mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
4263 lines
179 KiB
Markdown
4263 lines
179 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-03-12
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-03-12 23:28:28
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [漏洞风险提示 | Apache Tomcat 远程代码执行漏洞 (CVE-2025-24813)](https://mp.weixin.qq.com/s?__biz=MzAwNzk0NTkxNw==&mid=2247487102&idx=1&sn=14c3b1af5e899383072f554e754d61f7)
|
|||
|
|
* [警惕 Apache Camel 漏洞 攻击者借此能注入任意标头](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581481&idx=2&sn=2a2b8413424b32da5743ddb9a2b5d0aa)
|
|||
|
|
* [高危漏洞用友BIP数据应用服务存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=Mzg4MDg5NzAxMQ==&mid=2247485769&idx=1&sn=492a31e0a7341cb2b1d19aa531950c0d)
|
|||
|
|
* [2025年3月微软补丁日多个高危漏洞安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497264&idx=1&sn=7778319f9181dd93bd746af37146a7a7)
|
|||
|
|
* [Sitecore 曝零日漏洞,可执行任意代码攻击](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247736&idx=1&sn=94a43ff967e452e1c4e0b95cf2f1b778)
|
|||
|
|
* [SSTI之细说jinja2的常用构造及利用思路](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489438&idx=1&sn=b71b26d4768a3c305ecbbd24852e95b5)
|
|||
|
|
* [XMLDecoder反序列化漏洞CVE-2017-3506](https://mp.weixin.qq.com/s?__biz=MzkyNTUyOTk0NA==&mid=2247488614&idx=1&sn=e6928ac9088b72437b1f91c8cd977c57)
|
|||
|
|
* [上周关注度较高的产品安全漏洞20250303-20250309](https://mp.weixin.qq.com/s?__biz=MzIxNjI2NjUzNw==&mid=2247493052&idx=2&sn=51e8f6f63d1f00bd599734a8d73e52a0)
|
|||
|
|
* [汤姆猫最新CVE复现及分析](https://mp.weixin.qq.com/s?__biz=MjM5Mzk0MDE2Ng==&mid=2649608975&idx=1&sn=459fa83e455ee16847dcb7f8c47bd855)
|
|||
|
|
* [谷歌 2024 年漏洞赏金计划,1200 万美元奖励安全研究人员,诚邀白帽黑客找bug](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537996&idx=1&sn=fdcf381e7c40c8ecd8bebbd855c987ba)
|
|||
|
|
* [谷歌2024年发放了7100万元漏洞赏金,单个漏洞最高奖励72万元](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513939&idx=1&sn=174ed08d5a6c7985103d8537cbcc9346)
|
|||
|
|
* [漏洞预警 | Apache Tomcat 存在远程代码执行漏洞(CVE-2025-24813)](https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247487041&idx=1&sn=fb038aa4f1e439a4799309bf67f1c0e1)
|
|||
|
|
* [记一次某大厂csrf漏洞通过蠕虫从低危到高危](https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247519648&idx=1&sn=f91b30f18cf9b639b79e6bdbacae77ac)
|
|||
|
|
* [网康科技 NS-ASG 应用安全网关 add_postlogin.php SQL注入漏洞CVE-2024-3455](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490723&idx=1&sn=24ca5d1e334b58987f9a46029045b6fd)
|
|||
|
|
* [探秘:顶级复杂漏洞是如何被挖掘出来](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485855&idx=1&sn=05b4e176ac525b46ca783d95a5aafb93)
|
|||
|
|
* [下载超4千万的Python库曝严重缺陷](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315927&idx=4&sn=67d30e590dd3ae53b9370a5c13eb781d)
|
|||
|
|
* [漏洞通告Apache Tomcat 远程代码执行漏洞安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497264&idx=2&sn=7a7d4506478b14ab6fca95c13c7df2b1)
|
|||
|
|
* [风险通告微软3月安全更新补丁和多个高危漏洞风险提示](https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490334&idx=1&sn=9361b4f5f44f08b5ed0ef6b3a30823c8)
|
|||
|
|
* [微软补丁日安全通告 | 3月份](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524066&idx=1&sn=8b94c05d7e4411ea13760fac6855a1b8)
|
|||
|
|
* [漏洞通告Fortinet多产品前台远程代码执行漏洞CVE-2024-45324](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524066&idx=2&sn=93a40ee8c5d3b9832561ea2de0fe1861)
|
|||
|
|
* [苹果紧急修复已遭利用的0day漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522462&idx=1&sn=c051df72b6c28d0692307dd16d721ac3)
|
|||
|
|
* [微软三月补丁星期二值得关注的漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522462&idx=2&sn=f4fd6b2b3208ba9bf9c03f0a964fe0e5)
|
|||
|
|
* [已复现Apache Tomcat远程代码执行漏洞CVE-2025-24813](https://mp.weixin.qq.com/s?__biz=Mzg5MDk3MTgxOQ==&mid=2247499862&idx=1&sn=9d6b6a2f171c66a30923e8716b374b56)
|
|||
|
|
* [vulnhub-DC-9 SQL注入、“ssh端口敲门”、hydra爆破](https://mp.weixin.qq.com/s?__biz=Mzk3NTIyOTA0OQ==&mid=2247484231&idx=1&sn=8ec2384b325ddac9d11b60595729a520)
|
|||
|
|
* [紧急:Microsoft 修补了 57 个安全漏洞,包括 6 个被积极利用的零日漏洞](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490274&idx=1&sn=e2cd82077177a60dc46ad91a15a682e7)
|
|||
|
|
* [CVE-2025-2219LoveCardsV2系统-未授权导致的RCE漏洞研究-附poc](https://mp.weixin.qq.com/s?__biz=MzkzNzU5MDMxOA==&mid=2247484336&idx=1&sn=5c99f2ffc19064284ecb8909f5de2d48)
|
|||
|
|
* [记一次漏洞挖掘过程中的SQL注入浅浅绕过记录](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518209&idx=1&sn=c0d85b62621c3068befe75266f7b5abb)
|
|||
|
|
* [漏洞预警Fortinet多个产品前台远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489756&idx=1&sn=3e2882a2cbb0aa0a5791a908e7bb00c2)
|
|||
|
|
* [漏洞预警万户网络ezOFFICE /selectAmountField.jsp存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489756&idx=2&sn=4d27538590b82c13f97bc1732e9eda60)
|
|||
|
|
* [漏洞预警MinIO身份验证缺陷漏洞 CVE-2025-27414](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489756&idx=3&sn=39c0b8a132b199a8d8dda341f09c51c2)
|
|||
|
|
* [安全更新微软3月安全更新多个产品高危漏洞通告](https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247489050&idx=1&sn=b8a3c83bd1226e6846cf900b6521eb3e)
|
|||
|
|
* [2025-03微软漏洞通告](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524536&idx=1&sn=fe1a221c3018811a521d058549750ce5)
|
|||
|
|
* [CVE-2025-24813——tomcat文件上传到反序列化](https://mp.weixin.qq.com/s?__biz=MzUzNDMyNjI3Mg==&mid=2247487304&idx=1&sn=8d768aaff7b20e1d5776ad2f448b5752)
|
|||
|
|
* [涉及51个重要漏洞!微软发布2025年3月补丁日安全通告](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621393&idx=1&sn=ef3f22758d4c545d92406a8af55644ac)
|
|||
|
|
* [漏洞处置SOPlogback 代码问题漏洞(CVE-2023-6378)](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484661&idx=2&sn=17bed71b6d5a84b96929bdc440bb7601)
|
|||
|
|
* [CVE-2025-24813 Tomcat最新RCE漏洞复现](https://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247523643&idx=1&sn=3070d29d4aadbaec3b5ced8f6dcc1751)
|
|||
|
|
* [自动化渗透测试新思路:基于AI的攻击路径规划与漏洞利用](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484656&idx=1&sn=c6ed9f83031402ee77615cd05eeb0697)
|
|||
|
|
* [分享几个CVE漏洞复现](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247486740&idx=1&sn=6fd45313ab1731d711a577e7a232e6e7)
|
|||
|
|
* [审计分析 | 彩虹易支付系统及绕过360检测小技巧](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488679&idx=1&sn=280e3c8bc912ef1fffa1aaad8aff2305)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [Wazuh初识:SIEM与XDR功能优缺点](https://mp.weixin.qq.com/s?__biz=MzI2MDI0NTM2Nw==&mid=2247490143&idx=1&sn=37fdd08fe484af9580c83b17ff5ae009)
|
|||
|
|
* [Go红队开发—web网络编程](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247488077&idx=1&sn=8923c552971f9e1ca62c4651faed8278)
|
|||
|
|
* [从CTF题目学习KVM安全技术](https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037546&idx=1&sn=481e27ebe0dc43c9d5a7ab0917bca97d)
|
|||
|
|
* [浅析新型网络犯罪DeepSeek AI实战应用](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649788155&idx=1&sn=7efc6d1ac3416d736815eb5cca191073)
|
|||
|
|
* [AI安全探索Prompt在突破模型安全边界中的应用](https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486917&idx=1&sn=ac248f6193c7246978f05421d2d68c64)
|
|||
|
|
* [解码软件定义车辆中入侵检测系统的复杂性](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622267&idx=1&sn=5db52d83aa2412789cb25cca143ee8aa)
|
|||
|
|
* [深度解读:当DeepSeek和Manus的潮水过后,AI安全如何实践](https://mp.weixin.qq.com/s?__biz=Mzg2Mjc3NTMxOA==&mid=2247517001&idx=1&sn=a5dfbcfe5c15b0a8f6502191e64f7245)
|
|||
|
|
* [DeepSeekR1:重塑网络流量安全检测的全新时代](https://mp.weixin.qq.com/s?__biz=MzIxNjI2NjUzNw==&mid=2247493052&idx=1&sn=6fbf70593954af59a545bc4dc7e128ab)
|
|||
|
|
* [揭秘黑客窃取数据的内幕](https://mp.weixin.qq.com/s?__biz=MzU5ODE2NDA3NA==&mid=2247496842&idx=1&sn=05e18e183e457e6c0983195215877374)
|
|||
|
|
* [多视角解码大模型安全:以 AI 制衡 AI,突破安全困局](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315927&idx=1&sn=2ed5bb9a033de11ba371c6d06e5eea3b)
|
|||
|
|
* [实战案例!记一次攻防演练突破](https://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247513142&idx=1&sn=319a3880e8aab1f8b14a815401a04968)
|
|||
|
|
* [利用微软工具击败windows自带的防御系统](https://mp.weixin.qq.com/s?__biz=MzAwMzYxNzc1OA==&mid=2247502047&idx=1&sn=c1a04bfdf83d879003fd53f059ee2690)
|
|||
|
|
* [浅谈DNS-rebinding](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554173&idx=1&sn=c91c23d22989ec2803d02b231d0b87b3)
|
|||
|
|
* [啤酒·音乐·黑客·大模型!AI赋能,安全护航:大模型应用场景漏洞剖析](https://mp.weixin.qq.com/s?__biz=Mzg3Mjg4NTcyNg==&mid=2247490242&idx=1&sn=b3d8ca82a13b69fa2de1bf1b3a541ea5)
|
|||
|
|
* [通过蜜罐技术获取攻击者手机号、微信号](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571707&idx=1&sn=4b5fee86cd5bfcf513fb776768ecee60)
|
|||
|
|
* [手机智能助手 便捷背后存在信息泄露风险](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171415&idx=1&sn=4e69caca3dec52ed4d1c639738e014fa)
|
|||
|
|
* [android逆向攻防-某二次元站OLLVM算法分析](https://mp.weixin.qq.com/s?__biz=MzkxNDY0NjY3MQ==&mid=2247485431&idx=1&sn=ae0403455a9274a294d3ca020df54d9f)
|
|||
|
|
* [论文速读| JailPO:一种针对经过对齐的大语言模型,通过偏好优化实现的新型黑盒越狱框架](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496109&idx=1&sn=6565c313cd04da83eb1266f7dee13cd7)
|
|||
|
|
* [模型研究|扩散模型,颠覆自回归LLM,一种LLM新范式崛起?](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496109&idx=2&sn=c8063f1f2e4a7aabb09ef2068679e9a8)
|
|||
|
|
* [AI绕WAF - Chypass_pro2.0](https://mp.weixin.qq.com/s?__biz=MzU1NzgyMzA0OA==&mid=2247490435&idx=1&sn=0918f677ef18f5d7c258b2908d4c4e59)
|
|||
|
|
* [Andorid JSB基于来源校验的防护绕过分析](https://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247486308&idx=1&sn=24513f84a3e55138ba6b21229ade5677)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [朝鲜 Lazarus 黑客通过 npm 包感染数百名用户](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315927&idx=3&sn=488b714997d50fedacffde22e716cd4e)
|
|||
|
|
* [菲律宾前总统杜特尔特国际刑事法院逮捕事件情报分析报告](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560251&idx=1&sn=2d8902ae837622d230a58ec16337d23c)
|
|||
|
|
* [360漏洞情报月报2025年02期|全网捕获4000+漏洞,整体威胁水平处于高位](https://mp.weixin.qq.com/s?__biz=MzkwODM0MTgyNQ==&mid=2247489543&idx=1&sn=3384c902d05ffff23f608f0cba67cd5c)
|
|||
|
|
* [新疆一企业主机多次感染“僵木蠕”病毒被约谈整改](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513939&idx=2&sn=06840c54211b97964a1f022928009870)
|
|||
|
|
* [MassJacker恶意软件剪贴板劫持作案,77.8万加密货币钱包被盗](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486289&idx=1&sn=e4eddf7e990460939c5a6984c1db656f)
|
|||
|
|
* [超百万终端感染“幽灵插件”,黑客可操控搜索结果](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625632&idx=1&sn=357098fd116a73509c8e78529c57d2e2)
|
|||
|
|
* [警惕!黑客组织 Lazarus 在 npm 平台投放恶意软件包;SolarWinds网络帮助台漏洞曝光:攻击者可解密敏感密码](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135460&idx=1&sn=a13284cb4a851616277053291d51988d)
|
|||
|
|
* [某芯片被爆后门,波及全球超10亿设备](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634966&idx=5&sn=8ef125ac2bf3f0d95c1fe3f1e80bd64f)
|
|||
|
|
* [SwitchyOmega 被曝盗取私钥,如何防范插件被篡改?](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247501403&idx=1&sn=96cf05ebef9908a66d09b27b305b72cb)
|
|||
|
|
* [慢雾警告:黑客利用假视频通话实施社工攻击,用户需警惕](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541704&idx=1&sn=003eb561c462e78052b4c11c01b7a87b)
|
|||
|
|
* [安全圈朝鲜 Lazarus 黑客通过 npm 软件包感染数百人](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068449&idx=2&sn=bbe1548572f3323cc8067fa2bc9bdf6b)
|
|||
|
|
* [安全圈瑞士关键行业面临新的 24 小时网络攻击报告规则](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068449&idx=3&sn=cbceff6b7d8cacc138082e8b186207c7)
|
|||
|
|
* [安全圈SideWinder APT 利用增强的工具集瞄准海事和核能领域](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068449&idx=4&sn=90a8bf33c53d8d8882985f1e9798ea93)
|
|||
|
|
* [捷豹路虎数据泄露:黑客“Rey”曝光700份内部文件](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590751&idx=2&sn=7844135d72f9f822231b770e7cd58981)
|
|||
|
|
* [APT攻击全景透视:0day漏洞、AI利用,2024年攻防对抗启示录](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650597365&idx=1&sn=13ba93236d5585b81cbc364c3e6f158b)
|
|||
|
|
* [从零到英雄 | 01 识别恶意软件中的加密算法](https://mp.weixin.qq.com/s?__biz=MzA3MTM0NTQzNA==&mid=2455780151&idx=1&sn=fcdc57125a5b032621f160ba099edf3a)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [工具推荐 | 使用Go编写的瑞数WAF绕过工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494176&idx=1&sn=7f65c0f85ad748213edb0d159e426267)
|
|||
|
|
* [多协议的弱口令爆破工具 -- password_cracker(3月7日更新)](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499626&idx=1&sn=a78ef7428a6337379352923846b3dd99)
|
|||
|
|
* [红队一款具有资产测绘、子域名枚举、信息泄露检测、漏洞扫描、目录扫描、子域名接管、爬虫、页面监控功能的工具](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493343&idx=1&sn=a594bb045f197770ad792191afdbb119)
|
|||
|
|
* [推荐一款Cmd增强工具 自动补全命令-Clink|工具分享](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247490497&idx=1&sn=7b0f03a16c3582bea0bdbf2689dfbdab)
|
|||
|
|
* [无需手动操作!deepseek自动通关DVWA靶场](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490081&idx=5&sn=967aa4cd1090a6bb8cc65a8513262609)
|
|||
|
|
* [deepseek搭建智能体助力HW面试](https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502312&idx=1&sn=63b1ed045e055a7f234a72f73f40160b)
|
|||
|
|
* [工具分享三分钟,教会你如何制作灵魂画师级别的画像、无需注册,免费使用](https://mp.weixin.qq.com/s?__biz=MzA3MzgwMzYyMA==&mid=2452890417&idx=1&sn=1e3f06a8f4b20097d202cd8ecdd77bc8)
|
|||
|
|
* [DeepSeek 教我用:让 Mac 同时连接多个蓝牙耳机 / 音箱,播放同一首歌](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492273&idx=1&sn=09e9d7e6c6400eda5f60a0a729c6f955)
|
|||
|
|
* [开源免费抓包工具,支持Windows、Mac、Android、IOS、Linux 全平台系统](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489618&idx=1&sn=c40926b3259114eb3ec99ebc78bc8bb6)
|
|||
|
|
* [工具 | ruoyi_vulnscan](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492511&idx=4&sn=5df0c652ea937ad7fe8e602e123edbc3)
|
|||
|
|
* [fscan全家桶:FscanPlus,fs,fscan适用低版本系统,FscanParser](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247500851&idx=1&sn=fb2408ce5b0ce6f7295fcebba90f5d3f)
|
|||
|
|
* [工具集:DarKnuclei针对红蓝对抗的快速打点工具](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485671&idx=1&sn=d06ccd31a6bce1e9c839f072d5d972bd)
|
|||
|
|
* [免杀分享只需一招制作免杀版fscan2.0.0](https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487522&idx=1&sn=410bbf0ec6d0083297b3509c76e8c8b6)
|
|||
|
|
* [敏感信息及路径扫描工具-FindSomething本地移植版](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247491080&idx=1&sn=7fe4122a1ad51b79bf7d9bd7d974f9a6)
|
|||
|
|
* [一个永久的.NET渗透工具和知识仓库](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247491080&idx=2&sn=062c50721a194bd12c4387936ddbab33)
|
|||
|
|
* [工具更新 AWVS -2025最新版附下载安装中文教程包含windows和linux多版本](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247485141&idx=1&sn=6854e2bdb3d0976ee40ee136650f62b0)
|
|||
|
|
* [红队利器单文件一键Kill360](https://mp.weixin.qq.com/s?__biz=Mzk0MTY0NDIzMQ==&mid=2247483887&idx=1&sn=35194cc678bef863bab32001fee6f686)
|
|||
|
|
* [秋风AI代码审计1.3更新](https://mp.weixin.qq.com/s?__biz=MzkzMzczODA0OQ==&mid=2247484103&idx=1&sn=1cac9949c33efb4be6b78d168bd7dc7b)
|
|||
|
|
* [hackmyvm | Buster靶场](https://mp.weixin.qq.com/s?__biz=MzkyNTYwOTMyNA==&mid=2247485058&idx=1&sn=0ee044eaae20f487c9b4d1f5a661db72)
|
|||
|
|
* [一个用于检测HOST 头攻击漏洞的Burp Suite扩展插件](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609014&idx=4&sn=e37e7f249ac6a77610f8b9d9542182be)
|
|||
|
|
* [SMS_Bomb_Fuzzer——Burp suite 短信轰炸辅助绕过插件](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487403&idx=1&sn=c34a6564aec2b57e412e77ae04d8ff14)
|
|||
|
|
* [内网渗透神器Fscan 2.0.0更新详解:从入门到实战,一篇掌握全能扫描工具](https://mp.weixin.qq.com/s?__biz=Mzk1NzI5MTc0Nw==&mid=2247485098&idx=1&sn=71954e9548783bf518c1c43ab4c7112d)
|
|||
|
|
* [网络监控:夜莺最新版本如何赋能网络设备的监控告警](https://mp.weixin.qq.com/s?__biz=MzIzNjU5NDE2MA==&mid=2247490404&idx=1&sn=a270a93e97e8cf291ad7e07ad30c89e8)
|
|||
|
|
* [网络安全的 17个免费 API:威胁情报、恶意软件分析等](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496273&idx=2&sn=c17bd6f9898bb244ce56722f9bdbd650)
|
|||
|
|
* [Python开发交换路由设备配置备份工具](https://mp.weixin.qq.com/s?__biz=Mzg3MDk0OTc1Nw==&mid=2247488363&idx=1&sn=66f14f650a1a14708720ccc6ea399c4d)
|
|||
|
|
* [工具更新:Myosotis-免杀框架-1.1.0](https://mp.weixin.qq.com/s?__biz=Mzg5ODYwODY3OA==&mid=2247484621&idx=1&sn=56a66a03da59bad930d5f46b510f16da)
|
|||
|
|
* [流量分析 - USB流量分析基础篇 带一把梭工具](https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485406&idx=1&sn=8448aefa7ba00d699876446625c5d73b)
|
|||
|
|
* [SQL注入工具 - sqlmc](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486156&idx=1&sn=9dffb67a9e6510a8773cf055d313536b)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [如何隐藏服务器IP,隐藏IP有什么好处](https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484207&idx=1&sn=4a41f1699bab793e070aa0f2717ef556)
|
|||
|
|
* [企业可以采用6种方式实现网络安全自动化以应对由AI驱动的攻击](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259966&idx=1&sn=0b442916f6885566c02b4e45cf1d948d)
|
|||
|
|
* [在不增加成本的情况下扩展软件定义的车辆安全性](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622267&idx=3&sn=103a391513717af9fe171fa51f09c2be)
|
|||
|
|
* [新型网络侦查利器ProxyPin实战应用指南](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247511779&idx=1&sn=898ec9e24429709b7b8048443e2e8169)
|
|||
|
|
* [评论 | 严惩电信网络诈骗,筑牢网络空间“防火墙”](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238148&idx=4&sn=bc6d43dabac431ea5a287f2cd69e31fd)
|
|||
|
|
* [边界防护篇 | 等保三级防护体系建设](https://mp.weixin.qq.com/s?__biz=Mzg5NDY0NTM2Nw==&mid=2247492441&idx=1&sn=e258aab80c18775824052cec0aabc99b)
|
|||
|
|
* [Wireshark快捷键大全,记住后抓包效率杠杠的](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649466021&idx=1&sn=dcdd4e82ab35ddb60b49fb105f1e28b1)
|
|||
|
|
* [服务器遭遇挖矿病毒:详细处置流程与应急响应](https://mp.weixin.qq.com/s?__biz=Mzg5MDU4NjYwOQ==&mid=2247484203&idx=1&sn=31483e47ee887dd92bd267b19c7a4f97)
|
|||
|
|
* [攻防对抗中的六个“AI VS. AI”最佳实践](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135460&idx=2&sn=2e4d8c6a3af0e6d45ef297c37acfcb9c)
|
|||
|
|
* [AutoSec年会专家确认 | 一汽奔腾:构建主被动结合多纵深的整车信息安全防护体系](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247552014&idx=2&sn=8375867c21600de56c18ff4c3470563e)
|
|||
|
|
* [强化数据动态安全保障,赋能数据要素流通利用](https://mp.weixin.qq.com/s?__biz=MzUyNjk2MDU4MQ==&mid=2247486719&idx=1&sn=381a018eabed7920ea3b8c8f7ce3c44d)
|
|||
|
|
* [免费领Android App渗透实战方法大全](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554173&idx=2&sn=fea02de7fe4c378afac6ddf3fb1bdf30)
|
|||
|
|
* [排查安全隐患,守护网络“绿意”](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507207&idx=1&sn=cbf9b06eb796a7d306ef5a6e5e1ed7a6)
|
|||
|
|
* [Kafka-一图读懂集群整体结构&基础客户端API实战](https://mp.weixin.qq.com/s?__biz=MzI5NzUyNzMzMQ==&mid=2247485555&idx=1&sn=f1d7eb04456f6fea9daa7ac83ef10957)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [社媒平台X接连宕机,马斯克归咎于与乌克兰有关的“大规模网络攻击”](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247488641&idx=1&sn=a3dc43c753fb9fde8a528aed93e13829)
|
|||
|
|
* [周热点汇总!迟到版](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247488077&idx=2&sn=9c9c8bc68e6e2e2aabaf6dbd71dfefc9)
|
|||
|
|
* [网安政策山石月报|一图掌握2月网安新政策](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299250&idx=2&sn=6a2c5cc8aeadd8166a534883c4b23a21)
|
|||
|
|
* [美国CISA红队全部被解雇](https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247486317&idx=1&sn=62fe68388f58c6e8517031fa5641f429)
|
|||
|
|
* [两会上的“网络安全”,这些提案关乎你我!](https://mp.weixin.qq.com/s?__biz=MjM5NzU4NjkyMw==&mid=2650748127&idx=1&sn=d3e2dc2b42095c31ad11734ca6f1360a)
|
|||
|
|
* [两会报道丨经济日报:筑牢技术安全防线](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210410&idx=1&sn=b1e5b8f068f7b623d18ea5b81114a6a1)
|
|||
|
|
* [美国政府CISA的渗透测试团队被解散](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496273&idx=1&sn=acffb70b7a7bd96946f9d72a6b4a03b2)
|
|||
|
|
* [谷歌去年向白帽黑客支付了近1800万美元](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315927&idx=2&sn=2e42170e32189e675c2b57568d7e485a)
|
|||
|
|
* [巴基斯坦列车劫持事件:安全危机背后的深度剖析](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560251&idx=2&sn=b113812e6173750086e6d8bddc453b3f)
|
|||
|
|
* [BAT大佬强推!这款国产WAF火了:15.6K Star、零成本防御黑产!](https://mp.weixin.qq.com/s?__biz=MzkzNjM5NDU0OA==&mid=2247486246&idx=1&sn=e8679557a5b52d9b9a3846f1af0e3877)
|
|||
|
|
* [国家互联网信息办公室关于发布第十批深度合成服务算法备案信息的公告](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634966&idx=1&sn=dc8a0e73fb9134085de262f21d5d618e)
|
|||
|
|
* [我国新型信息基础设施建设加快](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634966&idx=3&sn=89f03ceb138271a832362b43b049c332)
|
|||
|
|
* [两会上的“数据”声音(二)](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634966&idx=4&sn=fd77630d1c66a3cdcab6a761cb830b94)
|
|||
|
|
* [工信部印发《卫星网络国内协调管理办法(暂行)》 自5月1日起施行](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598119&idx=2&sn=0a00662e8ae6414122b95266dc438b44)
|
|||
|
|
* [“人工智能”成两会热词,代表委员热议安全治理](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238148&idx=1&sn=319fb9d21f3b207138102d86c1d37bf2)
|
|||
|
|
* [发布 | 工信部印发《卫星网络国内协调管理办法(暂行)》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238148&idx=2&sn=96e466ffe26a818804e018bc005b4585)
|
|||
|
|
* [AI+ “全家桶”! 国投智能2025年第一季度新品发布会即将启幕](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651439451&idx=1&sn=9c4603f08e31ca5530d0b27bb8b11910)
|
|||
|
|
* [大瓜一年挖洞挣百万,发现自己才是高危漏洞!被捞女挖走几十万!](https://mp.weixin.qq.com/s?__biz=Mzk0MzQ4OTg0NQ==&mid=2247484146&idx=1&sn=d41117598ed865970e5e7b87e46eea9f)
|
|||
|
|
* [出席白宫加密峰会的这些公司,竟然都是……](https://mp.weixin.qq.com/s?__biz=MzkyMzI2NzIyMw==&mid=2247488685&idx=1&sn=72d4005e0c7569b19406c6d417dc7917)
|
|||
|
|
* [安全圈美国政府称 2024 年美国人因欺诈损失创纪录 125 亿美元](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068449&idx=1&sn=7aa71495a16a8590c5a5dbaf2a299a09)
|
|||
|
|
* [喜报 | 亿赛通成功中标万华化学文档加密系统项目](https://mp.weixin.qq.com/s?__biz=MzA5MjE0OTQzMw==&mid=2666307153&idx=1&sn=d9948d2adf6a9b6e92e0d797c708b230)
|
|||
|
|
* [网络安全信息与动态周报2025年第10期(3月3日-3月9日)](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524066&idx=3&sn=a4fd06dad9ee8a45aca7441be0f835be)
|
|||
|
|
* [国家标准丨TC573归口的《数字化转型管理 参考架构》正式发布](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532444&idx=1&sn=2094a9c7d317dd148c350acb514812a6)
|
|||
|
|
* [两会亮点回顾 | 具身智能、人工智能、低空经济、可信数据空间等13条提案](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517599&idx=1&sn=0eafbabcfcb4b710ca626eed0a88c8b1)
|
|||
|
|
* [Scale AI再次拿下美国国防部重要合同!AI军用或将取得新突破](https://mp.weixin.qq.com/s?__biz=Mzg3MDczNjcyNA==&mid=2247489043&idx=1&sn=0eaf917414b4110e6b4b0806941f2190)
|
|||
|
|
* [重磅!首个行业人才团标将于下月AutoSec大会正式发布,填补国内人才评价标准空白](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247552014&idx=1&sn=f3cde3b888e82918dfebc0f80fb69489)
|
|||
|
|
* [倒计时1天!知道创宇「大模型盾」产品发布会明日启幕](https://mp.weixin.qq.com/s?__biz=MjM5NzA3Nzg2MA==&mid=2649871073&idx=1&sn=3f6c23620d9edf9209e881a7531776cc)
|
|||
|
|
* [河南省人民政府办公厅印发《河南省公共数据资源授权运营实施办法(试行)》](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448685108&idx=1&sn=78029efcf29e8611c601d6c6c86c6813)
|
|||
|
|
* [聚焦两会丨2025年数据要素热议:数据空间、人工智能、算据资源、数据幻觉、数字公民...](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448685108&idx=2&sn=87a3709aa2d6e24886059c15a797314f)
|
|||
|
|
* [美政府称:2024年美国人因欺诈损失125亿美元创历史新高](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637425&idx=3&sn=eb59fb3e23b5a97fb46088695c3d7018)
|
|||
|
|
* [网络安全动态 - 2025.03.12](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499955&idx=1&sn=d69645c6fe81a00a6a16d8ba6a050b02)
|
|||
|
|
* [2024年国家网信办执法分析:四大问题凸显](https://mp.weixin.qq.com/s?__biz=MzA4NDA3ODc3OQ==&mid=3045898236&idx=1&sn=1f6e1f5e5867cc96d078b1b06a753b9a)
|
|||
|
|
* [罚!河南两企业违反《网安法》遭处罚](https://mp.weixin.qq.com/s?__biz=MzA4NDA3ODc3OQ==&mid=3045898236&idx=2&sn=0939fb162aba1bb64189a15f78c9da8d)
|
|||
|
|
* [两会报道|全国政协委员余晓晖:数字技术加速新质生产力形成,大幅提升全要素生产率](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592830&idx=1&sn=0779215cc70aba0dab1a578369880228)
|
|||
|
|
* [“3.12”植此青绿,共树未来 | 锚定“双碳”目标,产品数字护照赋能工业领域绿色低碳发展](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592830&idx=2&sn=8c8d8518fd9ee835a79e108fec9d6094)
|
|||
|
|
* [欧盟通过《关于未来欧盟研究与创新框架计划战略作用的华沙宣言》](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619757&idx=2&sn=6a455728569b511f03ec53e3c47906f8)
|
|||
|
|
* [我国已研制和发布公共安全领域国家标准4000余项](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171415&idx=2&sn=d9ae79d421a9eb8e2209c6eeacafc593)
|
|||
|
|
* [每日安全动态推送25/3/12](https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651960041&idx=1&sn=44f64b0cc543cba2065190b33d56e392)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [棉花糖会员站介绍24年10月4日版本](https://mp.weixin.qq.com/s?__biz=Mzg3MDk0OTc1Nw==&mid=2247488363&idx=2&sn=8c2723cd4a4db6f2a41074d27c42742b)
|
|||
|
|
* [合作伙伴 | 万径安全与电子科技大学校企融合 “放大招”,网络安全AI高级智能体「万径千机」发布](https://mp.weixin.qq.com/s?__biz=MzIwMzI1MDg2Mg==&mid=2649945388&idx=1&sn=6e5830858aef7735ac2ae89bc8b711ec)
|
|||
|
|
* [来个Offer||腾讯云安全科恩实验室,正在招募中~~](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581481&idx=1&sn=ae6ec15426f50727fe659f7e1386d2b7)
|
|||
|
|
* [安全验证:SOC 转型升级的基石](https://mp.weixin.qq.com/s?__biz=Mzk0MTMzMDUyOA==&mid=2247505951&idx=1&sn=df5d38973a5ce10eb1c0030f465c5689)
|
|||
|
|
* [双奖加冕!山石网科亮相中关村网信联盟大会](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299250&idx=1&sn=17b546700cee8e11c79ce45819999315)
|
|||
|
|
* [企业网络安全文化建设必备4-xa0安全学习曲线SLC](https://mp.weixin.qq.com/s?__biz=MzU0MDc5ODM0Mg==&mid=2247484851&idx=1&sn=7eaf3b08d0eaecc8e236e3a1a6598434)
|
|||
|
|
* [Telegram bot token利用](https://mp.weixin.qq.com/s?__biz=MzU5Mjk3MDA5Ng==&mid=2247486507&idx=1&sn=8dc5d9e5c41e9b4a395af6f5f0a50e69)
|
|||
|
|
* [内推|江苏某运营商安全岗招聘](https://mp.weixin.qq.com/s?__biz=Mzg5NjY4NDg1Nw==&mid=2247483968&idx=1&sn=399699a5578bab86cf7acb03a2a168e3)
|
|||
|
|
* [2025上半年软考开始报名啦](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487396&idx=1&sn=9d243c8129a264cc58d5f84c145f2e9b)
|
|||
|
|
* [汉华信安 | 创新不止,著作权再添新篇](https://mp.weixin.qq.com/s?__biz=Mzg5ODYyMTI2NA==&mid=2247484600&idx=1&sn=217bdf754edf7e79f54437252731c3d5)
|
|||
|
|
* [参会指南|绿盟科技2025年合作伙伴大会](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650466039&idx=1&sn=ee79001ee93e5c1468128d0cf611a562)
|
|||
|
|
* [网安牛马求职记——面试结束时这样反问,当场收到二面邀请](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247485291&idx=1&sn=861fc8545e05268ce2b0e28bca3f7d77)
|
|||
|
|
* [黑客论坛Topert4.com|测试0.1实时版|以Honker 为主的Linux|启动!!!](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490626&idx=1&sn=262141f2496594c92e7e23f04a784552)
|
|||
|
|
* [Linux 个人目录注释 备忘录](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490626&idx=2&sn=8ffa14ced0017a48cf4e0d0fea9e3c38)
|
|||
|
|
* [分享IAPP2024年隐私治理报告摘要&查询工具](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247516415&idx=1&sn=21c889a3a85eb229321cef62750fdc7b)
|
|||
|
|
* [3.15开班|ISO27001高级进修:从合规到风控,零基础变能手!](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247516415&idx=2&sn=4cc77301f740265adccefc300bba1416)
|
|||
|
|
* [LLSRC福利 | 翻倍奖励不停歇,春耕正当时!](https://mp.weixin.qq.com/s?__biz=Mzg2MDU5NjI0Mw==&mid=2247490454&idx=1&sn=a5dac49fc148e628c7f1cb592ed0860e)
|
|||
|
|
* [LLSRC助力 | 先知安全沙龙 - 深圳站 3月15日开启!](https://mp.weixin.qq.com/s?__biz=Mzg2MDU5NjI0Mw==&mid=2247490454&idx=2&sn=fee30bad304d658bd4799c35ced4d722)
|
|||
|
|
* [建议收藏:微信搜索的5个隐藏入口,带你解锁AI核武器。](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534610&idx=1&sn=effce0deff819217fcd74076f1fdc11a)
|
|||
|
|
* [软件定义汽车(SDV)培训课程通知 2025](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622267&idx=2&sn=6d6b5bbc211b1f43d15ba7ded7674b50)
|
|||
|
|
* [为地球添绿,为网络筑安全](https://mp.weixin.qq.com/s?__biz=MzU5ODE2NDA3NA==&mid=2247496842&idx=2&sn=7203e8a13060983c77a5439469109726)
|
|||
|
|
* [无纸化会议的兴起](https://mp.weixin.qq.com/s?__biz=Mzg4MTA2MTc4MA==&mid=2247493760&idx=1&sn=31bb6bbc8f665a4b7a07f9973bf8dac6)
|
|||
|
|
* [直播预告|天士力集团:数字化转型的战略思考与实践](https://mp.weixin.qq.com/s?__biz=MzkwODE2OTU0NA==&mid=2247493202&idx=1&sn=41ad52fa5a60c6f969371b58af576a01)
|
|||
|
|
* [Manus宣布与通义千问达成合作,阿里回应](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931683&idx=1&sn=67bc38eac5d98f07529c4d418ec4c1f6)
|
|||
|
|
* [浦发银行已在国产服务器上部署“满血版”DeepSeek-R1](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931683&idx=2&sn=6ec70434257ca90c90ad914bf1508d70)
|
|||
|
|
* [2024春秋杯冬季赛真题解析课程上线i春秋(转发享福利)](https://mp.weixin.qq.com/s?__biz=MzUzNTkyODI0OA==&mid=2247527764&idx=1&sn=ecfd865a2949b23d3f03fe727a2e0e0f)
|
|||
|
|
* [信创人才认证课程全解读 | 抢占行业红利,成就高薪就业!](https://mp.weixin.qq.com/s?__biz=MzA3OTM4Mzc5OQ==&mid=2650105250&idx=1&sn=cc670a1168a32ed84d89593eec863fb4)
|
|||
|
|
* [2025网络安全就业白皮书:给入行新人的数字保卫战生存指南](https://mp.weixin.qq.com/s?__biz=MzkyMzg4MTY4Ng==&mid=2247484618&idx=1&sn=6b5a053d39f0147e141667358be5cc6f)
|
|||
|
|
* [活动关于开展2025数字中国创新大赛数字安全赛道数据安全和移动互联网APP安全赛事的通知](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247508988&idx=1&sn=65e30fa7db98054bf1aa64d4fee4325b)
|
|||
|
|
* [国外SRC报告大全](https://mp.weixin.qq.com/s?__biz=MzkzNzQyMDkxMQ==&mid=2247487896&idx=1&sn=c12ee77555647a4f529528b5a6d7ac73)
|
|||
|
|
* [洞察 | 从“10%左右”看数字经济焕发新活力](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993976&idx=1&sn=ef33114fe5022e37bb6ccffd1f05578a)
|
|||
|
|
* [业界动态国家发展和改革委员会直属单位2025年度公开招聘公告](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993976&idx=2&sn=569a93160d3b1c7e4629f1ca1348e2e6)
|
|||
|
|
* [预告 | 今晚19点网安公开课,云内故障分析Vol.08](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993976&idx=3&sn=14b881284721f7769a319cdce49e3e38)
|
|||
|
|
* [腾讯安全技术沙龙:音乐、黑客与大模型](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247526576&idx=1&sn=f4d98473f0a07afa6bb14dceca2384b6)
|
|||
|
|
* [AI技术重大突破OpenAI三大超能工具震撼发布!兼容国内API让AI应用开发效率暴增!文末附国内API Demo](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjU4NA==&mid=2247485800&idx=1&sn=5887d7f0b9dc2aa9d5107bb2789819a7)
|
|||
|
|
* [ctf入门](https://mp.weixin.qq.com/s?__biz=Mzk1NzEzMDc5Mw==&mid=2247483847&idx=1&sn=40a3cdc85a300afeca87bef41c4eff73)
|
|||
|
|
* [密码科学技术全国重点实验室 2025 年度工作人员招聘公告](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634966&idx=2&sn=eac9618c6ac6b9b0157bf95e5483d6bc)
|
|||
|
|
* [人工智能又上新了!我国这一通用具身智能平台今天发布](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598119&idx=1&sn=19369a8420ba4cf6de88ca8d8bb24623)
|
|||
|
|
* [观点 | 推动我国大模型技术与产业发展迈向自主可控](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238148&idx=3&sn=72262ed2de00f3bafdd30826082e278a)
|
|||
|
|
* [5问+1图 | 读懂《卫星网络国内协调管理办法(暂行)》](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238148&idx=5&sn=c04fbde2f1b310855ee0f94dfd78955a)
|
|||
|
|
* [《论语别裁》第01章 学而(23) 孔子的素描](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247500891&idx=1&sn=cef574aee583a927a25b8bef0c0d710d)
|
|||
|
|
* [HW面经2共享文档](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484401&idx=1&sn=bf5242bfddb1737ad34f0ecdcceb6399)
|
|||
|
|
* [DeepSeek应用教育专题讲座邀您共襄盛举](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651439451&idx=2&sn=7a2a8d96ce41697e28ab865e2f120c98)
|
|||
|
|
* [一个因热爱和专注而成功的白帽大佬故事](https://mp.weixin.qq.com/s?__biz=MzI2Mzc4ODc1NQ==&mid=2247489646&idx=1&sn=c860b507c924de84ca295865f85df0a0)
|
|||
|
|
* [360携手首都在线 拟推动DeepSeek一体机安全与服务落地合作](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579865&idx=1&sn=408ecb508f8427cce2626e192845eab3)
|
|||
|
|
* [Infosec可信安全平台:构建安全、高效的数据共享生态](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650663733&idx=1&sn=a0ce562dbe29eb8e6bb1d57c794e5ac8)
|
|||
|
|
* [十年创变·智领安途——2025安全创客汇全面开启报名](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625632&idx=2&sn=f8eb6a76b606b12a5aeb64ee48d99a0c)
|
|||
|
|
* [第2集:天才少年深陷爱情圈套,半年转账40w,惨遭分手](https://mp.weixin.qq.com/s?__biz=Mzg2ODkyNjU4NQ==&mid=2247483997&idx=1&sn=ea3b9143110f53a0f52e7872eca1b941)
|
|||
|
|
* [亿赛通CDG产品升级通知(20250312)](https://mp.weixin.qq.com/s?__biz=MzA5MjE0OTQzMw==&mid=2666307153&idx=2&sn=3ae1560a0995fc0363feb65d2d2251a8)
|
|||
|
|
* [趋势丨世界经济论坛:2025年全球网络安全展望](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532444&idx=2&sn=bec560e06b762f8783cae998f232d5a2)
|
|||
|
|
* [诚邀渠道合作伙伴共启新征程](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524536&idx=2&sn=27709d14077e3a3c67f8b97f9f616d59)
|
|||
|
|
* [AI赋能再升级!启明星辰态势感知平台深度适配DeepSeek,打造自主可控安全基座](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651731945&idx=1&sn=1f9757035b49b5faf0b5e7356e9b8cc2)
|
|||
|
|
* [ISC2会员推荐计划丨您有一份50美元代金券待领取](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492490&idx=1&sn=1be0914f7497220e707bae73c1fd9508)
|
|||
|
|
* [AutoCable演讲嘉宾确认 | 长飞光纤光缆:智能汽车光纤通信解决方案](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247552014&idx=3&sn=109c70b79e70fda03021ac2c127d69f6)
|
|||
|
|
* [CAN总线报文数据一致性校验](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247552014&idx=4&sn=f7e0028784e91bc26ca8d1c32616106e)
|
|||
|
|
* [网安加社区征稿计划启动:寻找下一代网络安全“破局者”](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247524122&idx=1&sn=b1ccb6b31e7d8e31cdb5f2e19ed67811)
|
|||
|
|
* [无壳app的libmsaoaidsec.so frida反调试绕过姿势](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590751&idx=1&sn=3a5f5b3c1d41a36914abf745b355f9dc)
|
|||
|
|
* [10人开班,欢迎报名!大模型安全应用开发:高薪赛道快速入局](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590751&idx=3&sn=4ae640da3325cfb415bc7c5f2a8615e5)
|
|||
|
|
* [2025纳新计划 | 上海 • RC2实习生招募](https://mp.weixin.qq.com/s?__biz=MzIzMzE2OTQyNA==&mid=2648958553&idx=1&sn=3c57bd0632107ae4c5e8674a4aec63a6)
|
|||
|
|
* [最新专刊 | 《奇安信攻防社区·2024年度专刊》赠书福利](https://mp.weixin.qq.com/s?__biz=MzI2NzY5MDI3NQ==&mid=2247507554&idx=1&sn=28f671066d62a0ad596482b9a65204fc)
|
|||
|
|
* [节日3·12植树节 撒下一颗种子,收获一片森林!](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250854&idx=1&sn=6e8c34163fd7cea9d4f368981b33d5ad)
|
|||
|
|
* [征集活动“数字健康先进技术应用产品图谱”征集工作即将进入倒计时!](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250854&idx=2&sn=5dad264f7e96da7b260b7396ce12fd6b)
|
|||
|
|
* [技术能力中国软件评测中心助力云边端协同边缘智能计算技术发展](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250854&idx=3&sn=fbf2898c6eb9c507108cc0e78ad5c5de)
|
|||
|
|
* [业务别错过!数据安全服务能力评定与信息系统服务交付能力认证(CCID)](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250854&idx=4&sn=135ccdb6db774bb5fdf8ddf605550d88)
|
|||
|
|
* [技术能力短评:DCMM评估助力央国企数据资产化有效管理](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250854&idx=5&sn=af01f5dc0ded61988133c6fda67f82e0)
|
|||
|
|
* [众安天下圆满完成重大活动期间网络安全保障任务](https://mp.weixin.qq.com/s?__biz=MzIyOTUzODY5Ng==&mid=2247504342&idx=1&sn=e3017b268bb76fa72bb03f63d62dcdee)
|
|||
|
|
* [豆瓣9.8神作,中国人的处世之道,都被它说透了](https://mp.weixin.qq.com/s?__biz=MzkyMDY4MTc2Ng==&mid=2247484047&idx=1&sn=be83fbdad6fffd4f25eadadf05a93095)
|
|||
|
|
* [开发者速递!这个工具让写代码像发微信一样简单](https://mp.weixin.qq.com/s?__biz=MzkyMDY4MTc2Ng==&mid=2247484047&idx=2&sn=a787d5aa931b197fdf39fe9407238c16)
|
|||
|
|
* [年少不识苏东坡,读懂已是断肠人](https://mp.weixin.qq.com/s?__biz=MzkyMDY4MTc2Ng==&mid=2247484047&idx=3&sn=710d0e7b459d44d21f92aee82c96abf3)
|
|||
|
|
* [7大趋势!定义当今的网络安全市场](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637425&idx=1&sn=e8e17d0ad373807701747eeff23a1edb)
|
|||
|
|
* [CSO说安全 | 裴新:关于网络安全的全新认知和心得感悟](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637425&idx=2&sn=3e29b078af134e36a685e4704212c642)
|
|||
|
|
* [从烧钱竞赛到效能革命:DeepSeek正在重写AI游戏规则](https://mp.weixin.qq.com/s?__biz=MzkwMTM5MDUxMA==&mid=2247504750&idx=1&sn=cc78e13f3474228f6c149dc0c5797719)
|
|||
|
|
* [欲报从速 | 本期ISO 27001信息安全管理体系培训报名本周截止](https://mp.weixin.qq.com/s?__biz=Mzg4MTg0MjQ5OA==&mid=2247488118&idx=1&sn=c784368b9bfe793fad74e4e8490a0748)
|
|||
|
|
* [关注 | 国家数据局、全国数标委联合发布国家数据基础设施建设有关技术文件](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247487023&idx=1&sn=fc04f727cb58da30d4c07be523b222ad)
|
|||
|
|
* [AI编码助手的进化历程与思考](https://mp.weixin.qq.com/s?__biz=MzI2MjY2NTM0MA==&mid=2247492377&idx=1&sn=f113165325d7353bc160129a48c78a28)
|
|||
|
|
* [web端爬虫逆向](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497265&idx=1&sn=7d9f575c8f52cd4260c96da2296ea029)
|
|||
|
|
* [让数据说话,用DataGear开启你的视觉盛宴!](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457387819&idx=1&sn=472842f6c5489fe211cc31918c10e12a)
|
|||
|
|
* [终于有人把CISP题库分享出来了!考前必须背](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571707&idx=2&sn=97cb899d4f66e3229b9a037e184e4ffe)
|
|||
|
|
* [技经观察丨生物混合机器人与战场赛博格](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619757&idx=1&sn=239023ec076784d5f5ef01b995c3ccb5)
|
|||
|
|
* [某安全厂商降本措施](https://mp.weixin.qq.com/s?__biz=Mzg4Njc1MTIzMw==&mid=2247485804&idx=1&sn=a75117a77e68086ab322df4e3d890647)
|
|||
|
|
* [安钥®「漏洞防治标准作业程序(SOP)」征文启示 2025年第10期,总第28期](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484661&idx=1&sn=4b50e0d9bf29fffe774e38c9a063f442)
|
|||
|
|
* [入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第二十六期](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484661&idx=3&sn=6caae8878523d4676acdee73eb953501)
|
|||
|
|
* [综述合辑 | 《网络空间安全科学学报》综述论文(上)](https://mp.weixin.qq.com/s?__biz=MzI0NjU2NDMwNQ==&mid=2247505224&idx=1&sn=67c0601b07787d2dcc7856172b9c4dbe)
|
|||
|
|
* [第40次全国计算机安全学术交流会征文通知](https://mp.weixin.qq.com/s?__biz=MzI0NjU2NDMwNQ==&mid=2247505224&idx=2&sn=f7ca28fcaf803e6d8bc32aaf80862f4f)
|
|||
|
|
* [面试必问:你真的了解GUI和CLI的区别吗?V浪带你揭秘操作系统背后的秘密](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490539&idx=1&sn=32776441a8bd36889125b574da6f96cb)
|
|||
|
|
* [G.O.S.S.I.P 阅读推荐 2025-03-12 此 Exclave 非 Enclave](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247499908&idx=1&sn=804f71543189801b1f3edd41c5caf5df)
|
|||
|
|
* [联网/用电脑... OpenAI 新 Agent 套件全解析(另附:发布会没说的 30+ 要点)](https://mp.weixin.qq.com/s?__biz=MzU2MDQ0NzkyMw==&mid=2247484889&idx=1&sn=65af64bba250298766336c8df492d3f5)
|
|||
|
|
* [《网络安全等级保护测评报告》2025版深度解析:重大变化与影响](https://mp.weixin.qq.com/s?__biz=Mzg2OTA0NjIwNw==&mid=2247483986&idx=1&sn=4432f331498628e9a2f5f79ae0c50b95)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-03-12)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2025-21333 - Windows vkrnlintvsp.sys 堆溢出漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21333 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-11 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-11 16:19:44 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21333-POC](https://github.com/Mukesh-blend/CVE-2025-21333-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了一个针对Windows 11的堆溢出漏洞(CVE-2025-21333),影响vkrnlintvsp.sys驱动。漏洞利用WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY。POC代码已发布在GitHub上。最新提交更新了README.md文件,完善了漏洞描述,增加了利用方法和资源链接。该漏洞允许攻击者控制I/O环缓冲区,从而实现内核任意地址的读写。利用该漏洞需要开启Windows Sandbox功能。虽然当前POC需要开启沙箱,但存在远程代码执行的潜力。提交中提供了POC的编译和运行说明,以及相关的文件结构。该POC代码具备实际的利用价值,因为其利用了堆溢出漏洞,并提供了内核任意地址读写原语,在Windows 11上具备提权的可能性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 堆溢出漏洞,影响vkrnlintvsp.sys驱动 |
|
|||
|
|
| 2 | 利用WNF状态数据和I/O环实现 |
|
|||
|
|
| 3 | 通过控制I/O环缓冲区实现任意读写 |
|
|||
|
|
| 4 | POC已发布,通过Sandbox测试 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞位于vkrnlintvsp.sys驱动中,是一个堆溢出漏洞。
|
|||
|
|
|
|||
|
|
> 利用WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY实现漏洞利用。
|
|||
|
|
|
|||
|
|
> 通过控制I/O环中的RegBuffers数组实现任意读写。
|
|||
|
|
|
|||
|
|
> POC利用了在Paged Pool中分配的_IOP_MC_BUFFER_ENTRY指针数组,并通过覆盖第一个指针为用户态的恶意_IOP_MC_BUFFER_ENTRY来实现任意读写。具体使用_BuildIoRingWriteFile()_/_BuildIoRingReadFile()_函数来完成读写操作。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows 11
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞具有远程代码执行(RCE)潜力,并提供了明确的POC,能够实现内核任意地址读写,可以用于权限提升。POC已发布且提供了详细的利用说明。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-5359 - W3 Total Cache插件明文存储漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-5359 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-11 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-11 16:18:12 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [Cleartext-Storage-vulnerability-CVE-2023-5359-in-W3-Total-Cache](https://github.com/spyata123/Cleartext-Storage-vulnerability-CVE-2023-5359-in-W3-Total-Cache)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库针对CVE-2023-5359漏洞,W3 Total Cache插件在版本<=2.7.5存在明文存储漏洞,导致API密钥等敏感信息泄露。仓库中包含漏洞利用的POC,POC通过访问特定文件,使用正则表达式匹配关键信息,提取API密钥等敏感凭据。该漏洞影响范围明确,且有POC可用。最新提交包括了POC代码,用于检测目标网站是否存在漏洞并提取凭据。代码质量尚可,但缺少异常处理和输入验证。POC演示了漏洞的实际利用,可以用来测试目标网站的安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | W3 Total Cache插件在特定版本中存在明文存储敏感信息漏洞 |
|
|||
|
|
| 2 | 攻击者可利用该漏洞窃取API密钥、客户端密钥等凭据 |
|
|||
|
|
| 3 | 漏洞影响范围明确,存在可用的POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:W3 Total Cache插件在配置文件中以明文形式存储敏感信息,如API密钥、客户端密钥等。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者通过访问包含敏感信息的配置文件,使用正则表达式匹配提取敏感信息。
|
|||
|
|
|
|||
|
|
> 修复方案:升级W3 Total Cache插件到安全版本,或者手动修改配置文件,对敏感信息进行加密处理。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• W3 Total Cache plugin <= 2.7.5
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress插件,且存在可用的POC,可以验证漏洞的存在和利用。敏感信息泄露,可能导致进一步的攻击。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-10924 - ReallySimpleSSL插件身份验证绕过
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-10924 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-11 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-11 15:46:28 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-10924](https://github.com/sharafu-sblsec/CVE-2024-10924)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含CVE-2024-10924的POC,该漏洞存在于ReallySimpleSSL Wordpress插件中,允许攻击者绕过身份验证。仓库中新增了C语言编写的POC代码文件`10924Sblsec.c`,以及USAGE说明。POC通过构造特定的JSON请求,利用用户ID绕过身份验证,并获取session cookie,从而实现未授权访问。虽然提交中包含了CVE-2021-4034相关的文件,但与CVE-2024-10924无关,可忽略。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 身份验证绕过 |
|
|||
|
|
| 2 | session cookies 泄露 |
|
|||
|
|
| 3 | 需要用户ID作为参数 |
|
|||
|
|
| 4 | 提供C语言的POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造特定的JSON数据包绕过身份验证机制,获取session cookie。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的C语言POC,传入user_id和目标URL,执行POC获取session cookie,然后在浏览器中使用cookie编辑器或开发者工具注入cookie,访问/wp-admin实现登录。
|
|||
|
|
|
|||
|
|
> 修复方案:更新ReallySimpleSSL插件到安全版本,或者检查和修复身份验证逻辑,防止类似绕过。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ReallySimpleSSL Wordpress Plugin
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响用户身份验证,可导致未授权访问,具有明确的利用方法和POC,且影响流行的WordPress插件,属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-54383 - WordPress插件创建管理员账户
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-54383 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-11 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-11 14:26:59 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-54383](https://github.com/pashayogi/CVE-2024-54383)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含针对CVE-2024-54383的漏洞利用代码。最初的提交是一个包含CVE编号的README.md文件。后续提交的main.py文件实现了针对WordPress WooCommerce PDF Vouchers插件的漏洞利用,该插件允许攻击者通过WordPress REST API创建一个新的管理员账户。代码尝试获取插件版本信息,但即使失败也会尝试创建管理员账户,绕过了版本检测的限制。该漏洞可能导致未经授权的访问和潜在的远程代码执行(RCE)。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress WooCommerce PDF Vouchers插件存在漏洞 |
|
|||
|
|
| 2 | 通过WordPress REST API创建管理员账户 |
|
|||
|
|
| 3 | POC包含版本检测和绕过机制 |
|
|||
|
|
| 4 | 存在远程代码执行(RCE)的可能性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用通过WordPress REST API的`/wp-json/wp/v2/users`端点进行。通过向该端点发送POST请求,并构造包含用户名、密码和管理员角色的JSON数据包,即可创建新的管理员账户。
|
|||
|
|
|
|||
|
|
> main.py文件尝试获取插件版本信息,但即使获取失败,仍会尝试进行漏洞利用。这表明攻击者尝试绕过版本检测,以增加攻击的成功率。
|
|||
|
|
|
|||
|
|
> 修复方案:建议立即更新WordPress及其相关的woocommerce-pdf-vouchers插件到最新版本,并加强对WordPress REST API的访问控制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress with WooCommerce PDF Vouchers plugin
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress平台,且POC代码已公开。通过身份验证绕过可以创建管理员账户,具有远程代码执行(RCE)的潜在风险,从而导致严重的安全威胁。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-49019 - Windows AD攻击检测规则
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-49019 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-11 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-11 16:41:18 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-49019-rayng](https://github.com/rayngnpc/CVE-2024-49019-rayng)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一套针对Windows Active Directory环境的攻击检测规则,主要通过Wazuh和Sysmon结合Windows安全日志实现。仓库的核心在于local_rulesv2.xml文件,该文件定义了一系列规则,用于检测DCSync、Kerberoasting、Golden Ticket、PsExec横向移动、NTDS.dit文件提取等多种攻击。此外,README.md文件提供了详细的配置指南和利用工具(如Certipy)的使用方法,以及时间同步的注意事项。最近的更新主要集中在更新README.md文件,添加时间同步的指导,以及更新检测规则。由于提供了完整的利用方法和检测规则,该漏洞的价值很高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对Windows域环境的攻击检测规则 |
|
|||
|
|
| 2 | 利用Sysmon和Windows安全日志进行威胁检测 |
|
|||
|
|
| 3 | 检测DCSync、Kerberoasting、Golden Ticket等攻击 |
|
|||
|
|
| 4 | 提供Certipy和Mimikatz等工具的利用示例 |
|
|||
|
|
| 5 | 利用时间同步绕过Kerberos错误 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 通过Wazuh监控Sysmon和Windows安全日志
|
|||
|
|
|
|||
|
|
> 使用规则匹配特定的事件ID和日志内容,检测攻击行为
|
|||
|
|
|
|||
|
|
> 提供Certipy等工具的利用示例,演示如何利用证书进行权限提升
|
|||
|
|
|
|||
|
|
> 针对Kerberos认证的常见问题提供解决方案
|
|||
|
|
|
|||
|
|
> 利用安全日志中的事件ID进行攻击溯源和告警
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows Server
|
|||
|
|
• Active Directory
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了针对Windows域环境的攻击检测规则和利用方法,包括DCSync、Kerberoasting等,影响关键基础设施,并且有明确的利用方法和检测规则,因此价值很高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-34370 - WordPress插件EAN for WooCommerce权限提升漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-34370 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-11 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-11 16:35:40 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-34370](https://github.com/pashayogi/CVE-2024-34370)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对CVE-2024-34370的PoC,该漏洞影响了WordPress的EAN for WooCommerce插件。该PoC通过构造payload,修改了默认用户角色为administrator,从而实现权限提升。仓库包括Python脚本,实现了对目标网站的检测,插件版本判断,以及权限提升的流程,并最终尝试创建管理员账号。根据代码分析,该PoC具有较高的可用性和参考价值,为实际漏洞利用提供了便利。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress插件EAN for WooCommerce存在权限提升漏洞 |
|
|||
|
|
| 2 | 攻击者可通过修改默认角色为管理员提升权限 |
|
|||
|
|
| 3 | POC提供了完整的漏洞利用代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过修改插件设置中的'default_role'选项,将新用户默认角色设置为administrator。
|
|||
|
|
|
|||
|
|
> 利用方法:运行提供的Python脚本,修改urls.txt中的目标地址和cookies,即可尝试利用漏洞进行权限提升。
|
|||
|
|
|
|||
|
|
> 修复方案:更新EAN for WooCommerce插件到最新版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• EAN for WooCommerce plugin
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
PoC提供完整的漏洞利用代码,且影响广泛使用的WordPress插件,具备实际利用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### lolc2.github.io - Cloudflare C2框架利用与检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [lolc2.github.io](https://github.com/lolc2/lolc2.github.io) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架集合,利用各种合法服务来规避检测。本次更新主要增加了关于Cloudflare服务被用于C2框架的描述、相关利用工具和检测方法,并新增了Graphstrike C2框架的检测方法。 Cloudflare相关的更新提供了关于攻击者如何利用Cloudflare Workers, Tunnels和Apps建立C2基础设施的详细信息,包括规避检测的方式以及APT41的实际案例。此外,对Graphstrike C2的检测进行了更新。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用Cloudflare服务进行C2通信 |
|
|||
|
|
| 2 | 新增Cloudflare相关C2框架和检测方法 |
|
|||
|
|
| 3 | 增加了Cloudflare的C2框架利用的描述和相关检测方法 |
|
|||
|
|
| 4 | 增加了Graphstrike C2框架的检测方法 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Cloudflare C2利用的技术细节:攻击者利用Cloudflare的CDN和隧道服务,将C2流量伪装成合法流量,通过Cloudflare的服务器作为代理,隐藏C2服务器的真实IP,增加了检测的难度。更新包括了检测Cloudflare Tunnel、Cloudflare Workers和 Apps的特征,例如域名、URL和User-Agent。
|
|||
|
|
|
|||
|
|
> Graphstrike C2 检测更新:新增了基于文件名特征的检测方法,该文件名包含字符串pD9-tK。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Cloudflare Workers
|
|||
|
|
• Cloudflare Tunnels
|
|||
|
|
• Cloudflare Apps
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新内容详细描述了攻击者如何利用Cloudflare服务构建C2框架,并提供了对应的检测方法,对安全防御具有参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2022-29056 - Web应用登录点Payload注入
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2022-29056 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 02:30:24 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2022-29056](https://github.com/cnetsec/CVE-2022-29056)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个Python脚本,用于自动化测试Web应用登录接口的Payload注入。脚本通过GUI界面接收目标IP和Payload大小作为输入,然后持续发送构造的请求,以测试目标服务器对不同Payload大小的响应。最新的提交包括了`exploit.py`脚本的实现,该脚本使用`requests`库发送HTTP POST请求,并将构造的Payload注入到用户名和密码字段中,可能用于测试SQL注入或者其他类型的代码注入漏洞。该脚本提供了基本的输入验证和多线程功能。根据最新的提交,该仓库还提供了README文档,对脚本的功能、安装、使用和风险进行了说明。综合来看,该项目提供了一个可用的、自动化测试代码注入的工具,具有一定的实用性和潜在的风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Python脚本实现自动化Payload注入 |
|
|||
|
|
| 2 | 可自定义Payload大小 |
|
|||
|
|
| 3 | 通过GUI界面进行交互 |
|
|||
|
|
| 4 | 利用代码已提供 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python和Tkinter实现GUI界面
|
|||
|
|
|
|||
|
|
> 利用requests库构造POST请求,发送Payload
|
|||
|
|
|
|||
|
|
> 通过多线程实现并发请求
|
|||
|
|
|
|||
|
|
> 用户可自定义Payload大小
|
|||
|
|
|
|||
|
|
> Payload注入点为用户名和密码字段
|
|||
|
|
|
|||
|
|
> 提供了基本的IP地址格式验证
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web Application Login Endpoint
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞提供了可用的Payload注入测试工具,且提供了完整的利用代码。虽然目前只针对登录接口,但其提供的测试方式具有通用性。结合Payload大小定制,存在造成DoS或者代码注入的风险,因此具有较高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AVEvasion - 内存免杀Demo
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AVEvasion](https://github.com/n4ll3ec/AVEvasion) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增动态图,完善Demo` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个内存免杀Demo,主要针对常见的内存扫描工具进行规避。仓库演示了使用CS自带内存规避、静态特征修改、sleepmask、beacon Patch以及开源UDRL等技术绕过内存扫描。更新内容新增了gif动态图,更清晰地展示了Bypass效果,方便用户理解。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 演示了针对常用内存扫描工具的免杀技术 |
|
|||
|
|
| 2 | 涉及CS内存规避、静态特征修改、sleepmask和beacon Patch |
|
|||
|
|
| 3 | 提供了UDRL的绕过示例 |
|
|||
|
|
| 4 | 与免杀关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用CS自带的内存规避机制
|
|||
|
|
|
|||
|
|
> 静态特征修改
|
|||
|
|
|
|||
|
|
> 变异的sleepmask
|
|||
|
|
|
|||
|
|
> beacon Patch
|
|||
|
|
|
|||
|
|
> 利用开源UDRL
|
|||
|
|
|
|||
|
|
> 针对BeaconEye、Hunt-Sleeping-Beacons、pe-sieve等内存扫描工具的绕过演示
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 内存扫描工具
|
|||
|
|
• Beacon
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与“免杀”关键词高度相关,且提供了实用的免杀技术演示,具有一定的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - CVE PoC及RCE利用示例
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要收集和整理了各种漏洞的PoC和RCE利用示例。本次更新主要是自动更新了README.md中PoC的列表,包括CVE-2025-21298和CVE-2025-21333相关的PoC。这些PoC展示了针对特定CVE的漏洞利用方法,可能涉及远程代码执行(RCE)等高危漏洞,如果PoC可用且目标系统存在漏洞,则可能导致严重的安全问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 仓库汇总了多个CVE的PoC和利用示例 |
|
|||
|
|
| 2 | 更新维护了PoC列表,包括CVE-2025-21298和CVE-2025-21333 |
|
|||
|
|
| 3 | 主要更新内容是README.md中PoC列表的更新 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了README.md文件,修改了PoC列表
|
|||
|
|
|
|||
|
|
> PoC列表包含了CVE-2025-21298和CVE-2025-21333的链接,可能包含漏洞利用的细节或代码
|
|||
|
|
|
|||
|
|
> PoC利用了特定CVE相关的漏洞,例如堆缓冲区溢出等,可能导致RCE
|
|||
|
|
|
|||
|
|
> 由于是自动更新,无法确认具体更新了哪些PoC的描述或者增加了哪些PoC
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 多个CVE相关的漏洞
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新PoC列表有助于安全研究人员和渗透测试人员快速了解和复现漏洞,具有一定的研究价值。特别是包含了最近的CVE的PoC,更具有参考意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhantomX - 高级EDR规避框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhantomX](https://github.com/mawg0ud/PhantomX) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用Golang编写的,用于规避EDR(Endpoint Detection and Response)检测的框架。此次更新添加了字符串混淆,系统调用混淆和函数名混淆功能,以提高规避检测的能力,并实现了进程空洞化技术。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了字符串混淆功能,通过XOR加密、Base64编码等方式隐藏敏感字符串。 |
|
|||
|
|
| 2 | 通过间接系统调用,规避静态分析检测。 |
|
|||
|
|
| 3 | 使用进程空洞化技术将shellcode注入到目标进程中。 |
|
|||
|
|
| 4 | 提供了函数名混淆功能,增加EDR检测的难度。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 字符串混淆:使用XOR加密和Base64编码来隐藏敏感字符串,防止静态分析检测。
|
|||
|
|
|
|||
|
|
> 系统调用混淆:通过间接调用syscall来绕过静态分析。
|
|||
|
|
|
|||
|
|
> 进程空洞化:创建一个挂起的进程,然后取消映射它的内存,分配新内存,写入shellcode,恢复线程,最后执行shellcode
|
|||
|
|
|
|||
|
|
> 函数名混淆:隐藏函数名,增加EDR检测的难度。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• EDR Evasion Framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新提供了多种EDR规避技术,包括字符串混淆、系统调用混淆和进程注入技术。这些技术有助于对抗安全防御,具有很高的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### scoop-security - 安全工具包scoop更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [scoop-security](https://github.com/whoopscs/scoop-security) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能/安全修复` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Scoop软件仓库,包含了用于渗透测试和网络安全相关的工具。本次更新了两个工具的版本,分别是 BlueTeamTools 和 TscanPlus。更新通常意味着修复漏洞、增强功能或改进性能,虽然更新说明没有具体说明安全方面的改动,但考虑到工具的性质,更新本身就具有一定的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了蓝队工具箱(BlueTeamTools)和TscanPlus的版本 |
|
|||
|
|
| 2 | BlueTeamTools增加了新的版本,可能包含安全功能更新和漏洞修复 |
|
|||
|
|
| 3 | TscanPlus更新版本,通常包含漏洞修复或功能改进 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了BlueTeamTools的jar包版本和哈希值
|
|||
|
|
|
|||
|
|
> 更新了TscanPlus的zip包版本和哈希值
|
|||
|
|
|
|||
|
|
> Scoop仓库通过更新json文件来管理工具的下载、安装和更新
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• BlueTeamTools
|
|||
|
|
• TscanPlus
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了安全工具的版本,虽然没有明确的安全更新说明,但通常版本更新会包含安全修复和功能改进,对安全工作有潜在价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2di-backend - 新增每平米价值导入功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2di-backend](https://github.com/chouzzy/c2di-backend) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **12**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2DI应用的后端。本次更新增加了从Excel导入每平方米价值的功能,包括新的控制器、用例、模式和实用程序,并修改了现有的更新投资功能,以支持更新每平方米价值。此外,还更新了删除用户投资的逻辑。这些更新增强了数据处理能力,并修改了数据更新及删除逻辑,提高了系统的功能性和安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了从Excel导入“每平方米价值”的功能,包含校验、控制和数据处理逻辑。 |
|
|||
|
|
| 2 | 更新了更新投资的逻辑,增加了对“每平方米价值”的更新和校验。 |
|
|||
|
|
| 3 | 更新了删除用户投资的逻辑,新增了错误日志输出,并增强了数据删除时的安全性 |
|
|||
|
|
| 4 | 更新了实用程序文件,以支持新的数据导入和更新功能。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了 `InvestmentMetroQuadradoImportCheck.js`, `InvestmentMetroQuadradoImportController.js`, `InvestmentMetroQuadradoImportSchema.js`, `InvestmentMetroQuadradoImportUseCase.js` 文件,用于导入每平方米价值的数据,增加了文件解析、数据校验、数据处理和逻辑控制功能。
|
|||
|
|
|
|||
|
|
> 修改了 `UpdateInvestmentController.js` 和 `UpdateInvestmentSchema.js` 文件,增加了对每平方米价值的更新支持,包括数据的添加、更新和校验逻辑。
|
|||
|
|
|
|||
|
|
> 修改了 `DeleteUserInvestmentsController.js` 文件,新增了错误日志输出,增强了删除用户投资时的安全性,并修复了潜在的错误。
|
|||
|
|
|
|||
|
|
> 修改了 `investmentUtils.js` 和 `userInvestmentUtils.js` 文件,增加了对新的数据导入和更新功能的支持,包括新的数据导入和更新方法。
|
|||
|
|
|
|||
|
|
> 修改了 `userProprietarioUtils.js` 文件,增强了删除用户投资时的安全性,并修复了潜在的错误。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• InvestmentRepository.js
|
|||
|
|
• InvestmentMetroQuadradoImportCheck.js
|
|||
|
|
• InvestmentMetroQuadradoImportController.js
|
|||
|
|
• InvestmentMetroQuadradoImportSchema.js
|
|||
|
|
• InvestmentMetroQuadradoImportUseCase.js
|
|||
|
|
• UpdateInvestmentController.js
|
|||
|
|
• UpdateInvestmentSchema.js
|
|||
|
|
• DeleteUserInvestmentsController.js
|
|||
|
|
• server.js
|
|||
|
|
• investmentUtils.js
|
|||
|
|
• userInvestmentUtils.js
|
|||
|
|
• userProprietarioUtils.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增和更新了关键的投资数据处理逻辑,包括导入和更新每平方米价值,这些功能直接影响了数据的准确性和完整性,对核心业务有重要影响。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2025-Base - FRC机器人运动控制和视觉
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2025-Base](https://github.com/Team2288/C2025-Base) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **15**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个FRC机器人代码库,本次更新主要集中在机器人的运动控制和视觉系统。更新包括:修改了DriveCommands.java,根据控制器的输入,增加了控制机器人速度的逻辑,加入了slowFactor参数;修改了RobotContainer.java,加入了新的按键绑定,控制自动驾驶。更新了Superstructure.java,增加了超级结构体状态切换,控制机器人的运行速度。修改了Vision相关文件,调整了相机标准差和最大模糊度等参数。修改了PhoenixUtil.java,新增了用于自动驾驶的Pose信息。这些更新增强了机器人的控制能力和视觉感知能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了机器人运动控制逻辑 |
|
|||
|
|
| 2 | 增加了超级结构体状态切换,影响机器人速度 |
|
|||
|
|
| 3 | 调整了视觉系统的参数 |
|
|||
|
|
| 4 | 修改了自动驾驶到指定位置的命令 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> DriveCommands.java: 增加了slowFactor参数,根据输入调整机器人速度。
|
|||
|
|
|
|||
|
|
> RobotContainer.java: 增加了按键控制自动驾驶的逻辑。
|
|||
|
|
|
|||
|
|
> Superstructure.java: 增加了控制机器人速度的逻辑。
|
|||
|
|
|
|||
|
|
> Vision相关文件: 调整了视觉相关参数
|
|||
|
|
|
|||
|
|
> PhoenixUtil.java: 新增自动驾驶相关Pose信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Drive subsystem
|
|||
|
|
• RobotContainer
|
|||
|
|
• Superstructure
|
|||
|
|
• Vision subsystem
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然本次更新没有直接的安全漏洞修复,但对机器人的运动控制、视觉系统和关键状态机的改进,间接增强了机器人应对潜在安全威胁的能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DB-GPT - DB-GPT Docker构建与部署增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DB-GPT](https://github.com/eosphoros-ai/DB-GPT) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **29**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新主要集中在Docker构建和部署方面,增强了对Docker的支持。新增了构建Docker镜像的功能,支持CUDA和CPU环境,并提供了Dockerfile和build脚本,方便用户快速构建镜像。更新了docker-compose.yml文件,简化了部署流程。此外,文档也进行了更新,提供了详细的Docker构建指南,包括多种配置选项。虽然这些更新没有直接涉及安全漏洞的修复,但通过改进构建和部署流程,提高了项目的可用性和易用性,降低了潜在的安全配置错误风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Added Docker image building support, including CUDA and CPU images. |
|
|||
|
|
| 2 | Enhanced Docker deployment with Docker Compose. |
|
|||
|
|
| 3 | Added detailed Docker build guide with various configurations. |
|
|||
|
|
| 4 | Improved installation scripts and configuration files. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增docker/base/build_image.sh脚本,用于构建Docker镜像。
|
|||
|
|
|
|||
|
|
> 更新docker-compose.yml文件,支持SiliconFlow API Key。
|
|||
|
|
|
|||
|
|
> 新增docs/docs/installation/build_image.md文件,提供Docker构建指南。
|
|||
|
|
|
|||
|
|
> 修改docs/docs/installation/docker.md和docs/docs/installation/docker_compose.md文件,更新Docker相关文档。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Docker images
|
|||
|
|
• DB-GPT application
|
|||
|
|
• Installation scripts
|
|||
|
|
• Configuration files
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然本次更新没有直接修复安全漏洞,但增强了Docker构建和部署,简化了用户的使用流程,有利于安全配置的正确设置,并且提供了构建指南,降低了安全配置错误的风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome-AI-Security - AI安全资源库更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome-AI-Security](https://github.com/TalEliyahu/Awesome-AI-Security) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个关于AI安全资源的整理库,包含了研究、工具和讨论。本次更新主要是对README文件进行了修改,增加了CTF挑战的链接,特别是针对LLM安全性的挑战。更新中增加了AI GOAT, DamnVulnerableLLMApplication-Demo和 Gandalf CTF等CTF挑战, 这表明了该仓库对LLM安全性的关注。 价值在于收录了最新的安全挑战,对安全研究人员具有参考价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 整理了AI安全相关的资源、研究、工具。 |
|
|||
|
|
| 2 | 增加了多个CTF挑战链接。 |
|
|||
|
|
| 3 | 新增了关于LLM安全性的CTF挑战。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增CTF挑战的链接,包括AI GOAT, DamnVulnerableLLMApplication-Demo和 Gandalf CTF
|
|||
|
|
|
|||
|
|
> 通过CTF挑战,可以学习和实践LLM相关的安全漏洞挖掘和防护技术。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI systems
|
|||
|
|
• LLM models
|
|||
|
|
• Security tools
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了多个AI安全相关的CTF挑战链接,特别是关于LLM安全的内容,对安全研究人员具有参考价值,有助于了解最新的AI安全动态。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai_security_starterkit - AI安全入门套件,LLM应用
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai_security_starterkit](https://github.com/avogabos/ai_security_starterkit) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **37**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AI安全入门套件,旨在帮助用户学习如何将AI应用于基本的安全和情报任务。它提供了几个关键功能,包括:使用Few-shot prompt测试AI安全解决方案,基于LLM进行情报摘要的Map-Reduce,端到端自动化数据摘要的Auto Map-Reduce,使用RAG提升模型能力的脚本。更新包括添加了MIT许可证,README文件,以及与AI安全相关的脚本和数据。核心功能均围绕AI在安全领域的应用展开,这与搜索关键词高度相关。更新的内容主要集中在代码示例和数据。该项目包含实质性的技术内容,展示了使用LLM进行安全分析的多种方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Provides a starter kit for integrating AI into security tasks. |
|
|||
|
|
| 2 | Includes scripts for few-shot prompt testing, map-reduce summarization, and retrieval augmented generation (RAG). |
|
|||
|
|
| 3 | Demonstrates practical applications of LLMs in security analysis. |
|
|||
|
|
| 4 | Focuses on automating aspects of security with AI to enhance efficiency and scalability. |
|
|||
|
|
| 5 | High relevance to the 'AI+Security' search term, directly addressing the integration of AI in security. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Few-shot prompting techniques for automating analysis.
|
|||
|
|
|
|||
|
|
> Map-Reduce approach for intelligence summarization.
|
|||
|
|
|
|||
|
|
> Use of GPT-4 and other LLMs via OpenAI and Anthropic APIs.
|
|||
|
|
|
|||
|
|
> Retrieval Augmented Generation (RAG) for enhanced model capabilities.
|
|||
|
|
|
|||
|
|
> Tokenization and embedding techniques for processing textual data.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OpenAI API
|
|||
|
|
• Anthropic API
|
|||
|
|
• Langchain
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与'AI+Security'关键词高度相关,核心功能涉及使用AI进行安全分析和自动化。它提供了多种脚本,展示了在安全分析中应用LLM的多种方法,包括Few-shot prompt测试,Map-Reduce进行情报摘要和RAG。项目的目标是帮助安全从业人员学习和实践AI在安全领域的应用,具有一定的研究和实践价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-28915 - WordPress插件文件上传RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-28915 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 03:35:07 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-28915](https://github.com/Nxploited/CVE-2025-28915)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了WordPress ThemeEgg ToolKit插件中存在的一个任意文件上传漏洞。Nxploit提交了一个名为CVE-2025-28915.py的Python脚本,用于自动化利用该漏洞。README.md 文件提供了漏洞的详细描述,包括漏洞描述、受影响版本、攻击向量、攻击影响以及利用方法。该脚本首先检查目标插件版本,然后进行登录,提取nonce,最后上传一个PHP Web Shell。代码质量较高,功能实现完整,提供了一个可用的POC。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress ThemeEgg ToolKit 插件文件上传漏洞 |
|
|||
|
|
| 2 | 版本 <= 1.2.9 受影响 |
|
|||
|
|
| 3 | 通过身份验证后可上传任意文件,导致RCE |
|
|||
|
|
| 4 | 提供了完整的利用代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:ThemeEgg ToolKit插件的文件上传功能未对上传的文件类型进行充分的限制,允许攻击者上传恶意文件(如PHP Web Shell)。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者需要先通过身份验证(提供用户名和密码)登录到WordPress后台。然后,利用脚本上传恶意的PHP文件,上传成功后,攻击者可以通过访问上传的PHP文件来执行任意命令。
|
|||
|
|
|
|||
|
|
> 修复方案:升级ThemeEgg ToolKit插件到1.2.9以上的版本。限制文件上传类型,实施安全插件,监控日志。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ThemeEgg ToolKit plugin <= 1.2.9
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
影响广泛使用的WordPress插件,具有明确的受影响版本,提供了可用的POC,可导致RCE。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2020-24186 - WordPress CVE-2020-24186 RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2020-24186 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 03:22:31 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2020-24186](https://github.com/GazettEl/CVE-2020-24186)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对 CVE-2020-24186 漏洞的利用脚本。该漏洞存在于 WordPress 中,允许攻击者上传伪装的 PHP 文件以获取 webshell,进而执行任意命令。脚本提供了交互式 shell 和反弹 shell 两种模式,反弹 shell 支持 bash, nc, 和 python 多种方式。最新提交添加了 README.md 文档,详细说明了脚本的用法和注意事项,并增加了对 .gitignore 的修改,包含 payloads_saved/ 和 envexploit/ 等文件夹,说明可能存在已保存的 payload 和环境设置。此提交完善了项目的文档和代码,并明确了漏洞利用方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | CVE-2020-24186 允许通过上传伪装的 PHP 文件获取 webshell。 |
|
|||
|
|
| 2 | 该漏洞利用需要获取 wmuSecurity 令牌。 |
|
|||
|
|
| 3 | 提供了交互式和反弹 shell 两种利用方式。 |
|
|||
|
|
| 4 | 可选择多种反弹 shell 方法,包括 bash、nc 和 python。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:CVE-2020-24186 允许上传伪装的 PHP 文件,攻击者可以通过构造恶意的 PHP payload 并将其伪装成图片文件上传到目标 WordPress 站点,从而实现远程代码执行。
|
|||
|
|
|
|||
|
|
> 利用方法:脚本首先获取 wmuSecurity 令牌,然后上传 PHP payload,成功后会返回 webshell 的 URL。用户可以选择交互式 shell 或反弹 shell 模式。反弹 shell 模式允许用户指定 LHOST 和 LPORT,脚本会生成相应的反弹 shell 命令并执行。
|
|||
|
|
|
|||
|
|
> 修复方案:升级 WordPress 到修复版本,并加强对文件上传的过滤和安全审计。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的 WordPress 系统,且提供了完整的利用代码和详细的利用方法,可以远程代码执行,因此具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-0406 - Tar解压目录穿越,任意文件覆盖
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-0406 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 03:00:07 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-0406-POC](https://github.com/walidpyh/CVE-2024-0406-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2024-0406的POC,该漏洞是由于tar包解压过程中未正确处理symlink导致的目录穿越漏洞,攻击者可以通过构造恶意的tar文件,将文件写入任意路径,该POC创建了一个包含symlink的恶意tar文件,然后上传到目标服务器。其中,最新的代码提交(script.py)实现了生成恶意tar文件并上传的功能。README.md提供了CVE和漏洞的详细信息,以及受影响的版本。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | CVE-2024-0406: Symlink-based path traversal in tar archive extraction. |
|
|||
|
|
| 2 | Allows arbitrary file overwrite via crafted tar archive. |
|
|||
|
|
| 3 | POC code provided demonstrates creation and upload of malicious archive. |
|
|||
|
|
| 4 | Targets session files for potential privilege escalation. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:应用程序使用不安全的tar解压库,在解压tar文件时,未对symlink进行有效过滤,导致攻击者可以通过构造包含symlink的tar文件,将文件写入任意路径。
|
|||
|
|
|
|||
|
|
> 利用方法:POC代码创建包含symlink的tar包,symlink指向目标文件,tar包中包含与symlink同名的文件,解压tar包后,symlink指向的文件内容被恶意内容覆盖,攻击者可通过构造包含symlink的tar文件,覆盖目标服务器上的文件,如session文件等。
|
|||
|
|
|
|||
|
|
> 修复方案:更新tar解压库到安全版本,对tar文件中的symlink进行安全检查,防止路径穿越。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Applications using libraries like mholt/archiver/v3 (<=3.5.0)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该POC提供了完整的利用代码,可以用于复现CVE-2024-0406漏洞,POC展示了通过构造恶意tar包,覆盖目标服务器上的文件,具有实际的攻击价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SQL-Injection-Scout - Burp插件,SQL注入漏洞扫描
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SQL-Injection-Scout](https://github.com/JaveleyQAQ/SQL-Injection-Scout) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
SQL Injection Scout 是一个 Burp Suite 扩展,旨在帮助安全研究人员和开发人员检测和分析 SQL 注入漏洞。该扩展提供了丰富的配置选项和直观的用户界面,便于用户自定义扫描和分析过程。更新内容包括添加`Boring Words`配置用于过滤无趣的响应内容,结果排序更改,删除大部分`payload`,修复扫描状态问题,添加对`302`状态码的扫描,修改和添加`payload`。这些更新增强了SQL注入漏洞的检测和分析能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SQL Injection Scout是Burp Suite的扩展,用于检测SQL注入漏洞。 |
|
|||
|
|
| 2 | 更新增加了自定义过滤无趣响应内容的配置,改进了结果排序,并修改了内置payload。 |
|
|||
|
|
| 3 | 修复了扫描状态问题,并新增对302状态码的扫描,增加了null扫描逻辑。 |
|
|||
|
|
| 4 | 添加payload检测越权 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 添加了`Boring Words`配置,允许用户自定义过滤HTTP响应中的无趣内容,减少误报。
|
|||
|
|
|
|||
|
|
> 改进了结果排序,优先按照参数名称进行排序,方便分析。
|
|||
|
|
|
|||
|
|
> 删除了部分`payload`。修复了`scanning`扫描状态问题,增加了对`302`状态码的扫描,对`null`扫描添加逻辑,增加检测越权的`payload`。
|
|||
|
|
|
|||
|
|
> 技术细节主要集中在扩展的配置、扫描逻辑、结果处理和payload的调整。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Burp Suite
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新改进了SQL注入漏洞扫描工具的功能,修复了错误,提升了扫描效率和准确性,新增功能完善了检测能力,对安全研究具有实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ReverseIP-CN - IP反查工具,资产测绘
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ReverseIP-CN](https://github.com/iSee857/ReverseIP-CN) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个IP反查域名工具,主要功能是根据输入的IP或域名,查询与之关联的其他网站。 该工具支持单目标查询和批量查询,支持多种输入格式的清洗,并将结果导出到Excel文件。 仓库的更新内容主要添加了requirements.txt文件,声明了依赖包。 因为其属于资产测绘工具,所以风险较低。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 专为中文网络环境优化的IP反查工具 |
|
|||
|
|
| 2 | 支持单个目标和批量查询,批量查询支持从文件读取 |
|
|||
|
|
| 3 | 具有智能输入清洗功能,支持多种输入格式 |
|
|||
|
|
| 4 | 能够快速查询指定IP/域名关联的所有网站 |
|
|||
|
|
| 5 | 与安全工具关键词高度相关,满足安全工具的功能需求 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,依赖requests库进行网络请求,使用openpyxl库进行Excel文件操作
|
|||
|
|
|
|||
|
|
> 实现了对IP和域名的反向查询
|
|||
|
|
|
|||
|
|
> 支持批量查询,从文件读取目标IP或域名
|
|||
|
|
|
|||
|
|
> 具有智能输入清洗功能
|
|||
|
|
|
|||
|
|
> 结果以Excel形式导出,并高亮显示关键信息
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python
|
|||
|
|
• requests
|
|||
|
|
• openpyxl
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具与安全工具关键词高度相关,实现了IP反查的核心功能,可以用于资产测绘,并提供批量查询和结果导出功能。满足安全工具的功能需求。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### arm-project-C25 - C2框架新增Web操纵杆控制
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [arm-project-C25](https://github.com/wpi-rpc/arm-project-C25) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该项目是一个C2框架,本次更新添加了通过Web服务器进行操纵杆映射的功能。 虽然更新本身并未直接暴露安全漏洞,但添加Web控制功能可能间接增加了攻击面。 此次更新主要集中在`.vscode/settings.json` 文件的修改,添加了对C++语言的关联和设置,这暗示项目是用C++编写的,增加了代码复杂性和潜在的漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 项目是一个C2框架 |
|
|||
|
|
| 2 | 更新添加了通过Web服务器映射操纵杆的功能 |
|
|||
|
|
| 3 | 更新涉及代码结构调整 |
|
|||
|
|
| 4 | 更新可能为攻击者提供了新的控制C2的方式 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新增加了通过Web服务器控制的操纵杆映射功能,可能包括了新的控制指令或协议。
|
|||
|
|
|
|||
|
|
> `.vscode/settings.json` 文件配置了C++关联,暗示了项目的技术栈,为后续安全分析提供了线索。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Webserver
|
|||
|
|
• Joystick Mapping
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了通过Web控制C2框架的功能,这拓展了攻击面,增加了潜在的安全风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DNSObelisk - DNS C2 流量检测与防护
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DNSObelisk](https://github.com/Synarcs/DNSObelisk) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
DNSObelisk是一个旨在通过XDP,TC,Netfilter,BPF_MAPs,环形缓冲区,在Linux内核中运行eBPF以及在用户空间进行深度学习和威胁事件流,从而完全阻止DNS数据泄露(C2,隧道)的安全解决方案。此次更新修复了用户空间和内核线程在相同套接字传输上的proc竞争条件,增加了内核版本检测和TC clsact task comms的支持。更新增强了DNS数据泄露的检测和防御能力,提升了安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | DNSObelisk是一个增强的可观测性和安全解决方案,用于防止DNS数据泄露,特别是C2和隧道技术。 |
|
|||
|
|
| 2 | 本次更新修复了proc竞争条件问题,增加了对内核版本检查,并修改了端口更新机制。 |
|
|||
|
|
| 3 | 新增了对内核TC clsact task comms的支持的检查,这对于安全扫描恶意端口至关重要 |
|
|||
|
|
| 4 | 更新涉及tc/tc.go和tc/tunnel_tc.go,以及utils/utils.go,对内核模块和用户空间交互进行了改进。 |
|
|||
|
|
| 5 | 更新增强了DNS数据泄露的检测和防御能力,提升了安全性。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了用户空间和内核线程间的proc竞争条件,这可能导致数据丢失或不一致。
|
|||
|
|
|
|||
|
|
> 增加了内核版本检查,确保系统支持所需的eBPF功能。
|
|||
|
|
|
|||
|
|
> 修改了端口更新机制,可能改进了恶意端口检测的稳定性和准确性。
|
|||
|
|
|
|||
|
|
> 新增了VerifyKernelEgressTCClsactTaskCommSuppert函数,用于确认内核是否支持安全扫描恶意端口的功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• eBPF program
|
|||
|
|
• Kernel
|
|||
|
|
• User space components
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新修复了竞争条件,并增加了对安全功能的检查,增强了对C2通信的检测和防御能力,提升了安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### dapr-agents - 基于Dapr的AI Agent框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [dapr-agents](https://github.com/dapr/dapr-agents) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是Dapr Agents框架,用于构建基于LLM的AI Agent系统,它构建于Dapr之上,提供了工作流编排、状态管理、监控等功能。更新内容主要集中在 quickstarts 示例的改进,包括添加新的示例(顺序、并行工作流),修改超时时间,并修复链接等。仓库通过 Dapr 的组件连接到各种数据源,从而可以实现数据驱动的AI Agent。 虽然该仓库本身不直接涉及漏洞利用,但是提供了安全相关的功能,例如内置安全性和可靠性, 能够构建更安全、更稳定的AI Agent系统。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 构建生产级的、可扩展的AI Agent系统 |
|
|||
|
|
| 2 | 基于Dapr框架,实现工作流编排、状态管理、监控等 |
|
|||
|
|
| 3 | 支持数据驱动的AI Agent,连接多种数据源 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于Dapr的工作流引擎,实现任务的自动重试和状态管理
|
|||
|
|
|
|||
|
|
> 支持多种LLM提供商的统一接口
|
|||
|
|
|
|||
|
|
> 与超过50种数据源的连接,实现数据驱动的AI Agent
|
|||
|
|
|
|||
|
|
> 提供多Agent通信、结构化输出、智能工具选择等功能
|
|||
|
|
|
|||
|
|
> 利用Dapr的弹性策略(超时、重试、熔断器)增强安全性
|
|||
|
|
|
|||
|
|
> 使用mTLS加密底层组件的通信
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Dapr runtime
|
|||
|
|
• LLM providers
|
|||
|
|
• Data sources
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI+Security关键词高度相关,因为它提供了一个构建安全、可扩展的AI Agent系统的框架,该框架利用了Dapr的内置安全性和可靠性功能,能够支持构建更安全、更稳定的AI Agent系统。虽然本次更新主要集中在示例改进,但体现了该框架持续迭代,并提供了丰富的功能,具有较高的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-10673 - Top Store主题插件安装/激活漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-10673 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 06:44:38 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-10673](https://github.com/Nxploited/CVE-2024-10673)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞存在于Top Store WordPress主题的1.5.4及更低版本中。攻击者可以通过已授权的用户(subscriber级别及以上)利用未受保护的AJAX请求安装和激活任意插件。该漏洞利用方式简单,攻击者只需登录并获取nonce即可进行插件安装和激活操作,进而可能导致RCE。相关仓库提供了POC,包含了登录,获取nonce,安装插件,激活插件的完整流程,可以直接使用。更新内容包括README.md和POC代码。README文档详细介绍了漏洞描述,利用方法,以及缓解措施。POC代码可以直接安装指定的插件。该漏洞影响广泛,且有明确的利用方法和POC,因此具有很高的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 未经授权的插件安装和激活 |
|
|||
|
|
| 2 | 影响用户级别:subscriber+ |
|
|||
|
|
| 3 | 通过未受保护的AJAX请求实现 |
|
|||
|
|
| 4 | 可能导致远程代码执行(RCE) |
|
|||
|
|
| 5 | 提供完整的POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: 未经身份验证的插件安装/激活功能。
|
|||
|
|
|
|||
|
|
> 利用方法: 1. 用户登录; 2. 获取AJAX nonce; 3. 安装插件 (使用 admin-ajax.php 的 install-plugin action); 4. 激活插件 (使用 admin-ajax.php 的 th_activeplugin action)。
|
|||
|
|
|
|||
|
|
> 修复方案: 更新至已修复版本,限制subscriber用户的权限,监控已安装插件,禁止非管理员安装插件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Top Store WordPress Theme <= 1.5.4
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress主题,且存在可用的POC,攻击者可以通过subscriber权限安装任意插件,具有远程代码执行的风险,价值极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-25646 - Apache Druid RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-25646 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 06:44:16 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2021-25646](https://github.com/gps1949/CVE-2021-25646)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该GitHub仓库复现了Apache Druid的CVE-2021-25646远程代码执行漏洞。漏洞允许攻击者通过构造恶意的JSON请求,在Druid服务器上执行任意代码。由于该漏洞影响广泛使用的开源数据分析系统,且存在可用的复现代码,因此被评估为高危漏洞。由于没有最新提交信息,因此无法分析代码变更,POC或漏洞利用代码。仓库提供了漏洞复现代码,详细描述了漏洞原理和利用方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Apache Druid 存在远程代码执行漏洞 |
|
|||
|
|
| 2 | 攻击者可以通过构造恶意请求执行任意代码 |
|
|||
|
|
| 3 | 漏洞影响范围明确 |
|
|||
|
|
| 4 | GitHub仓库提供了复现代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造恶意的JSON请求,利用Druid的配置功能执行任意代码。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者构造恶意的JSON请求,发送给Druid服务器,触发代码执行。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到安全版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Druid
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛,存在明确的受影响版本和可用的POC,属于远程代码执行漏洞,危害严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-50379 - Tomcat TOCTOU race condition RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-50379 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 06:18:27 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [tomcat_cve_2024_50379_exploit](https://github.com/YuoLuo/tomcat_cve_2024_50379_exploit)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2024-50379的漏洞利用代码。该漏洞是Tomcat中的一个TOCTOU (Time-of-Check to Time-of-Use) race condition漏洞,攻击者可以通过精心构造的请求,利用大小写不敏感的文件系统上传JSP文件,并触发并发请求,从而执行任意命令。仓库中包含一个Python脚本,能够自动进行漏洞检测和利用。该脚本通过PUT请求上传大写JSP文件,再通过并发的GET请求尝试触发race condition,从而实现RCE。代码质量较高,易于理解和使用,且有详细的注释和说明。考虑到其远程代码执行的能力以及完整的POC,该漏洞具有极高的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用Tomcat的TOCTOU race condition漏洞实现RCE |
|
|||
|
|
| 2 | 通过上传大写JSP文件绕过大小写敏感限制 |
|
|||
|
|
| 3 | 使用并发GET请求触发race condition,执行任意命令 |
|
|||
|
|
| 4 | POC代码实现完整,可直接使用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Tomcat在处理JSP文件时,存在TOCTOU race condition。攻击者通过PUT请求上传大写JSP文件,而Tomcat在某些配置下(例如默认的servlet配置,且运行在大小写不敏感的文件系统上)会将JSP文件转换为小写。攻击者利用并发的GET请求来竞争访问JSP文件,从而触发漏洞。
|
|||
|
|
|
|||
|
|
> 利用方法:利用提供的Python脚本,配置目标URL、JSP文件名和要执行的命令。脚本通过PUT请求上传JSP文件,然后并发发送GET请求来触发race condition。如果成功,将会执行指定的命令。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到不受影响的Tomcat版本。确保web.xml中default servlet的readonly属性为true。检查并限制文件上传权限。在生产环境中,应禁用或限制JSP文件的上传和执行。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Tomcat,存在明确的利用方法,且提供了完整的POC,可以实现远程代码执行,因此具有极高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Venom-JWT - JWT渗透测试工具,含多种漏洞利用
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Venom-JWT](https://github.com/z-bool/Venom-JWT) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一系列用于JWT渗透测试的工具,包括漏洞验证、密钥爆破等功能。本次更新主要集中在优化漏洞检测和功能实现。具体更新包括:
|
|||
|
|
1. 在cmd/main.go和cmd/cmd.go中,添加了对空白密钥漏洞的检测和提示。这使得工具能够在用户输入JWT后,自动检测是否存在空白密钥漏洞,提高了工具的自动化程度。
|
|||
|
|
2. 优化了jwt爆破功能,CoJwtCrack函数传入参数更合理。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 该仓库是一个专门针对JWT(JSON Web Token)渗透测试的工具。 |
|
|||
|
|
| 2 | 工具集成了多种JWT相关的漏洞利用技术,包括针对CVE-2015-9235、空白密钥、未验证签名攻击、CVE-2016-10555、CVE-2018-0114和CVE-2020-28042等漏洞的验证和利用。 |
|
|||
|
|
| 3 | 更新增加了对空白密钥漏洞的检测。 |
|
|||
|
|
| 4 | 更新优化了JWT爆破功能。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了checkEmptySecret函数,用于检测JWT是否使用了空密钥。如果检测到空密钥,会提示用户加密方式,并直接退出程序。 这利用了 JWT 验证时,如果密钥为空,则验证过程会通过的特性。
|
|||
|
|
|
|||
|
|
> CoJwtCrack函数传入jwt参数,增加了可用性
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• JWT 相关的应用程序
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具专注于JWT安全,并提供了多种漏洞利用方法,对JWT的安全性研究和渗透测试具有重要价值。本次更新增加了对空白密钥漏洞的检测,增强了工具的实用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2SE.40-SASS-JAVA-MICROSERVICES - C2框架API网关和通知服务修复
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2SE.40-SASS-JAVA-MICROSERVICES](https://github.com/hieunguyen3110/C2SE.40-SASS-JAVA-MICROSERVICES) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于SaaS Java微服务的C2框架。本次更新修复了API网关中公共端点的检查逻辑,修改了websocket配置,修复了通知服务中的空指针异常,以及修改了AccountDto中的数据类型。这些修改主要集中在对API网关和通知服务的修复和改进。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复API网关的公共端点检查 |
|
|||
|
|
| 2 | 修改Websocket配置,移除RedisService和ObjectMapper依赖 |
|
|||
|
|
| 3 | 修复notification-service中统计通知数量的逻辑,避免空指针异常 |
|
|||
|
|
| 4 | 修改AccountDto中facultyId的类型 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复API网关的公共端点检查:修改了AuthenticationFilter.java,使得公共端点检查更加准确,修复了之前可能存在的绕过身份验证的风险。
|
|||
|
|
|
|||
|
|
> 修改WebsocketConfig:移除了对RedisService和ObjectMapper的依赖,简化配置。
|
|||
|
|
|
|||
|
|
> 修复NotificationServiceImpl的空指针异常:修改了NotificationServiceImpl.java,对countNotifications方法的返回值进行了空值判断,避免了空指针异常的发生。
|
|||
|
|
|
|||
|
|
> 修改AccountDto中facultyId的类型:将facultyId从long修改为Long,可以处理null值。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• api-gateway
|
|||
|
|
• notification-service
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了API网关的安全漏洞,并避免了潜在的空指针异常,提高了系统的安全性。虽然不是严重的安全漏洞,但对系统的稳定性有积极影响。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2compiler - C2语言编译器安全更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2compiler](https://github.com/c2lang/c2compiler) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是C2编程语言的编译器。本次更新主要修复了libc库中可能导致编译问题的错误,并增强了lexer模块的功能,包括对BOM的支持以及更严格的错误检测。这些更新虽然没有直接涉及已知的安全漏洞,但修复了潜在的代码错误,提高了编译器的稳定性和安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了libc中未闭合的#if预处理指令,可能导致代码编译错误或安全问题 |
|
|||
|
|
| 2 | lexer模块增加了对UTF-8 BOM的支持,提升了对不同编码文件的兼容性 |
|
|||
|
|
| 3 | lexer模块增强了对语法错误的检测,有助于提升代码质量和安全性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了libc/math.c2i文件中未闭合的#if预处理指令,防止了编译错误和潜在的安全隐患。
|
|||
|
|
|
|||
|
|
> lexer模块新增对UTF-8 BOM的支持,提高了编译器对不同编码格式文件的兼容性。
|
|||
|
|
|
|||
|
|
> lexer模块增加了对字符串和字符常量的语法错误检测,提高了代码质量。
|
|||
|
|
|
|||
|
|
> 更新了测试用例以验证lexer模块的错误检测能力。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2语言编译器
|
|||
|
|
• lexer
|
|||
|
|
• libc
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新修复了代码中的错误,并增强了编译器功能,提升了代码的健壮性和安全性。 虽然更新内容没有直接修复严重的安全漏洞,但提高了整体安全水平,具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### calibrator_c2 - C2框架的连接和交互优化
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [calibrator_c2](https://github.com/AXKuhta/calibrator_c2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2(Command and Control)框架,用于控制和管理受感染的系统。本次更新主要集中在c2.py文件的改进,更新内容包括改进了C2客户端的数据接收和响应处理机制。具体来说,增加了对接收到的数据的解析,使用responses列表和acc变量进行数据积累和分割,提高了C2交互的稳定性和可靠性。总的来说,这次更新增强了C2框架的数据处理能力,这对于C2框架的功能和隐蔽性有一定提升。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架功能更新 |
|
|||
|
|
| 2 | 改进了数据接收机制 |
|
|||
|
|
| 3 | 增加了对响应的解析 |
|
|||
|
|
| 4 | 提高了C2交互的稳定性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了rx()函数,使用循环接收数据,并根据换行符或特定的结束符(如'> ')来分割响应数据,增强了数据接收的鲁棒性
|
|||
|
|
|
|||
|
|
> 引入了responses列表和acc变量,用于缓存和处理接收到的数据,使得可以完整地获取C2服务器的响应,从而保证了后续指令的执行和结果反馈。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 server
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新改进了C2框架的数据接收和处理机制,增强了C2交互的稳定性和可靠性,提高了C2框架的整体功能,因此具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PY_C21_AC4 - Python C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PY_C21_AC4](https://github.com/waytosucceed/PY_C21_AC4) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Python实现的C2框架。本次更新添加了文件上传功能,这增加了潜在的风险,攻击者可以通过该功能上传恶意文件,从而控制受害系统。 由于缺少更多细节,无法确定其具体的安全性,风险等级定位为HIGH
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架 |
|
|||
|
|
| 2 | Python实现 |
|
|||
|
|
| 3 | 上传文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python实现的文件上传功能
|
|||
|
|
|
|||
|
|
> 潜在的远程代码执行风险
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架的文件上传功能通常是攻击者进行命令执行的重要手段,具有较高的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ThreatBot-API - AI驱动CVE检测API网关
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ThreatBot-API](https://github.com/joelcrouch/ThreatBot-API) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于 FastAPI 的 AI 驱动的 CVE 检测 API 网关,其主要功能是分析网络流量、检测 CVE 签名并生成动态防火墙规则以减轻潜在威胁。当前版本实现了初步的流量分析、CVE 数据库查询和防火墙规则生成模块。更新内容包括了项目的初步提交,包含 API 框架的搭建,以及各个模块的初步实现,展示了 API 的基本功能和潜在价值。虽然当前功能较为基础,但结合了 AI 技术的未来规划,具有一定的安全研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的CVE检测API网关 |
|
|||
|
|
| 2 | 实现流量分析、CVE检测和防火墙规则生成 |
|
|||
|
|
| 3 | 集成AI/ML进行高级流量分析(未来方向) |
|
|||
|
|
| 4 | 与关键词“AI+Security”高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> FastAPI框架构建API
|
|||
|
|
|
|||
|
|
> 流量分析模块基于源IP进行初步分析
|
|||
|
|
|
|||
|
|
> CVE数据库模块通过签名匹配检测CVE
|
|||
|
|
|
|||
|
|
> 防火墙规则模块基于CVE ID生成规则
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• FastAPI
|
|||
|
|
• Traffic Module
|
|||
|
|
• CVE Database Module
|
|||
|
|
• Firewall Rule Module
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与“AI+Security”关键词高度相关,其核心功能是利用AI技术进行CVE检测和安全防护。虽然当前版本功能简单,但其设计目标和未来发展方向(如 AI/ML 流量分析)体现了较高的技术探索价值。该项目提供了一个基于 AI 的安全解决方案的初步实现,具备安全研究和技术实践的潜力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### api-key-manager - AI API Key安全管理系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [api-key-manager](https://github.com/randomAndre/api-key-manager) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个API密钥管理系统,旨在帮助开发者和团队安全、高效地管理用于各种AI模型的API密钥。本次更新修改了README文档,包括前言、功能特性、演示、安装和使用方法等。该系统通过加密存储、状态监控和便捷管理等功能,降低密钥泄露风险,提升开发效率。使用了本地存储技术,增强了数据安全性和隐私保护。尽管该项目本身未直接包含漏洞,但它解决了AI应用中API密钥管理的安全问题,可以降低由于密钥泄露带来的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | API Key Management for AI Models |
|
|||
|
|
| 2 | Secure Key Storage with Encryption |
|
|||
|
|
| 3 | Status Monitoring for API Keys |
|
|||
|
|
| 4 | Demonstrates AI Security Relevance |
|
|||
|
|
| 5 | Provides Local Storage for Key Security |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 加密存储API密钥
|
|||
|
|
|
|||
|
|
> API密钥连接状态监控
|
|||
|
|
|
|||
|
|
> 支持多语言
|
|||
|
|
|
|||
|
|
> 自定义设置
|
|||
|
|
|
|||
|
|
> 连接测试
|
|||
|
|
|
|||
|
|
> 前端使用 Next.js 构建,后端采用 API 实现
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• API Key Management System
|
|||
|
|
• Node.js
|
|||
|
|
• Vercel
|
|||
|
|
• Docker
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI安全关键词高度相关,因为它主要解决AI模型API密钥的安全管理问题。虽然该仓库不提供漏洞利用或安全研究方面的内容,但它针对API密钥的安全问题提供了解决方案,提升了AI应用的安全水平,具有一定的实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai-guess - 基于LLM的安全风险推测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai-guess](https://github.com/ip-repo/ai-guess) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用本地Ollama模型推测路径内容和安全风险的CLI程序。最近的更新包括增加了install.py文件用于简化安装,更新了README.md添加了安装说明,修改了set_model.py和guess.py文件。其中,install.py的添加方便用户部署和使用该工具,表明该项目正在完善可用性。虽然主要功能是安全风险推测,但更新内容偏向于功能完善和用户体验,尚未发现直接的安全漏洞利用或修复。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用LLM推测路径内容和安全风险的CLI程序 |
|
|||
|
|
| 2 | 新增install.py,用于安装程序,可能简化用户部署 |
|
|||
|
|
| 3 | 更新README.md,增加安装说明 |
|
|||
|
|
| 4 | 更新set_model.py和guess.py,改进用户体验 |
|
|||
|
|
| 5 | 依赖本地Ollama模型进行安全分析 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了install.py文件,负责程序的安装配置,包括环境配置和依赖安装。
|
|||
|
|
|
|||
|
|
> 修改了README.md,增加了安装和使用说明,增强了项目的可用性。
|
|||
|
|
|
|||
|
|
> 更新了set_model.py,优化了模型选择的界面和用户体验。
|
|||
|
|
|
|||
|
|
> 更新了guess.py,改进了与Ollama模型的交互和输出。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Ollama Model
|
|||
|
|
• CLI Program
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然更新不直接涉及安全漏洞的利用或修复,但安装脚本的引入和用户体验的改进,使得该程序更容易被安全研究人员使用。结合AI进行安全风险推测,有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### linktools - 移动端漏洞分析工具增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [linktools](https://github.com/linktools-toolkit/linktools) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个移动端漏洞分析和合规扫描的Python库。本次更新主要集中在功能增强和细节优化。更新内容包括:新增FileCache模块,用于缓存文件,提升了URL下载和设备相关功能的效率和稳定性。优化了Frida server的停止逻辑,增加了强制停止的机制。对Reactor的逻辑进行优化,提升执行效率。虽然本次更新不直接涉及安全漏洞修复或利用,但FileCache、Frida Server和设备管理功能的增强间接提高了安全分析的效率和可靠性,对安全研究具有一定的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增文件缓存机制,用于URL下载等功能 |
|
|||
|
|
| 2 | 优化Frida server停止逻辑,增加强制停止 |
|
|||
|
|
| 3 | 完善设备管理相关功能 |
|
|||
|
|
| 4 | 对Reactor的逻辑进行优化,提升执行效率 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增FileCache类,用于缓存文件, 提高了URL下载和设备相关功能的效率和稳定性。
|
|||
|
|
|
|||
|
|
> 优化Frida server停止逻辑,增加了强制停止的机制,提高稳定性。
|
|||
|
|
|
|||
|
|
> 对Reactor的逻辑进行优化,提升执行效率。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Android Framework
|
|||
|
|
• Frida Server
|
|||
|
|
• URL Download
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增FileCache等功能增强了工具的实用性和效率,虽然不直接是安全漏洞修复,但对安全分析有间接的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ze_vul - 漏洞POC、EXP和环境集合
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ze_vul](https://github.com/xiaoze521/ze_vul) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `POC收集` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库旨在收集互联网上公开的漏洞利用代码(POC)、EXP以及漏洞复现环境。本次更新主要增加了README文件,描述了仓库的用途。仓库本身的功能是汇集漏洞相关的资源,可以帮助安全研究人员快速找到漏洞利用的资料,提高研究效率。虽然不直接提供高级安全功能或独特的安全研究方法,但其对漏洞信息的整理具有一定的价值。本次更新未涉及实质的技术内容更新。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集互联网上的POC、EXP、漏洞环境 |
|
|||
|
|
| 2 | 主要功能为漏洞利用相关资源整合 |
|
|||
|
|
| 3 | 仓库直接关联漏洞,与关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 仓库通过README文件介绍其功能,并收集POC、EXP、漏洞环境
|
|||
|
|
|
|||
|
|
> 目前没有具体的代码实现或安全机制
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与漏洞关键词高度相关,直接收集和整理漏洞利用相关的POC和EXP,方便安全研究人员。虽然只是一个资源收集仓库,但对于漏洞研究的价值较为明显。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### MPC - 基于MPC的工具集
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [MPC](https://github.com/WTY2002/MPC) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增代码` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个基于多方安全计算 (MPC) 的工具集,实现了多种MPC协议,如加法、乘法、点积等。这些协议可用于安全计算,保护数据隐私。本次更新增加了CMakeLists.txt文件,用于构建项目,表明该项目正在持续开发中。考虑到MPC在安全计算领域的重要性,且该项目与安全工具关键词高度相关,具有一定的研究和应用价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于多方安全计算 (MPC) 的工具集 |
|
|||
|
|
| 2 | 实现了多种MPC协议,包括加法、乘法、点积等 |
|
|||
|
|
| 3 | 提供了安全计算功能,有助于保护隐私 |
|
|||
|
|
| 4 | 与安全工具关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用C++编写
|
|||
|
|
|
|||
|
|
> 依赖OpenSSL、cppzmq等库
|
|||
|
|
|
|||
|
|
> 实现了JMPProtocol、AddProtocol、MulProtocol等协议
|
|||
|
|
|
|||
|
|
> 构建系统基于CMake
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 多方安全计算框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库实现了多方安全计算(MPC)工具集,与安全工具关键词高度相关,虽然风险较低,但具有一定的研究和应用价值。此次更新增加了构建文件,表明项目仍在积极开发。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Bacon - C2框架: 新增HTTP通信及队列
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Bacon](https://github.com/RabbITCybErSeC/Bacon) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Feature` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **15**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,本次更新增加了HTTP传输协议用于与C2框架通信,并引入了命令队列,API使用Gin框架,并添加了服务结构。更新后的C2框架具有了基本的HTTP通信能力,命令分发与执行能力。虽然未直接涉及漏洞修复,但新增了HTTP的传输机制,并设计了命令队列,为后续功能扩展和潜在的安全防护功能奠定了基础。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Implemented HTTP transport for C2 communication. |
|
|||
|
|
| 2 | Introduced a command queue to manage agent commands. |
|
|||
|
|
| 3 | Refactored API to use Gin framework for routing. |
|
|||
|
|
| 4 | Added service and server structure for managing components. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Implemented HTTP transport using Gin framework.
|
|||
|
|
|
|||
|
|
> Created a command queue (memory-based) to store commands.
|
|||
|
|
|
|||
|
|
> Refactored API endpoints to handle agent registration, beacon, command results, command addition and listing agents.
|
|||
|
|
|
|||
|
|
> Introduced server and service structure to orchestrate the different modules(agent store, command queue and the HTTP transport).
|
|||
|
|
|
|||
|
|
> Added agent store functionality.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 framework server
|
|||
|
|
• HTTP API endpoints
|
|||
|
|
• Agent store
|
|||
|
|
• Command queue
|
|||
|
|
• Transport layer
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然这次更新并没有直接修复安全漏洞,但增加了HTTP通信和命令队列,改进了C2框架的架构,为后续的安全功能(如更安全的通信协议和命令执行)奠定了基础,因此具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### agentic-radar - AI Agent安全扫描,新增CrewAI支持
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [agentic-radar](https://github.com/splx-ai/agentic-radar) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **60**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对LLM agentic workflows的安全扫描器,此次更新增加了对CrewAI框架的支持,包括CrewAI代码的解析,任务和Agent的提取,以及工具的分类。同时,CLI测试也得到了改进。由于支持了CrewAI,使得能够分析更多类型的AI Agent应用,增加了安全评估的范围。虽然没有直接的漏洞利用代码,但增加了对CrewAI框架的分析能力,提升了对AI Agent安全性的检测能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增CrewAI框架支持,能够分析基于CrewAI构建的agentic workflow |
|
|||
|
|
| 2 | 增加了对CrewAI框架的解析和分析功能, 包括对Agent,Task和Crew的提取 |
|
|||
|
|
| 3 | 引入了工具类别分类,增强了安全扫描的准确性 |
|
|||
|
|
| 4 | 改进了CLI测试,完善了代码的测试流程 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 增加了CrewAI相关代码的解析模块,包括对agents,tasks,以及crew的解析
|
|||
|
|
|
|||
|
|
> 实现了CrewAI graph转换功能,能够将CrewAI的结构转换为graph定义,方便后续分析
|
|||
|
|
|
|||
|
|
> 引入了工具类别分类功能,通过JSON文件定义工具类别,并根据工具名称进行分类
|
|||
|
|
|
|||
|
|
> CLI测试中使用pytest进行测试,并增加了测试用例
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLM Agent workflows
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对CrewAI框架的支持,增强了对AI Agent安全性的检测能力,虽然没有直接的漏洞利用,但是扩展了安全扫描的范围,提高了对该类应用的安全评估能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome-Jailbreak-on-LLMs - LLM越狱攻击方法收集
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome-Jailbreak-on-LLMs](https://github.com/yueliu1999/Awesome-Jailbreak-on-LLMs) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个LLM越狱攻击方法的集合,包含了论文、代码、数据集、评估和分析。本次更新主要是在README.md中新增了一篇关于LLM越狱攻击的论文引用,这篇论文名为"LLMs can be Dangerous Reasoners: Analyzing-based Jailbreak Attack on Large Language Models",表明了对LLM潜在安全风险的关注。虽然没有直接的漏洞利用代码或POC,但此类研究有助于理解和防范LLM的安全威胁。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集了LLM越狱攻击的最新研究 |
|
|||
|
|
| 2 | 更新包含了新的LLM越狱攻击论文 |
|
|||
|
|
| 3 | 更新增加了对基于分析的LLM越狱攻击的引用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新在README.md中添加了新的论文链接和相关信息
|
|||
|
|
|
|||
|
|
> 新增论文探讨了基于分析的LLM越狱攻击方法,揭示了LLM的安全脆弱性
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLMs
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库收集了最新的LLM越狱攻击方法,更新中新增的论文研究了LLM的潜在安全风险,对安全研究具有价值,有助于防御LLM相关安全问题。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### oss-fuzz-gen - LLM驱动的模糊测试工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [oss-fuzz-gen](https://github.com/google/oss-fuzz-gen) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是利用LLM(大型语言模型)辅助OSS-Fuzz进行模糊测试的工具。更新内容主要集中在改进`from_scratch`实验,包括使用专门的命令,改进输出控制以提高代码质量,以及修复了代码风格问题。这些改进有助于更有效地生成模糊测试目标,从而提高发现潜在安全漏洞的可能性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | LLM辅助的模糊测试工具 |
|
|||
|
|
| 2 | 改进了模糊测试目标生成方法 |
|
|||
|
|
| 3 | 优化了输出过滤,提高代码质量 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用`ask_llm`代替`query_llm`,更好地控制输出,从而提高生成的代码的质量。
|
|||
|
|
|
|||
|
|
> 增加了对输出的过滤,确保生成的代码符合要求。
|
|||
|
|
|
|||
|
|
> 删除了部分pylint警告,提高了代码的可读性和质量。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OSS-Fuzz
|
|||
|
|
• LLM
|
|||
|
|
• Fuzzing targets
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新改进了模糊测试目标的生成方法,提高了模糊测试效率和代码质量,间接提高了发现安全漏洞的能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-26794 - Exim SQLite注入漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-26794 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 10:56:41 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-26794](https://github.com/OscarBataille/CVE-2025-26794)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞是Exim邮件服务器4.98版本中存在的SQLite注入漏洞。攻击者可以通过构造恶意的SQL语句,利用ETRN命令注入到SQLite数据库中。代码仓库中包含漏洞的详细描述,以及利用方法和POC。CVE-2025-26794的仓库更新主要是对README.md文件的修改,包括漏洞的详细描述、利用条件、POC构建方法和利用限制。最新提交中,README.md增加了POC构建和复现的步骤,补充了漏洞的原理和影响。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Exim ETRN命令SQLite注入漏洞 |
|
|||
|
|
| 2 | 远程攻击者可构造恶意SQL语句 |
|
|||
|
|
| 3 | 需要编译时启用USE_SQLITE |
|
|||
|
|
| 4 | 利用ETRN命令写入恶意SQL代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Exim使用SQLite作为DBM时,对ETRN命令的参数未进行充分的过滤,导致SQL注入。
|
|||
|
|
|
|||
|
|
> 利用方法:构造包含恶意SQL代码的ETRN命令,通过ETRN命令发送到Exim服务器,即可实现SQL注入。
|
|||
|
|
|
|||
|
|
> 修复方案:对用户输入进行严格的过滤和转义,确保SQL语句的安全性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Exim 4.98
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Exim邮件服务器,存在明确的利用方法(ETRN命令),并且有POC验证,攻击者可以通过该漏洞控制Exim服务器的数据库,存在潜在的RCE风险,满足漏洞价值评估标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-30258 - Magnus Billing v7 命令注入漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-30258 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 10:32:55 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-30258-magnus-billing-v7-exploit](https://github.com/tinashelorenzi/CVE-2023-30258-magnus-billing-v7-exploit)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对 Magnus Billing System v7 的命令注入漏洞的利用脚本。漏洞位于 /mbilling/lib/icepay/icepay.php 脚本中,允许攻击者通过 democ 参数执行任意命令。该仓库包含一个 Python 脚本 exploit.py,可以配置目标 IP、攻击者 IP 和端口,用于实现反弹 Shell。README.md 文件详细描述了漏洞原理、利用方法、先决条件和使用说明。最近的更新主要是对 README.md 文件的修改,包括添加更详细的说明、使用示例、故障排除和安全考虑。代码质量良好,功能实现明确,有可用的 POC,且漏洞危害严重,可以直接导致远程代码执行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 命令注入漏洞存在于 icepay.php 脚本。 |
|
|||
|
|
| 2 | 攻击者可以通过构造恶意请求执行任意命令。 |
|
|||
|
|
| 3 | 提供的 POC 能够实现反弹 Shell。 |
|
|||
|
|
| 4 | 漏洞利用需要目标系统安装 netcat。 |
|
|||
|
|
| 5 | 漏洞影响 Magnus Billing System v7 版本。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造恶意 GET 请求,将命令注入到 icepay.php 脚本的 democ 参数中。
|
|||
|
|
|
|||
|
|
> 利用方法:使用 exploit.py 脚本,配置目标 IP、攻击者 IP 和端口,即可触发命令注入,实现反弹 Shell。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到修复了该漏洞的版本。或者通过代码审计,过滤或转义用户输入,防止命令注入。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Magnus Billing System v7
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛使用的系统,有明确的受影响版本和详细的利用方法,具有完整的利用代码。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-2233 - SmartThings签名验证漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-2233 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 09:04:07 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-2233](https://github.com/McTavishSue/CVE-2025-2233)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要包含了CVE-2025-2233漏洞的描述信息。根据提供的README.md文件,该漏洞存在于Samsung SmartThings的Hub Local API服务中,由于未正确验证加密签名,导致身份验证绕过。攻击者可以通过网络邻近的方式利用此漏洞。最新提交更新了README.md,详细描述了漏洞概述、影响、利用方式和联系方式。 虽然没有公开的POC,但提供了私有的下载链接,表明存在可用的漏洞利用方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SmartThings Hub Local API 身份验证绕过 |
|
|||
|
|
| 2 | 由于缺乏密码签名验证导致漏洞 |
|
|||
|
|
| 3 | 网络邻近攻击者可利用此漏洞 |
|
|||
|
|
| 4 | 影响版本:Samsung SmartThings |
|
|||
|
|
| 5 | 漏洞利用方式:绕过身份验证 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: Samsung SmartThings Hub Local API (TCP 8766) 未验证加密签名。
|
|||
|
|
|
|||
|
|
> 利用方法: 攻击者可以绕过身份验证。
|
|||
|
|
|
|||
|
|
> 修复方案: 依赖于SmartThings官方的修复方案,以及用户更新到修复的版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Samsung SmartThings
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛使用的智能家居设备,且有明确的受影响组件,以及详细的漏洞描述,虽然POC未公开,但说明了有私有的漏洞利用方式,并且风险等级为CRITICAL,满足高价值漏洞的标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Myosotis-1.1.0 - Rust免杀框架,实现模板动态化
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Myosotis-1.1.0](https://github.com/1ucky7/Myosotis-1.1.0) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Rust编写的免杀框架,旨在通过模块化和动态加载技术,实现免杀模板的动态化和私有化。更新版本添加了链式加密,增加了加密方式的灵活性。用户可以自定义shellcode、加密方式、加载方式等,通过模块导入实现个性化定制。虽然需要一定的Rust语言基础,但提供了详细的配置说明和模板导入方法。该项目主要功能是为渗透测试人员提供免杀工具,与'免杀'关键词高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了免杀模板的动态化和私有化 |
|
|||
|
|
| 2 | 支持模块导入,增加Loader的生存周期 |
|
|||
|
|
| 3 | 新增链式加密,提高免杀灵活性 |
|
|||
|
|
| 4 | 提供多种配置选项,如单体加载、分离加载、远程加载等 |
|
|||
|
|
| 5 | 与免杀关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 模块化设计,将loader的各个功能模块化
|
|||
|
|
|
|||
|
|
> 支持多种加载方式:单体加载、分离加载、远程加载
|
|||
|
|
|
|||
|
|
> 链式加密,支持多种加密算法组合
|
|||
|
|
|
|||
|
|
> 用户可自定义shellcode、加密方式、加载模板、反虚拟机、花指令等
|
|||
|
|
|
|||
|
|
> 模板导入功能,允许用户导入自定义的加解密、加载、花指令等模板
|
|||
|
|
|
|||
|
|
> 使用Rust编写,编译生成Windows可执行文件
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Rust编译器
|
|||
|
|
• Windows操作系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与'免杀'关键词高度相关,其核心功能是生成免杀的可执行文件,满足安全研究、漏洞利用需求。该项目实现了免杀模板的动态化和私有化,具有一定的创新性,并且提供了多种配置选项和模板导入功能,提高了实用性和灵活性。新增链式加密功能,增强了免杀效果。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2SE.55-Project - C2框架,新增API网关和邮件服务
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2SE.55-Project](https://github.com/vietnguyen0312/C2SE.55-Project) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **28**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架的项目,此次更新主要增加了API网关,并添加了device-service和identity-service的swagger文档配置,新增了notification-service模块,该模块实现了发送邮件的功能,并配置了JWT认证。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 添加了Swagger UI,用于API文档的展示和交互 |
|
|||
|
|
| 2 | 增加了通知服务,包含邮件发送功能 |
|
|||
|
|
| 3 | 配置了API网关,用于服务间通信和安全控制 |
|
|||
|
|
| 4 | 配置了JWT认证,增强了安全性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> API网关通过配置来实现对请求的过滤和转发,并支持swagger文档
|
|||
|
|
|
|||
|
|
> notification-service通过feign调用第三方邮件服务发送邮件
|
|||
|
|
|
|||
|
|
> JWT认证增强了安全性
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• api-gateway
|
|||
|
|
• device-service
|
|||
|
|
• identity-service
|
|||
|
|
• notification-service
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了API网关和JWT认证,提高了系统的安全性。新增的notification-service模块,增加了C2框架的功能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### agentic_security - 修复报告生成错误处理
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [agentic_security](https://github.com/msoedov/agentic_security) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的红队工具包,主要功能是利用LLM进行漏洞扫描。本次更新主要集中在改进错误处理机制,特别是对`report_chart.py`文件中的错误进行了修复和增强。修复内容包括在`plot_security_report` 和 `generate_identifiers` 函数中添加了 try-except 块,捕获并记录了在处理数据和生成报告时可能出现的异常。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了report_chart.py中的错误处理问题 |
|
|||
|
|
| 2 | 增加了在report_chart.py中对异常处理的try-except块,增强了程序的健壮性 |
|
|||
|
|
| 3 | 解决了在处理数据和生成报告时可能出现的潜在错误 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在`report_chart.py`的`plot_security_report`和`generate_identifiers`函数中添加了try-except块。
|
|||
|
|
|
|||
|
|
> 增加了异常日志记录,使用`logger.error`记录错误信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• agentic_security/report_chart.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然此次更新未直接涉及新的漏洞利用或安全防护,但修复了程序中的错误处理,提高了程序的健壮性,避免了因异常导致的安全报告生成失败,对提升工具的可用性和稳定性有积极作用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai-security-architecture - AI应用安全架构演示
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai-security-architecture](https://github.com/controlplaneio/ai-security-architecture) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **20**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个AI应用安全参考架构的演示。它使用Envoy代理作为prompt防火墙和模型防火墙,并结合了LLM-guard用于扫描提示词。该架构演示了如何在Kubernetes环境中,使用Cilium网络策略来加强对AI应用的保护,限制网络流量,防止未授权访问。更新内容主要集中在readme文档的更新和修复以及增加了部署文件和配置文件。该仓库与AI安全密切相关,特别是在prompt注入和模型保护方面,具有一定的研究价值和参考价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 演示了基于Envoy代理的AI应用安全架构 |
|
|||
|
|
| 2 | 集成了LLM-guard用于Prompt安全 |
|
|||
|
|
| 3 | 使用Cilium实施网络策略,增强安全性 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关,且主要功能围绕安全展开 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Envoy代理拦截和控制AI应用的网络流量
|
|||
|
|
|
|||
|
|
> 集成LLM-guard,用于检测和过滤潜在的恶意提示
|
|||
|
|
|
|||
|
|
> 利用Cilium网络策略,限制pod间的网络通信
|
|||
|
|
|
|||
|
|
> 使用Docker, Kind, kubectl, Helm部署和管理
|
|||
|
|
|
|||
|
|
> 演示架构包括了prompt firewall, model firewall, 以及AI应用(使用aichat)
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Envoy Proxy
|
|||
|
|
• aichat
|
|||
|
|
• Cilium
|
|||
|
|
• LLM-guard
|
|||
|
|
• OpenAI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对AI应用的安全问题,提供了架构层面的解决方案,特别是针对prompt注入和模型滥用。仓库与AI+Security关键词高度相关,且功能围绕安全展开,展示了如何在Kubernetes环境中构建安全的AI应用。虽然未发现漏洞利用代码,但其提供的安全架构具有较高的参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0411 - 7-Zip MoTW Bypass漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0411 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 11:54:18 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-0411-MoTW-PoC](https://github.com/ishwardeepp/CVE-2025-0411-MoTW-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该GitHub仓库提供了CVE-2025-0411漏洞的PoC。该漏洞是7-Zip的一个安全问题,它允许绕过Windows的Mark-of-the-Web (MoTW) 保护,导致从精心构造的压缩包中提取的恶意文件在未发出警告的情况下执行。提交的代码包含一个Python脚本和一个C++程序。Python脚本用于编译C++程序,创建多层压缩文件,从而触发MoTW绕过。C++程序包含shellcode,用于在目标系统上执行任意代码,通常是弹出一个计算器。最近的提交增加了7-Zip版本检查功能,用于检测易受攻击的版本。这个MoTW绕过漏洞在真实世界中已被SmokeLoader恶意软件活动利用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 7-Zip MoTW Bypass |
|
|||
|
|
| 2 | 影响Windows系统的安全防护 |
|
|||
|
|
| 3 | 利用嵌套压缩文件绕过MoTW |
|
|||
|
|
| 4 | 可导致恶意代码执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:7-Zip在处理嵌套压缩文件时,未能正确地将MoTW的Zone.Identifier ADS(备用数据流)传播到从嵌套压缩包中提取的文件上。攻击者可以利用这个特性构造恶意压缩包,从而绕过Windows的安全保护机制。
|
|||
|
|
|
|||
|
|
> 利用方法:PoC利用7-Zip的嵌套压缩特性,创建一个包含恶意可执行文件的压缩包。该压缩包经过多层压缩,旨在绕过MoTW。当用户解压该压缩包时,恶意可执行文件会被提取并执行。
|
|||
|
|
|
|||
|
|
> 修复方案:用户应手动更新7-Zip到最新版本,并加强对下载文件的安全检查。此外,可以配置组策略以强制处理MoTW,提高安全防护能力。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 7-Zip
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的软件(7-Zip),且有PoC和利用代码,可导致远程代码执行。该漏洞绕过了Windows的MoTW机制,增加了攻击的隐蔽性和危害性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### 0zer0RCE - RCE Scanner & Exploiter Tool
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [0zer0RCE](https://github.com/AryzXploit/0zer0RCE) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `Security Tool/Vulnerability Exploitation` |
|
|||
|
|
| 更新类型 | `Dependency Update` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
This repository provides a tool, 0zer0RCE, designed for automated RCE (Remote Code Execution) vulnerability scanning and exploitation. It integrates with Nuclei for CVE scanning, lists available RCE payloads, and includes an authentication system. The recent update includes a requirements file. The project aims to simplify the process of identifying and exploiting RCE vulnerabilities. Given the focus on RCE and the inclusion of exploitation capabilities, this tool is highly relevant to the search keyword.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Automated RCE vulnerability scanning and exploitation. |
|
|||
|
|
| 2 | Integration with Nuclei for CVE scanning. |
|
|||
|
|
| 3 | Provides RCE payload listing. |
|
|||
|
|
| 4 | Authentication system for security. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python-based tool leveraging Nuclei for vulnerability scanning.
|
|||
|
|
|
|||
|
|
> Includes an authentication mechanism.
|
|||
|
|
|
|||
|
|
> Provides a list of available RCE payloads.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Nuclei
|
|||
|
|
• Web applications
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The tool directly addresses the search term 'RCE' by providing automated scanning and exploitation capabilities. The integration with Nuclei for CVE scanning and the inclusion of RCE payloads significantly enhance its value for security researchers and penetration testers.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE_Hunter - ruoyi-ai任意文件上传漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE_Hunter](https://github.com/Tr0e/CVE_Hunter) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要用于CVE漏洞挖掘,特别是通过AI驱动的代码审计工具。本次更新新增了`ruoyi-ai_RCE.md`文件,详细描述了在`ageerle/ruoyi-ai`项目中发现的任意文件上传漏洞。该漏洞允许攻击者上传任意文件到服务器任意路径,进而导致RCE。文档中包括漏洞描述、受影响的组件、漏洞分析和关联报告。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 发现ageerle/ruoyi-ai的任意文件上传漏洞 |
|
|||
|
|
| 2 | 漏洞允许上传恶意文件,可能导致RCE |
|
|||
|
|
| 3 | 漏洞由AI代码审计工具发现 |
|
|||
|
|
| 4 | 提供了漏洞描述、分析和PoC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞是`ageerle/ruoyi-ai`的任意文件上传漏洞,攻击者可以上传恶意文件至任意路径,可能导致RCE。
|
|||
|
|
|
|||
|
|
> 更新提供了漏洞的详细描述,包括漏洞的发现者、厂商、受影响代码地址和相关报告链接。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ageerle/ruoyi-ai
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
发现了`ageerle/ruoyi-ai`的RCE漏洞,并提供了详细的技术细节和分析,属于高危安全更新,具有极高的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### RevShell.py - RevShell C2框架更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [RevShell.py](https://github.com/ASlimeInAHoodie/RevShell.py) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个反向shell C2框架,使用Python编写并嵌入了循环加密。本次更新修改了客户端(revclient.py)、服务端(revserver.py)和代理端(revshell.py)的代码。主要更新包括:
|
|||
|
|
1. 密钥管理:客户端和代理端增加了新的密钥生成方法(newSecret), 并且修改了原有的加密方式,使用MASTER_SECRET作为基础密钥。
|
|||
|
|
2. 隐蔽性增强: 修改了休眠时间和抖动策略。
|
|||
|
|
3. 功能增强:在服务端和客户端代码中添加了截图工具的TODO,说明后续可能会增加截图功能
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架更新,客户端、服务端和代理端代码均有修改。 |
|
|||
|
|
| 2 | 引入了新的加密密钥生成和管理机制,增强了通信的安全性。 |
|
|||
|
|
| 3 | 增加了sleep和随机抖动参数,以增强隐蔽性。 |
|
|||
|
|
| 4 | 添加了截图工具的功能(TODO)。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了加密密钥生成方式,增强了通信安全性。
|
|||
|
|
|
|||
|
|
> 修改了sleep时间和随机抖动,以增强隐蔽性,避免被检测。
|
|||
|
|
|
|||
|
|
> 在revserver.py,revclient.py和revshell.py中加入了对于截图功能的TODO,表示后续可能增加截图功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• revclient.py
|
|||
|
|
• revserver.py
|
|||
|
|
• revshell.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新修改了密钥管理,提高了安全性。并增强了隐蔽性。新增截图功能的TODO
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2CallingApp - C2框架React Native应用更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2CallingApp](https://github.com/Arjun0023/c2CallingApp) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2(命令与控制)框架的React Native应用。本次更新主要增加了`axios`和`react-native-document-picker`两个依赖。`axios`是一个用于发送HTTP请求的库,`react-native-document-picker`用于选择和访问设备上的文件。结合C2框架的特性,这些更新可能意味着应用具备了通过HTTP通信进行命令控制以及上传、下载文件等功能,这增强了C2的能力和隐蔽性。由于是C2框架,其本身就具有较高的风险,此次更新增强了应用的功能,因此风险等级为MEDIUM。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架的React Native应用 |
|
|||
|
|
| 2 | 增加了axios和react-native-document-picker依赖 |
|
|||
|
|
| 3 | 可能用于C2通信和文件上传下载 |
|
|||
|
|
| 4 | 更新可能增强了隐蔽性和功能性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了axios,意味着应用能够通过HTTP/HTTPS协议与C2服务器进行通信,收发命令和数据。
|
|||
|
|
|
|||
|
|
> 新增了react-native-document-picker,使得应用能够访问设备上的文件,增加了数据窃取或恶意文件部署的可能性。
|
|||
|
|
|
|||
|
|
> package.json和package-lock.json更新,表明依赖库版本得到了更新或安装。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• React Native application
|
|||
|
|
• Dependencies: axios, react-native-document-picker
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新增加了文件上传下载和HTTP通信功能,增强了C2框架的数据窃取和命令控制能力,对安全研究具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### GenAI4DataSecManager - 新增基于组的行级策略功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [GenAI4DataSecManager](https://github.com/GenAI4Data/GenAI4DataSecManager) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **19**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个安全管理器,用于控制BigQuery的数据访问权限。本次更新主要增加了基于组的行级策略创建和管理功能,并扩展了用户界面。更新包括:新增 `RLSAssignValuestoGroup` 页面,允许为组分配策略值。修改 `menu.py` 和 `allpages.py` 以整合新功能到菜单和页面导航,并修改了`pages/assign_users_to_policy.py`。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了基于组的行级策略创建和管理功能。 |
|
|||
|
|
| 2 | 扩展了用户界面,允许为组分配策略值。 |
|
|||
|
|
| 3 | 完善了用户界面,新增更多菜单选项。 |
|
|||
|
|
| 4 | 调整了页面结构和导航,提升用户体验。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了 `RLSAssignValuestoGroup` 类,用于处理为组分配策略值的功能,包括页面布局、用户输入和BigQuery操作。
|
|||
|
|
|
|||
|
|
> 修改了 `menu.py` 文件,在菜单中新增了"Assign Values to Group"选项,导航到 `/assignvaluestogroup/` 页面。
|
|||
|
|
|
|||
|
|
> 修改了 `allpages.py` 文件,添加了对 `/assignvaluestogroup/` 路由的支持,将`RLSAssignValuestoGroup`页面注册到路由。
|
|||
|
|
|
|||
|
|
> 修改了 `pages/assign_users_to_policy.py`,修改了代码结构,调整用户界面。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 用户界面
|
|||
|
|
• 权限控制逻辑
|
|||
|
|
• BigQuery 访问控制
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了基于组的行级策略功能,增强了数据访问控制能力,简化了管理员管理,提升了安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### sample-generative-ai-chatbot-for-amazon-security-lake - AI驱动的Security Lake查询工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [sample-generative-ai-chatbot-for-amazon-security-lake](https://github.com/aws-samples/sample-generative-ai-chatbot-for-amazon-security-lake) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool/Security Research` |
|
|||
|
|
| 更新类型 | `New Project` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **38**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库构建了一个基于AI的解决方案,用于查询和分析Amazon Security Lake中的安全数据。它利用Amazon Bedrock Agent,通过自然语言输入生成安全查询,并提供了一个React UI作为前端界面。该项目包括了基础设施的部署脚本,以及用于处理查询的后端逻辑,能够帮助用户进行威胁狩猎和安全分析。更新内容包括README的完善,代码规范,以及相关依赖库和基础设施的构建。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Integrates Amazon Bedrock Agent with a React UI for querying AWS Security Lake. |
|
|||
|
|
| 2 | Leverages generative AI to translate natural language into security queries and code generation. |
|
|||
|
|
| 3 | Provides pre-built incident response playbooks and example security lake queries. |
|
|||
|
|
| 4 | Includes a frontend React application for user interaction and analysis. |
|
|||
|
|
| 5 | Focuses on enhancing threat hunting and security analysis using AI. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Uses AWS CDK for infrastructure-as-code to deploy the application components.
|
|||
|
|
|
|||
|
|
> Employs a Bedrock Agent to translate natural language queries into SQL queries for Athena.
|
|||
|
|
|
|||
|
|
> The frontend React application allows users to interact with the Bedrock Agent and visualize results.
|
|||
|
|
|
|||
|
|
> Includes Lambda functions to handle agent invocation, SQL query execution, and WebSocket communication.
|
|||
|
|
|
|||
|
|
> Integrates with OpenSearch for vector indexing to enable semantic search capabilities.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AWS Security Lake
|
|||
|
|
• Amazon Bedrock
|
|||
|
|
• Amazon Athena
|
|||
|
|
• React UI
|
|||
|
|
• AWS Lambda
|
|||
|
|
• OpenSearch
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目直接与AI+Security关键词高度相关,核心功能是利用AI技术增强安全数据分析能力。 它通过使用Bedrock Agent将自然语言查询转换为SQL查询,从而简化了安全分析流程。 该项目包含实际可用的代码和基础设施部署方案,以及安全研究相关的示例和预定义的Playbook,因此具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-ExamIntegrity - AI-powered Exam Integrity System
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-ExamIntegrity](https://github.com/MohammedMagdyKhalifah/AI-ExamIntegrity) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool/Research` |
|
|||
|
|
| 更新类型 | `Initial project setup and feature additions.` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **120**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
This repository contains the initial structure for an AI-driven system designed to maintain academic integrity during online exams. It uses AI technologies like facial recognition, face tracking, and sound analysis to monitor examinees in real-time, aiming to detect suspicious behavior. The initial commit sets up the basic Django project layout, including app configurations, models, and views. The recent updates include the addition of login/signup functionalities and about pages. The project's security aspects focus on balancing security with ethical considerations by recording only when violations occur. Given the use of AI for security purposes, its relevance to the 'AI+Security' search term is high.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered online exam integrity system |
|
|||
|
|
| 2 | Integrates facial recognition, face tracking, and sound analysis for real-time monitoring. |
|
|||
|
|
| 3 | Initial commit of Django project structure with core app components. |
|
|||
|
|
| 4 | Focus on security and privacy by recording data only during violations. |
|
|||
|
|
| 5 | High relevance to the 'AI+Security' search term. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Uses Django as a web framework for backend and potentially frontend.
|
|||
|
|
|
|||
|
|
> Employs AI models for facial recognition, face tracking, and sound analysis. These models are not detailed in commit history, implying their implementation is an integral part of `integrity_app` or other apps.
|
|||
|
|
|
|||
|
|
> Utilizes a database (likely PostgreSQL based on Django defaults) to store user data, exam records, and potentially violation logs.
|
|||
|
|
|
|||
|
|
> Includes user authentication (login, signup, password reset)
|
|||
|
|
|
|||
|
|
> Websocket implementation for real time monitoring via channels
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Django Framework
|
|||
|
|
• Web application
|
|||
|
|
• AI Models (Facial Recognition, Face Tracking, Sound Analysis)
|
|||
|
|
• Database (likely PostgreSQL or similar based on Django defaults)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The project's core functionality directly addresses security concerns in online exams using AI, making it highly relevant to the 'AI+Security' search term. The implementation of AI-based monitoring systems has significant research value in the domain of cybersecurity and education technology. The inclusion of user authentication and basic web app features demonstrates the foundation of a working prototype.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SyntaxFinger - 多引擎资产发现及指纹识别工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SyntaxFinger](https://github.com/guchangan1/SyntaxFinger) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能增强,缺陷修复` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **38**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对红队打点场景的资产发现与指纹识别工具。它通过聚合fofa、quake、hunter三大资产测绘引擎,快速获取目标资产列表,并结合指纹识别技术(包括通用系统指纹、ICP归属等)筛选高价值和脆弱资产。更新内容包括:修复API查询失败问题、优化指纹识别逻辑、增加CDN多维度识别、Web语言识别等。该工具结合了资产测绘和指纹识别,可以帮助安全研究人员快速识别目标资产,并进行进一步的安全评估。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 聚合三大资产测绘引擎实现资产快速获取 |
|
|||
|
|
| 2 | 集成通用系统指纹识别,包含后台、登录表单识别 |
|
|||
|
|
| 3 | 提供ICP备案、CDN等多维度识别能力 |
|
|||
|
|
| 4 | 与资产和指纹识别关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 通过标准化整合三大主流资产测绘引擎的语法差异,构建统一查询接口,实现跨平台资产检索。
|
|||
|
|
|
|||
|
|
> 集成了Ehole等指纹库,实现对Web应用的指纹识别。
|
|||
|
|
|
|||
|
|
> 实现了ICP备案信息查询和CDN识别功能,丰富了资产信息的收集维度。
|
|||
|
|
|
|||
|
|
> 采用多线程技术加速指纹识别过程。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• fofa
|
|||
|
|
• quake
|
|||
|
|
• hunter
|
|||
|
|
• Ehole指纹库
|
|||
|
|
• ICP备案系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具与'资产+指纹识别'关键词高度相关,核心功能即为资产发现和指纹识别,并且具备一定技术深度和实用价值,可以提高红队打点的效率。更新内容持续优化了功能和性能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-26240 - pdfkit SSRF漏洞,可触发SSRF
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-26240 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 14:34:49 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-26240](https://github.com/Habuon/CVE-2025-26240)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-26240的POC,该漏洞存在于pdfkit库的from_string方法中。通过构造包含特定HTML内容的字符串,可以利用pdfkit生成包含JavaScript代码的PDF文件,从而实现SSRF攻击。最新提交更新了SSRF的payload,通过base64编码绕过了某些限制,使得攻击更有效。提交历史展示了POC的创建和完善过程,README文档简要说明了漏洞信息。该漏洞的利用需要攻击者控制输入到pdfkit的HTML内容。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | pdfkit from_string方法存在SSRF漏洞 |
|
|||
|
|
| 2 | 可构造HTML代码触发SSRF |
|
|||
|
|
| 3 | POC已提供 |
|
|||
|
|
| 4 | 利用JavaScript代码构造SSRF请求 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:pdfkit的from_string方法解析HTML内容时,会执行<meta>标签中的javascript代码,导致SSRF漏洞。
|
|||
|
|
|
|||
|
|
> 利用方法:构造包含恶意的<meta>标签的HTML字符串,该标签内的JavaScript代码会发送HTTP请求到攻击者控制的服务器。 最新payload使用了base64编码绕过限制。
|
|||
|
|
|
|||
|
|
> 修复方案:建议升级pdfkit库到安全版本,或者对from_string方法的输入进行严格的过滤和校验,限制HTML中允许的标签和属性,禁止执行JavaScript代码。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• pdfkit
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该CVE提供了可用的POC,演示了如何利用pdfkit的from_string方法进行SSRF攻击。漏洞影响明确,危害较高,具有实际的利用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### smart-admin - 密码算法升级,增强文件安全
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [smart-admin](https://github.com/1024-lab/smart-admin) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **93**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库本次更新主要集中在提升安全性和优化系统功能。其中,最重要的是将密码存储算法升级为Argon2,显著增强了密码的安全性。此外,对文件上传功能增加了安全防护措施,限制了上传文件的类型,并完善了数据范围控制逻辑,以防止越权访问。同时,更新了Excel导入导出组件,并修复了相关问题。总体而言,这次更新对安全性有积极的提升。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 升级了密码存储算法至Argon2,提高安全性 |
|
|||
|
|
| 2 | 增强了文件上传安全防护 |
|
|||
|
|
| 3 | 优化了数据范围控制,提升了数据访问安全性 |
|
|||
|
|
| 4 | 对Excel导入导出组件进行了升级,并修复相关问题 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 将密码存储算法从原有的方案升级到Argon2,Argon2是一种更安全的密码哈希算法,可以有效抵抗暴力破解和彩虹表攻击。
|
|||
|
|
|
|||
|
|
> 增强了文件上传安全,增加了文件类型校验逻辑,防止恶意文件上传。
|
|||
|
|
|
|||
|
|
> 优化了数据范围控制逻辑,增加了数据可见范围,完善了数据访问控制策略。
|
|||
|
|
|
|||
|
|
> Excel导入导出组件从EasyExcel升级到FastExcel,并修改了相关的依赖和代码。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• sa-admin
|
|||
|
|
• sa-base
|
|||
|
|
• Excel相关导入导出组件
|
|||
|
|
• 安全防护组件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
此次更新包含核心的安全增强,密码算法的升级和文件上传安全性的提升,对系统的安全性有显著的提高。数据访问控制的优化也提升了系统的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### RCE-labs - RCE靶场,收集RCE技巧
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [RCE-labs](https://github.com/ProbiusOfficial/RCE-labs) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个RCE(Remote Code Execution)靶场,旨在帮助用户学习和掌握RCE相关的技术和技巧。更新修复了Level 14的PHP代码中的一个安全问题,并更新了README.md文件,补充了RCE利用技巧。另外更新了build.sh和build.bat脚本,增加了靶场的构建脚本。主要关注RCE的利用技巧,适合安全研究和渗透测试人员。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | RCE靶场 |
|
|||
|
|
| 2 | Level 14的PHP代码修复,增加了输入检查 |
|
|||
|
|
| 3 | README.md更新,补充RCE技巧 |
|
|||
|
|
| 4 | build.sh和build.bat更新,构建靶场镜像 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Level 14 的 index.php 文件修复了 RCE 漏洞。原代码中,通过$_GET[1]获取用户输入,并且未对输入进行充分的校验,直接使用shell_exec执行命令。修复后的代码加入了isset($_GET[1])判断,并且限制了输入长度,避免了直接的命令注入。
|
|||
|
|
|
|||
|
|
> README.md 文件更新了RCE相关的绕过技巧,包括命令拼接、base64编码等。
|
|||
|
|
|
|||
|
|
> build.sh和build.bat 脚本的更新,增加了build数量,增强了项目的完整性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PHP
|
|||
|
|
• Linux
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了RCE漏洞,并提供了RCE相关的利用技巧,对安全研究和渗透测试有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Offloading-Encrypted-C2-Traffic-Mitigation-to-SmartNICs - C2流量加密缓解
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Offloading-Encrypted-C2-Traffic-Mitigation-to-SmartNICs](https://github.com/AliDMazloum/Offloading-Encrypted-C2-Traffic-Mitigation-to-SmartNICs) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `代码和文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **142**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库旨在研究和实现一种基于SmartNICs的C2流量加密缓解方案。它包含用于解析PCAP文件并提取特征的Zeek脚本、用于生成P4规则的Python脚本。更新内容包括README的完善,描述了项目代码的组织结构和功能。仓库的核心在于对C2流量的分析和缓解,与C2关键词高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于SmartNICs的C2流量加密缓解方案 |
|
|||
|
|
| 2 | 使用Zeek脚本解析PCAP文件并提取特征 |
|
|||
|
|
| 3 | 利用Python脚本生成P4规则 |
|
|||
|
|
| 4 | 与C2通信的流量分析与缓解相关 |
|
|||
|
|
| 5 | 项目涉及安全研究、漏洞分析领域 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Zeek脚本用于处理PCAP文件,提取TLS流量特征和统计信息
|
|||
|
|
|
|||
|
|
> Python脚本运行Zeek脚本,并根据结果生成P4规则
|
|||
|
|
|
|||
|
|
> P4应用程序用于在SmartNICs上处理和缓解C2流量
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Zeek
|
|||
|
|
• P4
|
|||
|
|
• DPDK
|
|||
|
|
• SmartNICs
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与C2通信流量分析与缓解高度相关,符合安全研究的范畴,具有一定的技术深度和创新性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2_RedTeam_CheatSheets - C2渗透备忘单,包含BOF工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2_RedTeam_CheatSheets](https://github.com/wsummerhill/C2_RedTeam_CheatSheets) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具/漏洞利用` |
|
|||
|
|
| 更新类型 | `新增BOF` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个红队备忘单,提供了C2技术和渗透测试相关的Cheat Sheets。更新增加了多个Cobalt Strike BOF(Beacon Object Files),例如No-Consolation用于执行内存中的PE文件,ChromeKatz用于从Chromium浏览器中转储凭据和Cookies,BOF-patchit 用于修补AMSI或ETW。此外,还提供了多种禁用Windows Defender的方法。此次更新增强了C2操作的灵活性和隐蔽性,并提供了新的漏洞利用和防御绕过手段。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含C2技术和渗透测试技巧的备忘单 |
|
|||
|
|
| 2 | 新增多个Cobalt Strike BOF,如No-Consolation、ChromeKatz、BOF-patchit等,提高了C2操作的灵活性和隐蔽性 |
|
|||
|
|
| 3 | 提供了禁用Windows Defender的多种方法,包括PowerShell脚本和注册表修改 |
|
|||
|
|
| 4 | 与C2(Command and Control)关键词高度相关,体现在其核心功能上,即提供C2相关的技术技巧和工具 |
|
|||
|
|
| 5 | 仓库价值在于为红队人员提供了实用的C2技术和绕过防御的技巧 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> BOF技术:利用BOF技术在Cobalt Strike Beacon中执行代码,绕过安全检测
|
|||
|
|
|
|||
|
|
> No-Consolation: 加载并执行内存中的未托管PE文件,避免创建控制台。
|
|||
|
|
|
|||
|
|
> ChromeKatz: BOF和EXE用于从基于 Chromium 的浏览器中转储cookie和凭据。
|
|||
|
|
|
|||
|
|
> 绕过AMSI/ETW:使用BOF-patchit修补AMSI或ETW
|
|||
|
|
|
|||
|
|
> Windows Defender绕过:使用PowerShell脚本、注册表设置和sc命令禁用Windows Defender
|
|||
|
|
|
|||
|
|
> 文件操作:使用cat命令读取文件
|
|||
|
|
|
|||
|
|
> API调用:使用OpenProcess和ReadProcessMemory API
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Cobalt Strike
|
|||
|
|
• Windows Defender
|
|||
|
|
• Chromium-based Browsers
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2关键词高度相关,提供了大量C2相关的技术和工具,包括漏洞利用和防御绕过,对于渗透测试人员具有很高的参考价值。更新中新增的工具和技术进一步增强了其价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2F-W - C2F-W框架测试功能增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2F-W](https://github.com/fire2a/C2F-W) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是C2F-W的beta版本,主要功能是C2框架。本次更新主要增加了测试框架,引入了Catch2作为测试框架,并在多个构建环境中配置了测试。尽管本次更新未直接涉及安全漏洞的修复或新的攻击载荷,但通过增强测试能力,间接提高了代码质量,有助于未来发现和修复潜在的安全问题。因此,本次更新对C2F-W的安全建设有积极作用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了单元测试框架 |
|
|||
|
|
| 2 | 引入了Catch2作为测试框架 |
|
|||
|
|
| 3 | 在多个构建环境中配置了测试 |
|
|||
|
|
| 4 | 修复了测试相关的问题 |
|
|||
|
|
| 5 | C2F-W项目的功能测试增强 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 增加了对Catch2测试框架的依赖和配置
|
|||
|
|
|
|||
|
|
> 在build-debian-stable.yml, build-in-linux-container.yml, build-macos.yml, build-manylinux.yml, build-ubuntu-latest.yml等工作流中增加了测试步骤
|
|||
|
|
|
|||
|
|
> 修复了macOS环境下的Catch2依赖问题
|
|||
|
|
|
|||
|
|
> 针对Kitral组件添加了测试
|
|||
|
|
|
|||
|
|
> 单元测试的集成
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2F-W框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
通过增加测试框架和测试用例,提高了C2F-W的代码质量和安全性。虽然本次更新未直接修复安全漏洞,但增强了未来发现和修复安全问题的能力,属于安全改进。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### nvd-data-security-pipeline - NVD数据处理管道,赋能AI安全
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [nvd-data-security-pipeline](https://github.com/TreetonVM/nvd-data-security-pipeline) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库构建了一个数据管道,用于整理和组织来自国家漏洞数据库(NVD)的信息,旨在使NVD数据更易于访问和分析,从而有利于安全分析并支持创新的AI应用,包括大型语言模型(LLMs)。
|
|||
|
|
|
|||
|
|
更新内容:通过更新README.md,增加了关于数据管道的收益、技能和技术的详细信息,包括数据清理、转换、特征工程等步骤。突出了该项目对于威胁情报、AI驱动的安全工具、加速网络安全AI创新的作用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 构建NVD数据的处理管道,增强数据可访问性 |
|
|||
|
|
| 2 | 为安全分析和AI应用提供数据基础 |
|
|||
|
|
| 3 | 简化NVD数据,便于威胁分析和模式发现 |
|
|||
|
|
| 4 | 为LLM驱动的安全工具提供数据支持 |
|
|||
|
|
| 5 | 与AI+Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 数据管道包括数据摄取、清洗、转换、特征工程和数据导出等步骤
|
|||
|
|
|
|||
|
|
> 使用Python、Pandas进行数据处理,解析JSON和XML
|
|||
|
|
|
|||
|
|
> 为LLM提供NVD数据集,实现基于LLM的安全应用
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• NVD data
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目直接处理NVD数据,并为AI安全应用提供数据基础,这与"AI+Security"的关键词高度相关。虽然当前版本仅有文档,但其描述的功能和技术细节显示了潜在的研究和应用价值。尤其是为LLM构建安全工具,具有创新性和前瞻性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### owasp-risk-calculator - AI驱动的OWASP风险评估
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [owasp-risk-calculator](https://github.com/hackysterio/owasp-risk-calculator) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **10**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个利用AI自动进行OWASP风险评估的工具,基于CrewAI框架构建。仓库包含多个配置文件定义了Agent的角色和任务,通过集成AI Agent的方式自动化了OWASP风险评估流程,包括风险识别、可能性评估、影响评估和风险计算。更新内容包括项目初始化代码、配置文件、README文档等。该项目与AI+Security高度相关,利用AI技术解决安全风险评估问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的OWASP风险评估自动化工具 |
|
|||
|
|
| 2 | 使用CrewAI框架构建多Agent系统,实现风险识别、可能性评估、影响评估和风险计算 |
|
|||
|
|
| 3 | 提供代码和配置文件,方便用户定制和部署 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关,核心功能围绕安全风险评估展开 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python和CrewAI框架
|
|||
|
|
|
|||
|
|
> YAML配置文件定义Agent角色、目标和任务
|
|||
|
|
|
|||
|
|
> 通过模块化的Agent设计实现风险评估流程
|
|||
|
|
|
|||
|
|
> 利用AI生成风险报告
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI Agents
|
|||
|
|
• OWASP Risk Assessment Methodology
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目将AI技术应用于安全风险评估,与搜索关键词'AI+Security'高度相关。它提供了一个使用AI自动评估OWASP风险的工具,具备一定的创新性和实用性,能够自动化繁琐的安全风险评估流程。该项目代码质量良好,功能完整,具有一定的研究和应用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### cylestio-ui - AI Agent 安全监控仪表板
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [cylestio-ui](https://github.com/cylestio/cylestio-ui) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool/Security Research` |
|
|||
|
|
| 更新类型 | `Initial Commit & Security Features` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **18**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用于监控 AI 代理活动和安全指标的仪表板。它使用 Next.js 和 Tremor 构建,并具有实时监控、安全指标跟踪、数据可视化等功能。更新包括了项目的整体设置和基础设施,如配置文件、文档、测试基础设施和 CI/CD 工作流程。仓库的安全措施包括了OWASP 依赖项检查、漏洞扫描、npm 审计、ESLint 安全插件等,以及对代码安全、身份验证、授权和数据保护的严格措施。该项目致力于满足 SOC 2、GDPR、HIPAA 和 OWASP Top 10 标准,并包含了安全工具和实践,如持续安全测试、渗透测试和安全培训。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI Agent Monitoring Dashboard |
|
|||
|
|
| 2 | Security Metrics and Vulnerability Tracking |
|
|||
|
|
| 3 | Automated Security Checks in CI/CD Pipeline |
|
|||
|
|
| 4 | Compliance with Security Standards (SOC 2, GDPR, HIPAA, OWASP Top 10) |
|
|||
|
|
| 5 | High Relevance to AI Security |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Next.js和Tremor构建用户界面
|
|||
|
|
|
|||
|
|
> 实施了自动化安全检查,包括依赖项检查、漏洞扫描和代码分析
|
|||
|
|
|
|||
|
|
> 采用了多层安全防护措施,如严格的 TypeScript 编译、安全编码规范、输入验证和数据加密
|
|||
|
|
|
|||
|
|
> 支持多种身份验证和授权机制,如多因素认证和基于角色的访问控制
|
|||
|
|
|
|||
|
|
> 集成了安全合规措施,以满足 SOC 2、GDPR、HIPAA 和 OWASP Top 10 标准
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js
|
|||
|
|
• Tremor
|
|||
|
|
• Node.js
|
|||
|
|
• npm
|
|||
|
|
• OWASP Dependency Check
|
|||
|
|
• Trivy
|
|||
|
|
• NodeJSScan
|
|||
|
|
• ESLint
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与 AI 和安全高度相关,因为它专注于为 AI 代理提供安全监控和合规性。它包含了安全指标和漏洞跟踪功能,并且在 CI/CD 流程中集成了自动化安全检查。该项目的设计符合多个行业安全标准,提供了有价值的安全研究资料和实践。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai-vulnerability-scanner - AI驱动的Web漏洞扫描工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai-vulnerability-scanner](https://github.com/dheeraj5988/ai-vulnerability-scanner) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新项目创建` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **16**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个正在开发的AI驱动的漏洞扫描工具,旨在帮助学生、安全研究人员和公司检测Web应用程序和代码中的漏洞。它使用FastAPI作为后端,MongoDB作为数据库,React作为前端,并计划集成一个预训练的AI模型。本次更新主要是设置项目基本结构,包括后端、前端和文档的框架,创建了基本的配置文件、数据库连接、API入口、React应用的基本结构和项目搭建脚本。目前项目还在早期阶段,尚未实现核心的AI漏洞扫描功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的漏洞扫描 |
|
|||
|
|
| 2 | FastAPI后端,MongoDB数据库,React前端 |
|
|||
|
|
| 3 | 项目仍处于初步开发阶段 |
|
|||
|
|
| 4 | 与AI+Security高度相关,在漏洞检测方面有实际应用潜力 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> FastAPI框架用于构建后端API。
|
|||
|
|
|
|||
|
|
> MongoDB用于存储数据。
|
|||
|
|
|
|||
|
|
> React用于构建用户界面。
|
|||
|
|
|
|||
|
|
> 项目使用FastAPI作为后端API,提供API接口。
|
|||
|
|
|
|||
|
|
> 使用MongoDB进行数据存储。
|
|||
|
|
|
|||
|
|
> 前端使用React构建,提供用户交互界面。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• FastAPI
|
|||
|
|
• MongoDB
|
|||
|
|
• React
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI+Security高度相关,目标是使用AI进行漏洞扫描,有实际应用潜力。虽然目前还处于早期开发阶段,但是项目方向符合安全研究趋势,具有一定价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### uuWAF - AI驱动的Web应用防火墙
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [uuWAF](https://github.com/Safe3/uuWAF) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
uuWAF是一款领先的,基于AI和语义技术的Web应用防火墙(WAF)和API安全网关。本次更新主要新增了CVE-2025-24813规则,提升了对潜在安全漏洞的防护能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的Web应用防火墙 |
|
|||
|
|
| 2 | 更新了CVE-2025-24813规则 |
|
|||
|
|
| 3 | 增强了安全防护能力 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了针对CVE-2025-24813的规则,这意味着该WAF现在能够检测和阻止该漏洞的攻击尝试。
|
|||
|
|
|
|||
|
|
> 安全影响分析: 新规则的添加增强了WAF的防御能力,降低了受保护Web应用受到CVE-2025-24813漏洞攻击的风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• uuWAF
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了安全规则,增强了对已知漏洞的防护能力,属于重要的安全更新。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|