mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
2698 lines
98 KiB
Markdown
2698 lines
98 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-03-23
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-03-23 22:52:57
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [CVE-2025-24071:通过 RAR/ZIP 提取和 .library-ms 文件发生 NTLM 哈希泄漏](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487011&idx=1&sn=40f3110c0c2015bf14bb88c0d1065142)
|
|||
|
|
* [Tomcat远程代码执行漏洞CVE-2025-24813附POC](https://mp.weixin.qq.com/s?__biz=MzkxOTIzNDgwMQ==&mid=2247484527&idx=1&sn=3b385f1570bc42bff14867de9e652212)
|
|||
|
|
* [fastjson1247--rce漏洞初探索及复现](https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247491264&idx=1&sn=4fdc114c2608a96179d48b7f9ec46cf2)
|
|||
|
|
* [CVE-2025-29927 Nextjs 身份认证绕过漏洞](https://mp.weixin.qq.com/s?__biz=MzIwODc2NjgxNA==&mid=2247485009&idx=1&sn=05e99eabcc8e67a881046bfea6466c5a)
|
|||
|
|
* [WordPress R+L Carrier Edition sql注入漏洞CVE-2024-13481](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490889&idx=1&sn=42f8f1bb1e79918c50593dfacc56cbe2)
|
|||
|
|
* [重大工控漏洞mySCADA myPRO或被攻击者掌控工业控制系统](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316862&idx=1&sn=77958ea0be92787ec25730456e6117e8)
|
|||
|
|
* [重大漏洞警示AMI BMC漏洞可能导致远程认证绕过](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316862&idx=3&sn=dd122f6b5efa0bd260edf2aea5e65f74)
|
|||
|
|
* [某微信小程序未授权漏洞挖掘(置空查询思路)](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497311&idx=1&sn=b5bf0ffeaecb1297a913f0a4f0b91daf)
|
|||
|
|
* [GitHub Actions 供应链攻击分析](https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485625&idx=1&sn=e53a3e4da2443775884abba353e9226e)
|
|||
|
|
* [漏洞实战挖掘 - 某竞赛平台漏洞实战](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247486078&idx=1&sn=110d8eb85241459a770156212d1e9358)
|
|||
|
|
* [WordPress ltl-freight-quotes-estes-edition sql注入CVE-2024-13488](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490879&idx=1&sn=22deb149c181daf7855c1b80be20b2c4)
|
|||
|
|
* [ThinkPHP 多语言本地文件包含漏洞lang-rce复现](https://mp.weixin.qq.com/s?__biz=Mzg5MDU4NjYwOQ==&mid=2247484245&idx=1&sn=72e76c0d95fc37a646ebd834a39e1be3)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [WiFi 密码破解:技术、工具和高级攻击](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247488936&idx=1&sn=03e3860e78275d4eade9bc12412f084e)
|
|||
|
|
* [Ghostly Reflective PE Loader — 如何让现有的远程进程在其自身中注入 PE](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528685&idx=1&sn=74e416bbd86f623f255182e4f904edb2)
|
|||
|
|
* [写在Google收购Wiz后:云安全的未来](https://mp.weixin.qq.com/s?__biz=Mzg5NjAxNjc5OQ==&mid=2247484371&idx=1&sn=9e68340f9e6638c514f40898ec9fd986)
|
|||
|
|
* [冯登国院士:面向人工智能的密码学未来发展思考](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529899&idx=1&sn=39121d6819f0f5a95b30ddcd630b8fc8)
|
|||
|
|
* [Vulnhub | MERCY v2靶机](https://mp.weixin.qq.com/s?__biz=MzkyNTYwOTMyNA==&mid=2247485141&idx=1&sn=e55baa82122486b1dda6be3efa5dcd07)
|
|||
|
|
* [实战渗透国外赌博网站](https://mp.weixin.qq.com/s?__biz=MzkyMDY1MDI3OA==&mid=2247483872&idx=1&sn=f63c096bb37bed60dd24715195587b15)
|
|||
|
|
* [app逆向-apk的sign签名绕过](https://mp.weixin.qq.com/s?__biz=MzU3Mjk2NDU2Nw==&mid=2247493064&idx=1&sn=a6ca08ea8ee4abdcb69d7b2962f184df)
|
|||
|
|
* [学术前沿 | 北京航空航天大学吕继强教授团队:白盒密码实现研究综述](https://mp.weixin.qq.com/s?__biz=MzI0NjU2NDMwNQ==&mid=2247505280&idx=1&sn=18f1f2139e48daaa0c07a02ded27cea0)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [从黑客视角告诉你:为什么不要随意在朋友圈发布照片](https://mp.weixin.qq.com/s?__biz=Mzg2MTc1MjY5OQ==&mid=2247486268&idx=1&sn=62435211494339d3c2cfaa2700917e93)
|
|||
|
|
* [安全圈俄罗斯零日漏洞卖家开价 400 万美元出售全链 Telegram 漏洞经过 古鲁巴兰- 2025 年 3 月 21 日](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068670&idx=2&sn=4baddc750849fe08ccb334318a0ebcd0)
|
|||
|
|
* [安全圈黑客声称从 Oracle 云服务器窃取了 600 万条销售记录](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068670&idx=3&sn=9241bbcfa7aea0834cabe8acdf58a85e)
|
|||
|
|
* [315晚会爬虫事件的技术解析与数据泄露路径重构](https://mp.weixin.qq.com/s?__biz=MzkxODc0Mzk4OQ==&mid=2247484688&idx=1&sn=f63f17ff83bb2e603c5cba12b00cc74c)
|
|||
|
|
* [T1005 - 从本地系统获取数据](https://mp.weixin.qq.com/s?__biz=Mzk2NDg3Mzk2OQ==&mid=2247483846&idx=1&sn=de26adf12668c92e72bbce17f246f271)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [蓝队一个免费、开源的IT资产管理系统](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493444&idx=1&sn=7f0a7bfe03c2205149b18e6a2db76b40)
|
|||
|
|
* [简易漏洞预警平台 - 每日最新漏洞信息](https://mp.weixin.qq.com/s?__biz=MzkwMjIzNTU2Mg==&mid=2247484278&idx=1&sn=70b2dd4f494ba395f8b4bdc45a0f0deb)
|
|||
|
|
* [Go红队开发—CLI框架一](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247488121&idx=1&sn=5bc3c5b62147338801d45e01d4be8998)
|
|||
|
|
* [一个用于动态切换的代理池工具](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609630&idx=4&sn=902d96e8217619eb2704172dabddda99)
|
|||
|
|
* [AI 智能体 PentAGI:一键解锁渗透测试新境界!](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484723&idx=1&sn=20547a467aeb12245c325bf89054391b)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程73 --阴阳怪气编码密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489951&idx=1&sn=fdb86e4de619d8d695a0e20bddb89868)
|
|||
|
|
* [如何使用deepseek生成小说、视频、知识库、PPT……](https://mp.weixin.qq.com/s?__biz=Mzg4MjY5MDE4NA==&mid=2247486295&idx=1&sn=5249ef50334dadb586713f7926925ab2)
|
|||
|
|
* [网络工程师必知的不间断电源UPS知识大全,快速收藏!](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528857&idx=1&sn=286cb2002fc9f56f1f227626f04f6aae)
|
|||
|
|
* [黑客红队为目的Linux快速入门要领|2025](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490774&idx=1&sn=ec4e530f84fc654621624542285a3b63)
|
|||
|
|
* [应急响应和权限维持 | autoruns使用手册-中](https://mp.weixin.qq.com/s?__biz=MzkwMTc2MDE3OA==&mid=2247486445&idx=1&sn=28f55151610d2d954dee7297ab9bf089)
|
|||
|
|
* [.NET 内网实战:通过 DirectorySearcher 执行域环境下的 LDAP 信息收集](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499242&idx=1&sn=cbbd197d9c79bf8205a7508ed0e0e8c8)
|
|||
|
|
* [硬盘加密神器VeraCrypt:3步操作让数据永远不落入他人之手](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490744&idx=1&sn=e3e06377d0bd6f91096f23ef95f4e55e)
|
|||
|
|
* [敲黑板!划重点!2025版《网络安全等级保护测评报告》与2021版的对比分析](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247496629&idx=1&sn=11f963de6b86556592a913c3f007f546)
|
|||
|
|
* [校园网络安全等保2.0建设方案](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247496629&idx=2&sn=f1f75fa1815444350da2537d10830892)
|
|||
|
|
* [最佳实践:通过有效的基于风险的漏洞管理加强汽车网络安全](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622785&idx=3&sn=b4fde1228e1ea3c5dfee6cc93adab54c)
|
|||
|
|
* [硬盘基础知识大全:HDD、SSD、IDE、PATA、SATA、SCSI、SAS](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649466523&idx=1&sn=5806037acb24fd37f1f14be0955d25df)
|
|||
|
|
* [汇业问答 |《人脸识别技术应用安全管理办法》主要内容及合规影响](https://mp.weixin.qq.com/s?__biz=MzAxOTk5NDY1MQ==&mid=2247487103&idx=1&sn=87e7d42318e83a6261d1c42dc61521aa)
|
|||
|
|
* [一图读懂|不得将刷脸作为唯一验证方式!最新人脸识别新规来啦](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171768&idx=1&sn=ede1f9eec79a292a28fd48d2429a51a5)
|
|||
|
|
* [四部门联合发布《人工智能生成合成内容标识办法》 全流程安全管理打造可信赖的人工智能技术](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247496256&idx=1&sn=b0a9454ad5d63a6b2469c4884a08a0c0)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [阿里创投计划减持3%的安恒股份](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247490694&idx=1&sn=4c694f55979ba0f69cff67542909422a)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [java模块2](https://mp.weixin.qq.com/s?__biz=Mzk1NzI0MjgzMQ==&mid=2247484863&idx=1&sn=5489dd25bc7181ccc60f683fb02881d3)
|
|||
|
|
* [AI毁灭人类?35岁被裁真相?一文破除3大焦虑谬论](https://mp.weixin.qq.com/s?__biz=MzAxOTk3NTg5OQ==&mid=2247492699&idx=1&sn=f2b3a93d6ac1243cbf70a8bbfc289b93)
|
|||
|
|
* [Gears of War_EP#1](https://mp.weixin.qq.com/s?__biz=Mzk1NzY0NzMyMw==&mid=2247487379&idx=1&sn=8298e482deb4442ec5a7e7850b2cc6bf)
|
|||
|
|
* [收简历收简历!!](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518868&idx=1&sn=97acc9dfc6c8c725b41bbea24527b845)
|
|||
|
|
* [盗版免杀?399正版课硬刚!带答疑+彩蛋+硬核福利](https://mp.weixin.qq.com/s?__biz=Mzk0MzU5NTg1Ng==&mid=2247484906&idx=1&sn=ed165f46d20fd0664feaff0c583a6cc1)
|
|||
|
|
* [Deepseek:通信算力降本增效](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655271802&idx=1&sn=a9a3d1c9e929722ea28640734e07b142)
|
|||
|
|
* [25年HW专项启动!经验不足?免费特训+面试辅导助你通关!](https://mp.weixin.qq.com/s?__biz=MzI3NzI4OTkyNw==&mid=2247489678&idx=1&sn=eb654fbced659d96ffabf0a6cc3134da)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-03-23)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2025-0411 - 7-Zip MotW Bypass漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0411 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-22 16:03:56 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-0411的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW) 保护。该漏洞影响7-Zip 24.09之前的版本。仓库包含POC,展示了通过双重压缩可执行文件来触发漏洞,从而绕过MotW保护机制。最近的更新主要集中在README.md文件的内容更新,包括修复CVE链接,并提供了关于漏洞的详细信息和利用说明。最新的提交对README.md进行了修改,更新了关于POC下载链接和Cybersecurity图标。POC通过双重压缩可执行文件实现,用户需要下载并运行压缩文件。该漏洞允许攻击者在用户交互的情况下执行任意代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 7-Zip MotW bypass |
|
|||
|
|
| 2 | 用户需要交互 |
|
|||
|
|
| 3 | POC已提供 |
|
|||
|
|
| 4 | 影响版本为24.09之前 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理是7-Zip在处理压缩文件时未正确传递Mark-of-the-Web (MotW) 标识,导致绕过安全机制。
|
|||
|
|
|
|||
|
|
> 利用方法是构造恶意的7z压缩包,通过诱使用户解压并运行其中的可执行文件,从而执行任意代码。
|
|||
|
|
|
|||
|
|
> 修复方案是升级到7-Zip 24.09或更高版本,该版本已修复此漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 7-Zip
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的软件7-Zip,且有POC,能够实现远程代码执行,危害较高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21333 - vkrnlintvsp.sys堆溢出漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21333 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-22 16:03:14 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21333-POC](https://github.com/Mukesh-blend/CVE-2025-21333-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含CVE-2025-21333的POC,该漏洞是基于堆的缓冲区溢出,利用WNF状态数据和I/O环来触发。该漏洞利用方法是覆盖I/O环缓冲区条目以实现任意读/写。代码库提供了一个可用的POC,最新提交更新了README.md文件,修复了下载链接以及一些描述错误。之前的提交则详细介绍了利用方法和技术细节,包括溢出原理,内存布局,以及如何利用该漏洞获取系统权限。该POC需要Windows Sandbox环境才能触发漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 堆溢出漏洞 |
|
|||
|
|
| 2 | 利用WNF状态数据和I/O环 |
|
|||
|
|
| 3 | 可实现任意读写 |
|
|||
|
|
| 4 | 需要Windows Sandbox环境 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用了vkrnlintvsp.sys驱动中的堆溢出。
|
|||
|
|
|
|||
|
|
> 通过覆盖I/O环缓冲区条目来实现任意读/写。
|
|||
|
|
|
|||
|
|
> POC利用了WNF状态数据和I/O环技术,并提供了详细的步骤和示例。
|
|||
|
|
|
|||
|
|
> 需要启用Windows Sandbox功能来触发漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• vkrnlintvsp.sys
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响Windows系统关键组件,且POC已公开,存在被恶意利用的风险,可以实现远程代码执行,因此具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24813 - Apache Tomcat RCE 漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-24813 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-22 15:26:24 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-24813-PoC](https://github.com/tonyarris/CVE-2025-24813-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对CVE-2025-24813的PoC,该漏洞存在于Apache Tomcat。该PoC基于Yiheng An等人的脚本,能够通过构造恶意的GET和POST请求,实现远程代码执行(RCE)。PoC使用ysoserial生成各种payload,并尝试将其发送到目标服务器。最新提交包括README.md、exploit.py、poc.mp4和ysoserial-all.jar。其中,exploit.py是核心的利用脚本,能够生成payload并通过PUT请求上传,再通过GET请求触发。 README.md提供了漏洞的基本信息和使用方法,以及poc的演示视频。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Apache Tomcat RCE漏洞 |
|
|||
|
|
| 2 | 使用YSOSERIAL生成payload |
|
|||
|
|
| 3 | 通过PUT和GET请求进行利用 |
|
|||
|
|
| 4 | 提供POC代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用通过发送恶意的PUT请求上传payload到/gopan.session,然后发送GET请求触发反序列化。
|
|||
|
|
|
|||
|
|
> 脚本使用ysoserial生成多种payload,并循环尝试上传和触发。
|
|||
|
|
|
|||
|
|
> 修复建议:升级到安全版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Apache Tomcat,PoC提供了完整的利用代码,可以实现远程代码执行,且利用方法明确,因此具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-2620 - D-Link DAP-1620 栈溢出 RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-2620 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-22 16:24:25 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-2620-poc](https://github.com/Otsmane-Ahmed/CVE-2025-2620-poc)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对 D-Link DAP-1620 路由器 CVE-2025-2620 漏洞的 PoC 攻击代码。PoC 包含溢出测试和 RCE 攻击。代码通过向`/storage`端点发送超长`auth`参数,触发栈溢出,进而控制程序执行流程。详细的README.md文件提供了漏洞概述、技术细节、影响、利用方法,以及配置、编译和执行 PoC 的步骤。最新提交添加了完整的 PoC 脚本 `CVE-2025-2620 poc.py`,该脚本能够探测偏移,实现 RCE,包括发送构造的 HTTP 请求,尝试覆盖返回地址并注入 shellcode。代码质量较高,包含清晰的注释,并且给出了配置示例和操作步骤。该漏洞影响广泛使用的 Wi-Fi 扩展器,且存在可用的 RCE 漏洞利用,因此具有极高价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Stack-based buffer overflow vulnerability in D-Link DAP-1620. |
|
|||
|
|
| 2 | Unauthenticated remote code execution possible. |
|
|||
|
|
| 3 | Vulnerable function: mod_graph_auth_uri_handler. |
|
|||
|
|
| 4 | Exploit PoC provided, including offset finding and RCE. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 栈溢出发生在mod_graph_auth_uri_handler函数,由于strcpy没有进行长度校验。
|
|||
|
|
|
|||
|
|
> 利用方法是通过发送超长字符串覆盖返回地址,跳转到shellcode。
|
|||
|
|
|
|||
|
|
> 修复方案是使用安全的字符串复制函数,如strncpy,或对输入进行长度限制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• D-Link DAP-1620 Router, Firmware 1.03
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
提供完整的 RCE 漏洞利用代码,影响广泛使用的设备,且漏洞利用无需身份验证,可直接远程利用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-29927 - Next.js中间件授权绕过
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-29927 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-22 18:47:37 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-29927](https://github.com/Ademking/CVE-2025-29927)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该GitHub仓库提供了关于CVE-2025-29927 (Next.js Middleware Authorization Bypass) 漏洞的信息。该漏洞允许攻击者通过操控x-middleware-subrequest头来绕过Next.js中间件的授权检查。主要更新包含两个文件:CVE-2025-29927.yaml,一个用于nuclei的模板文件,用于检测漏洞;README.md 提供了关于漏洞的描述、引用、利用工具和运行方法。CVE-2025-29927.yaml包含漏洞的详细信息,包括漏洞描述、影响版本、CVSS评分等,并且提供了headless模式下的检测脚本。 README.md则提供了如何使用nuclei工具进行漏洞扫描的说明。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Next.js 中间件授权绕过漏洞 |
|
|||
|
|
| 2 | 攻击者可通过操纵 x-middleware-subrequest 标头绕过授权检查 |
|
|||
|
|
| 3 | 影响Next.js 14.2.25和15.2.3之前的版本 |
|
|||
|
|
| 4 | 漏洞评级为Critical |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:攻击者构造特定的HTTP请求,修改x-middleware-subrequest头部,绕过中间件的授权逻辑。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的nuclei模板文件进行扫描,对目标Next.js应用发送特制的HTTP请求,检测是否能绕过授权。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到Next.js 14.2.25或15.2.3之后的版本。实施严格的输入验证和授权控制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Next.js框架,存在明确的受影响版本,提供了POC和漏洞利用代码(nuclei模板),且漏洞评级为Critical,满足价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-49668 - WordPress插件任意文件上传漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-49668 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-22 22:05:30 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-49668](https://github.com/Nxploited/CVE-2024-49668)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了WordPress Verbalize WP插件中存在的任意文件上传漏洞。攻击者可以通过该漏洞上传恶意文件,可能导致远程代码执行。该漏洞影响插件版本 <= 1.0。由于没有最新提交信息,无法对代码变更、POC、测试用例等进行分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress Verbalize WP插件存在任意文件上传漏洞 |
|
|||
|
|
| 2 | 攻击者可以上传恶意文件 |
|
|||
|
|
| 3 | 漏洞影响插件版本 <= 1.0 |
|
|||
|
|
| 4 | 攻击者上传恶意文件后,可能导致远程代码执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: 插件未对上传的文件类型进行充分验证,允许攻击者上传任意类型的文件。
|
|||
|
|
|
|||
|
|
> 利用方法: 攻击者上传包含恶意代码的文件,例如PHP文件。当插件调用或执行该文件时,恶意代码将被执行。
|
|||
|
|
|
|||
|
|
> 修复方案: 升级插件到1.0以上版本,或者检查插件代码,对上传的文件类型进行严格的验证和过滤。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress Verbalize WP plugin
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress插件,且存在明确的利用方法,可以导致远程代码执行,因此具有较高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-49653 - WordPress Portfolleo 插件文件上传漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-49653 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-22 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-22 23:30:45 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-49653](https://github.com/Nxploited/CVE-2024-49653)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对WordPress Portfolleo插件的任意文件上传漏洞(CVE-2024-49653)的利用代码和相关信息。CVE-2024-49653 允许攻击者上传恶意PHP文件,从而导致远程代码执行。仓库包含一个python脚本 CVE-2024-49653.py,用于自动化利用该漏洞,其中包含登录、获取nonce、上传webshell等步骤。另外,仓库也包含一个README.md文件,详细介绍了漏洞描述、利用方法和运行脚本的说明。本次分析针对最新提交的代码变更,新增了CVE-2024-49653.py脚本,用于自动化利用漏洞,并更新了README.md文件,提供了详细的使用说明和漏洞描述。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 任意文件上传漏洞 |
|
|||
|
|
| 2 | RCE漏洞 |
|
|||
|
|
| 3 | 需要WordPress后台权限 |
|
|||
|
|
| 4 | 提供完整的POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:WordPress Portfolleo插件存在任意文件上传漏洞,攻击者可以通过构造特定的请求,上传恶意PHP文件。
|
|||
|
|
|
|||
|
|
> 利用方法:首先登录WordPress后台,然后利用python脚本上传webshell,最后通过访问webshell执行命令。
|
|||
|
|
|
|||
|
|
> 修复方案:升级WordPress Portfolleo插件到1.2以上版本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress Portfolleo plugin <= 1.2
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress插件,存在明确的受影响版本,提供完整的利用代码,可以实现远程代码执行,属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - 漏洞PoC/Exploit收集
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞利用和PoC的集合,主要针对CVE漏洞,特别是RCE(远程代码执行)类型的漏洞。 仓库的主要功能是收集和整理各种漏洞的利用代码和PoC。 此次更新主要是通过GitHub Action自动化更新了README.md文件中PoC的列表,增加了CVE-2025-24813和CVE-2025-21333的PoC,CVE-2025-24813的PoC可以实现对Apache Tomcat的RCE漏洞的利用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收录了多个CVE的PoC和Exploit,关注RCE漏洞 |
|
|||
|
|
| 2 | 更新了CVE-2025-24813, CVE-2025-21333的PoC |
|
|||
|
|
| 3 | 包含了Apache Tomcat和heap-based buffer overflow等RCE漏洞的利用示例 |
|
|||
|
|
| 4 | 自动化更新PoC列表,方便安全研究人员 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> README.md文件包含了多个CVE编号的PoC链接及简要描述,方便研究人员获取和复现。
|
|||
|
|
|
|||
|
|
> CVE-2025-24813的PoC针对Apache Tomcat,利用反序列化漏洞实现代码执行。
|
|||
|
|
|
|||
|
|
> CVE-2025-21333的PoC针对heap-based buffer overflow漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库提供了针对RCE漏洞的PoC,其中CVE-2025-24813 PoC可以被用于Apache Tomcat的远程代码执行,对安全研究和渗透测试具有较高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### VulnWatchdog - 自动化CVE漏洞监控分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/POC更新/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个自动化的漏洞监控和分析工具,通过监控 GitHub 上的 CVE 相关仓库,获取漏洞信息和 POC 代码,并使用 GPT 进行智能分析,生成详细的分析报告。本次更新新增了多个 CVE 漏洞的分析报告,包括 CVE-2024-49653 (Portfolleo 插件任意文件上传), CVE-2024-49668 (WordPress Verbalize WP 插件任意文件上传), CVE-2025-29927 (Next.js 授权绕过), CVE-2025-24813 (Apache Tomcat RCE) 以及 CVE-2025-2620 (D-Link DAP-1620 栈溢出)。这些报告包含了漏洞编号、类型、影响应用、危害等级、影响版本、利用条件、POC 可用性、投毒风险等信息,以及详细的漏洞描述和利用方式分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化的漏洞监控和分析工具 |
|
|||
|
|
| 2 | 新增了多个CVE漏洞的分析报告 |
|
|||
|
|
| 3 | 包含CVE-2024-49653、CVE-2024-49668、CVE-2025-29927、CVE-2025-24813和CVE-2025-2620 |
|
|||
|
|
| 4 | 提供了漏洞描述、利用方式和POC可用性信息 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2024-49653: 任意文件上传漏洞,攻击者通过上传包含恶意代码的Web Shell到服务器,从而获得服务器的控制权限。漏洞利用需要WordPress后台低权限用户账户,且POC可用。
|
|||
|
|
|
|||
|
|
> CVE-2024-49668: 任意文件上传漏洞,攻击者可以上传任意文件,包括Web Shell,进而执行任意代码。POC可用。
|
|||
|
|
|
|||
|
|
> CVE-2025-29927: 授权绕过漏洞,通过操纵 `x-middleware-subrequest` 标头绕过授权检查。POC可用。
|
|||
|
|
|
|||
|
|
> CVE-2025-24813: 远程代码执行漏洞,攻击者通过上传恶意构造的文件到 Tomcat 服务器,然后触发反序列化,从而执行任意代码。POC可用。
|
|||
|
|
|
|||
|
|
> CVE-2025-2620: 栈溢出漏洞,远程攻击者通过构造恶意数据实现远程代码执行。POC可用,但存在投毒风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Portfolleo WordPress 插件
|
|||
|
|
• WordPress Verbalize WP
|
|||
|
|
• Next.js
|
|||
|
|
• Apache Tomcat
|
|||
|
|
• D-Link DAP-1620
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库更新了多个 CVE 漏洞的分析报告,提供了漏洞利用的相关信息,包括 POC 代码可用性,对安全研究人员具有重要参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### scoop-security - 渗透测试工具Scoop仓库更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [scoop-security](https://github.com/whoopscs/scoop-security) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具更新` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Scoop软件仓库,主要用于渗透测试和网络安全相关工具的下载、安装和自动更新。本次更新包括了ObserverWard工具和HaE工具的版本更新。ObserverWard更新至2025.3.23版本,HaE更新至4.1版本。更新内容主要涉及了下载地址和哈希值的变更。虽然更新本身没有直接的安全漏洞修复或新功能的增加,但是更新了最新的安全工具,属于对安全基础设施的维护。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了ObserverWard和HaE工具的版本 |
|
|||
|
|
| 2 | ObserverWard是一个指纹识别工具,HaE是一个用于渗透测试的Burp Suite扩展。 |
|
|||
|
|
| 3 | 更新包括了下载地址和哈希值的变更。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了ObserverWard和HaE工具的下载链接和SHA256哈希值。
|
|||
|
|
|
|||
|
|
> ObserverWard和HaE都是渗透测试常用的工具,保持工具的更新对于安全测试人员来说非常重要。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ObserverWard
|
|||
|
|
• HaE
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然只是工具版本更新,但对于渗透测试和安全研究具有一定的价值,因为保持工具的最新版本能够获得最新的功能和修复,并提升整体的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Multi-Crypto-Clipper - 加密货币剪贴板劫持模拟
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Multi-Crypto-Clipper](https://github.com/roxm337/Multi-Crypto-Clipper) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库模拟了加密货币剪贴板劫持恶意软件和C2服务器。主要功能包括监控剪贴板中的加密货币地址,将这些地址替换为攻击者预设的地址,并将原始地址发送到C2服务器进行记录。更新内容包括初始提交,包含了C2服务器和剪贴板劫持恶意软件的Python代码,以及README文档。该项目旨在教育安全研究人员,演示了剪贴板监控和C2通信如何被恶意利用。C2服务器监听指定端口,接收来自剪贴板劫持恶意软件的数据,并将其记录到文件。剪贴板劫持恶意软件则监控剪贴板,检测加密货币地址,并将其替换为攻击者预设的地址,并将原始地址发送到C2服务器。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 模拟加密货币剪贴板劫持恶意软件 |
|
|||
|
|
| 2 | 包含C2服务器用于接收被盗地址 |
|
|||
|
|
| 3 | 展示了剪贴板监控和C2通信技术 |
|
|||
|
|
| 4 | 与C2关键词高度相关,核心功能与C2通信直接关联 |
|
|||
|
|
| 5 | 提供加密货币地址替换功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,包含C2服务器和剪贴板劫持恶意软件。
|
|||
|
|
|
|||
|
|
> C2服务器使用socket进行监听和接收数据,将接收到的加密货币地址记录到文件。
|
|||
|
|
|
|||
|
|
> 剪贴板劫持恶意软件监控剪贴板内容,使用正则表达式匹配加密货币地址,并进行替换。
|
|||
|
|
|
|||
|
|
> 恶意软件与C2服务器通过网络进行通信,发送被窃取的加密货币地址。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows OS
|
|||
|
|
• Clipboard
|
|||
|
|
• Sockets
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目直接模拟了加密货币剪贴板劫持恶意软件,该技术常用于窃取加密货币。其C2服务器功能也与搜索关键词C2高度相关。虽然只是模拟,但为安全研究人员提供了学习和理解此类攻击方式的实例,具有一定的研究价值和安全教育意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2-Project - Python C2 远程控制框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2-Project](https://github.com/xDiogow/C2-Project) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于Python实现的C2(Command and Control)远程控制框架。主要功能是提供一个远程shell,允许攻击者在目标系统上执行命令。仓库包含客户端和服务端的代码,实现了基本的shell命令,如ls, cd, cat等。最近的更新增加了help命令,改善了用户体验。仓库与C2关键词高度相关,提供了基本的渗透测试功能,但功能较为简单,代码质量尚可。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Python实现的C2框架 |
|
|||
|
|
| 2 | 支持基本的shell命令,实现远程命令执行 |
|
|||
|
|
| 3 | 提供了客户端和服务端的代码实现 |
|
|||
|
|
| 4 | 增加了帮助命令,完善了交互体验 |
|
|||
|
|
| 5 | 与C2关键词高度相关,代码质量尚可 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 客户端和服务端通过socket进行通信。
|
|||
|
|
|
|||
|
|
> 客户端发送命令到服务端,服务端执行命令并将结果返回给客户端。
|
|||
|
|
|
|||
|
|
> 服务端使用多线程处理多个客户端连接。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Client
|
|||
|
|
• Server
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2(Command and Control)关键词高度相关,提供了一个可用于渗透测试的基本框架。虽然功能简单,但提供了C2的基本实现,具有一定的研究和学习价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Krushet_by_C2 - C2框架新增支付、预订单功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Krushet_by_C2](https://github.com/Tanviiidpatel/Krushet_by_C2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **23**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架。本次更新主要集中在以下几个方面:1. 增加了PayPal支付功能,包括创建订单、捕获支付等功能。 2. 增加了预订单(pre-order)功能,允许用户创建和管理预订单。 3.增加了获取farmer接口,可以获取所有的用户 4. 增加了获取更多商品的功能,用户可以获取当前seller的更多商品。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增PayPal支付功能,实现支付流程 |
|
|||
|
|
| 2 | 增加了预订单(pre-order)功能,允许用户创建和管理预订单 |
|
|||
|
|
| 3 | 增加了获取farmer接口,可以获取所有的用户 |
|
|||
|
|
| 4 | 增加了获取更多商品的功能,用户可以获取当前seller的更多商品 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了paypal-controller.js, transaction-model.js, paypal-routes.js, pre_oreder-controller.js,pre_order-model.js,pre_order-router.js 文件,以及对client端的文件修改
|
|||
|
|
|
|||
|
|
> 交易模型设计: 定义了交易模型(TransactionSchema),包括订单ID、支付ID、付款人ID、状态、金额、付款人邮箱、付款人姓名和付款方式等字段。
|
|||
|
|
|
|||
|
|
> 预订单实现:增加了预订单(pre-order)功能,允许用户创建和管理预订单。
|
|||
|
|
|
|||
|
|
> 获取farmer接口,可以获取所有的用户
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• server/controller/paypal-controller.js
|
|||
|
|
• server/controller/pre_oreder-controller.js
|
|||
|
|
• server/model/transaction-model.js
|
|||
|
|
• server/router/paypal-routes.js
|
|||
|
|
• client/package-lock.json
|
|||
|
|
• client/package.json
|
|||
|
|
• client/src/assets/images.js
|
|||
|
|
• client/src/components/customer/customer_component.js
|
|||
|
|
• client/src/components/home-1/component.js
|
|||
|
|
• client/src/data/productsData.js
|
|||
|
|
• client/src/utils/constants.js
|
|||
|
|
• server/controller/post_product-controller.js
|
|||
|
|
• server/router/post_product-router.js
|
|||
|
|
• server/server.js
|
|||
|
|
• server/controller/pre_oreder-controller.js
|
|||
|
|
• server/model/pre_order-model.js
|
|||
|
|
• server/router/pre_order-router.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增支付功能和预订单功能,增加了C2框架的实用性
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### caddy-defender - Caddy模块,防御AI训练流量
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [caddy-defender](https://github.com/JasonLovesDoggo/caddy-defender) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **32**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Caddy模块,旨在阻止或操纵来自尝试在网站上进行训练的AI或云服务的请求。本次更新主要增加了多个IP范围获取器,包括VPN、Linode、DigitalOcean、Cloudflare、Tor等,并更新了相关的IP范围数据,完善了防御AI训练的功能,提高了代码质量。本次更新对安全有一定提升。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增VPN和Linode等IP范围的获取器 |
|
|||
|
|
| 2 | 更新了AI相关的IP范围数据 |
|
|||
|
|
| 3 | 增加了针对AI训练的防护功能 |
|
|||
|
|
| 4 | 提高了代码质量,增强了可维护性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了多个IP范围获取器(fetchers): VPNFetcher, LinodeFetcher, DigitalOceanFetcher, CloudflareFetcher, TorFetcher, ASNFetcher
|
|||
|
|
|
|||
|
|
> fetcher 从外部资源获取IP范围信息
|
|||
|
|
|
|||
|
|
> 更新 ranges/data/generated.go 文件,新增和修改了大量的IP范围
|
|||
|
|
|
|||
|
|
> 优化和重构了代码,例如使用csv.Reader 来解析 Linode CSV数据,常量替换URL
|
|||
|
|
|
|||
|
|
> 增加了对各种来源(如VPN、Tor)IP地址的检测,从而更全面地防御AI训练。
|
|||
|
|
|
|||
|
|
> 修复了 linting 问题,提升代码质量
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Caddy
|
|||
|
|
• Caddy-Defender Module
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新增强了防御AI训练的功能,新增了对VPN、Tor等IP的检测,并更新了相关IP范围数据,提高了代码质量,从而提升了安全性,具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### anubis - Anubis: Code refactor and tests
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [anubis](https://github.com/TecharoHQ/anubis) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **43**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
This update refactors the Anubis codebase, splitting business logic into a 'lib' package and usage examples in a 'cmd' package. This improves maintainability and testability. Integration tests using Playwright have been added, allowing automated testing of Anubis's functionality. A bug was fixed to ensure bot checks only apply when the source address range matches, improving the reliability of bot detection. Minor changes include regex cleanup in botPolicies, plus dependency updates.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Refactored Anubis code into separate cmd and lib packages |
|
|||
|
|
| 2 | Introduced integration tests using Playwright for automated testing |
|
|||
|
|
| 3 | Fixed bot check to only apply if the address range matches, improving accuracy. |
|
|||
|
|
| 4 | Cleanup of regular expressions in botPolicies |
|
|||
|
|
| 5 | Updated dependency of go-jose library |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Code refactoring: Business logic moved to lib/, cmd/ now calls lib functions.
|
|||
|
|
|
|||
|
|
> Integration tests: Implemented tests using Playwright for browser-based testing.
|
|||
|
|
|
|||
|
|
> Bug fix: Bot rules now correctly match IP address ranges before applying bot policies.
|
|||
|
|
|
|||
|
|
> Regex cleanup: Improved the accuracy of bot identification by correcting regular expressions.
|
|||
|
|
|
|||
|
|
> Dependency update: The `github.com/go-jose/go-jose/v3` dependency was updated, which might include security patches or other improvements.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Anubis Web Application
|
|||
|
|
• Policy Engine
|
|||
|
|
• Go-jose Library
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The refactoring, integration tests, and bug fixes improve the overall security posture and reliability of the Anubis project. Integration tests provide a robust and automated way to ensure the project's security functionality is working as expected. Bug fixes increase the accuracy of bot detection. Regex cleanup also improve the security of the bot detection mechanism.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Secure-Data-Encryption-ML-based-Anomaly-Detection - AI驱动的密码加密及异常检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Secure-Data-Encryption-ML-based-Anomaly-Detection](https://github.com/RomanV123/Secure-Data-Encryption-ML-based-Anomaly-Detection) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用Python实现的加密工具,结合了AES加密和机器学习的异常检测。主要功能包括密码和CSV数据集的加密与解密。更新内容主要体现在README.md文件的完善,详细描述了项目的功能、技术栈、文件结构、安装步骤和使用方法,并强调了机器学习模块在异常检测方面的应用。虽然目前只是一个初步版本,但其结合AI进行安全增强的设计思路值得肯定。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 结合现代密码学与AI的加密工具 |
|
|||
|
|
| 2 | 基于AES加密和IsolationForest的异常检测 |
|
|||
|
|
| 3 | 提供密码和CSV数据集的加密和解密功能 |
|
|||
|
|
| 4 | 具有机器学习的异常检测,提升安全性 |
|
|||
|
|
| 5 | 与AI+Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python实现,依赖cryptography、pandas和scikit-learn库
|
|||
|
|
|
|||
|
|
> 采用AES加密算法,保护密码和数据集
|
|||
|
|
|
|||
|
|
> 利用IsolationForest进行异常检测,提高安全性和检测精度
|
|||
|
|
|
|||
|
|
> 设计了模块化的密钥生成和存储系统
|
|||
|
|
|
|||
|
|
> 支持Docker部署,便于扩展
|
|||
|
|
|
|||
|
|
> 计划开发Flask/Django web界面
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AES encryption
|
|||
|
|
• Python cryptography library
|
|||
|
|
• scikit-learn
|
|||
|
|
• password encryption
|
|||
|
|
• CSV dataset encryption
|
|||
|
|
• IsolationForest
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目结合了AES加密和AI技术(IsolationForest)进行异常检测,与关键词"AI+Security"高度相关,体现了安全领域中AI的应用。 虽然目前仅有初步的加密功能,但其创新地将机器学习应用于加密操作的异常检测,具有一定的研究和应用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PrivHunterAI - AI辅助越权漏洞检测工具更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PrivHunterAI](https://github.com/Ed1s0nZ/PrivHunterAI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Ed1s0nZ/PrivHunterAI 是一款利用 AI 检测越权漏洞的工具。 此次更新修改了scan.go文件中URL的构建方式,从`r.Request.URL.Host + r.Request.URL.Path` 修改为 `r.Request.URL.Scheme + "://" +r.Request.URL.Host + r.Request.URL.Path + "?" + r.Request.URL.RawQuery`,增加了对`Reqbody`的截取,并更新了index.go文件中数据结构的定义。虽然更新没有直接引入新的漏洞利用方法,但完善了漏洞检测的细节,提升了工具的功能性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PrivHunterAI 是一款利用 AI 检测越权漏洞的工具。 |
|
|||
|
|
| 2 | 更新内容主要涉及了对scan.go和index.go文件的修改。 |
|
|||
|
|
| 3 | scan.go 中修改了URL的构建方式,以及添加了对Reqbody的截取。 |
|
|||
|
|
| 4 | index.go 中更新了数据结构的定义以及数据存储方式。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> scan.go 文件修改了URL的构建方式,考虑了协议头,使得URL更完整,并且添加了对请求体的截取,可能用于后续AI分析。
|
|||
|
|
|
|||
|
|
> index.go 文件修改了数据结构定义和存储方式,这可能与收集和处理扫描结果相关。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PrivHunterAI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然更新没有直接引入新的漏洞利用方法,但对URL构建和Reqbody的截取使漏洞检测更加全面,提高了工具的实用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TomcatScanPro - Tomcat自动化漏洞扫描利用工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TomcatScanPro](https://github.com/lizhianyuguangming/TomcatScanPro) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对Tomcat服务的自动化漏洞扫描和利用工具。它支持CVE-2017-12615文件上传漏洞的多种利用方式,以及CNVD-2020-10487 (AJP 协议本地文件包含漏洞)的利用。此外,该工具还具备弱口令检测功能,成功后可部署WAR包实现远程代码执行。本次更新主要是README.md文件的修改,更新了使用说明和注意事项。此仓库的功能与安全关键词高度相关,能够自动化检测和利用Tomcat的漏洞,具有较高的实用价值和研究意义。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化Tomcat漏洞扫描与利用工具 |
|
|||
|
|
| 2 | 支持 CVE-2017-12615、CNVD-2020-10487 等漏洞 |
|
|||
|
|
| 3 | 具备弱口令检测及WAR包部署功能 |
|
|||
|
|
| 4 | 实现了对Tomcat多种漏洞的自动化检测和利用,具有实用价值 |
|
|||
|
|
| 5 | 与搜索关键词‘漏洞’高度相关,直接针对Tomcat漏洞进行检测和利用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2017-12615 漏洞利用:支持PUT /1.jsp/、PUT /1.jsp%20、PUT /1.jsp::$DATA等多种利用方式,尝试上传jsp文件并执行。
|
|||
|
|
|
|||
|
|
> CNVD-2020-10487 漏洞利用:通过AJP协议进行本地文件包含(LFI)攻击,读取WEB-INF/web.xml文件,支持自定义文件路径和关键字判断。
|
|||
|
|
|
|||
|
|
> 弱口令检测:通过用户名密码组合进行暴力破解,成功后尝试上传WebShell文件。
|
|||
|
|
|
|||
|
|
> WAR包部署:在弱口令破解成功后,通过Tomcat管理后台上传WAR包获取远程代码执行权限。
|
|||
|
|
|
|||
|
|
> 并发检测:支持多个URL的并发检测,提高效率。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对Tomcat漏洞进行自动化检测和利用,与搜索关键词‘漏洞’高度相关,且包含了CVE-2017-12615、CNVD-2020-10487等多个漏洞的利用代码,具有较高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### WAREED-DNS-C2 - 基于DNS的C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [WAREED-DNS-C2](https://github.com/Faisal-P27/WAREED-DNS-C2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于DNS协议的C2(命令与控制)框架Wareed。它针对DNS环境进行了优化,旨在在HTTP/HTTPS受限的环境中进行持久化和通信。该框架包含Team Server (Golang), Agent (C) 和 GUI Client (C++)。更新内容为README.md文档的修改,增加了项目描述,工作原理,使用方法,先决条件等。该项目实现了C2功能,与搜索关键词“c2”高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于DNS协议的C2框架 |
|
|||
|
|
| 2 | 针对DNS环境的优化设计 |
|
|||
|
|
| 3 | 包含Team Server、Agent和GUI Client |
|
|||
|
|
| 4 | 使用C, Golang, C++实现 |
|
|||
|
|
| 5 | 与搜索关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C2通信基于DNS协议,通过自定义的DNS请求和响应进行通信。
|
|||
|
|
|
|||
|
|
> Team Server (Golang)负责处理命令和控制指令。
|
|||
|
|
|
|||
|
|
> Agent (C) 运行在目标机器上,接收并执行来自Team Server的指令。
|
|||
|
|
|
|||
|
|
> GUI Client (C++) 提供了图形化的用户界面,用于管理和监控C2活动。
|
|||
|
|
|
|||
|
|
> 使用DNS记录(A记录和NS记录) 配置C2 的 DNS 基础设施。
|
|||
|
|
|
|||
|
|
> 使用 iptables 实现 DNS 流量转发
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• DNS
|
|||
|
|
• Team server
|
|||
|
|
• Agent
|
|||
|
|
• GUI Client
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目直接实现了C2框架,且使用DNS协议,与搜索关键词c2高度相关。项目具备实际应用价值,可用于渗透测试和红队行动。虽然当前更新为README文档,但该项目本身的技术实现具备很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2-polimorfico - PowerShell C2 Payload生成器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2-polimorfico](https://github.com/ticofookfook/C2-polimorfico) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **14**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个PowerShell C2 Payload生成器,名为Random-C2,主要功能是生成混淆过的PowerShell反向连接脚本,并支持Base64编码,以绕过基本的检测。它还提供了简单的服务端功能,用于接收来自目标机器的连接,并执行命令。更新增加了Python脚本实现C2功能,包括生成payload,服务端交互,并支持多参数自定义。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 生成PowerShell C2 Payload的工具 |
|
|||
|
|
| 2 | 支持Base64编码,绕过简单检测 |
|
|||
|
|
| 3 | 提供多种变异和混淆选项 |
|
|||
|
|
| 4 | 包含服务端接收shell的功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,生成PowerShell脚本。
|
|||
|
|
|
|||
|
|
> 支持变量名混淆,IP地址混淆,命令混淆
|
|||
|
|
|
|||
|
|
> 使用Base64编码,进行payload的编码,并包含用于编码的python模块
|
|||
|
|
|
|||
|
|
> 包含AMS和ETW绕过,睡眠,添加编码层和持久化等安全增强功能
|
|||
|
|
|
|||
|
|
> 提供简化和高级两种生成脚本的模式
|
|||
|
|
|
|||
|
|
> 内置服务端,用于接收和处理来自受感染机器的连接。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PowerShell
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库与C2(Command and Control)关键词高度相关,直接生成用于渗透测试的payload。可以生成用于C2通信的PowerShell脚本,并通过编码、混淆技术绕过基本的安全检测,并提供服务端接收shell的功能,具有一定的实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DNSObelisk - 增强DNS隧道防御,动态数据平面控制
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DNSObelisk](https://github.com/Synarcs/DNSObelisk) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能/安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **20**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个增强的可观察性和安全框架,旨在通过XDP、TC、Netfilter、BPF_MAPs等技术全面防止DNS数据泄露(C2, 隧道)。
|
|||
|
|
|
|||
|
|
本次更新的主要内容包括:
|
|||
|
|
1. 修复了L3动态控制器的内核TC过滤器和初始化BPF映射的安全程序。
|
|||
|
|
2. 在`pkg/crypto`目录下新增了`lsm.go`, `skb_hash.go`和`skb_hash_test.go`文件, 引入加密模块,加强数据处理安全。
|
|||
|
|
3. 改进了`streamConsumer.go`文件,在消费事件的时候,更新恶意L3过滤器,提高安全性。
|
|||
|
|
4. 增加了动态数据平面配置,可以根据控制器策略更新内核TC过滤器,实现更灵活的防御策略。
|
|||
|
|
5. 修复了其他一些bug,完善了node agent和pkg/tc/tunnel_tc.go的逻辑。总的来说,这次更新加强了DNS隧道检测、防御能力,并增加了动态数据平面配置功能,提高了系统的灵活性和安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 改进了DNS隧道检测和防御机制。 |
|
|||
|
|
| 2 | 增加了动态数据平面配置功能,能够根据控制器策略更新内核TC过滤器。 |
|
|||
|
|
| 3 | 修复了TC过滤器相关的bug,增强了安全性。 |
|
|||
|
|
| 4 | 引入了新的加密模块,增强了数据处理的安全性。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了L3动态控制器kernel tc filter,增加了对BPF map和prog的安全初始化,这有助于保护关键的 eBPF 程序免受未授权访问。
|
|||
|
|
|
|||
|
|
> 在 `pkg/crypto` 中引入了 LSM (Load Store Module) 相关代码,可能用于加强数据的安全存储与访问控制。
|
|||
|
|
|
|||
|
|
> 修改了 `streamConsumer.go` 以更新内核中的恶意L3过滤器,以阻止潜在的C2流量,提高安全性。该功能通过修改了 `ConfigureeBPFEgressHandlerForDynamicL3Blacklist` 方法,并调用 `ConsumeStreamAnalyzedThreatEvent`,根据控制器策略进行数据平面的动态配置。
|
|||
|
|
|
|||
|
|
> 修改了 `pkg/tc/tunnel_tc.go` 以增强DNS隧道检测,增加了对非标准端口的恶意流量的处理,增强了DNS隧道的识别能力,同时新增了流量统计和流事件发送,并能够动态配置数据平面过滤规则。
|
|||
|
|
|
|||
|
|
> 引入了动态数据平面重新配置动作,根据来自控制器的 DNS 内核功能限制更新 TC 过滤器。
|
|||
|
|
|
|||
|
|
> 对kafka生产者和消费者进行了一些优化,例如修改消费者连接超时时间、生产者使用RoundRobin负载均衡等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• eBPF programs
|
|||
|
|
• Linux Kernel TC
|
|||
|
|
• Kafka consumer
|
|||
|
|
• Node Agent
|
|||
|
|
• Controller
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新修复了安全漏洞,增加了动态数据平面配置功能,加强了DNS隧道检测和防御能力,提高了系统的安全性。并且引入了新的加密模块,提高数据处理的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Vulnhawk - AI驱动的综合安全扫描工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Vulnhawk](https://github.com/vuberr/Vulnhawk) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库'Vulnhawk'是一个基于AI的安全扫描工具,集成了端口扫描(Nmap)、安全情报收集(Shodan)、恶意软件检测(ClamAV, VirusTotal)和AI驱动的分析(OpenAI)。 该工具使用Python和PyQt6构建,提供了用户友好的GUI。由于其结合了多种安全功能,并且采用了AI技术进行分析,因此具有一定的研究价值。仓库代码质量和项目活跃度有待考证。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的漏洞扫描工具,集成了多种安全工具。 |
|
|||
|
|
| 2 | 提供了端口扫描、恶意软件检测和安全情报收集功能。 |
|
|||
|
|
| 3 | 利用OpenAI进行AI驱动的安全分析。 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关,体现了在安全分析上的创新。 |
|
|||
|
|
| 5 | 通过Python和PyQt6构建,提供了用户友好的GUI。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Nmap进行端口扫描。
|
|||
|
|
|
|||
|
|
> 集成Shodan进行安全情报收集。
|
|||
|
|
|
|||
|
|
> 利用ClamAV和VirusTotal进行恶意软件检测。
|
|||
|
|
|
|||
|
|
> 使用OpenAI进行AI驱动的安全分析,这部分是核心技术。
|
|||
|
|
|
|||
|
|
> 采用Python和PyQt6构建GUI界面。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Nmap
|
|||
|
|
• Shodan
|
|||
|
|
• ClamAV
|
|||
|
|
• VirusTotal
|
|||
|
|
• OpenAI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库将AI应用于安全扫描,体现了与搜索关键词的高度相关性。它集成了多个安全工具,并利用AI进行分析,具有一定的创新性。虽然项目是否真的实现预期效果有待验证,但其概念具有研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2022-23134 - Zabbix 认证绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2022-23134 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-23 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-23 06:16:03 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [cve-2022-23134-poc-and-writeup](https://github.com/TheN00bBuilder/cve-2022-23134-poc-and-writeup)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2022-23134的POC和Writeup。漏洞位于Zabbix的setup.php,由于未验证签名导致可以绕过身份验证。攻击者可以构造恶意的数据库配置,实现对Zabbix的未授权访问。该漏洞影响Zabbix PHP前端版本5.4.0-5.4.8RC1以及alpha版本6.0.0-0到6.0.0-7和beta版本6.0.0。POC包括exploit.py脚本,用于生成带有恶意数据库配置的cookie。Writeup详细介绍了漏洞发现过程、利用方法和配置MySQL数据库的步骤。该漏洞影响Zabbix的关键功能,并且有明确的利用方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Zabbix setup.php 缺少签名验证导致认证绕过 |
|
|||
|
|
| 2 | 攻击者可配置恶意数据库连接 |
|
|||
|
|
| 3 | POC提供MySQL数据库配置及攻击脚本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Zabbix在安装过程的最后一步未对cookie中的配置信息进行签名验证。
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造包含恶意数据库配置的cookie,绕过身份验证,使Zabbix连接到攻击者控制的MySQL数据库。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到修复版本,并确保对安装过程中的配置信息进行签名验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Zabbix PHP frontend
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
影响广泛使用的流行组件/系统,有明确的受影响版本,有明确的利用方法和POC,可导致未授权访问。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### emcali - Telnet RCE 蠕虫
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [emcali](https://github.com/imnotaracistguys/emcali) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增代码` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含一个Go语言编写的Telnet RCE蠕虫。代码通过尝试用户名密码组合爆破Telnet服务,成功后下载恶意shell脚本并执行,从而实现RCE。代码主要功能是扫描并攻击Telnet服务,尝试使用硬编码的凭证登录,然后下载一个恶意脚本并执行。本次更新新增了攻击Telnet的代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Contains RCE exploit code targeting Telnet servers. |
|
|||
|
|
| 2 | Attempts to brute-force credentials. |
|
|||
|
|
| 3 | Downloads and executes a shell script. |
|
|||
|
|
| 4 | Highly relevant to RCE search keyword. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Go语言实现
|
|||
|
|
|
|||
|
|
> 硬编码凭证
|
|||
|
|
|
|||
|
|
> Telnet协议
|
|||
|
|
|
|||
|
|
> 下载并执行恶意脚本
|
|||
|
|
|
|||
|
|
> 使用wget下载shell脚本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Telnet
|
|||
|
|
• Linux systems
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接实现了RCE的利用,与搜索关键词“RCE”高度相关,且包含实际可运行的漏洞利用代码。 仓库实现了针对Telnet服务的RCE攻击,尝试爆破用户名密码,下载并执行恶意脚本。虽然代码质量有待考究,但其功能与RCE相关性极高,且具有潜在的危害性,因此具有极高的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Totolink-Router - Totolink路由器RCE漏洞PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Totolink-Router](https://github.com/imnotaracistguys/Totolink-Router) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `代码删除` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库最初包含针对 Totolink 路由器的 RCE (Remote Code Execution) 漏洞利用代码。虽然主要代码文件(tp.go)已被删除,但仓库描述和提交历史暗示了RCE的存在。代码试图通过构造特定的 HTTP 请求来利用漏洞,实现命令注入。此次更新删除了核心的漏洞利用代码,可能出于安全或合规性考虑。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对 Totolink 路由器 RCE 漏洞的 PoC |
|
|||
|
|
| 2 | 包含漏洞利用代码,试图通过 HTTP 请求进行命令注入 |
|
|||
|
|
| 3 | 作者删除了主要的漏洞利用代码文件(tp.go),但剩余的仓库信息暗示了 RCE 的存在 |
|
|||
|
|
| 4 | 与 RCE 关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 代码使用 Go 语言编写,尝试通过构造 HTTP GET 请求,在路由器的 CGI 脚本中注入恶意命令。
|
|||
|
|
|
|||
|
|
> 利用了 Totolink 路由器中可能存在的命令注入漏洞。
|
|||
|
|
|
|||
|
|
> 虽然核心代码已删除,但历史提交记录和文件名提供了关键信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Totolink 路由器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库描述和历史提交表明其与 RCE 漏洞利用相关,虽然主要代码已被删除,但仓库仍然提供了关于 Totolink 路由器 RCE 漏洞的信息,具有一定的研究价值,且与关键词高度相关。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Vigor810 - D-Link Vigor810 RCE 漏洞利用工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Vigor810](https://github.com/imnotaracistguys/Vigor810) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增漏洞利用工具` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对D-Link Vigor810设备的RCE漏洞利用工具。它包含一个Python脚本(vigor.py)和一个IP地址列表(ips.txt)。脚本通过向设备的/goform/sys_mlSet接口发送恶意payload,实现远程代码执行。更新内容包括添加了Python脚本和IP地址列表,readme.md文件声明了RCE字样。总体来说,该仓库提供的POC可以直接用于RCE攻击。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含RCE漏洞利用代码 |
|
|||
|
|
| 2 | 针对D-Link Vigor810设备的RCE漏洞 |
|
|||
|
|
| 3 | 通过sys_mlSet接口实现RCE |
|
|||
|
|
| 4 | 自动扫描IP进行漏洞利用 |
|
|||
|
|
| 5 | 与RCE关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 利用/goform/sys_mlSet接口,发送构造的payload,实现RCE。
|
|||
|
|
|
|||
|
|
> 脚本使用requests库进行HTTP请求。
|
|||
|
|
|
|||
|
|
> 忽略SSL证书验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• D-Link Vigor810
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库提供了一个针对D-Link Vigor810设备的RCE漏洞的POC,与RCE关键词高度相关,具有很高的安全研究价值和实际攻击价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### LTE-Exploit - LTE设备RCE漏洞利用POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [LTE-Exploit](https://github.com/imnotaracistguys/LTE-Exploit) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对LTE设备的RCE漏洞的POC,包含了go和python两种实现。 代码通过向目标设备的特定URL发送JSON格式的payload来尝试触发RCE漏洞。更新包含了两个文件:ips.txt,用于存储目标IP地址,lte.go和lte.py,用于实现漏洞利用。由于涉及RCE漏洞,潜在风险较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 尝试利用LTE设备的RCE漏洞 |
|
|||
|
|
| 2 | 提供了go和python的poc代码 |
|
|||
|
|
| 3 | 包含硬编码的IP地址 |
|
|||
|
|
| 4 | 功能上与RCE关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 代码通过HTTP POST请求发送JSON payload到`/goform/formJsonAjaxReq`接口。
|
|||
|
|
|
|||
|
|
> payload包含多种参数,包括`action`和`options`字段,用于配置和执行特定的操作。
|
|||
|
|
|
|||
|
|
> 使用了多线程并发扫描,提高效率
|
|||
|
|
|
|||
|
|
> 代码中使用了硬编码的IP地址,需要修改才能进行测试。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LTE设备
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库与RCE关键词高度相关,提供了POC代码,且功能明确为漏洞利用,具有安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2-docker - C2框架新增流量混淆功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2-docker](https://github.com/ErascusPlatypus/c2-docker) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,本次更新增加了流量混淆的功能。更新内容在 `core/obfuscation.py` 文件中,集成了多种混淆技术,包括随机HTTP头生成、Base64编码、AES加密和数据压缩。这些技术旨在增加C2框架的网络流量的隐蔽性,提高其规避检测的能力。虽然是功能增强,但对安全性有积极影响,可以提高红队工具的隐蔽性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Adds traffic obfuscation techniques to the C2 framework. |
|
|||
|
|
| 2 | Includes techniques like random header generation, base64 encoding, and AES encryption. |
|
|||
|
|
| 3 | Improves the stealth and evasion capabilities of the C2 framework by making its network traffic less distinguishable. |
|
|||
|
|
| 4 | The added obfuscation methods could potentially evade basic network security defenses. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The `core/obfuscation.py` file implements various traffic obfuscation techniques.
|
|||
|
|
|
|||
|
|
> It includes functions for generating random HTTP headers, base64 encoding, AES encryption, and data compression using zlib.
|
|||
|
|
|
|||
|
|
> The implementation utilizes the cryptography library for AES encryption with a randomly generated key and IV.
|
|||
|
|
|
|||
|
|
> The framework allows the user to choose an obfuscation method to apply on network traffic.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 Framework traffic
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The added traffic obfuscation features enhances the stealth and evasion capabilities of the C2 framework which can be used by red teams. These features directly impact the security posture by increasing the difficulty of detecting and analyzing the C2's network traffic.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-23897 - Jenkins CLI 任意文件读取漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-23897 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-23 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-23 06:37:04 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-23897](https://github.com/slytechroot/CVE-2024-23897)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2024-23897的POC,该漏洞存在于Jenkins中,允许攻击者通过Jenkins CLI接口读取任意文件。代码仓库包含一个Python脚本(CVE-2024-23897.py) 作为POC,通过构造特定的POST请求,利用args4j模块的缺陷读取服务器上的任意文件。最新提交修改了README.md,增加了使用说明,POC的使用方法,同时提供了修复建议。此漏洞影响广泛,且有明确的POC,因此具有较高的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Jenkins CLI 任意文件读取漏洞 |
|
|||
|
|
| 2 | 利用args4j模块的缺陷 |
|
|||
|
|
| 3 | 通过发送特定数据包实现RCE |
|
|||
|
|
| 4 | POC已公开,存在利用风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Jenkins使用了args4j模块,该模块在处理CLI请求时存在漏洞,导致攻击者可以构造恶意请求读取服务器上的任意文件。
|
|||
|
|
|
|||
|
|
> 利用方法:通过向/cli接口发送POST请求,并构造特定的payload。POC中构造了特定的数据包,其中包含了要读取的文件路径,例如/etc/passwd。
|
|||
|
|
|
|||
|
|
> 修复方案:更新到Jenkins 2.442或LTS 2.426.3,或禁用CLI访问。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Jenkins
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC可用,且漏洞影响广泛,可以读取任意文件,属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### NpsPocExp - NPS 漏洞批量利用工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [NpsPocExp](https://github.com/Ren-Bamboo/NpsPocExp) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对NPS (Network Performance Server) 的漏洞利用工具。本次更新主要集中在优化扫描流程和提升扫描效率,并增强了对socks代理的支持。 具体包括:增加了对socks代理的支持,修复了部分代码逻辑错误,增加了线程池,和pip install -r requirements.txt 的提示, 优化了对Hunter扫描的结果处理,使结果转化为list,main.py增加了批量扫描,和分块处理的功能。这些改进都旨在提高漏洞扫描的效率和准确性。由于该工具用于探测和利用NPS的漏洞,如果被恶意使用,可能导致敏感信息泄露或系统被入侵,因此风险等级较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | NPS 漏洞利用工具 |
|
|||
|
|
| 2 | 增加了对 socks 代理的支持 |
|
|||
|
|
| 3 | 优化了多目标扫描流程 |
|
|||
|
|
| 4 | 使用线程池提高扫描效率 |
|
|||
|
|
| 5 | 更新了依赖,特别是PySocks |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 增加了PySocks依赖,从而支持了socks代理
|
|||
|
|
|
|||
|
|
> 优化了多目标扫描流程,使用线程池并发扫描
|
|||
|
|
|
|||
|
|
> 修复了 GatherTarget.py中返回值的类型,由 set改为list
|
|||
|
|
|
|||
|
|
> core.py中增加了线程池
|
|||
|
|
|
|||
|
|
> main.py中增加了分块扫描的功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• NPS (Network Performance Server) 系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新增强了漏洞扫描能力,特别是增加了对代理的支持,优化了扫描流程,并提高了扫描效率。虽然未直接修复漏洞,但这些改进使得漏洞利用工具更加强大,可能加速对NPS服务器的攻击。因此,具有较高的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Security-Overview-of-QR-codes - AI QR码安全扫描,检测钓鱼和恶意链接
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Security-Overview-of-QR-codes](https://github.com/junoim/Security-Overview-of-QR-codes) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
This repository provides a QR code security scanner that leverages AI for fraud detection and integrates with security APIs (VirusTotal, Google Safe Browsing). Recent updates include: enhancement in checking the safety of scanned URL against a Firestore database, additional tests with tricky URLs, and updating the webcam scan functionality. The project focuses on detecting malicious QR codes that may lead to phishing attacks, malware distribution, or payment fraud. The updates improve the tool's ability to identify and classify malicious URLs by checking against a database of known threats. The use of AI and API integrations, combined with the database lookup, enhances the accuracy of the QR code analysis.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered QR code security scanner. |
|
|||
|
|
| 2 | Integrates with VirusTotal and Google Safe Browsing. |
|
|||
|
|
| 3 | Adds functionality to check URLs against a Firestore database. |
|
|||
|
|
| 4 | Includes test cases for potentially malicious URLs. |
|
|||
|
|
| 5 | Enhancements to QR code scanning from webcam |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The `qr_scanner.py` file has been updated to support QR code scanning using a webcam.
|
|||
|
|
|
|||
|
|
> The `firestore_operations.py` file has been modified to add and check URLs against a Firestore database, adding a method to add url and status (safe or malicious) into firestore and check if a URL is safe or malicious.
|
|||
|
|
|
|||
|
|
> New files `test_hybrid.py` and `test_tricky_urls.py` have been added to test the URL safety checking functionalities, evaluating multiple urls, also included tricky and potentially unsafe URLs for testing the accuracy of the scanner.
|
|||
|
|
|
|||
|
|
> The code now stores and checks URLs against a Firestore database, improving the detection of malicious URLs.
|
|||
|
|
|
|||
|
|
> The system uses Firestore for storing a database of known malicious URLs and their statuses.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• QR Code Scanner
|
|||
|
|
• Firestore Database
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The updates enhance the security capabilities of the QR code scanner by integrating a database lookup for malicious URLs and also adding functionality to scan from the webcam.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Penetration_Testing_POC - 新增OA系统SQL注入和XXE漏洞POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Penetration_Testing_POC](https://github.com/Mr-xn/Penetration_Testing_POC) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个渗透测试POC集合,本次更新增加了多个OA系统相关的漏洞POC。具体来说,新增了万户OA的ajax_checkUserNum.jsp, selectAmountField.jsp, DocumentHistory.jsp, getNextAutoCode.jsp SQL注入漏洞POC,用友U8 Cloud 的QuerySoapServlet SQL注入漏洞POC,蓝凌智慧协同平台 fl_define_edit.aspx SQL注入漏洞POC,以及泛微OA ReceiveTodoRequestByXml XML实体注入漏洞(XXE) POC。这些POC有助于安全研究人员和渗透测试人员进行漏洞验证和评估。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了多个针对OA系统的SQL注入漏洞POC。 |
|
|||
|
|
| 2 | 包括万户OA、用友U8 Cloud、蓝凌智慧协同平台和泛微OA。 |
|
|||
|
|
| 3 | 增加了针对泛微OA的XML实体注入漏洞POC。 |
|
|||
|
|
| 4 | 这些POC有助于安全研究人员和渗透测试人员进行漏洞验证和评估。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了针对万户OA, 用友U8 Cloud, 蓝凌智慧协同平台和泛微OA的多个漏洞的POC,具体包括SQL注入和XXE漏洞。
|
|||
|
|
|
|||
|
|
> 这些POC可以用于验证目标系统是否存在相关漏洞,并可能被用于进一步的渗透测试。
|
|||
|
|
|
|||
|
|
> 详细的漏洞URL链接被添加到了README.md文件中。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 万户OA
|
|||
|
|
• 用友U8 Cloud
|
|||
|
|
• 蓝凌智慧协同平台
|
|||
|
|
• 泛微OA
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了多个针对OA系统的SQL注入和XXE漏洞的POC,这些POC具有较高的安全风险,可以帮助安全研究人员和渗透测试人员进行漏洞验证。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### JavaSecLab - JavaSecLab新增内存马、SQL注入演示
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [JavaSecLab](https://github.com/whgojp/JavaSecLab) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **89**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Java漏洞平台,本次更新主要增加了多种内存马的实现,如Filter、Servlet、Listener、Interceptor类型的内存马。同时,增加了基于Hibernate和JPA的SQL注入漏洞演示,包括了原生SQL、HQL以及JPA的利用方式,以及SSTI漏洞的演示。修复了一些bug,并调整了代码结构。这些更新对安全研究人员和渗透测试人员具有很高的参考价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了多种类型的内存马实现,包括Filter、Servlet、Listener、Interceptor。 |
|
|||
|
|
| 2 | 新增了基于Hibernate和JPA的SQL注入漏洞演示模块,包括了原生SQL、HQL以及JPA的利用方式。 |
|
|||
|
|
| 3 | 修改了SSTI漏洞利用,增加了动态模板路径构造的演示。 |
|
|||
|
|
| 4 | 修复了一些bug,例如Hibernate、JPA注入模块,并调整了代码结构,移除了旧的配置类。 |
|
|||
|
|
| 5 | 增加了动态数据源配置。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了FilterMemShellController,InterceptorMemShellController,ListenerMemShellController,ServletMemShellController,实现了不同类型的内存马注入。
|
|||
|
|
|
|||
|
|
> 在sqli模块中,新增了动态数据源配置,演示了Hibernate、JPA等多种SQL注入利用方式。
|
|||
|
|
|
|||
|
|
> 在SSTI模块中,修改了SSTI的演示代码,增加了动态模板路径的构造,加深了对SSTI漏洞的理解。
|
|||
|
|
|
|||
|
|
> 代码结构调整,移除了一些旧的配置文件,例如DataSourceConfiguration, HibernateConfig, ViewResolverConfiguration
|
|||
|
|
|
|||
|
|
> 引入了JpaSqliRepository,提供更安全的JPA操作方式。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• JavaSecLab Web Application
|
|||
|
|
• Spring Framework
|
|||
|
|
• Tomcat Server
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新新增了多种内存马的实现方式,并增加了SQL注入和SSTI的漏洞利用示例,这对于Java安全研究和渗透测试具有很高的参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### php-cgi-Injector - PHP-CGI渗透测试工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [php-cgi-Injector](https://github.com/Night-have-dreams/php-cgi-Injector) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对PHP-CGI参数注入漏洞(CVE-2024-4577和CVE-2024-8926)的渗透测试工具。此次更新主要集中在用户体验和功能增强上,包括:新增终端界面和动画,优化Exploit脚本,增加攻击模式和Payload。虽然没有直接更新漏洞利用代码,但工具的增强有助于研究人员更好地进行漏洞分析和渗透测试。由于该工具针对的是高危漏洞,并且提供了多种攻击模式,因此具有一定的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对CVE-2024-4577和CVE-2024-8926的渗透测试工具 |
|
|||
|
|
| 2 | 增加了终端界面和酷炫动画,增强了用户体验 |
|
|||
|
|
| 3 | 更新了Exploit的攻击模式和Payload |
|
|||
|
|
| 4 | 修复了选单切换时可能导致的错误 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> exploit.py: 增加了新的攻击模式,增强了Payload的组织和呈现,添加了终端交互界面,提高了易用性。
|
|||
|
|
|
|||
|
|
> banner.py: 增加了酷炫动画,提升了用户体验。
|
|||
|
|
|
|||
|
|
> bypass_modules/tamper_xff_ip_bypass.py: 重命名文件,修改功能,可能用于绕过IP限制。
|
|||
|
|
|
|||
|
|
> tor_helper.py: 更新Tor代理支持。
|
|||
|
|
|
|||
|
|
> 修复了不同选单切換时可能导致的错误
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PHP-CGI
|
|||
|
|
• Exploit script
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具是针对 PHP-CGI 漏洞的,并改进了用户体验和功能,同时修复了错误。它能够帮助安全研究人员测试和评估 CVE-2024-4577 和 CVE-2024-8926 的影响,具有一定的实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SecGPT - AI辅助漏洞扫描与建议工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SecGPT](https://github.com/mossfit/SecGPT) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个名为SecGPT的AI辅助安全工具,主要功能是进行漏洞扫描并提供安全建议。它结合了命令行界面和模块化组件,包括CLI、Scanner和Analyzer。该项目受PentestGPT启发,旨在扩展AI功能。更新内容主要为README.md的更新,增加了项目描述,以及使用方法,包括Docker和web界面使用。SecGPT集成了GPT API,这表明该工具能够利用AI进行漏洞分析和提供建议,这对于安全研究具有一定的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI辅助的安全工具,用于漏洞扫描和建议 |
|
|||
|
|
| 2 | 包含命令行界面和模块化组件 |
|
|||
|
|
| 3 | 集成了GPT API, 用于结果分析和建议 |
|
|||
|
|
| 4 | 项目受PentestGPT启发,设计用于扩展AI功能 |
|
|||
|
|
| 5 | 与AI+Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CLI模块:处理用户输入和解析命令行参数
|
|||
|
|
|
|||
|
|
> Scanner模块:执行目标IP/域名的漏洞扫描
|
|||
|
|
|
|||
|
|
> Analyzer模块:处理扫描结果并提供建议,可能使用AI
|
|||
|
|
|
|||
|
|
> GPT集成:通过GPT API进行高级分析和建议
|
|||
|
|
|
|||
|
|
> Web界面: 提供一个基于Flask的Web界面
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• CLI
|
|||
|
|
• Scanner
|
|||
|
|
• Analyzer
|
|||
|
|
• GPT integration (potentially)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI+Security关键词高度相关,因为它旨在利用AI技术增强漏洞扫描和分析。它提供了模块化的结构,并且集成了GPT API。虽然初始提交内容有限,但项目具有进一步开发和研究的潜力,特别是在利用AI进行安全分析方面,因此具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-Code-Security-Analyzer - AI驱动的源代码安全分析工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-Code-Security-Analyzer](https://github.com/Kishan-Patel-dev/AI-Code-Security-Analyzer) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的源代码安全分析工具,名为Secure Code AI。它能够扫描多种编程语言的代码,检测并报告常见的安全漏洞,例如SQL注入、XSS等,并提供详细的分析、修复建议和可视化报告。本次更新仅为README.md的修改,主要更新了展示图片和联系方式,不涉及核心功能变动。仓库整体功能围绕AI安全分析,与搜索关键词高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的源代码安全分析 |
|
|||
|
|
| 2 | 支持多种编程语言 |
|
|||
|
|
| 3 | 提供详细的漏洞分析和修复建议 |
|
|||
|
|
| 4 | 与关键词AI+Security高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python和Flask构建后端,用于代码分析和漏洞检测
|
|||
|
|
|
|||
|
|
> 前端使用HTML、CSS、JavaScript实现用户界面和报告展示
|
|||
|
|
|
|||
|
|
> 利用正则表达式等技术进行代码分析
|
|||
|
|
|
|||
|
|
> 支持多种编程语言,通过扩展analyzer函数支持新语言
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python Flask backend
|
|||
|
|
• Frontend (HTML, CSS, JavaScript)
|
|||
|
|
• Supported Programming Languages (Python, JavaScript, Java, C, C++, PHP, Ruby, Go)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库的核心功能是使用AI进行代码安全分析,与搜索关键词'AI+Security'高度相关。它提供了实际的安全分析功能,并包含了详细的技术实现方案和使用说明,具有一定的研究和实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-9474 - PAN-OS Auth Bypass + RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-9474 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-23 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-23 11:57:57 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-9474](https://github.com/stupidgossi/CVE-2024-9474)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对PAN-OS的漏洞利用工具,该工具利用了身份验证绕过和远程代码执行漏洞(CVE-2024-9474)。
|
|||
|
|
|
|||
|
|
最新提交更新内容:
|
|||
|
|
1. 增加了README.md文件,提供了工具的使用说明,包括单目标和批量模式的用法。
|
|||
|
|
2. 增加了go.mod和go.sum文件,用于管理Go语言的依赖关系。
|
|||
|
|
3. 增加了main.go文件,该文件包含了漏洞利用的核心逻辑,包括HTTP请求的构造、响应的处理,以及与用户交互的shell。
|
|||
|
|
|
|||
|
|
代码分析:
|
|||
|
|
1. POC/EXP代码评估: 提供了完整的Go语言编写的POC,能够实现身份验证绕过和命令执行。
|
|||
|
|
2. 测试用例分析: 提供了单目标和批量模式的测试用例。
|
|||
|
|
3. 代码质量评价: 代码结构清晰,可读性较好,但缺乏输入验证和错误处理,存在一定的安全风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 身份验证绕过 |
|
|||
|
|
| 2 | 远程代码执行 |
|
|||
|
|
| 3 | 利用方式为构造POST请求 |
|
|||
|
|
| 4 | 包含POC代码 |
|
|||
|
|
| 5 | 涉及多个文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造特定的POST请求,绕过身份验证,并执行任意命令。
|
|||
|
|
|
|||
|
|
> 利用方法:构造POST请求到`/php/utils/createRemoteAppwebSession.php/peppa.js.map`,通过`user`参数注入命令,然后通过GET请求`/unauth/{output_file}`获取命令执行结果。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到最新版本的PAN-OS,并加强输入验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PAN-OS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的防火墙系统,存在远程代码执行,且有可用的POC,可以造成严重的安全威胁。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### code-sandbox-mcp - 增强Docker沙箱环境
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [code-sandbox-mcp](https://github.com/Automata-Labs-team/code-sandbox-mcp) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **21**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个基于Docker的沙箱环境,用于在隔离的容器中执行代码。本次更新引入了新的工具来增强容器管理和文件操作功能,包括从容器复制文件到本地的功能,以及停止和删除容器的功能。此外,对现有工具进行了重构,并更新了依赖项,改进了错误处理和日志记录,同时删除了与运行代码和项目相关的过时工具,将功能整合到新工具中。这些变更增强了沙箱环境的实用性和安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Added a tool to copy files from the container to the host. |
|
|||
|
|
| 2 | Added a tool to stop and remove a running container. |
|
|||
|
|
| 3 | Refactored existing tools and updated dependencies. |
|
|||
|
|
| 4 | Enhanced security by providing more control over container lifecycle and file access. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增 `copy_file_from_sandbox` 工具,用于将容器内的文件复制到宿主机。
|
|||
|
|
|
|||
|
|
> 新增 `sandbox_stop` 工具,用于停止和删除容器。
|
|||
|
|
|
|||
|
|
> 重命名`write_file`工具为 `write_file_sandbox`,提高代码清晰度。
|
|||
|
|
|
|||
|
|
> 改进了错误处理和日志记录。
|
|||
|
|
|
|||
|
|
> 更新了Go模块依赖。
|
|||
|
|
|
|||
|
|
> 删除了语言解析器、语言类型定义和相关测试文件,简化了代码库。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Docker container environment
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增的文件复制功能允许研究人员或安全分析师从容器中提取数据或结果,便于分析和调试。停止和删除容器的功能提供了更强的容器生命周期管理能力。这些增强提高了沙箱环境的实用性,并且在一定程度上增强了安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### rce2 - 远程设备控制框架,新增身份验证。
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [rce2](https://github.com/pre-alpha-final/rce2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用于远程控制可编程设备的框架。本次更新增加了Mudslide Agent,并引入了Agent的密钥身份验证,修改了身份验证方案的命名,删除了broker的开发环境配置文件,并修改了配置文件。这些更新旨在提高系统的安全性,但新增的Agent也可能引入新的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了Mudslide Agent,可能用于RCE |
|
|||
|
|
| 2 | 引入了基于密钥的Agent身份验证,增强安全性 |
|
|||
|
|
| 3 | 修改了身份验证方案的命名 |
|
|||
|
|
| 4 | 删除了Broker相关的配置文件,修改了appsettings.json文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了Mudslide Agent,具体功能未知,可能用于远程代码执行(RCE)。
|
|||
|
|
|
|||
|
|
> 引入了密钥认证机制,在broker端的appsettings.json中配置BrokerKey,增加了Agent的安全性。
|
|||
|
|
|
|||
|
|
> 修改了身份验证方案的命名,提高了代码可读性。
|
|||
|
|
|
|||
|
|
> 删除了broker的开发环境配置文件, 修改了appsettings.json文件,主要是修改了Key字段,并且添加了ForceAgentAuth字段
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Agent
|
|||
|
|
• Broker
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了Agent身份验证,改进了安全性。Mudslide Agent的引入可能引入RCE风险,需要进一步分析。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TianJi - 风险/漏洞管理平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TianJi](https://github.com/wenruoya/TianJi) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **91**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于 Spring Boot 的风险/漏洞管理平台。 仓库包含用户认证、权限管理、风险和漏洞管理功能。最近的更新增加了大量的后端代码和配置,包括用户管理,风险管理,漏洞管理,工单管理,日志管理,以及安全相关的组件,例如 JWT 和权限控制。这些更新表明该项目致力于构建一个完整的安全风险管理平台,与漏洞分析关键词高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于 Spring Boot 的风险/漏洞管理平台 |
|
|||
|
|
| 2 | 实现了用户认证、权限管理、风险和漏洞管理功能 |
|
|||
|
|
| 3 | 提供了日志记录和事件管理 |
|
|||
|
|
| 4 | 包含安全相关的配置,例如 JWT 和权限控制 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Spring Boot 框架
|
|||
|
|
|
|||
|
|
> MyBatis 数据库访问
|
|||
|
|
|
|||
|
|
> JWT 认证
|
|||
|
|
|
|||
|
|
> Spring Security 权限控制
|
|||
|
|
|
|||
|
|
> 代码中定义了各种常量,例如角色、状态等
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Spring Boot
|
|||
|
|
• MyBatis
|
|||
|
|
• JWT
|
|||
|
|
• MySQL
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与漏洞管理高度相关,它提供了一个平台,用于管理和跟踪安全风险和漏洞,包含用户身份验证,授权,工单流转,日志审计等功能。 这些功能对于安全工作流程至关重要,尤其是在漏洞管理和风险评估方面。虽然目前尚未发现明确的漏洞利用代码,但该项目的功能和设计与安全领域高度相关,因此具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### spydithreatintel - C2 IP 和恶意域名情报更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [spydithreatintel](https://github.com/spydisec/spydithreatintel) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库致力于分享来自生产系统和 OSINT 信息的入侵指标 (IOC)。本次更新主要涉及C2 IP地址列表和恶意域名列表的自动更新,包含新增、移除IP地址。以及CDN IP白名单更新。由于更新涉及到C2服务器的IP地址,直接关系到C2框架的检测和防护,风险等级较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 持续更新C2 IP地址和恶意域名列表 |
|
|||
|
|
| 2 | 更新包括新增IP地址和删除已失效的IP地址 |
|
|||
|
|
| 3 | 更新涉及多个文件,包括osintc2feed.txt |
|
|||
|
|
| 4 | 增加了CDN IP白名单 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了 iplist/C2IPs/osintc2feed.txt 文件,增加了C2 IP地址。
|
|||
|
|
|
|||
|
|
> 更新了 data/output/2025/03/output_2025-03-24.txt 文件,更新了恶意IP地址
|
|||
|
|
|
|||
|
|
> 更新了 domainlist/malicious/domain_ioc_maltrail.txt 文件,更新了恶意域名
|
|||
|
|
|
|||
|
|
> 更新了whitelist/cdnips.txt 文件,增加了CDN IP白名单
|
|||
|
|
|
|||
|
|
> 更新使用了GitHub Actions自动化更新
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2服务器
|
|||
|
|
• 网络安全系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了C2 IP地址列表和恶意域名列表,有助于提高对C2框架的检测和防护能力,属于安全改进。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2w2 - C2框架,HTML页面
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2w2](https://github.com/decentralize-dfw/c2w2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架。更新内容包括HTML页面的更新和添加AVATARdata-v3。由于C2框架本身就与网络安全相关,并且该更新涉及HTML页面,可能与C2框架的控制面板或通信页面相关,存在一定的安全隐患和可利用点。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架 |
|
|||
|
|
| 2 | HTML页面更新 |
|
|||
|
|
| 3 | 增加了AVATARdata-v3 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> HTML页面更新,可能涉及界面调整、功能增强,或安全配置的修改。
|
|||
|
|
|
|||
|
|
> AVATARdata-v3的加入,可能意味着增加了新的数据处理、信息收集或命令执行功能,这增加了潜在的安全风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架本身就是安全研究的热点,此次更新涉及HTML页面和数据,可能包含了新的安全功能或者漏洞。虽然没有明确的漏洞利用代码,但更新的内容增加了风险的可能性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SAST-Test-Repo-c2f4700f-4210-4e6e-98e2-2160a66109bd - C2 框架原型及安全实验
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SAST-Test-Repo-c2f4700f-4210-4e6e-98e2-2160a66109bd](https://github.com/SAST-UP-STG/SAST-Test-Repo-c2f4700f-4210-4e6e-98e2-2160a66109bd) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Research` |
|
|||
|
|
| 更新类型 | `New Feature` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **19**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库疑似为一个用于安全研究和测试的C2框架原型。它包含多个Python文件,实现了API端点,用户身份验证,会话管理,以及一些潜在的安全漏洞,如弱密码和C2通信功能.更新内容主要增加了API相关的功能,包括API密钥的生成,用户认证。提供了针对用户名的API访问接口,以及消息发布的功能,初步具备C2框架的特征。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2 functionality implemented via API endpoints. |
|
|||
|
|
| 2 | Includes basic authentication and API key generation. |
|
|||
|
|
| 3 | Demonstrates vulnerabilities like brute-force protection |
|
|||
|
|
| 4 | Related to C2 due to the presence of API endpoints and user authentication/management |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Uses Flask for web application.
|
|||
|
|
|
|||
|
|
> Implements authentication mechanisms and API key generation.
|
|||
|
|
|
|||
|
|
> Includes functions for user management, session handling, and post creation.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Flask
|
|||
|
|
• Python
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库实现了一些C2框架的基本功能,如用户认证、API密钥生成、消息传递等,虽然功能简单,但涉及API,与C2关键词高度相关,具有一定的研究和学习价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2w2-glb - C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2w2-glb](https://github.com/decentralize-dfw/c2w2-glb) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库构建了一个C2框架,其功能和具体实现细节尚不明确。最近的更新是添加了多个文件。虽然没有提供关于框架的详细信息,但考虑到其C2框架的性质,这些更新可能包含用于命令与控制恶意软件的功能,或者可能存在安全漏洞。由于无法访问仓库中的代码和文档,因此无法给出明确的判断。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 构建了一个C2框架 |
|
|||
|
|
| 2 | 更新涉及文件上传 |
|
|||
|
|
| 3 | C2框架潜在的安全风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 技术细节未知,依赖于具体的文件内容和C2框架的实现。
|
|||
|
|
|
|||
|
|
> 潜在的安全风险包括但不限于:命令注入、数据泄露、未授权访问等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
鉴于该项目是一个C2框架,即使是初步构建,也可能包含重要的安全考虑因素。文件上传更新增加了潜在的攻击面,所以判断为有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### VenomAI - AI驱动的网络安全助手
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [VenomAI](https://github.com/Saconyfx/VenomAI) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
VenomAI是一个由AI驱动的网络安全助手,使用Flask和PhiData构建。它结合了攻击性和防御性安全功能,允许用户通过一个聊天界面运行侦察、威胁分析和态势检查。更新包括README的改进,增加了系统需求和安装说明,并添加了安装所需的Rust和Cargo的说明。该项目与'AI+Security'关键词高度相关,因为它利用AI技术辅助安全分析和自动化安全任务。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的网络安全助手,结合了攻击性和防御性安全功能 |
|
|||
|
|
| 2 | 集成了多种安全工具,如端口扫描、子域名发现、SSL检查等 |
|
|||
|
|
| 3 | 使用Flask框架构建,具有Web界面,用户友好 |
|
|||
|
|
| 4 | 与搜索关键词'AI+Security'高度相关,核心功能围绕AI辅助安全分析 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Flask框架构建Web界面
|
|||
|
|
|
|||
|
|
> 通过PhiData集成OpenAI API进行自然语言处理
|
|||
|
|
|
|||
|
|
> 使用插件系统集成各种安全工具,如Nmap
|
|||
|
|
|
|||
|
|
> 使用.env文件存储API密钥
|
|||
|
|
|
|||
|
|
> 支持多种安全功能,如端口扫描、子域名发现、SSL检查等
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Flask
|
|||
|
|
• PhiData
|
|||
|
|
• OpenAI API
|
|||
|
|
• Nmap
|
|||
|
|
• VirusTotal API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目将AI技术应用于网络安全领域,实现了安全分析和自动化功能,与'AI+Security'关键词高度相关,具有一定的研究价值。虽然风险等级较低,但其AI驱动的特性和集成的安全工具使其在安全研究领域具有潜在价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|