mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
1150 lines
42 KiB
Markdown
1150 lines
42 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-06-28
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-06-28 02:21:22
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [Vulnhub打靶-Jangow](https://mp.weixin.qq.com/s?__biz=MzkxODg3MTU4NA==&mid=2247484189&idx=1&sn=d55ebc81abacfc3101390f5f77a903fb)
|
|||
|
|
* [安全圈美国顶级红队黑客竟是 AI?Xbow 机器人登顶漏洞赏金榜单](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070394&idx=2&sn=850f2b60427de76cc6c8e91790bc0928)
|
|||
|
|
* [安全圈Open VSX Registry 爆出严重漏洞,数百万开发者面临供应链攻击风险](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070394&idx=4&sn=aeed87696ea8fe6444b8b1cb9444bf8e)
|
|||
|
|
* [IBM WebSphere应用服务器曝高危远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323993&idx=4&sn=a39d5181504a9caeda8bbcff989ef625)
|
|||
|
|
* [qsnctf misc 0420 小巷人家xa0writeup](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247490739&idx=1&sn=7cc80e2db6c3217d5601765c8d91e66e)
|
|||
|
|
* [思科提醒注意 ISE 中的满分 RCE 漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523394&idx=1&sn=6155e41bcc07bb70bcdcdd88cc88d8de)
|
|||
|
|
* [Open VSX Registry中的严重漏洞可用于发动供应链攻击,影响数百万开发人员](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523394&idx=2&sn=d589b77eb9be15ec2ad03480d601ade3)
|
|||
|
|
* [XSS bypass](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487515&idx=1&sn=4014bb78f9a1f7789af0be8c35173a72)
|
|||
|
|
* [对Windows启动中bootmgfw.efi的分析](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458596282&idx=2&sn=cb0b31edd3b7b3b0041c4af9c85c7f18)
|
|||
|
|
* [接口泄露密码至后台登录](https://mp.weixin.qq.com/s?__biz=MzkwODc1NTgyMg==&mid=2247486134&idx=1&sn=7c8a9df29913ba7674daba387fc2345c)
|
|||
|
|
* [远程 Windows 凭据转储与 Shadow Snapshots(卷影副本)漏洞利用与检测](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247488952&idx=1&sn=ec5e934481be8b9760d4cf6f099da8d7)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [信息收集之WEB页面开发架构识别从而快速发现是否有已知漏洞](https://mp.weixin.qq.com/s?__biz=MzI0MzM3NTQ5MA==&mid=2247484605&idx=1&sn=0e380428ba92aad096e73a4416c9f1b5)
|
|||
|
|
* [2025年程序员转行为什么首先要选网络安全?](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247486654&idx=1&sn=2151787a1fc2d290ff12ec4030cffb66)
|
|||
|
|
* [VSRC夏日安全进行时](https://mp.weixin.qq.com/s?__biz=MzI5ODE0ODA5MQ==&mid=2652281713&idx=1&sn=dd83512a755f590ca68d5156fab011ed)
|
|||
|
|
* [IBW 2025: CertiK首席商务官出席,探讨AI与Web3融合带来的安全挑战](https://mp.weixin.qq.com/s?__biz=MzU5OTg4MTIxMw==&mid=2247504354&idx=1&sn=ea265c2f3357dadea4907122041c314b)
|
|||
|
|
* [专为挖洞新手宝宝定制:带你从入门到源码审计](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323993&idx=2&sn=fe6bde665b85a85a9f71d5a541e292e2)
|
|||
|
|
* [清华大学 | TFE-GNN:一种用于细粒度加密流量分类的基于图神经网络的时间融合编码器](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247492681&idx=1&sn=63943d9517d48bb4b90727835671088e)
|
|||
|
|
* [学了SQL却不会实战?带你玩转渗透攻击!](https://mp.weixin.qq.com/s?__biz=Mzk3NTEyMzQzOA==&mid=2247486489&idx=1&sn=1892e40ef95aeb773c0479bab1c0f9e8)
|
|||
|
|
* [用AI进行信息收集](https://mp.weixin.qq.com/s?__biz=MzU1NTQ5MDEwNw==&mid=2247485147&idx=1&sn=66743d4a15132a447c321fded6b8eac3)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [美军在亚太的“生物防线”:揭秘AFRIMS背后的全球研究网络](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621354&idx=1&sn=e52ad4c16312238d92663ec439706683)
|
|||
|
|
* [安全圈SparkKitty 间谍软件伪装 App 商店,窃取照片图谋加密资产](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070394&idx=3&sn=6e702e9e75711668dc7bbe475cc6dbdf)
|
|||
|
|
* [巴黎迪士尼数据泄露!64GB 机密文件被黑客曝光](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458596282&idx=3&sn=cd5216a412515a76c304006b1d769e2d)
|
|||
|
|
* [每周蓝军技术推送(2025.6.21-6.27)](https://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247494267&idx=1&sn=c8c401ec5a33c966187917f969466d5b)
|
|||
|
|
* [G.O.S.S.I.P 阅读推荐 2025-06-27 PatchAgent](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247500348&idx=1&sn=6241e3ebe1f051fbfa30fdefef138943)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [目录遍历漏洞扫描工具 - Directory-Traversal-Scanner](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486414&idx=1&sn=0a30583b5f6863c054c3cc7d338ec2c7)
|
|||
|
|
* [为了自己的工具拼一把!](https://mp.weixin.qq.com/s?__biz=MzIzMjg0MjM5OQ==&mid=2247488070&idx=1&sn=534cd0d8124c4f1db56673048e1bd93d)
|
|||
|
|
* [上新日 | 程序坞自定义布局工具xa0DockFlow,集成式开发环境管理工具xa0ServBay 上架!](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492496&idx=1&sn=f2c842f6dac1c896a58892ed4318d496)
|
|||
|
|
* [突破网络限制,Merlin Agent助你轻松搭建跳板网络!](https://mp.weixin.qq.com/s?__biz=MzAwNDUzNDExMQ==&mid=2247485671&idx=1&sn=aee63f316901e6449345b73ae5de87e2)
|
|||
|
|
* [工具集:SSKIT安全运维工具箱](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247486320&idx=1&sn=7908aeac89be9bc72e437081dbb389fe)
|
|||
|
|
* [安全渗透工具箱框架 -- Spear X](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516886&idx=1&sn=c684ba5f6f0a712ab6221654463dd5c3)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [无公网不同网络下,多台NAS 数据互联互通怎么做?铁威马&节点小宝 实操](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484676&idx=2&sn=045d049aa0acaa932cc749828833cd3b)
|
|||
|
|
* [安全圈Windows 安全启动证书将于 2026 年到期,不更新系统可能无法启动](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070394&idx=1&sn=1ed7015d81ecd42f44913c51bcc484bb)
|
|||
|
|
* [二层交换机、三层交换机、路由器三者有啥区别?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649468954&idx=1&sn=51f9d4c963c4be388e3eee37284654d0)
|
|||
|
|
* [等保百科第4期:“等保”与“分保”有什么区别?](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448689165&idx=1&sn=ba539268d188c3bd1ef9ece7b65523af)
|
|||
|
|
* [真正的自主可控,“零信任”是关键?](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247519507&idx=1&sn=f60d853cb221584c69faf84c85b95a54)
|
|||
|
|
* [等保测评常用命令](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247497433&idx=2&sn=642e22428b67f686731ba13e9f8d4655)
|
|||
|
|
* [2025年最新测评要求,等保测评全流程深度解析](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247497433&idx=3&sn=a2b8b1c156597d8214efcd6646719c65)
|
|||
|
|
* [php基础-面向对象](https://mp.weixin.qq.com/s?__biz=Mzk3NTI3MzgxOA==&mid=2247483978&idx=1&sn=f8a53ca1789cd99b39f8c6b3feaa9951)
|
|||
|
|
* [网工、运维零基础学 Python:Git提交与文件增删-10-第一次提交](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649468974&idx=1&sn=9209926345f805d2b2393020761e14cd)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [关于印发《网信部门行政处罚裁量权基准适用规定》的通知](https://mp.weixin.qq.com/s?__biz=MzkzMjE5MTY5NQ==&mid=2247504412&idx=1&sn=2eb84a54f203e45b1bd6dca851ef49b7)
|
|||
|
|
* [国家三部委联合发布《关键信息基础设施商用密码使用管理规定》,解读来了](https://mp.weixin.qq.com/s?__biz=Mzg2ODAyMjQxMg==&mid=2247486311&idx=1&sn=0ca7fc2948d7a2e7e67c0bf3f92ae6e3)
|
|||
|
|
* [日本针对工业制造领域设立特定技能外国人才制度执行机构](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621354&idx=2&sn=c36c7aebe7c9e3ce3ae05dc6378fe8e9)
|
|||
|
|
* [TMD用个充电宝咋就这么难!](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484676&idx=1&sn=70af463ba7aa797a63373d044a7cfaf8)
|
|||
|
|
* [最新版《中华人民共和国治安管理处罚法》全文](https://mp.weixin.qq.com/s?__biz=MzI1NTI4OTE5OA==&mid=2247487544&idx=1&sn=412be6611dff3c614261dca8f2886268)
|
|||
|
|
* [金老板从2025年伊朗核危机中汲取的战略智慧](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650561605&idx=2&sn=313f1e302b067e73df7478089360cdc8)
|
|||
|
|
* [行业资讯:安恒信息2023 年第二期限制性股票激励计划部分第一类限制性股票被回购注销实施的公告](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491523&idx=1&sn=00b0926fa216e6e2e279e980d7a41584)
|
|||
|
|
* [通知 | 国家网信办印发《网信部门行政处罚裁量权基准适用规定》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664244912&idx=1&sn=982677ed159108ef7b1f40260a7c3e17)
|
|||
|
|
* [广州市委书记郭永航会见齐向东](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247628130&idx=1&sn=a9791eb9ca14c359f5e63a251258b3cd)
|
|||
|
|
* [奇安信入选“2025政务行业信创生态图谱”获重点行业标杆案例推荐](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247628130&idx=2&sn=689e0099012ef503f6616f92f1fa24ca)
|
|||
|
|
* [GPU出口限制导致DeepSeek新一代AI模型研发受阻](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323993&idx=1&sn=4df78f979e4da8465c111af68813d85f)
|
|||
|
|
* [资讯国务院办公厅印发《关于进一步完善信用修复制度的实施方案》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553610&idx=1&sn=d6fa58218b1a1871292734632d548897)
|
|||
|
|
* [资讯中央网信办深入开展“清朗·整治AI技术滥用”专项行动第一阶段工作](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553610&idx=2&sn=9990396e9367acd29d354444b4613159)
|
|||
|
|
* [资讯公安部计算机信息系统安全产品质量监督检验中心检测发现45款违法违规收集使用个人信息的移动应用](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553610&idx=3&sn=0928a8db0f1743defb08dde4df66b09e)
|
|||
|
|
* [资讯工信部发布《关于侵害用户权益行为的APP(SDK)通报》(2025年第3批,总第48批)](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553610&idx=4&sn=d9ab9b19c95ba586093f926ac519bba3)
|
|||
|
|
* [资讯黄石市数据局发布《黄石市推进人工智能(AI)城市建设2025行动计划》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553610&idx=5&sn=b7728a89a11b4fa7300028358eead231)
|
|||
|
|
* [imToken 与 BlockSec Phalcon 达成战略合作](https://mp.weixin.qq.com/s?__biz=MzkyMzI2NzIyMw==&mid=2247489151&idx=1&sn=2ca5a8a039641ad46a7b30c0cc1178c3)
|
|||
|
|
* [《关键信息基础设施商用密码使用管理规定》解读](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173602&idx=2&sn=8705b69768861e2f24cc185ec0213a6c)
|
|||
|
|
* [全国数据安全大赛获奖情况分析报告](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492708&idx=1&sn=879dd615382215e7914af6b28a1006ae)
|
|||
|
|
* [重磅通知│2025网民网络安全感满意度调查活动样本采集工作将于7月22-31日开展](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247497433&idx=1&sn=6b10415eeae94b2d0cceddf00234fc43)
|
|||
|
|
* [360荣膺华为终端安全杰出生态伙伴奖!](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247581010&idx=1&sn=cb29d4b54c40bafbefa8007507131a38)
|
|||
|
|
* [新职位更新!找工作的看过来啦](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458596282&idx=1&sn=d0e2508ce464a68aa8b52f09417a77b3)
|
|||
|
|
* [观安信息成功入选贵州省网络安全应急技术支撑单位](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247508503&idx=1&sn=a4ea161a7e087bbe704a720e4e151165)
|
|||
|
|
* [蚁景科技乔迁新址,启航新发展新征程](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247490054&idx=1&sn=d655df80fc10dc2605f1168c6c18ad14)
|
|||
|
|
* [网络安全行业,如果面临不得不做的抉择,是应该坚守还是离开?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491511&idx=1&sn=eaf2b88c86d844c6fe62c360a32eeefe)
|
|||
|
|
* [澳大利亚人权委员会数据泄露,被各大搜索引擎收录曝光](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493043&idx=1&sn=24a098db8e12bd68653e98401bd556c5)
|
|||
|
|
* [安全部门从来都不只会说“不”](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247641106&idx=1&sn=8bbe300313fae90fa8d6d1c98e4ea59e)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [五分钟玩转AI第5课:每天省2小时的秘密](https://mp.weixin.qq.com/s?__biz=Mzg4Nzk3MTg3MA==&mid=2247488432&idx=1&sn=e4996ec5a14564f1382b895271a84a40)
|
|||
|
|
* [周总结](https://mp.weixin.qq.com/s?__biz=MzkyNzM2MjM0OQ==&mid=2247497744&idx=1&sn=d7986813237fcec6036a09e2b0490e1a)
|
|||
|
|
* [邀请函|奇安信集团与您相约2025全球数字经济大会](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247628130&idx=3&sn=54a1bc32f734c26924ff8b47a098bd72)
|
|||
|
|
* [一年一图 ‖ 第六图 走向数据要素化安全象限图](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323993&idx=3&sn=e30155e0cddc79797d1436e66a1cea4d)
|
|||
|
|
* [火热报名中!AI 安全专题课程正式开启](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496702&idx=1&sn=9313d36885fb7072b45cb7cc43a801f9)
|
|||
|
|
* [渗透测试工程师:3天后开播(回放永久可看)2周下证(证书终身有效)](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655285063&idx=1&sn=ecd33b28550bdf0cfe63605f1e719023)
|
|||
|
|
* [“懂你的”键盘来了!首款智能取证键盘发布](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651445032&idx=1&sn=cb99e49bd01681916da9b74538180c7a)
|
|||
|
|
* [电子数据调查分析技术初级线上培训即将开启!](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651445032&idx=2&sn=163a8718a97f91fbe6b11be705a7f0bb)
|
|||
|
|
* [老板:去给我搞个Labubu出来!!](https://mp.weixin.qq.com/s?__biz=MzkyMDIyNTAzMA==&mid=2247488545&idx=1&sn=4438b936c7de3ce5112459a900755b4e)
|
|||
|
|
* [GRC及领导力快速课程:解读网络风险,驾驭框架和标准](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492887&idx=1&sn=e55e686d0debbdaaebbda9cabb669e52)
|
|||
|
|
* [MS08067实验室7月免费公开课丨加壳讲解,应急响应,JavaScript,基于规则的解密...... 全程高能,不容错过!](https://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247524173&idx=1&sn=48461033e32632a89fff8a94a6040317)
|
|||
|
|
* [6月27日更新资料(24小时后删除)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516886&idx=2&sn=e084e87518920b0e06515ec6799481be)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-06-28)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### eobot-rat-c2 - Android RAT的C2服务器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [eobot-rat-c2](https://github.com/Sturniolox/eobot-rat-c2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对Android远程访问木马(RAT)的命令和控制(C2)服务器项目,旨在为安全研究人员和开发者提供理解和研究Android恶意软件及僵尸网络运作的工具。最新更新主要修改了README.md文件,更新了项目描述和结构。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Android RAT的C2服务器 |
|
|||
|
|
| 2 | 更新了README.md文件,改进了项目描述和结构 |
|
|||
|
|
| 3 | 与网络安全/渗透测试强相关,特别是恶意软件研究和防御 |
|
|||
|
|
| 4 | 可能被用于恶意目的,需谨慎使用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 项目提供了一个C2服务器,用于控制Android设备上的RAT
|
|||
|
|
|
|||
|
|
> 更新内容主要集中在文档,没有直接的技术实现变更
|
|||
|
|
|
|||
|
|
> 作为安全研究工具,有助于理解恶意软件的C2通信机制
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Android设备
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目直接关联到恶意软件的研究和防御,对于安全研究人员来说,理解C2服务器的运作机制对于防御类似攻击至关重要。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SpyAI - 智能恶意软件截图并通过Slack传输
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SpyAI](https://github.com/freakick22/SpyAI) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含一个智能恶意软件工具,能够捕获整个显示器的截图,并通过Slack将其传输到C2服务器,利用GPT-4 Vision分析并构建日常活动。最新更新主要改进了README.md文件,增加了更多的设置说明和演示视频链接。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 智能恶意软件工具 |
|
|||
|
|
| 2 | 更新了README.md文件 |
|
|||
|
|
| 3 | 增加了设置说明和演示视频链接 |
|
|||
|
|
| 4 | 通过Slack传输截图到C2服务器 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python和C++实现
|
|||
|
|
|
|||
|
|
> 利用GPT-4 Vision分析截图
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 受影响的系统:Windows, macOS, Linux
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具具有高级的恶意软件功能,能够通过Slack隐蔽地传输数据,且利用GPT-4 Vision进行数据分析,对网络安全构成高风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Nuvai-Luai - AI驱动的静态代码安全分析工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Nuvai-Luai](https://github.com/tinkerlev/Nuvai-Luai) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Luai是一个AI驱动的静态代码分析工具,专注于检测安全漏洞和不良编码模式,支持多种编程语言,无需执行代码即可进行分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 静态代码分析(SAST)工具,检测代码中的安全漏洞和不良模式 |
|
|||
|
|
| 2 | 支持多种编程语言,包括Python、JavaScript、HTML等 |
|
|||
|
|
| 3 | AI-aware引擎,识别来自GPT/Copilot/StackOverflow的模式 |
|
|||
|
|
| 4 | 与AI Security高度相关,专注于利用AI技术提升代码安全分析能力 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Flask作为后端,React + Tailwind作为前端
|
|||
|
|
|
|||
|
|
> 通过正则表达式和静态规则逐行分析代码,不执行代码
|
|||
|
|
|
|||
|
|
> 包含模块化扫描器设计,易于添加新语言或规则
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python、JavaScript、HTML、JSX、PHP、TypeScript、C++等编程语言的代码
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
Luai结合AI技术进行静态代码分析,专注于安全漏洞检测,与AI Security高度相关,提供了创新的安全研究方法。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Unified-Surveillance-Analytics-Platform - AI驱动的实时监控分析平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Unified-Surveillance-Analytics-Platform](https://github.com/Potaeeatsthis/Unified-Surveillance-Analytics-Platform) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Aegis Intelligence Platform是一个集成的AI安全套件,专注于通过计算机视觉进行实时车辆、人员和人群分析。该项目旨在通过AI自动化关键监控任务,识别潜在安全威胁,并提供空间使用洞察。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供实时车辆、人员和人群分析 |
|
|||
|
|
| 2 | 利用YOLOv8进行高性能对象检测 |
|
|||
|
|
| 3 | 模块化设计,每个核心功能作为独立的容器化服务 |
|
|||
|
|
| 4 | 与AI Security关键词高度相关,专注于利用AI技术增强安全监控 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用YOLOv8进行对象检测
|
|||
|
|
|
|||
|
|
> 模块化设计,每个功能(车辆、人员、人群)作为独立服务实现
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 监控系统
|
|||
|
|
• 安全运营中心
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI Security高度相关,专注于利用AI技术进行安全监控和分析,提供了创新的安全研究方法,并且实现了独特的安全检测功能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PentestGPT - AI驱动的渗透测试助手
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PentestGPT](https://github.com/hackerai-tech/PentestGPT) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AI驱动的渗透测试助手,专注于Web应用程序和网络渗透测试。最新更新涉及从OpenAI的深度研究回归到GPT模型的使用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的渗透测试助手 |
|
|||
|
|
| 2 | 从OpenAI的深度研究回归到GPT模型 |
|
|||
|
|
| 3 | 更新了AI模型的使用策略 |
|
|||
|
|
| 4 | 可能影响渗透测试的效率和准确性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 技术实现细节:更新了AI模型的使用策略,从OpenAI的深度研究回归到GPT模型。
|
|||
|
|
|
|||
|
|
> 安全影响分析:这种变更可能会影响渗透测试的效率和准确性,因为不同的AI模型在处理安全测试任务时可能有不同的表现。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web应用程序和网络渗透测试
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了AI模型的使用策略,可能对渗透测试的效率和准确性产生重要影响,符合安全功能改进的价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### LLM-Attack-Prompt - LLM攻击技术研究
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [LLM-Attack-Prompt](https://github.com/AmitGamer/LLM-Attack-Prompt) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库专注于大型语言模型(LLM)的攻击技术研究,包括越狱、提示泄露和提示注入等。此次更新主要改进了README.md文件,增加了更多关于LLM攻击技术的详细信息和资源链接。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 专注于LLM攻击技术研究 |
|
|||
|
|
| 2 | 更新了README.md文件,增加了更多详细信息和资源链接 |
|
|||
|
|
| 3 | 提供了关于LLM漏洞和攻击技术的深入分析 |
|
|||
|
|
| 4 | 对AI安全研究人员和开发者有重要参考价值 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 详细介绍了LLM攻击技术,包括越狱、提示泄露和提示注入
|
|||
|
|
|
|||
|
|
> 通过改进文档,提高了对LLM安全机制的理解和攻击技术的认识
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 大型语言模型(LLM)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
提供了关于LLM漏洞和攻击技术的深入分析,对AI安全研究人员和开发者有重要参考价值
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai4eh - AI在道德黑客中的应用工作坊
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai4eh](https://github.com/ethiack/ai4eh) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个工作坊,展示AI在安全领域的实际应用,包括AI侦察、智能截图分析、智能内容发现、自动化漏洞利用生成等。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供AI在道德黑客中的应用示例和工具 |
|
|||
|
|
| 2 | 包括AI侦察、智能截图分析、自动化漏洞利用生成等功能 |
|
|||
|
|
| 3 | 教育性质强,适合学习和研究AI在安全领域的应用 |
|
|||
|
|
| 4 | 与AI Security关键词高度相关,专注于AI在安全研究中的应用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Docker容器化环境,便于快速部署和实验
|
|||
|
|
|
|||
|
|
> 集成多种AI和安全工具,如LLM、Nuclei、FFUF等
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web应用程序
|
|||
|
|
• 网络安全工具
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库专注于AI在安全研究和道德黑客中的应用,提供了实质性的技术内容和工具,与AI Security关键词高度相关,适合安全研究人员和学习者。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai-security-guide - AI安全指南与资源
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai-security-guide](https://github.com/nabeelxy/ai-security-guide) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要提供AI安全和AI用于安全的相关资源和指南。最新更新包括添加了关于vibe coding的安全相关资源链接和博客文章,特别是关于如何通过分层防御策略缓解提示注入攻击的内容。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供AI安全和AI用于安全的资源和指南 |
|
|||
|
|
| 2 | 更新了vibe coding部分的安全相关资源 |
|
|||
|
|
| 3 | 添加了关于缓解提示注入攻击的博客文章 |
|
|||
|
|
| 4 | 增强了AI安全领域的知识库 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新内容包括添加了多篇关于AI生成代码的安全风险和缓解措施的论文和报告链接
|
|||
|
|
|
|||
|
|
> 新增的博客文章详细介绍了Google如何通过分层防御策略来缓解提示注入攻击,这对于理解和防御AI相关的安全威胁具有重要意义
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI生成代码的安全
|
|||
|
|
• 提示注入攻击的防御
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新内容直接关联到AI安全领域的最新研究和实践,特别是关于提示注入攻击的防御策略,这对于安全研究人员和开发者来说具有重要的参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### meta-ai-bug-bounty - Instagram群聊漏洞研究
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [meta-ai-bug-bounty](https://github.com/roynaldo1234/meta-ai-bug-bounty) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库专注于Meta AI的Instagram群聊功能中的漏洞,特别是提示注入和命令执行漏洞。最新更新改进了README.md,提供了更详细的漏洞报告和方法论。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 专注于Instagram群聊功能的安全漏洞 |
|
|||
|
|
| 2 | 更新了README.md,提供了更详细的漏洞报告和方法论 |
|
|||
|
|
| 3 | 涉及提示注入和命令执行漏洞 |
|
|||
|
|
| 4 | 可能影响使用Meta AI的Instagram群聊功能的用户 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 详细描述了在Meta AI的Instagram群聊中发现的提示注入和命令执行漏洞
|
|||
|
|
|
|||
|
|
> 这些漏洞可能被利用来执行未授权的命令或注入恶意提示,影响系统安全
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Meta AI的Instagram群聊功能
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
提供了关于Instagram群聊功能中具体安全漏洞的详细报告,包括漏洞类型和可能的利用方法,对于安全研究人员和开发人员有重要参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Chatio - AI驱动的安全测试助手
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Chatio](https://github.com/amrelsagaei/Chatio) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Chatio是一个为Caido构建的AI驱动的助手,专为黑客和安全专业人员设计,提供安全测试工作流和快速行动功能。最新更新增加了专门的安全测试辅助功能,包括漏洞分析、安全代码审查、网络渗透测试等。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的安全测试助手 |
|
|||
|
|
| 2 | 增加了专门的安全测试辅助功能 |
|
|||
|
|
| 3 | 包括漏洞分析、安全代码审查、网络渗透测试等 |
|
|||
|
|
| 4 | 提高了安全测试的效率和深度 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 通过AI技术提供安全测试辅助,支持多种AI提供商
|
|||
|
|
|
|||
|
|
> 增强了安全专业人员在进行漏洞分析和渗透测试时的能力
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 安全测试工具
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了专门的安全测试辅助功能,提高了安全测试的效率和深度,对于安全专业人员有实际帮助
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ReconScan - AI增强的Web应用漏洞扫描器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ReconScan](https://github.com/Seichs/ReconScan) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **49**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
ReconScan是一个高性能的异步Web应用漏洞扫描器,专为现实世界的安全测试设计。最新更新包括对扫描架构的重大重构,将扫描结构重组为特定于漏洞的模块,以提高可维护性和专业性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 高性能的异步Web应用漏洞扫描器 |
|
|||
|
|
| 2 | 重构扫描架构为特定于漏洞的模块 |
|
|||
|
|
| 3 | 改进的导入系统和模块导出 |
|
|||
|
|
| 4 | 提高了可维护性和可扩展性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 将扫描架构重组为特定于漏洞的模块,如SQL注入、XSS等
|
|||
|
|
|
|||
|
|
> 更新了导入系统,修复了循环导入依赖
|
|||
|
|
|
|||
|
|
> 标准化了AI模块的导入路径
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 扫描器架构
|
|||
|
|
• 导入系统
|
|||
|
|
• 模块导出
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
重构提高了扫描器的可维护性和可扩展性,使其更容易添加新的漏洞类型和改进现有漏洞检测方法。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CyberScope - 企业级AI驱动的日志分析平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CyberScope](https://github.com/Ghaithmoha/CyberScope) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **14**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
CyberScope是一个企业级的日志分析平台,利用AI技术进行实时日志处理、高级分析和自主威胁检测。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供实时日志处理能力,支持大规模企业部署 |
|
|||
|
|
| 2 | 集成AI分析功能,包括BERT-based NLP和异常检测 |
|
|||
|
|
| 3 | 具备自主威胁检测和预测分析能力 |
|
|||
|
|
| 4 | 与搜索关键词AI Security高度相关,核心功能围绕AI驱动的安全分析 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 采用FastAPI + React + PostgreSQL + Kubernetes技术栈
|
|||
|
|
|
|||
|
|
> 包含AI引擎、数据管理器和安全管理器等核心模块
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 企业日志管理系统
|
|||
|
|
• 安全监控系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了一个全面的企业级日志分析解决方案,特别强调AI驱动的安全分析和威胁检测,与AI Security关键词高度相关。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### BloodHound-MCP - BloodHound的LLM扩展工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [BloodHound-MCP](https://github.com/erickemj/BloodHound-MCP) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
BloodHound-MCP是一个扩展工具,旨在通过自然语言查询使大型语言模型(LLMs)能够与Active Directory(AD)和Azure Active Directory(AAD)环境交互和分析。这次更新主要改进了README.md文件,增加了对工具功能和集成的描述。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | BloodHound-MCP允许通过自然语言查询分析AD/AAD环境 |
|
|||
|
|
| 2 | 更新了README.md,增加了工具功能和集成的详细描述 |
|
|||
|
|
| 3 | 利用LLMs进行复杂查询和检索 |
|
|||
|
|
| 4 | 提高了用户对AD/AAD环境分析的便捷性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 通过自然语言处理技术简化了AD/AAD环境的查询过程
|
|||
|
|
|
|||
|
|
> 增强了BloodHound工具的功能,使其更加用户友好
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Active Directory
|
|||
|
|
• Azure Active Directory
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具通过引入LLMs技术,改进了对AD/AAD环境的分析方法,提高了安全专业人员识别潜在攻击路径的效率,属于安全功能的增强。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ShellCode-Elevator-Uac-Bypass-Inject-Any-X64-fud - UAC绕过Shellcode注入工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ShellCode-Elevator-Uac-Bypass-Inject-Any-X64-fud](https://github.com/Yajham/ShellCode-Elevator-Uac-Bypass-Inject-Any-X64-fud) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要提供了一种用于绕过用户账户控制(UAC)并在64位Windows系统上注入任意Shellcode的工具。最新更新可能改进了其绕过UAC的技术或增加了新的注入方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 绕过用户账户控制(UAC) |
|
|||
|
|
| 2 | 在64位Windows系统上注入任意Shellcode |
|
|||
|
|
| 3 | 可能改进了绕过UAC的技术或增加了新的注入方法 |
|
|||
|
|
| 4 | 增加了攻击者在受保护系统上执行恶意代码的可能性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用特定的Shellcode加载器和注入技术来绕过UAC
|
|||
|
|
|
|||
|
|
> 通过改进的注入技术,提高了在目标系统上执行恶意代码的成功率和隐蔽性
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows系统的用户账户控制(UAC)机制
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具提供了绕过UAC的新方法,对于安全研究人员来说,可以用于测试和提升系统的安全性;对于攻击者来说,则是一种潜在的攻击工具。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Exe-To-Base64-ShellCode-Convert - Exe转Base64 ShellCode转换工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Exe-To-Base64-ShellCode-Convert](https://github.com/Taanozm/Exe-To-Base64-ShellCode-Convert) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一种将可执行文件转换为Base64编码的ShellCode的方法,用于隐藏恶意软件,绕过UAC和杀毒软件检测。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 将可执行文件转换为Base64编码的ShellCode |
|
|||
|
|
| 2 | 更新了转换逻辑和效率 |
|
|||
|
|
| 3 | 增强了绕过安全检测的能力 |
|
|||
|
|
| 4 | 可能被用于恶意软件的传播和执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用特定的编码技术将可执行文件转换为ShellCode
|
|||
|
|
|
|||
|
|
> 提高了恶意软件在目标系统上的隐蔽性和执行成功率
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows系统
|
|||
|
|
• 杀毒软件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具的技术更新直接关联到恶意软件的隐蔽性和绕过安全检测的能力,对于安全研究人员来说,了解这种技术有助于开发更有效的防护措施。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### koneko - Cobalt Strike shellcode加载器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [koneko](https://github.com/cordvr/koneko) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Koneko是一个具有多种高级规避功能的Cobalt Strike shellcode加载器,旨在增强安全测试和红队行动。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Cobalt Strike shellcode加载器 |
|
|||
|
|
| 2 | 增加了README.md中的详细描述和免责声明 |
|
|||
|
|
| 3 | 提供多种高级规避功能 |
|
|||
|
|
| 4 | 历史上能够绕过多种终端防护产品 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用高级规避技术绕过安全防护
|
|||
|
|
|
|||
|
|
> 增强了红队行动中的隐蔽性和有效性
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 终端防护产品如Palo Alto Cortex xDR, Microsoft Defender for Endpoints, Windows Defender, Malwarebytes Anti-Malware
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
提供了高级规避技术,增强了红队行动的工具集
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-3094 - xz库后门,SSH远程代码执行
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-3094 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-06-27 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-06-27 17:58:17 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-3094-analysis](https://github.com/Ikram124/CVE-2024-3094-analysis)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是关于CVE-2024-3094的分析项目。主要分析了xz压缩库中的后门漏洞。仓库初始提交仅包含README.md文件,用于项目描述。最近一次提交更新了README.md,详细介绍了CVE-2024-3094的背景、危害、发现过程、保护措施以及经验教训。漏洞允许攻击者通过SSH远程执行代码,影响广泛,危害巨大。README.md 文件内容详细描述了漏洞的严重性,指出恶意代码被植入到广泛使用的开源压缩库(xz)中,可能导致系统入侵、数据窃取或持续控制。漏洞由 Microsoft 工程师发现,通过观察到 Debian Linux 系统中ssh服务的异常CPU占用率。提供的缓解措施包括卸载或降级受影响的xz版本、使用可信来源、检查系统日志、启用系统完整性工具和遵循供应商建议。README.md 详细描述了如何保护系统,以及针对此类供应链攻击的经验教训。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | xz压缩库后门导致SSH远程代码执行 |
|
|||
|
|
| 2 | 恶意代码植入,影响广泛的Linux系统 |
|
|||
|
|
| 3 | 漏洞涉及供应链攻击,危害巨大 |
|
|||
|
|
| 4 | 利用SSH服务进行远程代码执行 |
|
|||
|
|
| 5 | 建议降级或卸载受影响的xz版本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2024-3094涉及xz压缩库中的后门,该后门允许攻击者通过SSH远程执行代码。
|
|||
|
|
|
|||
|
|
> 后门被设计为在SSH服务中执行,可以控制受感染的系统。
|
|||
|
|
|
|||
|
|
> 利用方式包括通过SSH服务连接到受感染的系统,从而执行恶意代码。
|
|||
|
|
|
|||
|
|
> 修复方案包括卸载受影响的xz版本(5.6.0和5.6.1),或者降级到安全版本(例如5.4.x)。
|
|||
|
|
|
|||
|
|
> 建议使用经过验证的包,并监控系统日志。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• xz compression library
|
|||
|
|
• Linux systems
|
|||
|
|
• SSH service
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的组件,存在远程代码执行的风险,并且具有明确的利用方式,危害巨大。该漏洞是供应链攻击的典型案例,具有极高的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-31258 - macOS存在沙箱逃逸漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-31258 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-06-27 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-06-27 17:21:06 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞允许攻击者通过RemoteViewServices框架部分逃逸macOS的沙箱环境,可能导致执行任意代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 漏洞利用RemoteViewServices框架逃逸沙箱 |
|
|||
|
|
| 2 | 影响macOS 10.15至11.5版本 |
|
|||
|
|
| 3 | 需要用户交互(选择文档文件夹) |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 通过PBOXDuplicateRequest函数和特定的文件操作逃逸沙箱
|
|||
|
|
|
|||
|
|
> 利用方法包括调用PBOXDuplicateRequest函数并操作特定文件路径
|
|||
|
|
|
|||
|
|
> 修复方案包括更新macOS至最新版本和实施严格的输入验证
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• macOS系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### 💻 代码分析
|
|||
|
|
|
|||
|
|
**分析 1**:
|
|||
|
|
> POC代码展示了如何利用RemoteViewServices框架逃逸沙箱
|
|||
|
|
|
|||
|
|
**分析 2**:
|
|||
|
|
> 测试用例包括选择文档文件夹和验证沙箱逃逸
|
|||
|
|
|
|||
|
|
**分析 3**:
|
|||
|
|
> 代码质量良好,结构清晰,易于理解和复现
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的macOS系统,且有明确的受影响版本和POC代码,可能导致执行任意代码。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0411 - 7-Zip存在MotW绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0411 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-06-27 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-06-27 16:36:05 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞允许远程攻击者在受影响的7-Zip安装上绕过Mark-of-the-Web保护机制。攻击者可以通过构造的存档文件利用此漏洞,在提取文件时不传播Mark-of-the-Web,从而在当前用户上下文中执行任意代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 漏洞允许绕过Mark-of-the-Web保护机制 |
|
|||
|
|
| 2 | 影响7-Zip 24.09之前的所有版本 |
|
|||
|
|
| 3 | 需要用户交互(如打开恶意文件) |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞存在于处理存档文件时,不传播Mark-of-the-Web到提取的文件
|
|||
|
|
|
|||
|
|
> 通过构造的存档文件利用漏洞,执行任意代码
|
|||
|
|
|
|||
|
|
> 更新至7-Zip 24.09或更高版本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 7-Zip
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### 💻 代码分析
|
|||
|
|
|
|||
|
|
**分析 1**:
|
|||
|
|
> POC代码展示了如何构造恶意存档文件以利用漏洞
|
|||
|
|
|
|||
|
|
**分析 2**:
|
|||
|
|
> 测试用例展示了在受控环境下的漏洞利用
|
|||
|
|
|
|||
|
|
**分析 3**:
|
|||
|
|
> 代码质量良好,清晰地展示了漏洞利用方法
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的7-Zip软件,且有明确的受影响版本和POC,允许远程代码执行
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|