fae40f0855c15)
|
|||
|
|
* [咒语念一念,教室变乐园——我的AI幼教实践手记](https://mp.weixin.qq.com/s?__biz=MjM5ODY2MDAzMQ==&mid=2247484660&idx=1&sn=5d99bddcbf41e531c00b4906c4f53b19)
|
|||
|
|
* [AI 云盾(Cloud Shield for AI)重磅发布,打造安全新范式](https://mp.weixin.qq.com/s?__biz=MzA4MTQ2MjI5OA==&mid=2664092374&idx=1&sn=c9d1d7d7157d79c274d62145ce6d476b)
|
|||
|
|
* [聚势而行 共拓共赢——飞达拉&火绒安全合作伙伴渠道会议顺利收官](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247525511&idx=1&sn=e87a33b528cad2eb959a3b1af7c38415)
|
|||
|
|
* [诚邀渠道合作伙伴共启新征程](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247525511&idx=2&sn=aa179a286429f6f33a5a84d1408003c1)
|
|||
|
|
* [资料下载 | EISS-2025北京站峰会PPT](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247542388&idx=1&sn=1ed4b6b00c2c8637faa38052de0d847b)
|
|||
|
|
* [火热报名中!国产大模型Deepseek实战](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458594439&idx=3&sn=acf1a1d8905acd9264f51253dfcae01b)
|
|||
|
|
* [增速88.8%!IDC发布2024年中国SASE市场份额报告,中国电信份额跻身TOP5,发展迅猛!](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247535785&idx=1&sn=8f56f1498a1dd926ab6c6f251a6d09b4)
|
|||
|
|
* [关于举办“广东通信杯”广东省信息通信行业第五届网络安全技能大赛的预通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492474&idx=1&sn=d8511be2be2e79ae92b1512d7991994b)
|
|||
|
|
* [数据要素产业优秀产品、解决方案与案例(第十七期)征集工作启动](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492474&idx=3&sn=3df21d04abc3aaffdd1594f14b175ca4)
|
|||
|
|
* [重磅!又一新势力复活,江苏高合汽车有限公司正式成立!](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247555040&idx=1&sn=93f216241c6bc371f166e650cd9154f7)
|
|||
|
|
* [直播预约谈思AutoSec汽车安全直播课:欧盟数据法案实施在即,出海网联产品的中企应如何应对](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247555040&idx=2&sn=c9babe242d20f0aeef6178298a64e0c9)
|
|||
|
|
* [AutoEEA首批参会名单 | 奔驰、宝马、JLR、上汽、长城、VCTC、蔚来、小米等20+车企参会人员公布!](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247555040&idx=3&sn=d969b879b835b3cfd835876f58cdc385)
|
|||
|
|
* [年入几十亿,这家车灯公司做对了什么](https://mp.weixin.qq.com/s?__biz=MzkyOTMwMDQ5MQ==&mid=2247520120&idx=1&sn=5b5b035a5cf4bb2c16e957a2271adaa3)
|
|||
|
|
* [重磅确认远江盛邦安全科技集团股份有限公司董事长确认演讲@2025海事及船舶网络安全与数智化大会](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650278350&idx=1&sn=3b698590cacb3a0f5f9818da30fa76f8)
|
|||
|
|
* [启明星辰全力支撑2025年北京市职工职业技能大赛第六届信息通信行业网络安全技能大赛](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651733165&idx=1&sn=0b799bad7a34dc1eb2f297b112c8b090)
|
|||
|
|
* [产教融合新样板!百余名全国高校网安专家莅临赛宁网安](https://mp.weixin.qq.com/s?__biz=MzA4Mjk5NjU3MA==&mid=2455489066&idx=1&sn=3ec29f22baf5a947aa30424d8bce5e5e)
|
|||
|
|
* [中央网信办等三部门印发《2025年深入推进IPv6规模部署和应用工作要点》](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247599984&idx=2&sn=b595f78af3552560eaaed1c36219bef4)
|
|||
|
|
* [谷安618秒杀丨好课 0 元学!DPO6月开班招生中](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247523665&idx=1&sn=b25afa1a9229f2d1892a0fe17370da57)
|
|||
|
|
* [DPO-PDPF报名中|走入数据合规第一课](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247523665&idx=2&sn=a8e4927a9c8018ed42262d30edbbc268)
|
|||
|
|
* [报名CISP-DSG认证送1年技术会员,最高返现400元](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247523665&idx=3&sn=c78bae6f201f4dd8594e3cd9f68e995b)
|
|||
|
|
* [宁盾身份域管首个认证服务商诞生,与赛卫思共谱国产身份域控新篇章](https://mp.weixin.qq.com/s?__biz=Mzk0MjI4MzA5MQ==&mid=2247485221&idx=1&sn=0bfb19ac3c61366f86414c74391d6b73)
|
|||
|
|
* [甲方眼中的宁盾:百强榜前50,4A平台、多因素认证前10!](https://mp.weixin.qq.com/s?__biz=Mzk0MjI4MzA5MQ==&mid=2247485221&idx=2&sn=99e4c81321ed5a221bd54fa3fc6390a0)
|
|||
|
|
* [美国国防部长宣布计划为“金色穹顶”下一代导弹防御系统拨款250亿美元](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621157&idx=2&sn=fa3165bd8ffa0bd63d5871c266f3d060)
|
|||
|
|
* [干货 | 携程机票Skip原生跨端框架探究](https://mp.weixin.qq.com/s?__biz=MjM5MDI3MjA5MQ==&mid=2697276645&idx=1&sn=b568b46db8533269ef16325c9d369ffd)
|
|||
|
|
* [整治涉企网络‘黑嘴’” 中央网信办开展专项行动](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649172969&idx=1&sn=8768172db218d5ca86503d2160d4a9a9)
|
|||
|
|
* [中央网信办持续加强信息推荐算法治理](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649172969&idx=2&sn=65f8ff7072e0a0807dfe51572a918452)
|
|||
|
|
* [倒计时5天!杨“数”浦数字沙龙:数智企业扬帆,劲拓海外市场](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247518512&idx=2&sn=71a414c220e40a1b678f6e35331e0155)
|
|||
|
|
* [未经授权有偿提供衍生数据构成不正当竞争,判赔1250万元 | 附判决摘要](https://mp.weixin.qq.com/s?__biz=MzkzMjE5MTY5NQ==&mid=2247503842&idx=1&sn=f753d44b5596cec2a813d9cff4ddaca2)
|
|||
|
|
* [《信息技术建筑信息模型(BIM)软件第3部分:模型视图定义》(GB∕T45393.3-2025)将于2025年11月1日正式实施](https://mp.weixin.qq.com/s?__biz=MzkzMjE5MTY5NQ==&mid=2247503842&idx=2&sn=1309b6183a563649dcae77e129cbcea3)
|
|||
|
|
* [1v1论文辅导!985/211专业对口导师手把手辅导!](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499166&idx=2&sn=f65282794bc5483854ce91d3ffe75f30)
|
|||
|
|
* [“走进绿盟科技-大模型与数据安全”专题研讨会成功举办](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650468749&idx=1&sn=61b50b59352492dac1baee2472931301)
|
|||
|
|
* [脱单攻略-找女朋友的方法兄弟,你能黑进五角大楼的系统,却搞不定一个女生的心?这说不过去吧?](https://mp.weixin.qq.com/s?__biz=Mzg2ODY3NDYxNA==&mid=2247486124&idx=1&sn=afb749416994f2aaabc35eb0749aed27)
|
|||
|
|
* [赛迪热点数据要素产业优秀产品、解决方案与案例(第十七期)征集工作启动](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649252211&idx=1&sn=d35a81e30f214c357f9cf3da8bfb9003)
|
|||
|
|
* [免费代发招聘信息第22期:北大长沙研究院网安中心正式员工](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247492329&idx=1&sn=6f4b1fcdea2b90bbb963f55f609f4f55)
|
|||
|
|
* [EarthView:15TB遥感自监督学习的多源数据集](https://mp.weixin.qq.com/s?__biz=MzI2MDIyOTMyOA==&mid=2247487847&idx=1&sn=f4b1d7766d1b48b5a171797e01978384)
|
|||
|
|
* [5G网络重构,《计算机网络自顶向下方法》,《TCP/IP详解》,《UNIX网络编程》是否过时?](https://mp.weixin.qq.com/s?__biz=MzIxNTM3NDE2Nw==&mid=2247490491&idx=1&sn=d2a354c9e272df569504e3540cf5b48b)
|
|||
|
|
* [通知 | 中央网信办开展“清朗·优化营商网络环境—整治涉企网络‘黑嘴’”专项行动](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664242808&idx=1&sn=5ccc0aef1454991f00120c75d01d6c2a)
|
|||
|
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495430&idx=1&sn=19a6a75eaf9ae83108e0b9c87f472dce)
|
|||
|
|
* [工具篇 | 全网第一:实测有效,一招解锁cursor无限续杯,支持所有模型,包括MAX!!!](https://mp.weixin.qq.com/s?__biz=Mzk3NTQwMDY1NA==&mid=2247485319&idx=1&sn=748094d4effcd82a81006e008f1b5ceb)
|
|||
|
|
* [送快递怎么用运筹学整数规划创造收益](https://mp.weixin.qq.com/s?__biz=Mzg5MDcwOTM4OQ==&mid=2247486060&idx=1&sn=bbec36c5b19fe1ba8ef8407c7c0a0492)
|
|||
|
|
* [招聘 | 渗透测试工程师 | Base工作地点-湖南长沙](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247486718&idx=1&sn=54cbecc56fe8750a42fa852bf3a49c06)
|
|||
|
|
* [好一个华山论剑](https://mp.weixin.qq.com/s?__biz=Mzg5MjY3MTk2Mw==&mid=2247485483&idx=1&sn=2434cdbc84c5adf7b6900172f87c880d)
|
|||
|
|
* [华山论剑!!!开始!!!](https://mp.weixin.qq.com/s?__biz=MzkzMzEwNzIzNQ==&mid=2247506728&idx=1&sn=4750028f8c5e0a6bbd32fc2974a6c07f)
|
|||
|
|
* [“图灵班”前沿技术大讲堂第十三讲开讲啦](https://mp.weixin.qq.com/s?__biz=Mzk0MDMwNjU3Ng==&mid=2247484811&idx=1&sn=e0da7666e727218682c5d1e3dce77fb5)
|
|||
|
|
* [病急乱投医-VMware的软件下载](https://mp.weixin.qq.com/s?__biz=MzUyOTkzMjk1Ng==&mid=2247486343&idx=1&sn=83e0a67fd24296d30455304ee242d309)
|
|||
|
|
* [培训资讯 | 2025年度Windows系统取证高级研修班](https://mp.weixin.qq.com/s?__biz=Mzg4MzEwMDAyNw==&mid=2247485276&idx=1&sn=f8c148d4179ec42f00cd651a4b1a3a93)
|
|||
|
|
* [美团2026届北斗计划正式启动](https://mp.weixin.qq.com/s?__biz=MjM5NjQ5MTI5OA==&mid=2651780506&idx=3&sn=fd09c3e722d16e4e1a1b64b33750c800)
|
|||
|
|
* [国投智能助力刑科协“视频侦查及技术应用培训班”顺利举办](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651444733&idx=2&sn=ef181952ed735ed954167ca81d4b457b)
|
|||
|
|
* [618 预备备 | Windows 电脑装点啥?又来推荐 5 款实用工具!记得领券~](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492390&idx=1&sn=368b9ed33fa83dce9d340046044e2e6d)
|
|||
|
|
* [天融信:关于公司股权激励计划部分股票期权注销完成的公告](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491015&idx=1&sn=a5d4b9fb6e25602d53d2e0f11d19f68b)
|
|||
|
|
* [聚焦财务数字化 | 天威诚信杭州信息安全沙龙会议圆满收官](https://mp.weixin.qq.com/s?__biz=MzU4MzY5MzQ4MQ==&mid=2247542544&idx=1&sn=4fc6732727548b032232078bbebeaad3)
|
|||
|
|
* [DSRC端午礼盒领取通知](https://mp.weixin.qq.com/s?__biz=MzA3Mzk1MDk1NA==&mid=2651908811&idx=1&sn=a63bfe44362c6e3b7f8532b4fce25012)
|
|||
|
|
* [干货笑傲职场的独家经验(1)](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485875&idx=3&sn=77a4f0d4e1ba98929555b4a52981c448)
|
|||
|
|
* [干货原创K12教育,鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485875&idx=4&sn=5b43353b77ea6d8a8ca8ede81015f337)
|
|||
|
|
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485875&idx=5&sn=c013e87e5bded2002d59a5c9623a25cd)
|
|||
|
|
* [10亿美元!美国Clarios公司将从废旧铅酸电池中回收锑](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487663&idx=1&sn=d435f7b421a22f3d1975e14486d84e09)
|
|||
|
|
* [倒计时2天!补天白帽黑客沙龙南京站攻略](https://mp.weixin.qq.com/s?__biz=MzI2NzY5MDI3NQ==&mid=2247508608&idx=1&sn=cac2b244661697178ddb956b13969b68)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-05-23)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2024-25600 - WordPress Bricks Builder RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-25600 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-05-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-05-22 16:11:11 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对WordPress Bricks Builder插件(<=1.9.6)的未授权远程代码执行(RCE)漏洞的利用代码。仓库包含一个Python脚本(exploit.py),用于检测漏洞,提取nonce,并提供一个交互式shell用于执行命令。最新的提交修改了README.md,增加了对漏洞的描述,使用方法,以及免责声明。提交还修复了exploit.py中的一些错误,确保了脚本的正常运行。该漏洞允许攻击者在未经身份验证的情况下执行任意PHP代码,可能导致站点完全受损。利用方法是构造特殊的HTTP POST请求到/wp-json/bricks/v1/render_element端点,通过queryEditor参数注入恶意代码。通过分析POC,可以提取nonce,然后利用注入的恶意代码执行任意系统命令。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 未授权远程代码执行(RCE)漏洞 |
|
|||
|
|
| 2 | 影响WordPress Bricks Builder插件 |
|
|||
|
|
| 3 | 提供交互式shell |
|
|||
|
|
| 4 | 可执行任意PHP代码 |
|
|||
|
|
| 5 | 利用方式为构造POST请求 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞位于WordPress Bricks Builder插件的/wp-json/bricks/v1/render_element端点
|
|||
|
|
|
|||
|
|
> 通过构造包含恶意PHP代码的POST请求,注入到queryEditor参数
|
|||
|
|
|
|||
|
|
> 成功利用后,攻击者可以在服务器上执行任意命令
|
|||
|
|
|
|||
|
|
> 需要提取nonce才能成功利用
|
|||
|
|
|
|||
|
|
> 提供了一个交互式shell,方便执行命令
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress
|
|||
|
|
• Bricks Builder plugin <= 1.9.6
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞允许未授权的远程代码执行,影响广泛使用的WordPress插件,且有明确的利用代码和利用方法,属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0411 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-05-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-05-22 15:58:35 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-0411漏洞的PoC,该漏洞是7-Zip的Mark-of-the-Web (MotW) 绕过漏洞。仓库主要功能是展示如何通过构造恶意压缩文件,绕过Windows的安全机制,实现在用户打开文件时执行任意代码。最新提交修改了README.md,更新了仓库的描述、图片链接、下载链接和排版,更清晰地阐述了漏洞的利用方式和修复建议。之前的提交修复了CVE链接错误,并完善了漏洞细节说明。该漏洞的利用方式是:构造双重压缩的恶意文件,然后通过钓鱼等方式诱导用户打开,从而绕过MotW保护机制,实现代码执行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 7-Zip MotW Bypass 漏洞,影响版本低于24.09 |
|
|||
|
|
| 2 | 通过构造恶意压缩包绕过安全机制 |
|
|||
|
|
| 3 | 需要用户交互才能触发漏洞 |
|
|||
|
|
| 4 | PoC 已经发布,具有实际利用价值 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:7-Zip在处理压缩文件时,未正确处理Mark-of-the-Web (MotW) 信息,导致恶意文件在用户打开时绕过安全警告,从而执行代码。
|
|||
|
|
|
|||
|
|
> 利用方法:构造双重压缩的7-Zip文件,并诱导用户打开。第一层压缩包包含一个带有MotW信息的zip文件,解压时MotW信息没有被正确传递给解压出的文件。第二层压缩是绕过 MotW 保护的关键。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到7-Zip 24.09或更高版本。避免打开来自不明来源的压缩文件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 7-Zip
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的7-Zip软件,提供了PoC,存在明确的利用方法,绕过安全机制导致代码执行,风险较高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-4123 - Grafana XSS/SSRF 漏洞利用
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-4123 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-05-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-05-22 15:34:03 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-4123](https://github.com/NightBloodz/CVE-2025-4123)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对 Grafana CVE-2025-4123漏洞的利用脚本,该漏洞涉及跨站脚本攻击(XSS)和全读服务器端请求伪造(SSRF)。由于目前仓库无最新提交信息,无法进行代码变更分析和POC评估。漏洞利用可能导致攻击者在Grafana中执行恶意脚本,并可以从Grafana服务器内部读取信息。根据描述,该漏洞具有实际危害性,可能影响 Grafana 服务的安全性。需要注意的是,由于没有最新提交信息,无法详细分析利用方式和代码质量。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Grafana 存在 XSS 和 SSRF 漏洞 |
|
|||
|
|
| 2 | 漏洞影响范围可能波及到 Grafana 服务的用户和数据 |
|
|||
|
|
| 3 | 利用脚本已发布,具备一定利用条件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理涉及 XSS 和 SSRF 的结合,可能导致在 Grafana 界面中执行恶意脚本,并能利用 SSRF 读取服务器内部信息。
|
|||
|
|
|
|||
|
|
> 利用方法取决于公开的利用脚本。需要分析脚本的具体实现细节,了解如何构造恶意 payload。
|
|||
|
|
|
|||
|
|
> 修复方案包括升级 Grafana 到修复版本,并采取安全措施防止 XSS 和 SSRF 攻击。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Grafana
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞涉及 XSS 和 SSRF 两种常见且危害较大的漏洞类型,且有公开的漏洞利用脚本,存在实际的利用可能性。漏洞影响范围涉及 Grafana 服务,可能导致敏感信息泄露和权限控制问题,因此具有较高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-4322 - Motors主题未授权密码重置漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-4322 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-05-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-05-22 15:27:11 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-4322](https://github.com/Yucaerin/CVE-2025-4322)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是关于CVE-2025-4322的漏洞信息,该漏洞存在于Motors WordPress主题的5.6.67及以下版本中。该主题的密码重置功能存在身份验证缺陷,允许未经身份验证的攻击者通过构造特定的HTTP请求来修改任意用户的密码,包括管理员账户。仓库主要提供了一个Readme.md文件,详细描述了漏洞信息、PoC、修复建议和免责声明。更新的代码主要增加了Readme.md文件,该文件详细阐述了漏洞的原理、利用方法、影响范围以及缓解措施。该漏洞允许攻击者绕过身份验证,直接修改密码,从而导致账户接管,进而危及整个网站的安全。攻击者无需登录即可利用此漏洞,危害极大。 PoC提供了curl命令,可以用于模拟漏洞利用过程。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 未授权密码重置 |
|
|||
|
|
| 2 | 账户接管 |
|
|||
|
|
| 3 | 影响管理员账户 |
|
|||
|
|
| 4 | 利用简单,无需身份验证 |
|
|||
|
|
| 5 | 提供PoC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Motors主题的密码重置功能未对用户身份进行充分验证,允许未经授权的请求修改密码。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者构造HTTP POST请求,指定user_id,提供伪造的hash_check,并设置新的密码。通过该请求可以修改任意用户的密码。
|
|||
|
|
|
|||
|
|
> 修复方案:禁用或限制/loginregister/等前端接口的访问;在处理密码重置请求之前实施严格的身份验证;避免在未经服务器端验证的情况下使用客户端提供的user_id或hash_check;更新到最新版本的Motors主题或使用WAF进行虚拟补丁。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Motors WordPress主题
|
|||
|
|
• 版本<= 5.6.67
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress主题,允许未授权的远程代码执行(账户接管),具有明确的利用方法和PoC,风险极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-31258 - macOS Sandbox逃逸PoC
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-31258 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-05-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-05-22 14:52:49 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对CVE-2025-31258的PoC,旨在演示通过RemoteViewServices进行部分macOS沙盒逃逸。仓库包含了Xcode项目文件,代码修改涉及README.md,以及初始提交的代码。README.md提供了PoC的概述、安装、使用方法以及漏洞细节,并增加了贡献、许可和发布说明等内容。初始提交包含了Xcode工程文件和一些基础文件,包括AppDelegate, ViewController, 以及相关的配置文件和资源文件。初始提交的代码实现了PBOXDuplicateRequest的调用,并试图通过该函数实现沙箱逃逸。
|
|||
|
|
|
|||
|
|
漏洞分析:
|
|||
|
|
CVE-2025-31258是一个针对macOS系统的漏洞,PoC利用RemoteViewServices实现部分沙箱逃逸。漏洞利用方法是向RemoteViewServices发送特定的消息,操纵数据流绕过安全检查。
|
|||
|
|
|
|||
|
|
代码更新分析:
|
|||
|
|
1. README.md 更新: 增加了详细的PoC描述,安装和使用说明,漏洞细节分析,贡献和许可信息,以及下载链接。修改了readme.md文件,增加了PoC的详细说明,安装和使用方法,漏洞细节,贡献,许可和发布说明。这极大地丰富了项目的文档。
|
|||
|
|
2. 初始提交: 包含了Xcode项目文件,包含了AppDelegate, ViewController以及相应的资源文件。ViewController.m 文件中, 包含了poc函数, 尝试调用PBOXDuplicateRequest函数, 以及对该函数的调用。该函数的功能是复制文件。
|
|||
|
|
|
|||
|
|
漏洞利用方式:
|
|||
|
|
该PoC通过调用RemoteViewServices中的PBOXDuplicateRequest函数来尝试进行沙箱逃逸。 攻击者可以通过构造恶意消息,或者控制参数的方式,从而绕过沙箱的限制。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用RemoteViewServices进行沙箱逃逸 |
|
|||
|
|
| 2 | PoC演示了macOS的部分沙箱逃逸 |
|
|||
|
|
| 3 | PoC代码调用了PBOXDuplicateRequest函数 |
|
|||
|
|
| 4 | 修改了README.md,增加了详细的PoC说明和漏洞分析 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:利用RemoteViewServices框架的PBOXDuplicateRequest函数,通过构造特定的输入,绕过沙箱的限制。
|
|||
|
|
|
|||
|
|
> 利用方法:PoC代码调用PBOXDuplicateRequest函数,尝试复制文件。通过发送精心构造的消息,或者控制参数,尝试绕过沙箱限制。
|
|||
|
|
|
|||
|
|
> 修复方案:及时更新macOS系统,严格校验应用程序的输入,使用沙箱技术隔离进程。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• macOS
|
|||
|
|
• RemoteViewServices
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该PoC针对macOS沙箱逃逸,展示了具体的漏洞利用方法,虽然是部分逃逸,但具有较高的研究价值。PoC提供了可运行的代码,能够帮助安全研究人员理解漏洞的原理,并进行更深入的分析。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-32433 - Erlang SSH server 远程代码执行
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-32433 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-05-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-05-22 14:30:37 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含针对 CVE-2025-32433 的 PoC 和相关信息。仓库核心功能是启动一个易受攻击的 SSH 服务器,并提供一个 Python 脚本用于利用该漏洞。代码更新集中在添加 Dockerfile,一个简单的 Erlang SSH 服务器,以及一个 Python 编写的利用脚本。漏洞利用是通过发送特制的 SSH 消息来触发的,该消息绕过了身份验证,从而允许执行任意 Erlang 代码。更新中包含了利用该漏洞的 Python 脚本,该脚本构造了 SSH 协议消息,尝试在目标系统上执行命令,写入文件。漏洞利用的本质在于 SSH 服务的认证绕过和命令注入。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Erlang SSH 服务器存在认证绕过漏洞 |
|
|||
|
|
| 2 | 通过发送特制 SSH 消息实现远程代码执行 |
|
|||
|
|
| 3 | 提供可用的 Python PoC |
|
|||
|
|
| 4 | 影响范围明确,基于提供的 PoC 可复现 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞位于 Erlang SSH 服务器的认证流程中
|
|||
|
|
|
|||
|
|
> 利用方法包括构造和发送特定的 SSH 消息序列,绕过身份验证
|
|||
|
|
|
|||
|
|
> PoC 中使用 Python 脚本发送 SSH 消息,触发漏洞,执行命令
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Erlang SSH 服务器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞允许未经授权的远程代码执行,且提供了可用的 PoC,影响严重。影响关键基础设施的可能性高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-21762 - FortiOS SSL VPN RCE (CVE-2024-21762)
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-21762 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-05-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-05-22 16:30:00 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-21762_FortiNet_PoC](https://github.com/abrewer251/CVE-2024-21762_FortiNet_PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对 FortiOS SSL VPN 中 CVE-2024-21762 漏洞的 PoC 扫描和利用工具。 仓库包含了多个文件,其中 `poc_check.py` 用于检测目标系统是否存在该漏洞,`poc_rce.py` 实现了远程代码执行 (RCE) 的 PoC,`http_c2_server.py` 提供了一个简单的 C2 服务器,`README.md` 提供了详细的说明和使用指南,以及 LICENSE 文件。漏洞利用方式是通过向 `/remote/hostcheck_validate` 接口发送特制的 POST 请求, 注入一个反向 shell payload,从而实现 RCE。 其中 `poc_rce.py` 中包含了构造payload的细节,以及发送payload和接收response的实现。代码质量尚可,但可能需要根据实际情况进行调整。整体来看,该仓库提供了完整的漏洞利用工具,具有较高的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对CVE-2024-21762的RCE PoC |
|
|||
|
|
| 2 | 提供扫描器用于检测漏洞 |
|
|||
|
|
| 3 | 支持批量扫描 |
|
|||
|
|
| 4 | 包含反向shell payload |
|
|||
|
|
| 5 | 完整的利用代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: 目标是FortiOS SSL VPN的/remote/hostcheck_validate端点。 攻击者构造POST请求,将payload注入到 host 字段中。
|
|||
|
|
|
|||
|
|
> 利用方法: 使用 poc_rce.py 发送特制的 POST 请求,通过注入反向shell payload 实现 RCE。需要提供callback IP 和端口。
|
|||
|
|
|
|||
|
|
> 修复方案: 升级到修复了 CVE-2024-21762 漏洞的 FortiOS 版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• FortiOS SSL VPN
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞为RCE,提供了完整的利用代码和扫描器,可以直接用于漏洞验证和渗透测试。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|