mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
4284 lines
171 KiB
Markdown
4284 lines
171 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-03-04
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-03-04 23:34:58
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [漏洞挖掘实战 | 考试系统越权漏洞](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548480&idx=1&sn=23d8f6cedd3e0c31d638db401bdc8e03)
|
|||
|
|
* [0029. 403 页面上的隐藏反射型 XSS](https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647690628&idx=1&sn=91173e1998d925113cc779b68180d7f4)
|
|||
|
|
* [利用卫星系统漏洞攻击船舶系统案例](https://mp.weixin.qq.com/s?__biz=MzkwNjM4NTg4OQ==&mid=2247499253&idx=1&sn=b414a152e60890e967bffe37e4d8f6a5)
|
|||
|
|
* [pinkyspalace v2靶机详细解答](https://mp.weixin.qq.com/s?__biz=MzkzNjg3NzIwOQ==&mid=2247485699&idx=1&sn=8588acafbb081f21fa34e31be0855a1d)
|
|||
|
|
* [新型侧信道攻击 KernelSnitch:瞄准数据结构的隐匿威胁](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581393&idx=2&sn=b60bd021b6da8e23136eb92d51c4b49e)
|
|||
|
|
* [NAKIVO Backup 前台任意文件读取漏洞分析CVE-2024-48248](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247489134&idx=1&sn=2e659c636e8120f76a4ef570fe0bf9a4)
|
|||
|
|
* [渗透测试 - DC-6 - 练习篇](https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485255&idx=1&sn=c5b2d17270b4f77d303c9d0c8b9834cc)
|
|||
|
|
* [笔记丨fastjson反序列化从0-反弹shell](https://mp.weixin.qq.com/s?__biz=Mzg2MTg4NTMzNw==&mid=2247484201&idx=1&sn=2df9eb4d19bde9cb8cd3363a70e331a1)
|
|||
|
|
* [edusrc某证书站越权](https://mp.weixin.qq.com/s?__biz=Mzg5MzMzNTUzMA==&mid=2247486047&idx=1&sn=27fcf9dbacf6faf18501d44cc1e70405)
|
|||
|
|
* [雷神众测漏洞周报2025.2.24-2024.3.2](https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503334&idx=1&sn=c4e505bf12eabcf1f82af6e83b7b56a9)
|
|||
|
|
* [边界设备注入提权](https://mp.weixin.qq.com/s?__biz=MzU3ODc2NTg1OA==&mid=2247491767&idx=1&sn=dda39bfac9e04cbee84db503afd99e50)
|
|||
|
|
* [远程接管:获取机密内容](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489375&idx=1&sn=9a40ea0400c199a4b8e24dabca81bdaa)
|
|||
|
|
* [信息安全漏洞月报(2025年2月)](https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651462658&idx=1&sn=16139a12a79e7b40fd3834da9eaa3c5c)
|
|||
|
|
* [漏洞预警 | OLLAMA 存在未授权访问漏洞(CNVD-2025-04094)](https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247487016&idx=1&sn=2e54fafefdfe86ddaedd7dad16058baf)
|
|||
|
|
* [CNCERT:关于Ollama存在未授权访问漏洞的安全公告](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513878&idx=2&sn=0e184b9557861d3c7399fdffd76bd147)
|
|||
|
|
* [安全圈WordPress 第三方表单插件 Everest Forms 曝远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068262&idx=1&sn=78dbf5467c924dcc1d55c9dbf6f78eca)
|
|||
|
|
* [安全圈苹果 macOS 虚拟机应用 Parallels Desktop 曝漏洞未修补完全](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068262&idx=2&sn=4cf1db2edf35935c09365a77e168187e)
|
|||
|
|
* [ECDSA 签名中的私钥泄露:elliptic 库畸形输入漏洞分析](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247501364&idx=1&sn=086338f5631ba5b9edbfad56351ced61)
|
|||
|
|
* [大模型微调爆出致命漏洞:可导致模型“黑化”](https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650092935&idx=1&sn=ffe0b65032eb0a7fc6c149ae9041435d)
|
|||
|
|
* [JeeWMS cgformTemplateController.do 任意文件读取漏洞CVE-2024-27765](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490619&idx=1&sn=f7727ad1696ccc92b7599510ceb894c9)
|
|||
|
|
* [『漏洞复现』pgAdmin4 < 8.3 CVE-2024-2044 反序列化漏洞](https://mp.weixin.qq.com/s?__biz=Mzg4NTA0MzgxNQ==&mid=2247489959&idx=1&sn=2949b24fbb35416646a65776f03a23a3)
|
|||
|
|
* [花式漏洞利用,一键接管目标机器](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554046&idx=1&sn=7627c061b256313cd04dd97110416f41)
|
|||
|
|
* [DeepSeek遭遇黑客会怎样?揭秘大模型的7个致命安全漏洞](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490395&idx=1&sn=0ef9011420dcfc4c95ff86f5f818ed16)
|
|||
|
|
* [Vulnhub-Hackme靶机-sql注入+文件上传+反弹shell](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247486512&idx=1&sn=4101ff134a477ac6635cc4de90a58cdb)
|
|||
|
|
* [360过父| 360核晶断链绕过父进程](https://mp.weixin.qq.com/s?__biz=Mzk1NzM5MTI2Mg==&mid=2247484581&idx=1&sn=840758396b6d5d6060218a1978ace5f3)
|
|||
|
|
* [使用 SpecterInsight 绕过 AMSI 并逃避 AV 检测](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528210&idx=1&sn=060827dfaab0680a405ca53f4e1676ae)
|
|||
|
|
* [《DOM型XSS漏洞之postMessage触发》](https://mp.weixin.qq.com/s?__biz=Mzg2Mzg2NDM0NA==&mid=2247484960&idx=1&sn=80f25daf5297dd8551c70f6a26c094be)
|
|||
|
|
* [免杀思路如何快速解决QVM!篇一](https://mp.weixin.qq.com/s?__biz=Mzk0MDczMzYxNw==&mid=2247483844&idx=1&sn=c1948373f993f1c6b0ba77d1111bdf84)
|
|||
|
|
* [中成-信票务管理系统-SQL盲注漏洞](https://mp.weixin.qq.com/s?__biz=MzkxMjczMDQ2NA==&mid=2247483874&idx=1&sn=6deb6b8bed834a1fd80a181f6c849cea)
|
|||
|
|
* [Flask框架-session伪造](https://mp.weixin.qq.com/s?__biz=Mzk2NDE5MDgxOQ==&mid=2247484854&idx=1&sn=7b6346a1b7c0aed7e8bfd36233aa95af)
|
|||
|
|
* [XSS 0 到 1](https://mp.weixin.qq.com/s?__biz=Mzg5MDk4MzkyMA==&mid=2247484548&idx=1&sn=48cfd2f49d2ca54ff2eaeeffb9d5c40f)
|
|||
|
|
* [记某大学智慧云平台存在弱口令爆破/水平越权信息泄露/Wx_SessionKey篡改 任意用户登录漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490063&idx=2&sn=241437b974f35a6c3a28268481490310)
|
|||
|
|
* [漏洞预警ManageEngine ADSelfService Plus身份认证绕过漏洞CVE-2025-1723](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489700&idx=1&sn=c1ffb6fd6e582e4885982cb835327e3f)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [用LLM来实现白盒代码审计](https://mp.weixin.qq.com/s?__biz=MzA4NzA5OTYzNw==&mid=2247484570&idx=1&sn=216ef176ea091775e67b32eada474cc3)
|
|||
|
|
* [专题解读 | RAG模型的安全挑战:针对RAG的攻击算法](https://mp.weixin.qq.com/s?__biz=Mzg4MzE1MTQzNw==&mid=2247491890&idx=1&sn=7d9e84d1a634cf040b84f65dc0ec86ff)
|
|||
|
|
* [风险DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247542225&idx=2&sn=244a465fab183f4fa91a284b92a920e6)
|
|||
|
|
* [基于eBPF的安全可信协议栈](https://mp.weixin.qq.com/s?__biz=MzA3MTAwODc0NQ==&mid=2649891296&idx=1&sn=229730e2f7e876e7b2ec9b41edfd5746)
|
|||
|
|
* [内存安全要变天?C++创始人炮轰Rust“舆论霸权”](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502507&idx=1&sn=0d1ce2ce6b9e8be639871f081bb4214c)
|
|||
|
|
* [构建网络安全领域大模型语料数据的技术实践|大湾区金融安全专刊·安全村](https://mp.weixin.qq.com/s?__biz=MzkyODM5NzQwNQ==&mid=2247496482&idx=1&sn=c81da6ff872e6edd5d391c74868b4ed6)
|
|||
|
|
* [中国科学院信息工程研究所 | 利用异构信息网络增强对混淆HTTPS隧道流量的检测](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247491751&idx=1&sn=215cfd6bdf728a8cdfe17fc50f6f0c76)
|
|||
|
|
* [JAVA 反序列化学习笔记](https://mp.weixin.qq.com/s?__biz=Mzk1NzEzMDc5Mw==&mid=2247483705&idx=1&sn=891b7165060204e0684a4390a41cccc1)
|
|||
|
|
* [红队靶场笔记 01-Escape](https://mp.weixin.qq.com/s?__biz=MzkwMDY5OTA3OA==&mid=2247483774&idx=1&sn=cb4a036d4c0e231add040ae4066a42a8)
|
|||
|
|
* [特朗普1.0时期:电子邮件与社交媒体涉密风险剖析](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560120&idx=1&sn=91e49764f39ee0b09e5c7d0972f20a55)
|
|||
|
|
* [专家观点冯登国:网络空间安全技术发展趋势研究](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993610&idx=1&sn=187adf3dfd5288d5cc01d5f0e711d98c)
|
|||
|
|
* [Linux: 以太网 PHY 驱动简析](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551369&idx=3&sn=5f581eb1faf71ff0b212e71203dab6b0)
|
|||
|
|
* [总体国家安全观视角下的人工智能安全治理之道](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529473&idx=1&sn=7dc81d6c366b8f9e2b4fa6414894b94d)
|
|||
|
|
* [浅析LuCI系统的漏洞挖掘技术](https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037528&idx=1&sn=40159afae0310d1930c3f4166eab3287)
|
|||
|
|
* [内网渗透之内网信息收集](https://mp.weixin.qq.com/s?__biz=MzI0MzM3NTQ5MA==&mid=2247484283&idx=1&sn=4d6fbc1ba1da56cab8e452c27ed4210b)
|
|||
|
|
* [COMpromise - 再次写入 Registry,第 4 部分](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247487551&idx=1&sn=041fa0ea49f2ca5b724527b8a6e0a387)
|
|||
|
|
* [移动端VMP攻防-如何分析VMP&入门篇](https://mp.weixin.qq.com/s?__biz=MzkxNDY0NjY3MQ==&mid=2247485368&idx=1&sn=69f0072f52e8f3c9efd60d9fbdcbcbef)
|
|||
|
|
* [DeepSeek训练过程解读以及AI安全性分析](https://mp.weixin.qq.com/s?__biz=MzkwMTU2NzMwOQ==&mid=2247484618&idx=1&sn=0fe17994fb19b32262909eb99044f343)
|
|||
|
|
* [全球抗量子密码政策法律跟踪](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634802&idx=3&sn=dcd810c93ee63d6e70e8bca92bbca720)
|
|||
|
|
* [DeepSeek大模型及其企业应用实践;深度解读DeepSeek:部署、使用、安全](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655268806&idx=1&sn=55ef811b213beb5f32348874a389dec1)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [TgToxic银行木马再升级:反分析技术加码,安全专家如何见招拆招?](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900256&idx=1&sn=b9792b059443f8522637dd50bd466add)
|
|||
|
|
* [仿冒域名与新型攻击链:Patchwork组织针对中国的网络攻势研究](https://mp.weixin.qq.com/s?__biz=MzUyMDEyNTkwNA==&mid=2247497213&idx=1&sn=16ee7a8455569f805593d7b89a0d2d73)
|
|||
|
|
* [巧用AI回溯海莲花APT样本释放过程](https://mp.weixin.qq.com/s?__biz=MzkyOTQ4NTc3Nw==&mid=2247485561&idx=1&sn=54e72b21a4c4eb354e050b563c13dfab)
|
|||
|
|
* [二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523648&idx=1&sn=3197f76c9afe2e6707932eae3fa6c1b2)
|
|||
|
|
* [勒索软件团伙利用Paragon分区管理程序漏洞实施BYOVD攻击](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523648&idx=2&sn=712933bee9e868e3b9dab6b00c71e68a)
|
|||
|
|
* [黑客利用PowerShell和Microsoft合法应用程序来部署恶意软件](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523648&idx=3&sn=243cf552bf1f635294d0700165122f26)
|
|||
|
|
* [黑客使用ClickFix策略攻击Windows机器并获得对系统的完全控制权](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523648&idx=4&sn=2ea0345a097c4aa0b7cbcf10126cc143)
|
|||
|
|
* [2024年移动设备成网络攻击 “重灾区”,3330 万起威胁敲响警钟](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581393&idx=1&sn=9afe2f954c44e5d787ed1f2332a79fb5)
|
|||
|
|
* [Check Point报告:2025年网络攻击激增44%,多行业面临严峻威胁](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502507&idx=2&sn=9b4e88dd855e00620bdb7e4ad0d0d6cb)
|
|||
|
|
* [通报|大模型工具Ollama存在安全风险](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171221&idx=1&sn=2e19f8283978ccfd789e9d0e11e631e7)
|
|||
|
|
* [更隐蔽,更复杂——APT攻击的技术进化](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650465810&idx=1&sn=327834442eaf7562fd741e8eb9809c70)
|
|||
|
|
* [恶意Chrome扩展伪装成合法工具,320万用户数据泄露](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486251&idx=1&sn=b05d0bf414e91e9df9abf37e862e818f)
|
|||
|
|
* [美国国土安全部称 CISA 不会停止监控俄罗斯网络威胁](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495824&idx=2&sn=937fd2e860d884363f275b19caf6bcdc)
|
|||
|
|
* [超越防火墙:网络威胁情报平台如何改变网络安全运营](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537798&idx=1&sn=356f9c03182423488189ee38c3443190)
|
|||
|
|
* [GitVenom 活动:利用 GitHub 窃取加密货币](https://mp.weixin.qq.com/s?__biz=MzAxNjg3MjczOA==&mid=2247486498&idx=1&sn=bcaeb0734265dca02b5cad083531f5c4)
|
|||
|
|
* [业界动态国家网络与信息安全信息通报中心发布大模型工具Ollama存在的安全风险情况通报](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993610&idx=3&sn=72e8b343e30f2c523f833af0326a8155)
|
|||
|
|
* [DeepSeek应用未加密传输敏感用户和设备数据,引发安全担忧](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247490982&idx=1&sn=78cd9e1545655487701452d7489267fb)
|
|||
|
|
* [我们分析了超8000次威胁事件……](https://mp.weixin.qq.com/s?__biz=MzU1Njk1NTYzOA==&mid=2247491544&idx=1&sn=112483c05f5ab08fba4ee22ab91ce6e5)
|
|||
|
|
* [美俄网络战突然“停火”,中美网络战或将升级](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529473&idx=2&sn=9f18c303a0438d4db72af19077d887e6)
|
|||
|
|
* [CISA漏洞目录竟成勒索攻击“灵感”?28%漏洞被利用;新型网络钓鱼活动滥用微软SharePoint部署Havoc后门 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135353&idx=1&sn=eb05a450f5afe4bed0ad4fdf164d822b)
|
|||
|
|
* [网安公司Rubrik 的日志服务器遭攻陷,修改认证密钥](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522399&idx=2&sn=73cdab3040abb1b8afdd843161133428)
|
|||
|
|
* [3.5万个网站被植入恶意脚本,重定向至赌博网站](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590381&idx=3&sn=97a275fe1a1f434ed55c6689e6d286b5)
|
|||
|
|
* [关于大模型工具Ollama存在安全风险的情况通报](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517517&idx=2&sn=198bd046ccda9a9303ea07dd83c9dc72)
|
|||
|
|
* [关注 | 国家网络与信息安全信息通报中心关于大模型工具Ollama存在安全风险的情况通报](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237735&idx=4&sn=5f22640c6533ad8901680af2288dba95)
|
|||
|
|
* [2025年新兴勒索软件组织的崛起与影响](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315247&idx=1&sn=886e4dff80a95410fb124edc2fb1f9d3)
|
|||
|
|
* [超3.5万个网站遭入侵:恶意脚本将用户重定向至赌博平台](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315247&idx=3&sn=8315bc88832dac4d4250df154c149cf0)
|
|||
|
|
* [国家网络与信息安全信息通报中心通报大模型工具Ollama存在安全风险的情况](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931637&idx=1&sn=d25662848441c2ea1a15a420ccb50b35)
|
|||
|
|
* [CISA 提醒注意已遭利用的 Windows 和思科漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522399&idx=1&sn=f2a16f697c5c7d7824f2f78d5b4b6148)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [用Deepseek实现Web渗透自动化](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247542225&idx=1&sn=04d4ab3095adccc02f9b5a5e8c1bd3ef)
|
|||
|
|
* [hackerone 国外公开报告搜索语法](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247497561&idx=1&sn=a98e95a1f4f3766a15576e680067c17e)
|
|||
|
|
* [AI安全必备框架:AWS生成式AI安全范围矩阵](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502507&idx=3&sn=a165d6c7b775802550e360db15d035e1)
|
|||
|
|
* [阿里云 GPU 实例 ECS 基于 Ollama + Open WebUI 部署 DeepSeek R1 模型](https://mp.weixin.qq.com/s?__biz=MzkyNTUyOTk0NA==&mid=2247488555&idx=1&sn=b8013919c2559fe9ce090df53e4557ba)
|
|||
|
|
* [山石网科DeepSeek大模型应用一体机,正式发布!](https://mp.weixin.qq.com/s?__biz=MjM5MTk4MjA2MA==&mid=2650107759&idx=1&sn=e1da90800180278116e46e97518133cf)
|
|||
|
|
* [AI赋能自动化与智能化网络安全运维](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488775&idx=1&sn=4011bb9784eb47df331dac12fa72c028)
|
|||
|
|
* [Kali Linux 系统魔改版 3.0 + 常见62个渗透工具](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497218&idx=1&sn=efc7897919796808ae3e5f9cfbc8b12d)
|
|||
|
|
* [EML分析工具,国内最好用的邮件分析工具](https://mp.weixin.qq.com/s?__biz=MzkzNTQzNTI4Ng==&mid=2247484119&idx=1&sn=db2b4b2a01a32e2f13c020a54c0d021b)
|
|||
|
|
* [xss漏洞挖掘插件 - Jssx](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486126&idx=1&sn=1001324f92875964f5ddf676ee16046c)
|
|||
|
|
* [免费领全实战解析:Kali 无线渗透测试入门宝典](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554046&idx=2&sn=5ed42b52a1432a8bbb39dfb644177126)
|
|||
|
|
* [谷歌浏览器插件](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493476&idx=1&sn=118f889c1aeada45205357edde197df2)
|
|||
|
|
* [打造自己专属的漏洞赏金搜索引擎](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518656&idx=1&sn=5d54e3f37a361330ea332ae49362cbd6)
|
|||
|
|
* [卫星图像工具|全球石油和天然气燃除检测](https://mp.weixin.qq.com/s?__biz=MzkxMDIwMTMxMw==&mid=2247494609&idx=1&sn=7c0ecc677dc3a24dd187030c97df1712)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [解锁安全研究新姿势:DeepSeek 本地部署指南](https://mp.weixin.qq.com/s?__biz=MzkxMTUyMjUxMw==&mid=2247523385&idx=1&sn=fb4b5961f566a8338ee4688096a94779)
|
|||
|
|
* [如何为 Bug Bounties 制作 URL - 掌握 URL:2025 版](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247505335&idx=1&sn=117f53a5a63ea7dfc042aa1819b48d18)
|
|||
|
|
* [远程神器MobaXterm使用技巧大全,建议收藏!](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649465832&idx=1&sn=67e9dda9f33c6ea46e574b430b9ee6b9)
|
|||
|
|
* [网络工程师如何接私活?这份宝典建议收藏!](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528436&idx=1&sn=12d705cc8dd2ee73c3d57bc2866cc9ea)
|
|||
|
|
* [车联网服务平台符合性评测实施指南](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655268721&idx=3&sn=637826fcf1635956678ce8fae038f2a1)
|
|||
|
|
* [md5常见问题及绕过](https://mp.weixin.qq.com/s?__biz=Mzk2NDAzMDM2OQ==&mid=2247483794&idx=1&sn=f7fba3dd6d2a8841324bb715ff7cfd3d)
|
|||
|
|
* [从black basta勒索软件日志泄露中学到的防御经验](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495824&idx=1&sn=6b76727c4c449331bde27cbb05a90491)
|
|||
|
|
* [网络攻击者为何瞄准你的太阳能系统以及如何阻止他们](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259944&idx=1&sn=c577bf8ce28618196cdf316d9d0dc42c)
|
|||
|
|
* [Ollama大模型工具安全吗?深度解析潜在漏洞与防护指南](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487377&idx=1&sn=f07e431efd7b611de9f70b46952ccbf0)
|
|||
|
|
* [电子取证快速入门与避雷(第二期)](https://mp.weixin.qq.com/s?__biz=MzkzNTQzNTQzMQ==&mid=2247485606&idx=1&sn=d72f961903aa7940fc6510e0a8c21126)
|
|||
|
|
* [两会聚焦|齐向东:打造立体纵深防御体系 筑牢人工智能安全根基](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625395&idx=1&sn=af8502f09e428329cead5928252117af)
|
|||
|
|
* [数据安全丨一文了解数据安全风险识别常见手段](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532368&idx=2&sn=3e2be3c76cb71277078abd3a8d94dfdb)
|
|||
|
|
* [超级简单!新电脑重装系统,小白国补优惠后的省钱操作](https://mp.weixin.qq.com/s?__biz=MzU0MDkxNjEwNg==&mid=2247494300&idx=1&sn=42d107a2eb18727ca643072bb725f3f9)
|
|||
|
|
* [安装系统:第一步制作win11的U盘安装镜像](https://mp.weixin.qq.com/s?__biz=MzU0MDkxNjEwNg==&mid=2247494300&idx=2&sn=c8abd49c52779c16d1787c823ecc11c0)
|
|||
|
|
* [安装系统:第二步使用U盘安装系统](https://mp.weixin.qq.com/s?__biz=MzU0MDkxNjEwNg==&mid=2247494300&idx=3&sn=129609deac0e1609d55a865f46886802)
|
|||
|
|
* [插件被下架不能用?想多开完全隔离的谷歌浏览器环境?给你一份棉花糖的解决方案](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491973&idx=1&sn=d7be5ab47d0935680537cf064c602001)
|
|||
|
|
* [运营商云原生安全实战:容器全生命周期防护体系揭秘](https://mp.weixin.qq.com/s?__biz=MzAwNDE4Mzc1NA==&mid=2650849985&idx=1&sn=f337752d52997d84ce999a55b1df7485)
|
|||
|
|
* [建议收藏:SQL注入基础与各个数据库中的常用命令](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571412&idx=1&sn=08484fca8557f93a9042bac0d0e551d3)
|
|||
|
|
* [SSH防护终极方案:这个自动封禁脚本让黑客直接自闭!](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457387452&idx=1&sn=021ee1abf64cc5a9ccbbf9588b18acbe)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [惠普企业遭俄罗斯关联黑客攻击,个人信息泄露事件曝光](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485805&idx=1&sn=fd327c028198a04bd045b4805502349d)
|
|||
|
|
* [今日网络安全资讯推送2025-03-04](https://mp.weixin.qq.com/s?__biz=MzU1ODgwNDYwNg==&mid=2247484284&idx=1&sn=a1f047e83aadf1fdd22a200d8273881c)
|
|||
|
|
* [5 家大厂狂招 3w 人!实习岗占 70%!](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247486044&idx=1&sn=1948eea56d93b280206549407bd20a40)
|
|||
|
|
* [2月安全厂商动态:DeepSeek相关产品密集发布](https://mp.weixin.qq.com/s?__biz=MzkxNjU2NjY5MQ==&mid=2247510920&idx=1&sn=68ff5fe43012133226e1daf701d5e7c1)
|
|||
|
|
* [重磅!三大项目齐发,总金额超2330万诚邀合作伙伴!](https://mp.weixin.qq.com/s?__biz=MzkxNjU2NjY5MQ==&mid=2247510920&idx=2&sn=9b4f81ffc96d1c3107020a7c974d024f)
|
|||
|
|
* [英国监管机构将调查TikTok和Reddit使用儿童数据情况](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247496426&idx=1&sn=b3b1992fa832774cfd40e8bbc46a0c5f)
|
|||
|
|
* [美俄网络战按下暂停键?你想多了!](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247507857&idx=1&sn=d812d9cc1c3b6181dfb1494de0595e72)
|
|||
|
|
* [暗网快讯(0304)](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247507857&idx=3&sn=ca20b87d965f2cc67c608d690de6615d)
|
|||
|
|
* [工信动态《习近平经济文选》第一卷出版发行](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250117&idx=2&sn=25c99b9df97e00702cb6aec88ea77c3e)
|
|||
|
|
* [深信服要抢占“网安一哥”?](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247486058&idx=1&sn=369dc216a3c271b924400080ccfe5de6)
|
|||
|
|
* [2025-2月Solar应急响应公益月赛排名及官方题解](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247498099&idx=1&sn=221a699c1cc85aeffe2220f50822a50e)
|
|||
|
|
* [TikTok算法正在「驯化」13岁儿童!数据权沦为广告燃料?](https://mp.weixin.qq.com/s?__biz=MzIzNDU5NTI4OQ==&mid=2247488672&idx=1&sn=d12280d106a98e4b4fac3ccb206f78ba)
|
|||
|
|
* [谷歌官方应用SafetyCore暗中扫描用户手机中的照片](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247694&idx=1&sn=11e315fea25ea55415c38a37279933aa)
|
|||
|
|
* [2025年网络安全十大发展趋势发布](https://mp.weixin.qq.com/s?__biz=MzU5ODE2NDA3NA==&mid=2247496812&idx=1&sn=2177d823478832f649a52e260efc47bb)
|
|||
|
|
* [菲律宾军机擅闯黄岩岛领空:南海风云再起,国际法律底线何在?](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247506528&idx=2&sn=858b93436140750ff8eecca37ca10081)
|
|||
|
|
* [美2025年贸易政策议程公布附译文下载(共342页)](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487250&idx=1&sn=263b436a64fc4f0314f6739394ac0773)
|
|||
|
|
* [2025年,降本增效会是网安企业的唯一出路么?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488768&idx=1&sn=a2d25630b76f1f638d1d537d14c55773)
|
|||
|
|
* [云天 · 安全通告(2025年3月4日)](https://mp.weixin.qq.com/s?__biz=MzI2NDYzNjY0Mg==&mid=2247501478&idx=1&sn=2cadc970877341727d0a154e493e1cbc)
|
|||
|
|
* [战地记者棉花糖为你带来TSRC年榜第一新闻真实情况](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491226&idx=1&sn=696c9041e0d470dc23ba26c8dbe9bd85)
|
|||
|
|
* [亚信安全成为网络安全行业逆周期突围的营收增长大赢家](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488759&idx=1&sn=bcbbfc8661cd6e968da31cfa96c36959)
|
|||
|
|
* [0303 | 排名·香港·中国网络安全科技商业评级](https://mp.weixin.qq.com/s?__biz=MzkyODM5NzQwNQ==&mid=2247496482&idx=2&sn=16f8a43a17c5d8b0a7f183a7f587934b)
|
|||
|
|
* [Check Point 重磅发布《2025网络安全报告》中文版!免费下载](https://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247523519&idx=1&sn=a512ba38846660003c2502481875a4cf)
|
|||
|
|
* [山石网科中标大唐陕西生产智控中心建设项目](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298997&idx=2&sn=2f78f0fc6d3bc1d7b872609a64bc3a3f)
|
|||
|
|
* [学习时节|总书记谈网络强国建设 这些话需要深刻领悟](https://mp.weixin.qq.com/s?__biz=MzU4NjY3OTAzMg==&mid=2247515188&idx=2&sn=74ce464bb67a6ac076c0508e98dc1617)
|
|||
|
|
* [顺应时代潮流,威努特积极响应企业办公电脑需求](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651131369&idx=1&sn=5e631f89e10883a7f145c75ab4123520)
|
|||
|
|
* [XX播报网易游戏崩了,已修复](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485395&idx=1&sn=d8f2d0d10db99c7330abc1bf52c321b8)
|
|||
|
|
* [国内网安政策简评《个人信息保护合规审计管理办法》出炉,制度落地备受期待](https://mp.weixin.qq.com/s?__biz=Mzg3OTg0OTAyOQ==&mid=2247486279&idx=1&sn=d5ed22e7175b7d66473b2da98dd2ac09)
|
|||
|
|
* [从六大“关键词”前瞻2025年全国两会热点](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171221&idx=2&sn=2b0afcac12f805458aaf6e765f2daa6e)
|
|||
|
|
* [厦门市政协副主席林重阳一行莅临亚信安全调研交流](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621311&idx=1&sn=d7259180a01247d94e09f01ed63d6648)
|
|||
|
|
* [安全简讯(2025.03.04)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500815&idx=1&sn=4b3cad191b2a8235c4e718916d2a3d53)
|
|||
|
|
* [因违反网络安全合规要求,这家公司被罚超1000万元](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513878&idx=1&sn=e302325b9f491b9c758a079218b659be)
|
|||
|
|
* [锦行科技上榜!2024广州人工智能创新发展榜单发布](https://mp.weixin.qq.com/s?__biz=MzIxNTQxMjQyNg==&mid=2247493777&idx=1&sn=53204174d1622cb5c28e21651f3077da)
|
|||
|
|
* [SwitchyOmega遭谷歌商店下架](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485866&idx=1&sn=d5c6c796162e96015287c4bacfd146fd)
|
|||
|
|
* [业界动态国家公共数据资源登记平台正式上线](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993610&idx=2&sn=163673a11a7f2bf33f0e6d9850261912)
|
|||
|
|
* [安全圈金融服务平台Angel One披露一起数据泄露事件](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068262&idx=3&sn=c6ba90697b4ec89e931533c251652269)
|
|||
|
|
* [周鸿祎委员履职第八年 三份提案聚焦AI和安全两件事](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579775&idx=1&sn=eb90bf9c236e1c049bfa699ea54d1487)
|
|||
|
|
* [中新云化数据安全服务平台在渝揭牌](https://mp.weixin.qq.com/s?__biz=MzA5ODk0ODM5Nw==&mid=2650330783&idx=1&sn=ebf1308794b4dbe6f4cf704dccd2dab5)
|
|||
|
|
* [给机会不中用,上海通管局下架15款侵害用户权益行为应用](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485407&idx=1&sn=e7ab929d8d24c1df2d479aa9c5a3d445)
|
|||
|
|
* [网络安全动态 - 2025.03.04](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499941&idx=1&sn=b2359214304c2293ae23487dea09381c)
|
|||
|
|
* [国内外网络安全十大焦点事件|2月精选](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598011&idx=1&sn=e0461351d575a63efeacdba12d678a54)
|
|||
|
|
* [美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315247&idx=4&sn=897a9ed891052bf5f711f6f0c5cbbca5)
|
|||
|
|
* [个人信息保护合规审计又有新进展:专业机构服务能力要求和认证证书有要求](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485421&idx=1&sn=3ac4e29e778ca0adf92fd3dc7614ac66)
|
|||
|
|
* [Day1安全团队荣获ASRC多项荣誉](https://mp.weixin.qq.com/s?__biz=MzU1NDU1NTI5Nw==&mid=2247488298&idx=1&sn=f7e7b02d33a9b0dab01adb280774dcd1)
|
|||
|
|
* [美国政界和网络安全界对美国暂停针对俄罗斯网络行动的反应](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489710&idx=1&sn=cc3ca10e5b602020d47f4325fb8da956)
|
|||
|
|
* [史上最大盗窃案!原因竟然是……飞天诚信:“所见即所签”重要的话说三遍](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649876777&idx=1&sn=4a298eacac2dbdf9850ff37883b38af5)
|
|||
|
|
* [聚焦两会丨娄勤俭点赞DeepSeek](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598011&idx=2&sn=1ab7daf1b4c6a20542c1b78bb02da36b)
|
|||
|
|
* [TikTok、Reddit因儿童数据保护问题面临调查](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517517&idx=1&sn=9f05a67a5894ba5b4e39f15c4d5ce813)
|
|||
|
|
* [两会报道丨人民日报:推动网络安全产业实现高质量发展(落地有声·高质量办理委员提案)](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210239&idx=1&sn=0277fdcca91c1a44a80351b05fb1a31e)
|
|||
|
|
* [秦安:霸权新变种!美乌矿产协议签订,特拜组合“演双簧”收割?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650477188&idx=1&sn=10648a959304eded54ba8fd329f0daed)
|
|||
|
|
* [牟林:菲律宾的马科斯,真要做“泽连斯基第二”吗?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650477188&idx=2&sn=8c4e91655664c7bfb45534a2039bf18d)
|
|||
|
|
* [特朗普交易艺术:嘴叼乌克兰、手捏欧盟、眼盯俄罗斯、心惦中国](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650477188&idx=3&sn=4e69e95e1cfa11962a716a45654a1c61)
|
|||
|
|
* [强如美国,亦有75%的政府网站遭遇数据泄露](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637006&idx=3&sn=2be4c0417aa9a281c335b6134d07ec9d)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [英乌协议背后的核心动机分析及我应对策略建议](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247506528&idx=1&sn=f925a323dd698abd74b9eea89e6c4fab)
|
|||
|
|
* [山石网科发布2025战略蓝图:AI与ASIC芯片引领网络安全新时代](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298997&idx=3&sn=f8961f964ef777badfdc792258862de8)
|
|||
|
|
* [江西省首个网络安全校企共建班——天融信班正式启航!](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650965561&idx=1&sn=d83e884332addb7c522ea18bded1af0d)
|
|||
|
|
* [爆火的DeepSeek提示词技巧大公开!这7招让你事半功倍](https://mp.weixin.qq.com/s?__biz=MzkyNTYwOTMyNA==&mid=2247485028&idx=1&sn=74ff073ce4a93d1e238e311020b80e7d)
|
|||
|
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247494662&idx=1&sn=0c0ff2b1bd697806bd0e01f8a0ada8c7)
|
|||
|
|
* [培训认证 | 人工智能训练师三级(高级工)](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247490157&idx=1&sn=1edd8947f2d1c1aea68a619ec74a1291)
|
|||
|
|
* [SecWiki周刊(第574期)](https://mp.weixin.qq.com/s?__biz=MjM5NDM1OTM0Mg==&mid=2651053453&idx=1&sn=817f751c02f241f1e409eaf1312158d3)
|
|||
|
|
* [网安60秒丨SOC](https://mp.weixin.qq.com/s?__biz=Mzg2MDA5Mzg1Nw==&mid=2247487038&idx=1&sn=37e17fa7ee4b1a6d56b96c8be2a5883c)
|
|||
|
|
* [5th域安全微讯早报20250304054期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247507857&idx=2&sn=f4bfb01c330a575c331bfa4c207e35c5)
|
|||
|
|
* [技术能力AI大模型将成为汽车信息安全测评的“白帽助手”](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250117&idx=1&sn=ff623f8ae75b7d5a4584bfb687756659)
|
|||
|
|
* [《2025闻道安全HVV高薪招募!23、24年项目款已全结,速来!!!》](https://mp.weixin.qq.com/s?__biz=Mzg3MTUyNjkwNA==&mid=2247484322&idx=1&sn=4a2e81f3aa8a053c8989267328f14e46)
|
|||
|
|
* [量子战争:谷歌、微软和亚马逊在容错量子比特方面的竞争之路](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114623&idx=1&sn=9737ed43c2d8da5599b756acae588402)
|
|||
|
|
* [2025HW人才招募计划,结款稳定!](https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247492283&idx=1&sn=9bca04d326b251e7797841407cca1010)
|
|||
|
|
* [丸辣丸辣](https://mp.weixin.qq.com/s?__biz=MzkyMDUzMzY1MA==&mid=2247499633&idx=1&sn=3610e7f7b2011d4b8c2df97b50aefde2)
|
|||
|
|
* [B站文生视频模型工程实践](https://mp.weixin.qq.com/s?__biz=Mzg3Njc0NTgwMg==&mid=2247502552&idx=1&sn=e745070aa076e68a219299c43e796948)
|
|||
|
|
* [一文掌握:超实用护理学论文文献综述写作指南!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493274&idx=1&sn=607f8740e07c2854047d705157d7bf6d)
|
|||
|
|
* [一文掌握:新手如何玩转美术学论文的高效选题内部攻略。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493274&idx=2&sn=e88ff95c2ad5712ef227139b1f22db7e)
|
|||
|
|
* [一文掌握:用ChatGPT快速生成诉讼法学论文初稿的秘密武器攻略!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493274&idx=3&sn=9d8dab70f4d1a3ce4ba70399ddd3ee6b)
|
|||
|
|
* [一文掌握!优质广告设计论文文献综述写作指南,轻松搞定!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493274&idx=4&sn=4756513134cd0468009b955ea69c063c)
|
|||
|
|
* [一站式掌握环境与资源保护法学论文大纲完善秘籍,附保姆级实践指南!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493274&idx=5&sn=eca022099b66d3bf290fb4a5e14835e8)
|
|||
|
|
* [一周精通:ChatGPT斯瓦希里语论文选题高阶攻略,99%的人都适用!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493274&idx=6&sn=356c7bf6e4805019ebd69c4d7c2bf624)
|
|||
|
|
* [一周掌握:新手怎样用高阶思维写好水产养殖学论文中的文献综述指南!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493274&idx=7&sn=ae6dff98601f53726e6309103209a749)
|
|||
|
|
* [掌控安全学院“零基础 3 天黑客训练营”开营啦](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548480&idx=2&sn=79fadfc8ff00050b8d43b2e1119c8315)
|
|||
|
|
* [APP渗透测试工程师 | 上海](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548480&idx=3&sn=66db9ac3d5d254773544b80cd9de8673)
|
|||
|
|
* [线下见面吧!迪普科技2025春招宣讲行程公告](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650371819&idx=1&sn=25c823097b5338c7cf74a87311429ac7)
|
|||
|
|
* [hc哥vs挖洞之神](https://mp.weixin.qq.com/s?__biz=MzkzODUzMjA1MQ==&mid=2247484845&idx=1&sn=7fd884bc69895c8f044120b01db98a73)
|
|||
|
|
* [多厂家满血deepseek,对高校图书馆接入deepseek情况分析对比](https://mp.weixin.qq.com/s?__biz=MzkyMDY4MTc2Ng==&mid=2247484037&idx=1&sn=5853f04d004db311e498b9a07b5b9844)
|
|||
|
|
* [网安故事会](https://mp.weixin.qq.com/s?__biz=MzkzNTUyMzUwOQ==&mid=2247483758&idx=1&sn=df127f60f5283dc3ffc4600db447263c)
|
|||
|
|
* [强烈建议网安入局AI,立刻!马上!](https://mp.weixin.qq.com/s?__biz=MzIyMDEzMTA2MQ==&mid=2651168360&idx=1&sn=b3194da1527340de9e7572dd480319f6)
|
|||
|
|
* [“我真的受够了Ubuntu!”](https://mp.weixin.qq.com/s?__biz=MzIyMDEzMTA2MQ==&mid=2651168360&idx=2&sn=306583f731217cb9899e03c7044becc5)
|
|||
|
|
* [全职急聘|北京·等保合规岗](https://mp.weixin.qq.com/s?__biz=Mzg4MDE0MzQzMw==&mid=2247488165&idx=1&sn=234e8b0fd414deec26a46d12b119154a)
|
|||
|
|
* [年入百万,别人需要一年,我只要一个月](https://mp.weixin.qq.com/s?__biz=MzkyNzM2MjM0OQ==&mid=2247495983&idx=1&sn=e866df0caeff8c99603b9f5cf145024d)
|
|||
|
|
* [HW招聘2025HVV来咯!](https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487477&idx=1&sn=452b850069000b03414c0df2e16fc156)
|
|||
|
|
* [篮途同进取,众志启新程——第七届竞远杯篮球对抗赛](https://mp.weixin.qq.com/s?__biz=MzAwMTU3NTcwMg==&mid=2650274758&idx=1&sn=04f84785e3b7b1eab0b0d2f772eb0f44)
|
|||
|
|
* [20-30万,南京841研究所招聘网络安全专业](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505811&idx=1&sn=baa8cef417b02d72652a5ea408074b2c)
|
|||
|
|
* [技战法免费领取](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505811&idx=2&sn=94e52b1bfe675ae202a873eb62b369bf)
|
|||
|
|
* [中航油信息技术和网络安全研发中心主任岗位招聘](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505811&idx=3&sn=63f3495788e0c2033e063fd8060020ac)
|
|||
|
|
* [专题连载等级保护测评师 | 报考条件及培训教材](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247542225&idx=3&sn=3ff0188cdc4c3bfda25f4c32743e1975)
|
|||
|
|
* [送~护网面试题](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486024&idx=1&sn=ffaa8451743765011b65241dc29ba90c)
|
|||
|
|
* [吃瓜开不起就别开](https://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247500671&idx=1&sn=977230f526ff5f9572297efe761df9b3)
|
|||
|
|
* [.NET 安全攻防知识交流社区](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247490967&idx=2&sn=598e6068ecdf8a7e1973dcab77e36fd8)
|
|||
|
|
* [中国首款AIxa0原生xa0IDE:Trae国内版发布,配置豆包1.5pro,支持切换满血版DeepSeek模型](https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502292&idx=1&sn=5b9944189a37872764d5e855a23932d5)
|
|||
|
|
* [2025HW国HVV蓝队精英招聘](https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502292&idx=2&sn=075a30d942fba5bd1ae7bee2a7573b1e)
|
|||
|
|
* [全网疯传的「大模型攻防战」真相来了!](https://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247513096&idx=1&sn=05a0c90f4da656ae059bac66c632cd86)
|
|||
|
|
* [RJ45网线水晶头线序标准:T568A和T568B](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649465808&idx=1&sn=c68dad3bad12f8fd1333fd583472d526)
|
|||
|
|
* [2万元,100%国产企业级、可源码交付智慧水务、污水处理、水权交易的IoT物联网平台](https://mp.weixin.qq.com/s?__biz=MjM5OTA4MzA0MA==&mid=2454937041&idx=1&sn=7e767457ef6a7453a8a92a0edd55efd4)
|
|||
|
|
* [论文一直投不中?保姆级SCI全程投稿发表服务来了!润色、选刊、投稿、返修,直至中刊!](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247497555&idx=2&sn=547aef0e8733e32950529488057f0b09)
|
|||
|
|
* [这么像人?](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489539&idx=2&sn=7144a171e115b08e5ac0b01170e341c2)
|
|||
|
|
* [RAG知识库你学不会](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247492948&idx=1&sn=7c46dedee19132d0eb1d5c02c415a8f3)
|
|||
|
|
* [yakit接入deepseek](https://mp.weixin.qq.com/s?__biz=Mzg5MDgzOTk2Mg==&mid=2247484749&idx=1&sn=e0c51942fc016e986717815ae6ad8222)
|
|||
|
|
* [立即进群 | 实战为王:解锁高级Windows漏洞利用技术](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522098&idx=1&sn=fef46b37b30f219b27431b7ef1047d3a)
|
|||
|
|
* [2025 | CISP 热点问题解答,一文全吃透](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522098&idx=2&sn=5b7c4d3a9ca8d75b58485c352e55a2f3)
|
|||
|
|
* [第三章:暗涌狂潮——当14亿美元在链上蒸发](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247511724&idx=1&sn=bf5e85839605fcd4eb9bffd7fff3bc97)
|
|||
|
|
* [报名启动 |首批中国信通院“云上大模型模型安全评估”开始报名!](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247503032&idx=1&sn=805b5ec50da0bb8aecf4df4564cb2de1)
|
|||
|
|
* [分享第二个挖掘src的骚操作](https://mp.weixin.qq.com/s?__biz=Mzg3NDc3NDQ3NA==&mid=2247484743&idx=1&sn=dc9484b9adf6345d5521b7c5b59a0b64)
|
|||
|
|
* [智能制造网络安全 资料](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655268721&idx=4&sn=9b0ef85c9aeb086ae07f264235ad4af7)
|
|||
|
|
* [加入知识星球:网络安全运营运维 下载全套资料](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655268721&idx=5&sn=8f5e30218a6b8b54e663f573d400b9dc)
|
|||
|
|
* [加入知识星球:工控安全、能源行业 下载全套资料](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655268721&idx=6&sn=0ee0418d5471755c3df4f682af2f6b55)
|
|||
|
|
* [加入知识星球:云安全 下载全套资料](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655268721&idx=7&sn=8f59d2ff38a81c1303e8f094dc8bd7e0)
|
|||
|
|
* [加入知识星球:商密信创等保关保 下载全套资料](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655268721&idx=8&sn=70c4c9fd73da046a58e719fee9d164cb)
|
|||
|
|
* [脚本 | AntiFrida_Bypass](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487348&idx=1&sn=90b9d75fa488e04ccd25ac369c827fc8)
|
|||
|
|
* [测评机构合作‖超值的学习账号套餐+其他,为机构员工提供便捷的考试学习路径](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247502687&idx=1&sn=e0f03ba6480176767277456deeec56b9)
|
|||
|
|
* [云原生攻防靶场Metarget 重磅升级:全新功能与深度优化!](https://mp.weixin.qq.com/s?__biz=MzIyODYzNTU2OA==&mid=2247498503&idx=1&sn=6117d359ef823661093e5974ba2ea198)
|
|||
|
|
* [毕业两年了,25岁转行网络安全来得及吗?](https://mp.weixin.qq.com/s?__biz=MzkxNDU0MTUyNw==&mid=2247492328&idx=1&sn=b96045b8bc30cd8bded3fa883bf624a3)
|
|||
|
|
* [工业互联网标识解析综合型二级节点(合肥创新院)赋能新能源汽车产业数字化生态 | 标识二级节点华夏行03](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592655&idx=1&sn=29d30dc7962ff0ca70b9ef4a466847ff)
|
|||
|
|
* [Phrack杂志四十年(一)](https://mp.weixin.qq.com/s?__biz=MzAxNzYyNzMyNg==&mid=2664232573&idx=1&sn=021326abee7a1f78c83ade2499ef8485)
|
|||
|
|
* [Issue 7, Phile 3 of 10 黑客宣言](https://mp.weixin.qq.com/s?__biz=MzAxNzYyNzMyNg==&mid=2664232573&idx=2&sn=3132b0678a92c6547258876270931e60)
|
|||
|
|
* [Taran King小传](https://mp.weixin.qq.com/s?__biz=MzAxNzYyNzMyNg==&mid=2664232573&idx=3&sn=d2f1ce65af7a139dd0a52c140ab85d18)
|
|||
|
|
* [Knight Lightning小传](https://mp.weixin.qq.com/s?__biz=MzAxNzYyNzMyNg==&mid=2664232573&idx=4&sn=678e9c65432227db2a169579d6f64ae9)
|
|||
|
|
* [渗透测试与红队区别](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491239&idx=1&sn=6c20d7bde7f52f0c3d520111eb37628d)
|
|||
|
|
* [面试篇_爱吃微微前的安服岗](https://mp.weixin.qq.com/s?__biz=MzkzNzY3ODk4MQ==&mid=2247484089&idx=1&sn=0e52edd31ed05e045e2bbe201594ca37)
|
|||
|
|
* [御盾安全为上海三思网站安全监测,24小时守护LED科技巨头在线安全!](https://mp.weixin.qq.com/s?__biz=MzU4ODgxMjE0Mw==&mid=2247486475&idx=1&sn=7fd121b8e764a334ea4b877b4a7fb006)
|
|||
|
|
* [以密铸基 | 天威诚信亮相2025金蝶集团全球生态合作伙伴大会,共绘数字化安全新蓝图](https://mp.weixin.qq.com/s?__biz=MzU4MzY5MzQ4MQ==&mid=2247542360&idx=1&sn=28b06ff0c802fbe4ffc6166d6a84885d)
|
|||
|
|
* [筑牢两会重保安全防线,ScanV风险监测限时试用!](https://mp.weixin.qq.com/s?__biz=MjM5NzA3Nzg2MA==&mid=2649871058&idx=1&sn=40d4061622bd214889f781a76862273c)
|
|||
|
|
* [第十八届全国大学生信息安全竞赛(创新实践能力赛)暨第二届“长城杯”铁人三项赛(防护赛)半决赛开赛通知](https://mp.weixin.qq.com/s?__biz=MzI1NzQ0NTMxMQ==&mid=2247490188&idx=1&sn=114007be64c87db3da3500007ece237f)
|
|||
|
|
* [第十八届全国大学生信息安全竞赛(创新实践能力赛)暨第二届“长城杯”铁人三项赛(防护赛)半决赛技术文件](https://mp.weixin.qq.com/s?__biz=MzI1NzQ0NTMxMQ==&mid=2247490188&idx=2&sn=6a32c541ad97f7f5cbf0c0c53b611659)
|
|||
|
|
* [IT项目管理人的深夜救赎纯分享,57个IT项目管理大神级模板,直接套用,涵盖项目管理全过程。](https://mp.weixin.qq.com/s?__biz=MzA3MzgwMzYyMA==&mid=2452890385&idx=1&sn=fafa7d02153d957a7cb8a738246149c4)
|
|||
|
|
* [安博通算力公司首批加入中国通信企业协会低空经济专委会](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651137573&idx=1&sn=3feb19734cbf0668777cd6de16654097)
|
|||
|
|
* [长沙网安岗位分享](https://mp.weixin.qq.com/s?__biz=MzU3Mjk2NDU2Nw==&mid=2247492785&idx=1&sn=92bb8932c64731a1772e7d6bfe661c24)
|
|||
|
|
* [告别熬夜盯证据!“无人值守”直播录制,助您高效取证](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651438395&idx=1&sn=fe6d4e760f100c40b7c3e8948d75ba4f)
|
|||
|
|
* [《2024网络安全投融资年鉴》最具价值10项洞察](https://mp.weixin.qq.com/s?__biz=MzIwNjYwMTMyNQ==&mid=2247492987&idx=1&sn=3719959e4102ccd48af2d1083637b073)
|
|||
|
|
* [《硬件设备安全攻防实战》免费送](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315247&idx=2&sn=9581b1bd3f3d49022aeabff68b76a349)
|
|||
|
|
* [G.O.S.S.I.P 阅读推荐 2025-03-04 Git == Game it!](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247499843&idx=1&sn=86175a4e5d481325f6469cd326491ce6)
|
|||
|
|
* [2025HVV · 人才招募就差你](https://mp.weixin.qq.com/s?__biz=MzkyNDUzNjk4MQ==&mid=2247484902&idx=1&sn=a4d6bee2f7a70be8b2362051abadc563)
|
|||
|
|
* [⌈京麒沙龙第16期⌋移动安全技术专场,线下约起~](https://mp.weixin.qq.com/s?__biz=MjM5OTk2MTMxOQ==&mid=2727844176&idx=1&sn=2aa79d67cf25aa64bd16d2b0d9fd694d)
|
|||
|
|
* [《论语别裁》第01章 学而(17)三面镜子](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247500879&idx=1&sn=736879d4a6319390a3fc8b4d983e6f8f)
|
|||
|
|
* [「万径千机」第一个网络安全AI专家正式上岗](https://mp.weixin.qq.com/s?__biz=MzIwMzI1MDg2Mg==&mid=2649945331&idx=1&sn=b4f55d509c6f7555611b243b1b1e2185)
|
|||
|
|
* [爆火的DeepSeek提示词技巧大公开!这7招让你事半功倍送书3本](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544542&idx=1&sn=40eab5fb3a8893ba9f96fce9393855f7)
|
|||
|
|
* [完整版114页微软数字防御报告2024中英文双语](https://mp.weixin.qq.com/s?__biz=MzkxMzU4ODU2MQ==&mid=2247484114&idx=1&sn=18a6317bedd417cdeb3fb9fe6fa02e89)
|
|||
|
|
* [S32K3 安全和无线更新OTA](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622026&idx=1&sn=5fa69f2f59baabef8cbdd5b6f3def1f4)
|
|||
|
|
* [软件定义汽车(SDV)培训课程通知 2025](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622026&idx=2&sn=be42a28e21de96bfc36dd5d920ca9f47)
|
|||
|
|
* [NXP & Airbiquity 汽车OTA 更新和数据安全管理](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622026&idx=3&sn=238a90c98fbe7001db0a0c05c0cbd7b1)
|
|||
|
|
* [同样都是电缆连接器,RJ11 与 RJ45有什么区别?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649465833&idx=1&sn=75532e32956e0d6fafdf534dc2c4a7a1)
|
|||
|
|
* [一个不成功的审计案例带给IT审计的启示](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247516290&idx=1&sn=e58ff4d66daadcf51505f19d6ba147e9)
|
|||
|
|
* [重要 | 通过实践型安全培训打造具备网络弹性的公共部门](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247516290&idx=2&sn=6ccef0a248e90956001d2912567fa857)
|
|||
|
|
* [人社部能力建设中心主办:开源情报分析技术线上培训班邀您共赴!](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651438395&idx=2&sn=3926e3e50d29e2d2f765cdd3b290a8c1)
|
|||
|
|
* [从安全工具到数字化平台:企业浏览器的崛起与未来](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625395&idx=2&sn=8ab30493cfcf0e0b2ba1e2d660ebb7cb)
|
|||
|
|
* [ISC2会员丨请领取您的专属资源和福利](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492458&idx=1&sn=51c6b1a4442be05293db2df6569d9a3c)
|
|||
|
|
* [擎安全炬火,燃科技强国梦:公益扶持共育数字安全青年人才](https://mp.weixin.qq.com/s?__biz=Mzg5MTc5Mzk2OA==&mid=2247502963&idx=1&sn=19abdf45bac36d6091a167f7115194da)
|
|||
|
|
* [第一批个人信息保护合规审计员培训与考试通知](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401319&idx=1&sn=6cf3bbefa52f4e62f56f0975ef953c24)
|
|||
|
|
* [雷军两会建议:改车牌!](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551369&idx=1&sn=f24bed1e28486a7a7053c970c4bc6722)
|
|||
|
|
* [AutoSec年会专家确认 | PTC:智能汽车网络安全痛点与解决方案](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551369&idx=2&sn=5854229aab5fcec69b3ff316323d0de1)
|
|||
|
|
* [专家解读 | 胡坚波:加快建设高质量数据集 推动人工智能赋能行业发展](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237735&idx=3&sn=d7559925249378d44129aaa1fae4271d)
|
|||
|
|
* [通知 | 网安标委就《网络安全标准实践指南——个人信息保护合规审计 专业机构服务能力要求(征求意见稿)》公开征求意见(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237735&idx=5&sn=1853c451f1b2cb569d6104c2826a6a46)
|
|||
|
|
* [评论 | 筑牢金融数据安全屏障](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237735&idx=6&sn=cb7306d580760a6664267f9b680e851c)
|
|||
|
|
* [4大关键要素重塑2025年安全信息和事件管理(SIEM)市场](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135353&idx=2&sn=67f5c6d40abb79d71a78c61e661261af)
|
|||
|
|
* [谷安公司 | 网络安全意识宣教调研报告——现状、需求与发展剖析](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135353&idx=3&sn=9688f828dd93b86ee158b5a91baf3678)
|
|||
|
|
* [网安知识分享内网UDP攻击行为,作为网工如何溯源?](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247516804&idx=1&sn=df6d5f87d6b2c6dbfda1aa28811cc592)
|
|||
|
|
* [安全聘 | 小米招聘安全工程师!](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541671&idx=1&sn=2c8d7a05a14bef3ee60f72241ed5708c)
|
|||
|
|
* [大连银行信息科技部社招,涉网络安全等岗位](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931637&idx=2&sn=20949f918be6f496934b204364b066dd)
|
|||
|
|
* [限时4折!Frida 编译调试、框架学习及定制开发](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590381&idx=1&sn=c01d675c929cfa3e6d19527ffeaf94ae)
|
|||
|
|
* [2024春秋杯网络安全联赛冬季赛-RE所有题目WP](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590381&idx=2&sn=5afb07b56b06347c4af821ed37826f12)
|
|||
|
|
* [清理未活跃会员清理2024年光棍节开放注册未活跃会员公告](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651141847&idx=1&sn=3dafa3822cbc6cfab54a389598eff8e5)
|
|||
|
|
* [校企协同,信安世纪携手四川某高校打造密码人才培养基地](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650663554&idx=1&sn=b2952b522bb316af3f70358ddd650a2a)
|
|||
|
|
* [终于好了 | 用时一周写写调调,终于完结出了初步令我满意的漏洞和报告知识文库](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247488668&idx=1&sn=7407f11d388652275e6abfb8d860fce4)
|
|||
|
|
* [报名进行中!2025数字中国创新大赛数字安全赛道时空数据安全赛题暨三明市第五届“红明谷”杯大赛等你来战](https://mp.weixin.qq.com/s?__biz=MzkyNDA5NjgyMg==&mid=2247501463&idx=1&sn=69da9396b1a6d43f3375f4cae06d0c4d)
|
|||
|
|
* [北邮这学历都过不了华为OD的要求啊...](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247487212&idx=1&sn=20191d4186d3111619157611aefda1b7)
|
|||
|
|
* [领航前行!启明星辰入选Gartner®中国数据安全平台市场指南代表厂商](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651731692&idx=1&sn=315038c17bd8a9b1f94dd763ca0c691e)
|
|||
|
|
* [视联启航|视联网专委会一届一次成员代表大会成功召开](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507044&idx=1&sn=49fc8541f73df394e71c72c1f6bb52be)
|
|||
|
|
* [告别Prompt焦虑:你的专属AI提示词生成助手来了,免费试用](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484565&idx=1&sn=8c7c44ea84c418714ceedb662e59fecd)
|
|||
|
|
* [重磅 | 《工业控制系统信息安全专刊(第十一辑)》上线](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532368&idx=1&sn=5ee3631d2df949bd43be71b85c31f281)
|
|||
|
|
* [3月培训安排 | 个人信息保护合规审计师](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521564&idx=1&sn=2fd9707b9edbe7042052ac20a7f56ae6)
|
|||
|
|
* [聚力凝心·合力致远|亚数2025年年度盛典圆满落幕!](https://mp.weixin.qq.com/s?__biz=MjM5MTUzNzU2NA==&mid=2653704857&idx=1&sn=2cfac3d5af12ed8af9882feacc7cea3d)
|
|||
|
|
* [2025年全国“两会”重保服务,护航您的网络安全!](https://mp.weixin.qq.com/s?__biz=MzU5Mjg0NzA5Mw==&mid=2247494014&idx=1&sn=7fae199499c6968d33a266c514811ecf)
|
|||
|
|
* [工业网络安全周报-2025年第9期](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486635&idx=1&sn=8f6797aec16a9c66f22d5e39670d0c55)
|
|||
|
|
* [ProxyCat研发过程中发现的Yakit伪并发](https://mp.weixin.qq.com/s?__biz=Mzk0NDU1NTA5MA==&mid=2247484464&idx=1&sn=392cf6d54fb5df1d396749520d96cfe5)
|
|||
|
|
* [防务快讯丨美国空军为CCA无人战斗机赋予正式型号](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247504945&idx=1&sn=94fda16cb70072e5d00313fddd1fba79)
|
|||
|
|
* [解读 | 《关于进一步加强智能网联汽车产品准入、召回及软件在线升级管理的通知》](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247498973&idx=1&sn=d054cfdb561999a7570518f4ebb0cc43)
|
|||
|
|
* [光明网:国产大模型应避免“重应用、轻安全”误区](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247486908&idx=1&sn=f51a547898760a4258c553d767bfdeea)
|
|||
|
|
* [开放科学的概念、内涵与理念研究](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619578&idx=1&sn=534393e43b626ff7950480b7be7c4adf)
|
|||
|
|
* [美国贸易代表办公室宣布2025年贸易政策议程](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619578&idx=2&sn=8c098d55ba112d86c15bc5c7ff08f36e)
|
|||
|
|
* [Deepseek服务出现 404](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495834&idx=1&sn=5d22153b1b98e7665bb9c5e3ca7376f8)
|
|||
|
|
* [中国网络空间安全协会关键信息基础设施安全保护专委会2025年度活动计划](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401319&idx=2&sn=79a06b2e93b94e6afc489cabbf726f2e)
|
|||
|
|
* [482页!非常全面牛叉的Linux 应急响应手册.PDF IT运维必备!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571412&idx=2&sn=6f6f7dc9c482bcf43f706d9ef9f52ed4)
|
|||
|
|
* [蔚来汽车招聘网络安全技术工程师/架构师!](https://mp.weixin.qq.com/s?__biz=Mzg4MTg0MjQ5OA==&mid=2247488053&idx=1&sn=698f004bc696b4a66d7012e105ec7ce6)
|
|||
|
|
* [2025年全新软考考试信息汇总,必看!](https://mp.weixin.qq.com/s?__biz=Mzg4MTg0MjQ5OA==&mid=2247488053&idx=2&sn=86501b726efbc4795f6ee8a6527ff9c6)
|
|||
|
|
* [关于举办“密码技术应用员”培训班的通知](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634802&idx=1&sn=684ebc014a25e7a909917de97bc7a078)
|
|||
|
|
* [北信源“爱传”在东京为“你好!中国”2025中国冰雪旅游海外推广活动提供全方位翻译](https://mp.weixin.qq.com/s?__biz=MzA5MTM1MjMzNA==&mid=2653426201&idx=1&sn=582620c7244380124dc619b36e54e7c8)
|
|||
|
|
* [超级CSO研修班 | 赵明明:“防守指挥官”是大型企业应对未来网络安全的首选](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637006&idx=1&sn=cc0cf0bed24549308c873b2792825748)
|
|||
|
|
* [CSO说安全 | 曹静:企业如何有效开展实战化安全运营工作](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637006&idx=2&sn=bf2a2076103b3522bdb60ee0310710c0)
|
|||
|
|
* [资讯深圳市工信局印发《深圳市加快打造人工智能先锋城市行动计划(2025—2026年)》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247550130&idx=1&sn=b494a279a6daf2e806f1583617ce6712)
|
|||
|
|
* [资讯深圳市工信局印发《深圳市加快推进人工智能终端产业发展行动计划(2025—2026年)》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247550130&idx=2&sn=7c25de4fe0371f3b9f65255616dc7b72)
|
|||
|
|
* [资讯深圳市科技局印发《深圳市具身智能机器人技术创新与产业发展行动计划(2025-2027年)》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247550130&idx=3&sn=4045b01ec0037e1a03414e3de2977edb)
|
|||
|
|
* [资讯南充市政府印发《南充市支持人工智能产业高质量发展的若干措施》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247550130&idx=4&sn=9f664931464353bd3e1e4259758e8910)
|
|||
|
|
* [SRC专项知识库](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518656&idx=2&sn=754d0fa34cd4de2c440697f838ed5403)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-03-04)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2024-49138 - Windows内核POC
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-49138 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-03 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-03 16:31:37 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE提供CVE-2024-49138的POC。代码仓库包含POC,可在README中下载,并演示漏洞利用方法。代码仓库最近更新修复了下载链接。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供CVE-2024-49138的POC |
|
|||
|
|
| 2 | POC可下载,提供利用演示 |
|
|||
|
|
| 3 | 涉及Windows内核漏洞 |
|
|||
|
|
| 4 | 更新README.md文件,修复下载链接 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> POC演示了针对Windows内核的漏洞利用
|
|||
|
|
|
|||
|
|
> POC文件可从GitHub仓库下载
|
|||
|
|
|
|||
|
|
> README文件提供了下载链接和利用说明
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows Kernel
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
提供可用的POC,可以验证漏洞的存在,增加了漏洞的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-9474 - PAN-OS auth bypass + RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-9474 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-03 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-03 15:14:57 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-9474](https://github.com/concretesign/CVE-2024-9474)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了PAN-OS的身份验证绕过漏洞,结合RCE,攻击者可以绕过身份验证,并执行任意命令。提供的代码包含POC和利用脚本,可以直接执行任意命令,从而导致服务器被完全控制。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PAN-OS身份验证绕过 |
|
|||
|
|
| 2 | 远程代码执行(RCE) |
|
|||
|
|
| 3 | 提供完整的POC和利用代码 |
|
|||
|
|
| 4 | 可直接执行任意命令 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用通过构造特殊的HTTP请求绕过身份验证机制。
|
|||
|
|
|
|||
|
|
> 通过构造特定payload,将命令写入文件,再通过访问该文件触发命令执行
|
|||
|
|
|
|||
|
|
> 通过提供的POC,可以直接远程执行任意命令。修复方案应关注身份验证机制的完善,以及对用户输入进行严格的过滤和校验。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PAN-OS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛使用的防火墙系统,漏洞利用方式清晰,具有完整的利用代码,可以直接执行任意命令,危害巨大。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-56340 - IBM Cognos路径遍历漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-56340 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-03 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-03 17:10:18 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-56340](https://github.com/MarioTesoro/CVE-2024-56340)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
IBM Cognos Analytics存在路径遍历漏洞(CVE-2024-56340)。攻击者在登录后,通过构造恶意的URL请求,利用"dot dot"序列(/../)读取服务器上的任意文件,如/etc/passwd等。 该漏洞影响多个版本,并公开了POC。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 路径遍历漏洞,允许未授权文件读取 |
|
|||
|
|
| 2 | 影响版本广泛,包括多个Cognos Analytics版本 |
|
|||
|
|
| 3 | POC代码已公开,易于复现 |
|
|||
|
|
| 4 | 攻击者需要登录凭证 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用了URL参数中未对"../"进行有效过滤,允许访问父目录。
|
|||
|
|
|
|||
|
|
> POC通过构造特定URL,并利用cookie进行身份验证,成功读取敏感文件。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到最新版本,或通过输入验证、过滤等方式限制路径遍历攻击。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• IBM Cognos Analytics
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响IBM Cognos Analytics这种广泛使用的商业智能软件,并存在公开可用的POC,且危害严重,可以导致敏感信息泄露。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-26326 - NVDA远程连接漏洞,未授权访问
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-26326 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-03 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-03 16:55:06 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-26326](https://github.com/azurejoga/CVE-2025-26326)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了NVDA远程连接插件中的一个严重的安全漏洞。攻击者可以通过弱密码或绕过身份验证,未经授权访问远程计算机。攻击者可以利用F11键完全控制目标计算机。该漏洞影响NVDA的远程访问功能,允许未经授权的连接和控制。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 未授权访问远程NVDA |
|
|||
|
|
| 2 | 利用F11键控制目标电脑 |
|
|||
|
|
| 3 | 无需目标用户授权即可连接 |
|
|||
|
|
| 4 | 密码策略薄弱 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:NVDA远程连接插件存在访问控制问题,允许未经授权的连接。密码策略薄弱易被暴力破解。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者使用用户名和弱密码尝试连接,绕过身份验证并控制远程计算机。目标用户开启"控制我的计算机"选项是成功利用的关键。
|
|||
|
|
|
|||
|
|
> 修复方案:实施目标用户授权、限制并发连接、加强密码策略、限制会话时长
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• NVDA remote connection add-ons
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的NVDA软件,可导致远程控制,且有明确的利用方法,风险等级高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-42009 - Webmail XSS漏洞,窃取邮件内容
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-42009 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-03 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-03 20:13:07 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-42009](https://github.com/Bhanunamikaze/CVE-2024-42009)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了一个XSS漏洞,攻击者可以通过注入恶意payload窃取Webmail应用中的邮件内容。POC提供了完整的利用代码,包含一个HTTP监听器用于接收窃取的邮件内容。攻击者通过发送构造的邮件,其中包含恶意脚本,当受害者打开邮件时,触发XSS,从而将邮件内容发送到攻击者的服务器。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | XSS漏洞允许提取邮件内容 |
|
|||
|
|
| 2 | 利用HTTP监听器接收邮件内容 |
|
|||
|
|
| 3 | POC提供完整的利用代码 |
|
|||
|
|
| 4 | 攻击通过构造邮件payload实现 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Webmail应用程序存在XSS漏洞,允许攻击者注入恶意脚本。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者构造包含恶意脚本的邮件,当用户打开邮件时,恶意脚本执行,提取邮件内容并发送到攻击者控制的服务器。
|
|||
|
|
|
|||
|
|
> 修复方案:修复XSS漏洞需要对用户输入进行严格的过滤和转义,防止恶意脚本注入。同时,可以启用内容安全策略(CSP)来限制脚本的执行。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Webmail application
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC可用,提供了完整的利用代码,明确说明了漏洞利用方法,可以窃取邮件内容,属于敏感信息泄露,且有明确的受影响系统,因此是高价值漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-50379 - Tomcat 条件竞争文件上传漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-50379 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-03 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-03 22:22:54 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-50379](https://github.com/shoddykilom/CVE-2024-50379)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该 CVE 描述了 Tomcat 的一个条件竞争文件上传漏洞。攻击者可以通过该漏洞上传恶意文件,进而执行任意代码。该漏洞影响广泛使用的 Tomcat,且存在公开的漏洞利用代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Tomcat 存在条件竞争漏洞 |
|
|||
|
|
| 2 | 攻击者可利用漏洞上传恶意文件 |
|
|||
|
|
| 3 | 漏洞利用代码已公开 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理是由于 Tomcat 在处理文件上传时存在竞态条件,导致攻击者可以控制上传文件的内容和位置。
|
|||
|
|
|
|||
|
|
> 利用方法是构造特定的请求,利用竞态条件上传恶意文件。
|
|||
|
|
|
|||
|
|
> 修复方案是升级到安全的 Tomcat 版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
影响广泛使用的组件,具有明确的利用方法和公开的 POC。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhantomStrike - Stealth C2框架,AES加密。
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhantomStrike](https://github.com/HocineBel/PhantomStrike) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `C2 Framework` |
|
|||
|
|
| 更新类型 | `New Project` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
PhantomStrike是一个为红队行动设计的隐蔽C2框架。它包含AES加密的C2通信、反向Shell功能、持久化机制和反取证技术,旨在帮助渗透测试人员进行隐蔽的攻击。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AES encrypted C2 communication |
|
|||
|
|
| 2 | Reverse shell functionality for remote access |
|
|||
|
|
| 3 | Persistence mechanisms for maintaining access |
|
|||
|
|
| 4 | Anti-forensics techniques to evade detection |
|
|||
|
|
| 5 | High relevance to C2 keyword |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> AES加密用于C2通道加密,保护通信内容
|
|||
|
|
|
|||
|
|
> 反向Shell允许攻击者远程访问受害者系统
|
|||
|
|
|
|||
|
|
> 持久化机制确保在系统重启后仍能保持访问
|
|||
|
|
|
|||
|
|
> 反取证技术用于清除痕迹,降低被发现的风险
|
|||
|
|
|
|||
|
|
> Python实现,具有跨平台潜力
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 Server
|
|||
|
|
• Agent
|
|||
|
|
• Operating Systems
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2关键词高度相关,PhantomStrike 实现了C2框架的核心功能,并且在设计中注重隐蔽性和对抗取证,具有较高的安全研究价值和实际应用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### RootSecurity - C2框架和恶意工具集合
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [RootSecurity](https://github.com/medbaba/RootSecurity) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `C2框架` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架和其他恶意工具的集合。最近的更新修改了README文件中的下载链接,链接指向一个ZIP压缩包,其中可能包含恶意软件或C2控制程序。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修改了README文件中的下载链接。 |
|
|||
|
|
| 2 | 更新链接指向一个压缩包,可能包含C2框架和其他恶意工具。 |
|
|||
|
|
| 3 | 该仓库提供了Botnet, C2,扫描器和下载器,具有潜在的恶意用途。 |
|
|||
|
|
| 4 | 下载链接指向的资源需要进一步分析,以确定其具体功能。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> README.md文件中的下载链接被更改,指向一个GitHub releases链接,指向一个名为Application.zip的压缩文件。
|
|||
|
|
|
|||
|
|
> 由于该仓库提供了Botnet, C2,扫描器和下载器,因此该更新可能涉及恶意工具的发布。
|
|||
|
|
|
|||
|
|
> 需要对下载的Application.zip文件进行进一步分析,以确定其包含的具体功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
• 下载器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库包含了C2框架和其他潜在的恶意工具。更新后的下载链接指向一个压缩包,这可能意味着有新的恶意软件被发布。因此,该更新具有较高的安全风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### rag-based-ai-pentest-report-generator - AI驱动渗透测试报告生成
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [rag-based-ai-pentest-report-generator](https://github.com/Gdavid12/rag-based-ai-pentest-report-generator) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个基于RAG(检索增强生成)的工具,用于分析渗透测试数据并生成全面的安全报告。该工具旨在简化渗透测试报告流程,通过AI技术提供对安全漏洞、潜在威胁的深入分析,并给出改进安全态势的建议。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于RAG的渗透测试报告生成工具 |
|
|||
|
|
| 2 | 结合AI分析渗透测试数据并生成报告 |
|
|||
|
|
| 3 | 自动化安全报告生成,提高效率 |
|
|||
|
|
| 4 | 与AI+Security高度相关,核心功能体现相关性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用RAG模型进行分析,增强对安全问题的理解。
|
|||
|
|
|
|||
|
|
> 利用AI能力提供智能安全建议。
|
|||
|
|
|
|||
|
|
> 集成向量数据库存储和检索渗透测试数据。
|
|||
|
|
|
|||
|
|
> 支持流行的渗透测试工具数据导入。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLMs
|
|||
|
|
• VectorDB (ChromaDB)
|
|||
|
|
• Embedding models (HuggingFace)
|
|||
|
|
• Pentesting tools
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI+Security关键词高度相关,其核心功能是利用AI分析渗透测试数据并生成报告,直接服务于安全研究和渗透测试,具有实用价值。项目实现了独特的功能,自动化报告生成,减少人工成本。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-46507 - PHP应用命令注入&提权
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-46507 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-04 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-04 00:54:57 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-46507](https://github.com/Somchandra17/CVE-2024-46507)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了一个PHP应用程序中的多个安全漏洞。首先,`/api/process.php` 接口存在命令注入漏洞,攻击者可以通过构造恶意命令执行任意系统命令。其次,应用程序使用了默认凭据,导致身份验证绕过。通过访问数据库并获取了数据库凭据,攻击者能够利用数据库凭据和SSH登录进行提权。此外,该应用还存在PHP反序列化漏洞,攻击者可以通过构造恶意的序列化对象来执行任意代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Command injection vulnerability in `/api/process.php`. |
|
|||
|
|
| 2 | Authentication bypass due to default credentials. |
|
|||
|
|
| 3 | Privilege escalation via database credentials and SSH. |
|
|||
|
|
| 4 | PHP deserialization vulnerability. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Command injection vulnerability in `process.php` due to insufficient input sanitization of the 'command' parameter. Exploitable via `curl`.
|
|||
|
|
|
|||
|
|
> Authentication bypass via default credentials (admin:admin) and password reuse, allowing access to the application and potentially the database.
|
|||
|
|
|
|||
|
|
> Privilege escalation through discovered database credentials (vulnuser/password123; admin/supersecretpassword) to gain root access, or by exploiting SUID binaries, cron jobs and/or SSH access.
|
|||
|
|
|
|||
|
|
> PHP deserialization vulnerability in `process.php`. Attackers can execute code by providing a base64 encoded serialized object via the data parameter.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Vulnerable PHP Application
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛,提供了完整的POC和利用代码。攻击者可以利用该漏洞实现远程代码执行、权限提升和敏感信息泄露,危害严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### LummaC2-Stealer - LummaC2 Stealer二进制分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [LummaC2-Stealer](https://github.com/ijustwantmoneyonhypixel/LummaC2-Stealer) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增分析资料` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了对LummaC2 Stealer恶意软件的二进制文件和分析。主要侧重于通过逆向工程提取二进制文件并进行分析。这包括对LummaC2 Stealer的内部机制、C2通信、功能和可能的漏洞进行研究。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 仓库包含LummaC2 Stealer的二进制文件和分析。 |
|
|||
|
|
| 2 | 专注于提取二进制文件和逆向工程分析。 |
|
|||
|
|
| 3 | 与C2关键词高度相关,因为LummaC2是一种C2 Stealer。 |
|
|||
|
|
| 4 | 提供了对恶意软件的逆向分析和研究价值。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 逆向工程技术,用于提取和分析LummaC2 Stealer的二进制文件。
|
|||
|
|
|
|||
|
|
> 对LummaC2 Stealer的功能、C2通信和安全机制进行分析。
|
|||
|
|
|
|||
|
|
> 恶意软件分析技术,用于理解恶意软件的行为和潜在风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LummaC2 Stealer
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与搜索关键词'c2'高度相关,因为它直接涉及到LummaC2 Stealer,这是一种用于命令和控制(C2)的恶意软件。仓库提供了对恶意软件的分析和二进制文件,具有重要的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2a - C2框架持续更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,最近几天持续更新,但更新内容未提供详细说明。由于C2框架本身就具有安全属性,持续更新可能包含安全增强、漏洞修复等内容。但由于信息不足,无法明确判断其安全性改进的程度。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架 |
|
|||
|
|
| 2 | 频繁更新,疑似功能迭代或漏洞修复 |
|
|||
|
|
| 3 | 未提供详细的更新日志,无法判断安全相关性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 仓库是一个C2框架
|
|||
|
|
|
|||
|
|
> 更新频率高,表明项目处于活跃开发状态
|
|||
|
|
|
|||
|
|
> 缺乏详细的更新日志,无法明确判断具体变更
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架是渗透测试和红队的重要工具,持续更新意味着可能包含新的安全功能或者改进。虽然没有明确的安全相关信息,但由于其特殊性质,仍具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### English-levels - 修复用户权限相关漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [English-levels](https://github.com/Husniddin03/English-levels) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **13**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新增加了用户资料页面和更新功能,并修复了未授权访问的漏洞,提升了用户安全性和用户体验。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增用户资料页面(user.php), 允许用户查看和编辑个人资料 |
|
|||
|
|
| 2 | 实现用户资料更新功能,包括用户名、邮箱、密码以及头像 |
|
|||
|
|
| 3 | 新增Session管理和重定向功能,增强用户认证和访问控制 |
|
|||
|
|
| 4 | 修复了未授权访问的漏洞 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了LogController的getuser和update方法,分别用于显示用户资料页面和更新用户资料。
|
|||
|
|
|
|||
|
|
> 修改了Roud.php文件,添加了新的路由,以支持用户资料页面的访问。
|
|||
|
|
|
|||
|
|
> 增加了Session的管理功能
|
|||
|
|
|
|||
|
|
> 在MainController 中增加了对用户是否登录的判断,防止未登录用户访问
|
|||
|
|
|
|||
|
|
> 在数据库中,增加了用户头像的默认值
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PHP
|
|||
|
|
• Web Application
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了未授权访问的漏洞, 增加了用户资料相关功能,提升了系统的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### xspring - 后渗透C&C框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [xspring](https://github.com/wssheldon/xspring) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用C语言编写的 macOS 后渗透命令与控制框架,提供了基本的命令如 pwd, ls, screenshot 等。虽然代码简单,但对于进行 macOS 平台的后渗透测试具有实用价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 后渗透命令与控制框架 |
|
|||
|
|
| 2 | 基于C语言实现 |
|
|||
|
|
| 3 | 包含pwd, ls, screenshot等命令 |
|
|||
|
|
| 4 | 与后渗透关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用 C 语言编写,具有较强的可移植性。
|
|||
|
|
|
|||
|
|
> 实现了基本的命令执行功能,如pwd, ls, screenshot,并支持loot viewer。
|
|||
|
|
|
|||
|
|
> 提供了编译、运行、测试的流程。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• macOS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对后渗透测试,实现了命令控制功能,与关键词'post-exploitation command'高度相关,满足了仓库价值评估标准。虽然功能相对简单,但其核心功能与搜索关键词完全匹配,且具有一定的技术实现。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Maximilian_Feldthusen - C++注册表扫描和加密示例
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Maximilian_Feldthusen](https://github.com/davedwards/Maximilian_Feldthusen) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新包括了C++代码示例,用于扫描Windows注册表以检测恶意软件,以及使用C++实现的数据加密协议。这些更新展示了安全相关的编程实践,对安全研究具有一定的参考价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了C++代码示例,用于扫描Windows注册表以检测恶意软件和更改。 |
|
|||
|
|
| 2 | 提供了C++代码示例,演示了使用XOR加密协议保护数据事务。 |
|
|||
|
|
| 3 | 这些代码示例展示了在C++中实现安全相关的技术,例如注册表扫描和数据加密。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 注册表扫描示例使用Windows API函数来遍历注册表键并检查可疑条目。
|
|||
|
|
|
|||
|
|
> 加密示例使用XOR加密算法来保护数据。虽然XOR加密比较简单,但在某些场景下仍然有用。
|
|||
|
|
|
|||
|
|
> 代码示例提供了在C++环境中实现安全功能的具体方法。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows Registry
|
|||
|
|
• C++ Code
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增的注册表扫描和加密示例提供了安全相关的代码实现,可以为安全研究人员提供参考。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Scopium-AI-security - 用户角色及权限控制增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Scopium-AI-security](https://github.com/SalsaBandit/Scopium-AI-security) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Improvement` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了用户角色、权限控制,以及用户注册、详情API,并增加了账户信息自动填充功能。增加了合规报告功能。虽然未直接修复漏洞,但用户角色和权限的引入,若配置不当,可能导致越权访问。用户详细信息接口的增加,如果未正确校验输入和输出,存在信息泄露风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Introduced user roles and access levels |
|
|||
|
|
| 2 | Added user details API endpoint for retrieving user information |
|
|||
|
|
| 3 | Implemented account information auto-population on login |
|
|||
|
|
| 4 | Added compliance report feature |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 创建了 UserProfile 模型,用于存储用户的额外信息,如全名、电话号码、角色和访问级别。
|
|||
|
|
|
|||
|
|
> 在 views.py 中新增了 API 接口,用于获取用户详细信息,包括全名、电话号码、角色等。
|
|||
|
|
|
|||
|
|
> login成功后,从API获取并存储了用户角色和权限,并在前端用于展示。
|
|||
|
|
|
|||
|
|
> 新增了合规报告功能,包含model,view,serializer和url配置。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• backend API
|
|||
|
|
• frontend UI
|
|||
|
|
• Authentication and Authorization modules
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
引入了用户角色和权限控制,增强了安全功能,但同时也增加了配置错误导致安全问题的可能性。增加了用户详细信息接口,方便用户信息的管理,并新增了合规报告功能
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### opennhp - AI时代零信任安全工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [opennhp](https://github.com/OpenNHP/opennhp) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `新功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个轻量级的、基于密码学的开源工具包,旨在为AI驱动的世界提供零信任安全。它通过资源混淆和高级加密算法来减少攻击面。主要特性包括网络基础设施隐藏协议(NHP)和数据对象隐藏协议(DHP)。更新包括使用SM2密码学,并修改了README以适应AI时代的安全需求。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于零信任的安全工具包,专为AI时代设计 |
|
|||
|
|
| 2 | 利用密码学和资源混淆来降低攻击面 |
|
|||
|
|
| 3 | 实现了网络基础设施隐藏协议 (NHP) 和数据对象隐藏协议 (DHP) |
|
|||
|
|
| 4 | 与AI安全相关,应对AI驱动的攻击威胁 |
|
|||
|
|
| 5 | 提供了零信任安全解决方案,应对AI时代的网络安全挑战 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用密码学技术,如SM2
|
|||
|
|
|
|||
|
|
> 实现了网络基础设施隐藏,隐藏服务器端口、IP地址和域名
|
|||
|
|
|
|||
|
|
> 采用了数据对象隐藏协议,通过加密算法确保数据安全和隐私
|
|||
|
|
|
|||
|
|
> 支持多种认证方式,如OAuth, SAML等
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 网络基础设施
|
|||
|
|
• 应用程序
|
|||
|
|
• 数据
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI+Security高度相关,针对AI时代的网络安全威胁,提供了零信任安全解决方案,具有一定的创新性和实用性。提供了关键的网络隐藏和数据保护功能,有助于提高安全防御能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Upload_Auto_Fuzz - Burp Suite文件上传漏洞Fuzz插件
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Upload_Auto_Fuzz](https://github.com/T3nk0/Upload_Auto_Fuzz) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个Burp Suite插件,用于自动化检测文件上传漏洞。插件包含300+payload,涵盖了多种WAF绕过、系统特性利用和内容欺骗等攻击向量,旨在帮助安全研究人员进行全面的文件上传漏洞测试。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化文件上传漏洞Fuzz测试 |
|
|||
|
|
| 2 | 包含多种WAF绕过技术 |
|
|||
|
|
| 3 | 针对Windows和Linux系统特性进行利用 |
|
|||
|
|
| 4 | 提供内容欺骗攻击手段 |
|
|||
|
|
| 5 | 与漏洞挖掘高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于Burp Suite的插件开发,使用Python语言实现。
|
|||
|
|
|
|||
|
|
> 提供了多种payload生成策略,包括后缀绕过、Content-Disposition绕过、魔术字节注入等。
|
|||
|
|
|
|||
|
|
> 支持多种WAF绕过技术,如编码、协议走私等。
|
|||
|
|
|
|||
|
|
> 利用Windows和Linux系统的特性进行攻击,例如NTFS数据流、Apache多级扩展解析等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Burp Suite
|
|||
|
|
• Web Application
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与漏洞利用高度相关,特别针对文件上传漏洞。提供了自动化测试工具,包含多种payload和攻击技术,具有较高的研究价值和实用性。相关性评分为HIGH。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ant-application-security-testing-benchmark - SAST基准测试用例更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ant-application-security-testing-benchmark](https://github.com/alipay/ant-application-security-testing-benchmark) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **299**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该更新主要集中在SAST(静态应用程序安全测试)评估基准测试用例的改进。通过新增、修改和删除测试用例,提升了SAST工具在代码分析时的准确性,特别是针对上下文敏感、域敏感和流敏感的分析能力。虽然本次更新未直接涉及已知的安全漏洞,但通过完善测试用例,能够帮助安全工具更好地检测潜在的安全问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了SAST评估基准测试用例,改进了代码分析的准确性。 |
|
|||
|
|
| 2 | 新增了对上下文敏感分析、域敏感分析以及流敏感分析的支持 |
|
|||
|
|
| 3 | 更新涉及多个Java文件,涵盖了多种代码场景,包括多线程、多态、数组索引、Map操作等。 |
|
|||
|
|
| 4 | 删除了旧的配置和测试用例文件,简化了项目结构。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了Java源代码文件,这些文件是用于评估SAST工具的基准测试用例。
|
|||
|
|
|
|||
|
|
> 新增了针对不同代码场景的测试用例,例如多线程、多态、数组操作和Map操作等。
|
|||
|
|
|
|||
|
|
> 更新涉及了对参数传递、返回值传递、变量赋值表达式等方面的上下文敏感分析
|
|||
|
|
|
|||
|
|
> 更新包括了针对多线程和异步操作的流敏感分析,增加了测试用例的复杂性。
|
|||
|
|
|
|||
|
|
> 删除了旧的config.json文件以及相关测试用例,整合了测试用例的组织结构。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• SAST Java 代码
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新改进了SAST评估基准,有助于提高静态代码分析工具的准确性和覆盖范围,从而间接增强了对潜在安全漏洞的检测能力。虽然不是直接的漏洞修复或POC,但是对于安全工具的开发和完善具有重要意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2Panel - 免费DDoS C2面板
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2Panel](https://github.com/ronnisron/C2Panel) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `C2框架` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个免费的僵尸网络控制面板。本次更新修改了软件下载链接,从v1.0.0更新到了v2.0,但并未包含安全相关的具体更新。虽然更新本身不直接涉及安全漏洞或防护,但C2面板本身即为攻击工具,因此具有较高的风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2Panel是免费的僵尸网络控制面板 |
|
|||
|
|
| 2 | 更新了软件下载链接 |
|
|||
|
|
| 3 | 并未包含安全相关的具体更新 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了README.md文件中的下载链接。
|
|||
|
|
|
|||
|
|
> 该C2面板可能用于DDoS攻击,存在被滥用的风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2Panel软件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然更新内容本身不直接涉及安全,但该仓库是C2面板,属于高风险项目。任何更新都可能间接影响其安全性,且维护者仍然在更新项目,所以判断为有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DNSObelisk - DNS隧道C2检测与防御
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DNSObelisk](https://github.com/Synarcs/DNSObelisk) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该更新增加了内核和用户态的性能和内存基准测试,以及可能用于C2流量检测的推理代码更新。DNSObelisk 旨在通过深度学习和eBPF技术防止DNS渗透(C2,隧道)。 虽然本次更新没有直接的漏洞利用代码或修复,但增强了对C2流量的分析和检测,可以间接提高安全性,特别是对利用DNS隧道的C2框架。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了内核内存基准测试脚本 |
|
|||
|
|
| 2 | 更新了用户态推理代码,可能用于C2检测 |
|
|||
|
|
| 3 | 项目专注于DNS隧道和C2通信的检测与防御 |
|
|||
|
|
| 4 | 基于XDP, TC, Netfilter, BPF_MAPs, eBPF, Ring Buffers, 深度学习等技术 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增kernel_mem.sh 和 mem.sh 脚本, 用于基准测试
|
|||
|
|
|
|||
|
|
> 修改inference.py中的debug标志
|
|||
|
|
|
|||
|
|
> 使用XDP, TC, Netfilter, BPF_MAPs, Ring Buffers等技术在内核中运行eBPF
|
|||
|
|
|
|||
|
|
> 在用户空间使用深度学习进行威胁事件检测
|
|||
|
|
|
|||
|
|
> 使用network-raphson迭代实现更精确的日志记录
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Linux Kernel
|
|||
|
|
• eBPF Programs
|
|||
|
|
• Deep Learning Model
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目致力于防御DNS隧道C2攻击,本次更新改进了内核和用户态的性能测试与C2检测能力。 虽然不是直接的漏洞修复或利用,但增强了防御能力,因此具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2Automation - 自动化C2基础设施部署工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2Automation](https://github.com/ncerne00/C2Automation) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个使用Terraform快速管理C2基础设施的解决方案,包括C2重定向等功能。虽然处于开发阶段,但与红队行动高度相关,具有一定的研究和实用价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化C2基础设施部署 |
|
|||
|
|
| 2 | 支持C2重定向,隐藏C2服务器位置 |
|
|||
|
|
| 3 | 使用Terraform进行配置 |
|
|||
|
|
| 4 | 与C2关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Terraform进行基础设施配置和部署。
|
|||
|
|
|
|||
|
|
> C2重定向功能,用于隐藏C2服务器位置。
|
|||
|
|
|
|||
|
|
> 支持自定义C2框架、VPS实例大小和AMI等配置。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AWS
|
|||
|
|
• C2 Framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对C2基础设施的自动化部署,与红队、渗透测试的核心需求高度相关,能够简化C2服务器的搭建和管理,具有实际的应用价值和研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### security-assistant-chatbot - AI驱动的网络安全教育聊天机器人
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [security-assistant-chatbot](https://github.com/Crisoal/security-assistant-chatbot) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **42**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的开源聊天机器人,旨在教育用户了解网络安全威胁、社会工程策略和安全的在线实践。它提供实时的安全见解,模拟钓鱼攻击,并帮助用户提高网络安全意识。更新包括前后端代码结构调整,引入 React+TypeScript+Vite 前端框架,并更新了Django相关的配置和依赖。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的网络安全教育 |
|
|||
|
|
| 2 | 模拟钓鱼攻击 |
|
|||
|
|
| 3 | 提供实时安全问答 |
|
|||
|
|
| 4 | 与AI+Security高度相关,体现为核心功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Django框架构建
|
|||
|
|
|
|||
|
|
> 结合OpenAI GPT提供AI能力
|
|||
|
|
|
|||
|
|
> 利用REST API实现交互
|
|||
|
|
|
|||
|
|
> 前端使用React+TypeScript+Vite构建
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Django
|
|||
|
|
• OpenAI GPT
|
|||
|
|
• REST API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库与"AI+Security"关键词高度相关,主要功能围绕AI赋能的网络安全教育展开,包含安全教育、钓鱼模拟等功能。虽然技术实现相对简单,但其应用场景具有一定的创新性,对提升用户安全意识有潜在价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PrivHunterAI - AI辅助越权漏洞检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PrivHunterAI](https://github.com/Ed1s0nZ/PrivHunterAI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新优化了AI辅助的越权漏洞检测工具,包括新增Headers功能以适应不同鉴权场景、优化Prompt和重试机制以提升检测效率和准确性,并通过鉴权关键字过滤优化成本。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增针对请求添加额外Headers的功能 |
|
|||
|
|
| 2 | 优化Prompt,降低误报率 |
|
|||
|
|
| 3 | 优化重试机制,降低API调用失败的影响 |
|
|||
|
|
| 4 | 新增鉴权关键字过滤,节省AI tokens花销 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了针对请求添加额外Headers的功能,以适配一些鉴权信息不在Cookie中的场景。
|
|||
|
|
|
|||
|
|
> 优化Prompt以降低误报率,增强了检测的准确性。
|
|||
|
|
|
|||
|
|
> 优化了重试机制,在API调用失败时会进行重试,并提供错误信息,减少API调用失败的影响。
|
|||
|
|
|
|||
|
|
> 通过添加鉴权关键字(如“暂无查询权限”)过滤,在调用AI判断越权前进行判断,降低AI tokens 花销,提升资源利用效率。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI 引擎
|
|||
|
|
• PrivHunterAI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新增强了工具的功能和性能,优化了漏洞检测流程,降低了误报率,提升了效率和资源利用率,属于有价值的更新。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhantomX - EDR规避框架,使用syscall
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhantomX](https://github.com/mawg0ud/PhantomX) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
PhantomX是一个用Golang编写的高级EDR规避框架。本次更新增加了syscalls.go文件,其中实现了直接系统调用(如NtAllocateVirtualMemory),旨在绕过EDR的安全检测,并通过utils.go文件,实现了配置加载功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了直接系统调用,绕过API函数 |
|
|||
|
|
| 2 | 使用Golang编写,针对EDR规避 |
|
|||
|
|
| 3 | 支持配置加载,可能包含加密密钥 |
|
|||
|
|
| 4 | 功能是内存分配 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> syscalls.go使用syscall包调用ntdll.dll中的NtAllocateVirtualMemory函数来分配内存,绕过标准API调用,规避EDR的监控。
|
|||
|
|
|
|||
|
|
> utils.go文件定义了Config结构体,用于从JSON配置文件加载配置,包括加密密钥。这意味着框架可能使用了加密来混淆恶意代码。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• EDR系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新通过直接系统调用和配置加载的方式,增强了EDR规避能力。直接系统调用是规避安全监控的常用技术,而配置加载功能增加了灵活性,可能用于加载加密的恶意代码或配置。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SAST-Test-Repo-6d986e7c-c28e-4dec-88e3-0e366d24ba99 - C2框架漏洞及安全分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SAST-Test-Repo-6d986e7c-c28e-4dec-88e3-0e366d24ba99](https://github.com/SAST-UP-PROD-ap-eu-ws/SAST-Test-Repo-6d986e7c-c28e-4dec-88e3-0e366d24ba99) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增代码` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **21**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库新增了多个代码文件,构建了一个基于Flask的Web应用,包含了用户认证、API接口,和多因素认证等功能。其中'mod_api'模块尤其值得关注,因为它涉及到C2相关的密钥生成与管理。其中包含的'brute.py'文件暗示了暴力破解的可能性,结合用户认证功能,存在安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含多个安全相关的代码文件 |
|
|||
|
|
| 2 | 涉及C2相关的API和认证机制 |
|
|||
|
|
| 3 | 存在代码注入、身份验证绕过等潜在漏洞 |
|
|||
|
|
| 4 | 针对C2相关功能进行代码安全分析 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用了Flask框架构建Web应用。
|
|||
|
|
|
|||
|
|
> 基于SQLite存储用户和帖子数据。
|
|||
|
|
|
|||
|
|
> 实现了用户登录、注册、会话管理、多因素认证和API密钥认证等功能。
|
|||
|
|
|
|||
|
|
> 存在暴力破解、代码注入和认证绕过等潜在漏洞
|
|||
|
|
|
|||
|
|
> API密钥认证机制可能存在缺陷。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Flask
|
|||
|
|
• SQLite
|
|||
|
|
• Python Web Applications
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2主题相关,API密钥相关的代码,以及用户认证相关的代码是安全研究的重点。 其中涉及到C2相关的API、暴力破解脚本、用户认证机制。因此,仓库具有研究价值,且与关键词高度相关。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome-Jailbreak-on-LLMs - LLMs越狱方法及安全研究
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome-Jailbreak-on-LLMs](https://github.com/yueliu1999/Awesome-Jailbreak-on-LLMs) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个关于LLMs越狱方法的研究集合。本次更新增加了关于GuardReasoner和GuidedBench的论文引用,表明仓库持续关注LLMs的安全防护和评估。GuardReasoner提出了基于推理的LLM安全防护方法,而GuidedBench则提供了越狱评估的指导方针。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新增加了GuardReasoner论文的引用,探讨了基于推理的LLM安全保护方法。 |
|
|||
|
|
| 2 | 更新增加了GuidedBench论文的引用,该论文关注于使用指导方针来评估越狱。 |
|
|||
|
|
| 3 | 仓库主要收集LLMs的越狱方法相关研究和资源,对安全研究有重要参考价值。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了GuardReasoner论文的引用,该论文探讨了使用推理来增强LLMs的安全性。详细描述了GuardReasoner的技术细节,包括其使用的推理机制以及如何应用于LLM的安全保护。
|
|||
|
|
|
|||
|
|
> 新增了GuidedBench论文的引用,该论文提供了评估LLMs越狱攻击的方法和指导。技术细节可能包括评估指标,数据集和攻击场景。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 大型语言模型(LLMs)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库提供了LLMs越狱方法和安全防护的研究资源,本次更新增加了关于安全防护和评估的新论文引用,有助于理解和应对LLMs的安全风险,具有研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### MavenDependencyAnalyzer - 基于AI的依赖漏洞分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [MavenDependencyAnalyzer](https://github.com/israalrasbi/MavenDependencyAnalyzer) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Spring Boot应用程序,用于分析Maven依赖项,生成SBOM,并使用Dependency-Track进行安全分析,最后利用Spring AI提供修复建议。本次更新修复了前端逻辑,增加了处理延时以等待Dependency-Track处理SBOM,并更新了README.md,增加工具概述。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 集成Spring AI提供漏洞修复建议 |
|
|||
|
|
| 2 | 使用Dependency-Track进行漏洞检测 |
|
|||
|
|
| 3 | 更新前端脚本,增加处理延时 |
|
|||
|
|
| 4 | README.md更新, 增加工具概述 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 前端脚本更新,增加了2秒的延迟,以等待Dependency-Track完成SBOM处理。该延时旨在确保在获取漏洞报告之前,SBOM已在Dependency-Track中被完全处理。
|
|||
|
|
|
|||
|
|
> Spring AI用于分析漏洞并提供修复建议,但具体实现细节没有在此次更新中体现
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Spring Boot application
|
|||
|
|
• Maven dependencies
|
|||
|
|
• Dependency-Track
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目整合了AI用于漏洞修复建议,结合了SBOM分析,有助于提升应用的安全性和自动化修复能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-24919 - Check Point 存在信息泄露漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-24919 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-04 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-04 08:01:41 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-24919](https://github.com/0xlf/CVE-2024-24919)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞CVE-2024-24919是一个未授权信息泄露漏洞,影响Check Point安全产品。攻击者可以通过发送POST请求读取敏感文件,如/etc/passwd和/etc/shadow等。该漏洞CVSS评分为8.6,危害严重,有POC。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 未授权信息泄露 |
|
|||
|
|
| 2 | 影响广泛使用的安全产品 |
|
|||
|
|
| 3 | 提供POC,可用于验证漏洞 |
|
|||
|
|
| 4 | 可读取敏感文件,如/etc/passwd和/etc/shadow |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 攻击者构造POST请求,向/clients/MyCRL端点发送恶意请求。
|
|||
|
|
|
|||
|
|
> 通过构造特殊的路径参数,可以读取服务器上的任意文件。
|
|||
|
|
|
|||
|
|
> 利用该漏洞可以获取敏感信息,如用户密码、系统配置等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Check Point Security Products
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
影响广泛使用的安全产品,具有明确的受影响版本。存在POC,可以验证漏洞。漏洞危害严重,可以直接读取敏感文件。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-2876 - WordPress邮件插件SQL注入
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-2876 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-04 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-04 08:00:25 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-2876](https://github.com/0xlf/CVE-2024-2876)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
CVE-2024-2876是一个存在于WordPress插件“Email Subscribers by Icegram Express”中的SQL注入漏洞。未经身份验证的攻击者可以利用此漏洞执行恶意SQL查询,从而窃取敏感数据。该漏洞影响了5.7.14及以下版本,并提供了明确的POC。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress Email Subscribers插件SQL注入漏洞 |
|
|||
|
|
| 2 | 未授权攻击者可执行恶意SQL查询 |
|
|||
|
|
| 3 | 影响5.7.14及以下版本 |
|
|||
|
|
| 4 | 存在POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞位于`IG_ES_Subscribers_Query`类的`run`函数,由于输入验证不足导致SQL注入
|
|||
|
|
|
|||
|
|
> 利用POST请求发送恶意构造的payload到`/wp-admin/admin-post.php`端点实现SQL注入
|
|||
|
|
|
|||
|
|
> 修复方案:升级到5.7.15及以上版本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Email Subscribers by Icegram Express plugin for WordPress
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress插件,存在明确的受影响版本和详细的利用方法,且有POC,危害严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-36401 - GeoServer图形化工具命令执行
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-36401 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-04 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-04 07:08:14 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-36401](https://github.com/netuseradministrator/CVE-2024-36401)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了一个针对GeoServer的图形化漏洞利用工具,该工具包含命令执行、反弹shell以及低版本JDK内存马注入的功能。提交的代码变更包括了README.md文件的更新以及Go语言编写的漏洞利用程序。通过该工具,攻击者可以远程执行命令,获取目标系统的控制权。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 命令执行漏洞 |
|
|||
|
|
| 2 | 反弹shell功能 |
|
|||
|
|
| 3 | 支持低版本JDK注入内存马 |
|
|||
|
|
| 4 | 图形化利用工具 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用工具基于Go语言开发,使用fyne UI框架实现图形界面。
|
|||
|
|
|
|||
|
|
> 工具通过构造WFS请求,利用GeoServer的漏洞执行任意命令。
|
|||
|
|
|
|||
|
|
> 该工具提供了反弹shell和内存马注入的功能,进一步扩大了攻击影响。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• GeoServer
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具提供了完整的利用代码,可以实现远程代码执行(RCE)和权限提升,且影响广泛使用的GeoServer,符合漏洞价值评估标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### rce-thesauri-backup - RCE备份相关
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [rce-thesauri-backup](https://github.com/cultureelerfgoed/rce-thesauri-backup) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库名称包含RCE,且更新涉及命名为'-rce-'的文件。由于缺乏更多上下文信息,难以直接判断具体安全风险,但RCE通常意味着高危风险。本次更新可能引入了远程代码执行相关的漏洞利用或配置。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 仓库名称包含RCE,但具体功能未知 |
|
|||
|
|
| 2 | 更新内容为新增文件 |
|
|||
|
|
| 3 | 文件命名与RCE相关 |
|
|||
|
|
| 4 | 缺少进一步的上下文信息 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新内容为新增文件'instanties-rce-count'
|
|||
|
|
|
|||
|
|
> 文件名称暗示与RCE相关,可能包含漏洞利用代码、恶意配置或其他安全敏感信息
|
|||
|
|
|
|||
|
|
> 由于缺乏对仓库代码的进一步分析,无法确定具体的技术细节和实现方式
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
尽管缺乏代码分析,但仓库名称及文件名称与RCE相关,且文件更新。这意味着存在潜在的远程代码执行风险,需要进一步调查确认。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### slice_cpg_graph - C/C++漏洞API调用链提取
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [slice_cpg_graph](https://github.com/zonjfuturebo/slice_cpg_graph) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库实现从C/C++源代码中提取控制流图(CPG)、程序依赖图(PDG),并识别API调用和潜在的漏洞API。其核心功能是生成基于漏洞API的方法调用链,用于漏洞分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提取C/C++代码中的CPG和PDG图信息。 |
|
|||
|
|
| 2 | 识别潜在的漏洞API,例如memcpy。 |
|
|||
|
|
| 3 | 生成基于漏洞API的方法调用链。 |
|
|||
|
|
| 4 | 与漏洞分析高度相关,项目旨在发现代码中的漏洞。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python和Scala实现,静态分析C/C++代码。
|
|||
|
|
|
|||
|
|
> 通过分析源代码生成CPG和PDG,提取API信息,并识别潜在的漏洞API。
|
|||
|
|
|
|||
|
|
> 根据漏洞API生成方法调用链。
|
|||
|
|
|
|||
|
|
> 提供了示例数据,包括C源文件、CPG/PDG信息和API信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C/C++源代码
|
|||
|
|
• CPG/PDG解析模块
|
|||
|
|
• API提取模块
|
|||
|
|
• 方法调用链生成模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与漏洞分析高度相关,其主要功能是提取C/C++代码中的控制流和程序依赖图,识别漏洞API,并生成方法调用链。这对于漏洞挖掘和安全研究具有重要价值。项目虽然仍在开发中,但提供的功能和示例数据表明其潜在的应用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CNVD-2025-04094-ollama_unauth - Ollama未授权访问漏洞POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CNVD-2025-04094-ollama_unauth](https://github.com/KzNight/CNVD-2025-04094-ollama_unauth) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Ollama未授权访问漏洞的POC。该POC利用Ollama未授权访问漏洞,列出本地模型信息,从而获取敏感信息。该项目与漏洞利用高度相关,具有实际的技术内容,对安全研究有一定价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用Ollama未授权访问漏洞 |
|
|||
|
|
| 2 | 获取Ollama的本地模型信息 |
|
|||
|
|
| 3 | 提供CNVD漏洞对应的POC |
|
|||
|
|
| 4 | 与搜索关键词'漏洞'高度相关 |
|
|||
|
|
| 5 | POC代码实现 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python脚本实现
|
|||
|
|
|
|||
|
|
> 调用Ollama API接口
|
|||
|
|
|
|||
|
|
> 读取本地的ip.txt
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Ollama
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了针对Ollama未授权访问漏洞的POC,与'漏洞'关键词高度相关。该项目实现了漏洞利用,具有一定的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AutoPrivacyAudit - Python代码敏感信息泄露检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AutoPrivacyAudit](https://github.com/Yantha6/AutoPrivacyAudit) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **13**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
AutoPrivacyAudit是一个基于Python的静态代码分析工具,使用AST解析技术检测代码中潜在的敏感信息泄露风险,例如email、password等。该工具可以识别日志、打印输出等场景中涉及敏感数据的使用情况,可以帮助开发者提高代码安全性和隐私合规性。此次更新添加了对格式化字符串的检测和正则匹配,提升了检测能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AST的Python静态代码分析工具 |
|
|||
|
|
| 2 | 检测代码中的敏感信息泄露风险 |
|
|||
|
|
| 3 | 支持自定义敏感数据检测规则 |
|
|||
|
|
| 4 | 与安全工具关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用AST(抽象语法树)解析Python代码
|
|||
|
|
|
|||
|
|
> 检测print、logging等函数中字符串是否包含敏感信息
|
|||
|
|
|
|||
|
|
> 支持敏感关键词和正则表达式匹配
|
|||
|
|
|
|||
|
|
> 提供了命令行接口,方便集成到CI/CD流程
|
|||
|
|
|
|||
|
|
> 支持用户自定义敏感数据检测规则
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python代码
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具与安全工具关键词高度相关,其核心功能是检测代码中的安全漏洞,符合安全研究目的。工具实现了独特的安全检测功能,能够检测代码中潜在的敏感信息泄露风险,并且提供了可扩展的规则系统,具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### calibrator_c2 - Calibrator C2 工具原型
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [calibrator_c2](https://github.com/AXKuhta/calibrator_c2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `New Repository` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个C2(Command & Control)工具的Python实现原型。它包含TCP/IP通信功能和preset解析,旨在控制和配置硬件设备。虽然项目处于初步阶段,但已展示出C2工具的基本框架和功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了一个C2(Command & Control)工具原型。 |
|
|||
|
|
| 2 | 支持通过TCP/IP进行通信。 |
|
|||
|
|
| 3 | 包含preset解析功能,可能用于配置信号控制。 |
|
|||
|
|
| 4 | 项目与C2关键词高度相关,直接体现核心功能 |
|
|||
|
|
| 5 | 提供了初步的架构设计和功能规划 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python实现C2客户端和服务端,利用socket进行通信。
|
|||
|
|
|
|||
|
|
> 支持preset文件的读取和解析,用于配置和控制设备。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Calibrator
|
|||
|
|
• TCP/IP backend
|
|||
|
|
• DDC backend
|
|||
|
|
• AD9910 backend
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接实现了C2工具原型,与搜索关键词'c2'高度相关。虽然功能尚不完善,但提供了C2工具的基本框架和设计思路,具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2cciutils - 迁移发布流程
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2cciutils](https://github.com/camptocamp/c2cciutils) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **59**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了发布流程,将发布流程迁移到了`tag-publish`工具。 移除了原有的发布脚本和配置,简化了 CI/CD 流程,并更新了依赖。此次更新提升了发布流程的效率和可维护性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 迁移发布流程至 tag-publish 工具 |
|
|||
|
|
| 2 | 删除过时的发布相关工具和配置 |
|
|||
|
|
| 3 | 更新项目依赖 |
|
|||
|
|
| 4 | 简化 CI/CD 工作流 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 替换了之前的 `c2cciutils-publish` 工具,使用 `tag-publish` 工具进行 PyPI 发布。
|
|||
|
|
|
|||
|
|
> 删除了 `.github/ghci.yaml`、 `.github/publish.yaml`、 `c2cciutils/publish.py`、 `c2cciutils/scripts/publish.py`、 `ci/config.yaml` 等相关文件,以简化工作流程。
|
|||
|
|
|
|||
|
|
> 更新了 `pre-commit-config.yaml` 和 `requirements.txt` 文件的依赖版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• CI/CD pipelines
|
|||
|
|
• Publishing workflows
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然这次更新没有直接的安全修复,但由于简化了发布流程,并且修复了依赖,降低了未来引入安全问题的可能性。另外,使用 tag-publish可以减少代码冗余,提高代码质量,间接提高了安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Bacon - 小型C2框架,研究隐蔽通信
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Bacon](https://github.com/RabbITCybErSeC/Bacon) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **12**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个小型C2框架,旨在支持隐蔽通信技术。项目包含服务端和客户端,使用SQLite数据库存储Agent信息。虽然项目还处于早期阶段,但由于其与C2相关的核心功能,以及对隐蔽通信技术的探索,具备一定的研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 小型C2框架,用于研究隐蔽通信技术 |
|
|||
|
|
| 2 | 包含服务端和客户端 |
|
|||
|
|
| 3 | 使用SQLite数据库存储Agent信息 |
|
|||
|
|
| 4 | 与C2关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Go语言开发
|
|||
|
|
|
|||
|
|
> 服务端使用GORM进行数据库操作
|
|||
|
|
|
|||
|
|
> 客户端和服务端通过自定义协议通信
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 server
|
|||
|
|
• Agent
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目明确是一个C2框架,与搜索关键词“c2”高度相关,并且涉及隐蔽通信技术,具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### openshield - OpenShield: 增强安全功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [openshield](https://github.com/openshieldai/openshield) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能,安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **57**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
此更新增加了对Anthropic、Hugging Face和Nvidia等LLM提供商的支持,新增了llama_guard和prompt_guard等安全规则,并完善了服务间的依赖关系。 修复了若干安全相关问题,提高了代码质量和安全性,并改进了系统在不同环境下的部署与运行,例如 Docker 和测试环境。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 引入了Anthropic, HuggingFace, Nvidia等LLM提供商的支持,增强了模型适配能力 |
|
|||
|
|
| 2 | 新增了llama_guard、prompt_guard检测等安全规则,提高了AI模型的安全性 |
|
|||
|
|
| 3 | 实现了对规则服务(rule service)的预览和单元测试 |
|
|||
|
|
| 4 | 优化了docker-compose配置,新增了对vigilllm的依赖 |
|
|||
|
|
| 5 | 更新了依赖项,增强了代码的稳定性和安全性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了lib/anthropic、lib/huggingface、lib/nvidia和lib/openai等provider,实现了对不同LLM提供商的接口适配,提供了多样化的模型选择
|
|||
|
|
|
|||
|
|
> 新增了llama_guard、prompt_guard等安全规则,实现了对LLM输出和输入的安全检测,可以有效防护prompt注入等攻击
|
|||
|
|
|
|||
|
|
> 改进了docker-compose配置,增加了对vigilllm的依赖
|
|||
|
|
|
|||
|
|
> 优化了规则服务(rule service)的单元测试和预览机制
|
|||
|
|
|
|||
|
|
> 在server.go中增加了nvidia, huggingface的支持
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OpenShield AI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新增强了对多种LLM提供商的支持,新增了关键的安全规则,有效提高了AI模型的安全性,修复了一些安全漏洞,提高了代码质量。所有这些都对构建更安全、更可靠的AI应用至关重要。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai-powered-code-review - AI驱动代码审查工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai-powered-code-review](https://github.com/denishuronw21/ai-powered-code-review) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个利用Gemini API的AI代码审查工具,用于分析代码中的错误、最佳实践和优化建议,并检测潜在的安全漏洞。该工具可以集成到开发流程中,提供实时的代码审查反馈。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的代码审查,检测错误和漏洞 |
|
|||
|
|
| 2 | 利用Gemini API进行智能代码分析 |
|
|||
|
|
| 3 | 提供实时代码审查和优化建议 |
|
|||
|
|
| 4 | 与搜索关键词高度相关,主要功能是AI辅助安全 |
|
|||
|
|
| 5 | 提升代码质量,减少安全风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Gemini API进行代码分析
|
|||
|
|
|
|||
|
|
> 提供代码错误、最佳实践和漏洞的智能检测
|
|||
|
|
|
|||
|
|
> 集成到开发流程中,提供实时反馈
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Gemini API
|
|||
|
|
• Codebase
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI+Security关键词高度相关,提供了一种基于AI的代码安全审计方法,具有一定的研究和应用价值。虽然不属于POC或漏洞利用,但可以提高代码安全性。主要功能是进行代码的自动化审查。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### codegate - CodeGate:改进Muxing规则
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [codegate](https://github.com/stacklok/codegate) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
本次更新改进了Muxing规则中的文件匹配逻辑,使用glob模式进行匹配,修复了集成测试中的问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 引入glob模式匹配规则 |
|
|||
|
|
| 2 | 改进了文件匹配逻辑 |
|
|||
|
|
| 3 | 修复了集成测试中的问题 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用glob模式匹配替换之前的逻辑,增强了匹配的灵活性和准确性
|
|||
|
|
|
|||
|
|
> 修复了由于方法重命名导致的集成测试失败问题
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• muxing rules
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
改进了文件匹配逻辑,修复了测试问题,提升了代码的稳定性和安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### agentic_security - AI安全扫描器错误处理增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [agentic_security](https://github.com/msoedov/agentic_security) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
本次更新主要改进了fuzzer和verify接口的错误处理机制,增强了系统在异常情况下的稳定性。在fuzzer.py中增加了with_error_handling函数,用于捕获扫描过程中的异常。在scan.py中,verify接口也增加了try...except块来捕获异常,并返回错误信息。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了Fuzzer的错误处理机制 |
|
|||
|
|
| 2 | 修复了verify接口的错误处理 |
|
|||
|
|
| 3 | 提升了代码的健壮性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在agentic_security/probe_actor/fuzzer.py中,新增with_error_handling函数,用于捕获协程的异常,并返回扫描失败的状态信息。
|
|||
|
|
|
|||
|
|
> 在agentic_security/routes/scan.py中,verify接口使用try...except块捕获异常,并返回HTTP 400错误,以及具体的错误信息,提升了接口的健壮性。
|
|||
|
|
|
|||
|
|
> 依赖更新
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• agentic_security/probe_actor/fuzzer.py
|
|||
|
|
• agentic_security/routes/scan.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了错误处理相关的代码,提高了系统的健壮性,避免了由于异常导致的程序中断。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### python_rce - RCE渗透测试工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [python_rce](https://github.com/svn23/python_rce) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个为教育目的设计的RCE(远程代码执行)渗透测试工具。虽然仓库描述声明了免责声明,但其核心功能与RCE漏洞利用直接相关,提供了用于学习和实践RCE技术的可能性。尽管目前信息有限,无法评估其代码质量或具体实现,但其主题与关键词高度相关,且直接针对RCE这一安全问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | RCE渗透测试工具 |
|
|||
|
|
| 2 | 专为教育目的设计 |
|
|||
|
|
| 3 | 与RCE关键词高度相关 |
|
|||
|
|
| 4 | 提供RCE相关技术知识 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 具体技术实现未知,需进一步分析代码。
|
|||
|
|
|
|||
|
|
> 可能包含RCE漏洞利用的实现方式,如命令注入等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 未指定
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库明确与RCE关键词相关,且以渗透测试为目的,具有安全研究价值。虽然具体技术细节未知,但其核心功能与RCE漏洞利用直接相关。相关性评分为HIGH。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### agartha - Burp扩展,RCE/SQLi等注入检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [agartha](https://github.com/volkandindar/agartha) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具/漏洞利用框架` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Agartha是一款Burp Suite扩展,专注于生成payload和评估访问控制。它能够识别注入漏洞(LFI、RCE、SQLi)以及身份验证/授权问题,并将HTTP请求转换为JavaScript以增强XSS利用。该工具的核心价值在于其动态payload生成器,可为各种注入向量(包括RCE)创建全面的wordlists,并提供绕过WAF的功能。更新内容显示版本更新,可能包含功能改进或bug修复。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Burp Suite扩展,用于识别注入漏洞、身份验证/授权问题。 |
|
|||
|
|
| 2 | 提供针对LFI、RCE、SQLi的动态Payload生成功能。 |
|
|||
|
|
| 3 | 包含HTTP请求转JavaScript,辅助XSS利用。 |
|
|||
|
|
| 4 | 具有403绕过和权限矩阵功能,可用于安全测试。 |
|
|||
|
|
| 5 | 与RCE关键词高度相关,核心功能之一是RCE payload生成 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于Jython的Burp Suite扩展。
|
|||
|
|
|
|||
|
|
> 动态生成Payload,包括LFI、RCE、SQLi。
|
|||
|
|
|
|||
|
|
> 提供URL编码和WAF绕过功能。
|
|||
|
|
|
|||
|
|
> 通过分析HTTP请求,生成攻击payload
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Burp Suite
|
|||
|
|
• Web Applications
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与RCE关键词高度相关,提供了RCE payload的生成和测试功能,并且能够检测其他类型的安全漏洞,具备较高的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### emp3r0r - emp3r0r C2框架更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [emp3r0r](https://github.com/jm33-m0/emp3r0r) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复/功能增强` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **13**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
本次更新修复了emp3r0r C2框架的一些问题,包括后台运行任务避免阻塞,重构了文件传输和SFTP功能,以及新增了截图功能。这些更新提升了框架的稳定性和功能性。由于该框架是一个后渗透框架,任何更新都有可能影响其安全性。此更新修复了之前版本中可能导致阻塞的问题,并丰富了功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了C2框架的漏洞,通过后台运行任务避免阻塞 |
|
|||
|
|
| 2 | 重构了文件传输和SFTP功能,提升了稳定性和用户体验 |
|
|||
|
|
| 3 | 新增了截图功能,丰富了后渗透模块 |
|
|||
|
|
| 4 | 模块名称的使用更规范 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 将耗时操作(如文件上传和SFTP)在后台运行,防止阻塞主进程
|
|||
|
|
|
|||
|
|
> 重构了FTP和相关处理逻辑
|
|||
|
|
|
|||
|
|
> 修复了screenshot命令的调用问题,并使其正常工作
|
|||
|
|
|
|||
|
|
> 模块名称现在使用`live.ActiveModule.Name`
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• emp3r0r C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了可能导致C2框架阻塞的问题,并增强了功能,对安全研究和渗透测试有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2hy.github.io - V2Ray配置更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2hy.github.io](https://github.com/c2hy/c2hy.github.io) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全配置` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了V2Ray的配置文件config.json,主要是WebSocket和TLS相关的配置变更。移除了部分TLS配置,并修改了WebSocket的Host头。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 配置文件更新,涉及TLS证书和WebSocket配置。 |
|
|||
|
|
| 2 | 移除了TLS配置中的security和tlsSettings部分,简化了配置。 |
|
|||
|
|
| 3 | 修改了WebSocket的Host头,可能用于规避检测或实现特定功能。 |
|
|||
|
|
| 4 | 虽然更新与C2框架相关,但没有直接的安全漏洞利用或修复,主要涉及配置变更。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> config.json文件中的'streamSettings'部分被修改,删除了'security'和'tlsSettings'相关配置,简化了TLS设置。WebSocket配置的'path'保持不变,增加了'headers'字段,并设置了'Host'为'tkn17.us.kg'。
|
|||
|
|
|
|||
|
|
> 虽然更新与C2框架相关,但是没有直接的安全漏洞利用或修复,降低了风险等级。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• V2Ray
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新涉及到C2框架的配置变更,虽然不直接是安全漏洞,但是会影响框架的隐蔽性和可用性,所以有一定价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### goMalleable - Malleable C2 profile解析器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [goMalleable](https://github.com/quixoticsuet/goMalleable) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用Golang编写的Malleable C2 profile解析器和组装器。它可以解析Malleable C2配置文件,并提供生成配置文件的功能。该工具主要用于红队渗透测试,可以帮助安全研究人员更好地理解和定制C2通信。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 解析和组装Malleable C2配置文件 |
|
|||
|
|
| 2 | 支持Cobalt Strike 4.9.1版本 |
|
|||
|
|
| 3 | 提供profile的解析和生成功能 |
|
|||
|
|
| 4 | 包含示例代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Go语言实现
|
|||
|
|
|
|||
|
|
> 使用participle库进行解析
|
|||
|
|
|
|||
|
|
> 支持解析和生成Malleable C2 profile
|
|||
|
|
|
|||
|
|
> 提供了创建和解析profile的示例代码
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Cobalt Strike
|
|||
|
|
• Malleable C2 profiles
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2(Command and Control)关键词高度相关,并且提供了Malleable C2 profile的解析和组装功能,可以直接用于渗透测试和红队行动中。其价值在于能够帮助安全研究人员更好地理解和定制C2通信,并支持最新版本的Cobalt Strike。 代码质量较高,且提供了清晰的文档和示例。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### VBAttack - VBA Macro C2 spear-phishing demo
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [VBAttack](https://github.com/emmekappaa/VBAttack) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `Security Research, Vulnerability Exploitation` |
|
|||
|
|
| 更新类型 | `New Repository` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
This repository showcases a malicious VBA macro designed to execute upon opening a document, retrieve an encoded C2 server address, download and execute additional payloads, and exfiltrate files. It uses techniques such as steganography and obfuscation to simulate a realistic spear-phishing attack for security research purposes. The project also includes details on the attack infrastructure and delivery methods.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Demonstrates a malicious VBA macro for spear-phishing attacks. |
|
|||
|
|
| 2 | Employs steganography to hide C2 server IP address within an image. |
|
|||
|
|
| 3 | Includes techniques like obfuscation for evasion. |
|
|||
|
|
| 4 | Exfiltrates files to a remote server after establishing a C2 connection. |
|
|||
|
|
| 5 | High relevance to C2 due to the core functionality of establishing and maintaining a command and control channel. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> VBA Macro code with embedded C2 IP in image via LSB.
|
|||
|
|
|
|||
|
|
> Uses HTTP GET/POST for communication with a Flask-based C2 server.
|
|||
|
|
|
|||
|
|
> Obfuscation techniques (manual and MacroPack).
|
|||
|
|
|
|||
|
|
> Steganography for hiding the C2 server IP address in an image.
|
|||
|
|
|
|||
|
|
> Payload delivery and data exfiltration methods.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Microsoft Office
|
|||
|
|
• Windows OS
|
|||
|
|
• C2 Server (Flask-based)
|
|||
|
|
• Dropbox/Storj (for file hosting)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The repository provides valuable insights into spear-phishing techniques, C2 implementation, and evasion methods. It provides a working example of how steganography can be used to hide C2 server addresses, and how malicious VBA macros can be used to exploit a system. The techniques are directly applicable to penetration testing and red teaming activities. The repository's core functionality, which focuses on establishing a C2 channel through malicious documents and the extraction of information, demonstrates a high relevance to the keyword "c2".
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### merlin - 跨平台C2后渗透框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [merlin](https://github.com/glassmaking/merlin) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **91**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是Merlin C2 Agent在Mythic框架上的实现,提供跨平台的后渗透命令执行能力。更新日志显示了代码的改进和新功能,例如增加了对 FreeBSD、OpenBSD 和 Solaris 的支持,以及针对HTTP C2 配置的改进。代码包含了一系列后渗透命令,如执行shellcode, assembly, 加载和执行PE文件,mimikatz等,且持续更新维护。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 跨平台后渗透HTTP C2框架 |
|
|||
|
|
| 2 | 基于golang实现,与Mythic框架集成 |
|
|||
|
|
| 3 | 提供了多种后渗透命令,如mimikatz、shellcode执行等 |
|
|||
|
|
| 4 | 与搜索关键词'post-exploitation+command'高度相关,核心功能是C2后渗透命令执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于golang的Merlin Agent,通过HTTP协议与Mythic C2服务器通信。
|
|||
|
|
|
|||
|
|
> 实现了多种后渗透功能,如文件操作、进程操作、内存操作等。
|
|||
|
|
|
|||
|
|
> 使用Donut进行shellcode和PE文件加载。
|
|||
|
|
|
|||
|
|
> 通过共享对象和Windows DLLs与系统交互。
|
|||
|
|
|
|||
|
|
> 依赖于第三方库,如`go-donut`用于生成donut payload, `Ne0nd0g/merlin-agent`用于实现agent功能,`MythicMeta`用于与mythic框架交互。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Merlin Agent
|
|||
|
|
• Mythic Framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与后渗透命令关键词高度相关,提供了跨平台后渗透的C2框架,且代码库持续更新,包含多种后渗透命令,具有较高的研究价值。对安全研究人员进行红队渗透测试具有参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### HTB-CPTS-Notes - 渗透测试学习笔记更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [HTB-CPTS-Notes](https://github.com/ShortGiant13/HTB-CPTS-Notes) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **32**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了关于渗透测试的笔记,增加了FTP、SMB、NFS等协议的枚举方法和Nmap扫描技巧,同时也提供了信息收集的工具和资源。虽然主要内容是学习笔记,但对渗透测试的实践有一定参考价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了FTP、SMB、NFS等协议的枚举命令和安全信息 |
|
|||
|
|
| 2 | 增加了Nmap扫描的性能优化和脚本使用技巧 |
|
|||
|
|
| 3 | 提供了域名信息、云资源和证书透明度的信息收集方法 |
|
|||
|
|
| 4 | 新增了渗透测试相关的工具清单,包括密码字典等 |
|
|||
|
|
| 5 | 更新了CheatSheet,提供了快速参考 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了FTP、SMB和NFS协议的命令和安全配置信息,例如FTP的Active和Passive模式,SMB的常用命令和权限控制,以及NFS的各个版本和配置选项。
|
|||
|
|
|
|||
|
|
> 介绍了Nmap扫描的性能优化方法,包括调整超时时间、并发扫描数量等,以及Nmap Scripting Engine的使用,提升扫描效率和针对性。
|
|||
|
|
|
|||
|
|
> 提供了Crt.sh、Shodan、Domain.glass等信息收集工具和方法,用于收集域名信息、云资源和证书透明度信息,帮助进行信息侦察。
|
|||
|
|
|
|||
|
|
> 新增了渗透测试相关的工具清单和CheatSheet,方便快速查询和使用常用命令。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• FTP
|
|||
|
|
• SMB
|
|||
|
|
• NFS
|
|||
|
|
• DNS
|
|||
|
|
• Nmap
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新内容涉及渗透测试的多个方面,包含信息收集、协议枚举、扫描技巧等,对渗透测试的学习和实践具有参考价值。虽然不直接包含漏洞利用或安全修复,但为后续的渗透测试提供了基础知识和方法。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Security-Copilot - CISA漏洞检测与eDiscovery增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Security-Copilot](https://github.com/Azure/Security-Copilot) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新包括一个逻辑应用,用于获取CISA漏洞信息并与组织内的设备进行比对。同时,更新了eDiscovery插件,增强了Microsoft Purview的eDiscovery功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增的逻辑应用,用于获取最新的CISA漏洞信息。 |
|
|||
|
|
| 2 | 该逻辑应用将CISA漏洞信息与Microsoft Defender for Endpoint中的设备信息进行比对。 |
|
|||
|
|
| 3 | 更新了eDiscovery插件,增强了在Purview中的eDiscovery功能。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Logic App 使用 Azure 资源部署,通过调用CISA API 获取最新的漏洞信息,并通过 API 调用 Microsoft Defender for Endpoint 以查询组织内受影响的设备。结果将通过邮件发送。
|
|||
|
|
|
|||
|
|
> eDiscovery插件利用 Microsoft Graph API 创建eDiscovery案例,管理workflow。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Microsoft Security Copilot
|
|||
|
|
• Microsoft Defender for Endpoint
|
|||
|
|
• Microsoft Purview
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新增加了安全漏洞检测能力,改进了eDiscovery功能,提高了安全运营效率。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### terno-ai - 升级SQL注入防护组件
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [terno-ai](https://github.com/terno-ai/terno-ai) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了sqlshield版本,并在代码中更新了对generate_native_sql函数的调用,增加了对数据库方言(dialect)的支持,这表明在增强SQL注入的防护能力。sqlshield是一个安全组件,因此这次更新与安全强相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 升级了sqlshield版本 |
|
|||
|
|
| 2 | 更新了generate_native_sql函数,添加了dialect参数 |
|
|||
|
|
| 3 | 在tests.py,views.py和utils.py中,都更新了generate_native_sql函数的调用 |
|
|||
|
|
| 4 | sqlshield用于SQL注入防护 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了requirements.txt中的sqlshield版本到0.0.14
|
|||
|
|
|
|||
|
|
> 修改了terno/terno/tests.py、terno/terno/utils.py、terno/terno/views.py文件,更新了generate_native_sql函数的调用方式,增加了dialect参数
|
|||
|
|
|
|||
|
|
> dialect参数的引入可能增强了SQL语句生成的准确性,从而提高了对SQL注入攻击的防御能力。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• terno-ai
|
|||
|
|
• sqlshield
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新涉及安全组件sqlshield的版本升级和相关代码的更新,增加了对数据库方言的支持,从而增强了SQL注入的防护能力。因此,该更新具有安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-Infra-Guard - Dify多个高危漏洞更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **16**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了多个 Dify 相关的安全漏洞指纹,包括 Sandbox 逃逸、权限提升、SSRF 和 XSS 漏洞。这些漏洞都可能导致敏感信息泄露、系统控制权被劫持等安全风险。修复方案和影响范围也有更新。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了多个Dify的安全漏洞指纹 |
|
|||
|
|
| 2 | 新增了关于 Dify Sandbox 逃逸漏洞的指纹,该漏洞允许代码注入并以root权限执行 |
|
|||
|
|
| 3 | 更新了关于 Dify 权限提升漏洞的指纹,允许低权限用户修改 Orchestrate 指令 |
|
|||
|
|
| 4 | 更新了关于 Dify SSRF 漏洞的指纹,允许恶意用户访问内部网络 |
|
|||
|
|
| 5 | 新增了关于 Dify XSS 漏洞的指纹,允许管理员账户接管 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了data/vuln/dify下的多个yaml文件,每个文件对应一个漏洞,包含了漏洞的描述、CVE编号、CVSS评分、危害等级、修复建议等信息。例如,CVE-2024-10252 描述了 Dify Sandbox 逃逸漏洞,允许攻击者通过内部 SSRF 请求注入代码并以 root 权限执行任意 Python 代码。
|
|||
|
|
|
|||
|
|
> 更新后的指纹信息包括CVE-2024-10252, CVE-2024-11821, CVE-2024-11822, CVE-2024-11824, CVE-2024-11850, CVE-2024-12039, CVE-2024-12775, CVE-2024-12776, CVE-2025-0184, CVE-2025-0185, CVE-2025-1796。涉及的漏洞类型涵盖代码注入、权限提升、SSRF、XSS等多种类型。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Dify
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新内容涉及多个高危安全漏洞的指纹,特别是 CVE-2024-10252、CVE-2024-12776 和 CVE-2025-1796 等,可能导致严重的后果。这些更新对于安全研究人员和 Dify 用户都具有重要的参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### oss-fuzz-gen - 增强C/C++模糊测试能力
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [oss-fuzz-gen](https://github.com/google/oss-fuzz-gen) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了对C/C++项目的模糊测试能力,包括修复Unicode解码错误,修复OpenAI Prompt的bug,增加C/C++编译支持,以及增加了对GPT-4模型的使用,提升了代码生成和模糊测试的效率。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了Unicode解码错误,增强了对测试文件的处理能力。 |
|
|||
|
|
| 2 | 修复了OpenAI Prompt中get函数的bug,保证了bash结果的正确处理。 |
|
|||
|
|
| 3 | 增加了C/C++项目生成器的功能,支持直接编译.cpp文件。 |
|
|||
|
|
| 4 | 增加了对GPT-4模型的支持,提升了Fuzzing能力。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改manager.py文件,在读取测试文件时增加了UnicodeDecodeError的异常处理,避免程序崩溃。
|
|||
|
|
|
|||
|
|
> 修改了llm_toolkit/prompts.py和agent/base_agent.py文件,修复了OpenAI Prompt的get函数返回值问题,保证了结果处理的正确性。
|
|||
|
|
|
|||
|
|
> 增加了新的C/C++项目生成器,可以通过find命令直接编译.cpp文件。
|
|||
|
|
|
|||
|
|
> 更新了常量文件,增加了对GPT-4模型的支持,提升代码生成的质量。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLM工具包
|
|||
|
|
• C/C++项目生成器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对GPT-4的支持,改进了C/C++项目的构建方式和异常处理,提高了模糊测试的效率和准确性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-8190 - Ivanti CSA 未授权RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-8190 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-04 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-04 11:55:02 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-8190-unauth](https://github.com/flyingllama87/CVE-2024-8190-unauth)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了Ivanti Cloud Services Appliance (CSA) 4.6及以下版本中存在的未授权远程代码执行(RCE)漏洞。结合了CVE-2024-8963 (路径穿越) 和CVE-2024-8190 (OS命令注入),攻击者可以绕过身份验证,通过构造特定的请求,注入恶意命令,最终实现远程代码执行。提供的POC演示了该漏洞的利用过程。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 结合CVE-2024-8963和CVE-2024-8190,实现未授权RCE |
|
|||
|
|
| 2 | 利用Path Traversal绕过身份验证 |
|
|||
|
|
| 3 | 通过OS命令注入执行任意命令 |
|
|||
|
|
| 4 | 提供Python POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2024-8963: 路径穿越漏洞,允许未授权访问受限功能。
|
|||
|
|
|
|||
|
|
> CVE-2024-8190: OS命令注入漏洞,允许远程代码执行。
|
|||
|
|
|
|||
|
|
> POC利用路径穿越绕过认证,然后触发命令注入漏洞,执行任意命令。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到Ivanti CSA 4.6 Patch 519以上版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Ivanti CSA 4.6及以下版本
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Ivanti CSA系统,且提供完整的POC,可以直接用于攻击,漏洞危害极高,影响关键业务系统。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-8190-unauth - Ivanti CSA未授权RCE PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE-2024-8190-unauth](https://github.com/flyingllama87/CVE-2024-8190-unauth) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了结合CVE-2024-8963和CVE-2024-8190的PoC,用于在Ivanti CSA 4.6及以下版本上实现未授权远程代码执行(RCE)。该PoC结合了路径遍历漏洞(CVE-2024-8963)和OS命令注入漏洞(CVE-2024-8190),演示了如何绕过身份验证进行RCE。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 结合CVE-2024-8963和CVE-2024-8190的PoC |
|
|||
|
|
| 2 | 实现了未授权RCE |
|
|||
|
|
| 3 | 针对Ivanti CSA 4.6及以下版本 |
|
|||
|
|
| 4 | PoC演示了未授权情况下利用CVE-2024-8190进行RCE |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> PoC利用了CVE-2024-8963的路径穿越漏洞,绕过身份验证。
|
|||
|
|
|
|||
|
|
> 通过绕过身份验证后,利用CVE-2024-8190的命令注入漏洞执行任意命令。
|
|||
|
|
|
|||
|
|
> PoC代码使用Python编写,包含参数解析,并实现了针对目标URL的攻击。
|
|||
|
|
|
|||
|
|
> 提供了一个简单的演示,可以使用ping命令来验证RCE。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Ivanti CSA 4.6 and below
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了针对Ivanti CSA的关键漏洞的PoC,允许未授权的远程代码执行,具有很高的安全价值。针对真实漏洞的PoC可以帮助安全研究人员理解漏洞原理,并进行安全测试。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Groxy - 增强C2代理的流量混淆
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Groxy](https://github.com/b0llull0s/Groxy) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **10**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了C2代理服务器Groxy的流量混淆功能,增强了数据传输的安全性。增加了panic恢复机制和请求体为空的处理,并重新设计了混淆加密实现,包括密钥生成、数据加密、HMAC签名和Jitter处理,同时提供了启用混淆的选项。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了panic恢复机制,增强了代码的健壮性。 |
|
|||
|
|
| 2 | 修改了流量混淆机制,并加入了request body为空时的处理。 |
|
|||
|
|
| 3 | 更新了混淆加密的实现,包括密钥生成、数据加密、HMAC签名和Jitter处理。 |
|
|||
|
|
| 4 | 增加了安全配置选项,可以启用混淆功能。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增panic恢复机制,使用defer和recover捕获panic,防止程序崩溃。
|
|||
|
|
|
|||
|
|
> 在流量混淆中,使用AES加密和HMAC签名来保护数据,增加流量的安全性。
|
|||
|
|
|
|||
|
|
> 引入了Jitter处理,进一步混淆流量特征。
|
|||
|
|
|
|||
|
|
> 更新了主程序main.go,允许通过命令行参数控制是否启用混淆功能。
|
|||
|
|
|
|||
|
|
> 在request.go和response.go中加入了对混淆功能的调用和数据处理,并实现了提取响应内容的功能。
|
|||
|
|
|
|||
|
|
> 在obfuscation.go中实现了流量混淆的具体逻辑,包括密钥生成,加密,签名和Jitter操作,提供了流量混淆的具体实现细节
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Groxy C2 代理服务器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增强了C2框架的安全性,改进了流量混淆的实现,使其更难以被检测和分析,并增加了程序的健壮性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2cCareTaker - C2框架更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2cCareTaker](https://github.com/lagoontech/c2cCareTaker) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了C2框架的核心服务。由于没有提供更详细的信息,无法确定此次更新是否包含安全相关的改进,但C2框架的更新通常涉及安全性和功能改进。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架更新 |
|
|||
|
|
| 2 | 更新可能包含新的功能或修复 |
|
|||
|
|
| 3 | 更新可能影响C2框架的安全性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新的具体内容未知
|
|||
|
|
|
|||
|
|
> 潜在的安全改进包括漏洞修复、新的加密方式、访问控制增强等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
尽管无法直接判断更新的具体价值,但C2框架的更新通常与安全性相关,因此具有潜在的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### malice-network - C2框架改进,增强枢纽代理管理
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [malice-network](https://github.com/chainreactors/malice-network) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Improvement` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **16**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该更新主要集中在C2框架的功能增强上,特别是对pivot(枢纽)代理的管理和健康检查功能进行了改进。增加了列出所有pivot代理的选项,移除了pivot相关代码冗余,并为rem agent添加了健康检查,提升了C2框架的稳定性和可用性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Refactored pivot print and healthcheck. |
|
|||
|
|
| 2 | Added an option to list all pivot agents. |
|
|||
|
|
| 3 | Removed the pivot list command from pivot commands file. |
|
|||
|
|
| 4 | Added health check for rem agents |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在client/command/generic/commands.go文件中,增加了pivot命令的--all参数,用于列出所有枢纽代理。
|
|||
|
|
|
|||
|
|
> 在client/command/pivot/commands.go文件中,移除了pivot命令。
|
|||
|
|
|
|||
|
|
> 在server/listener/rem.go文件中,添加了rem代理的健康检查,每60秒发送一次健康检查请求。
|
|||
|
|
|
|||
|
|
> 在helper/proto/client/clientpb/client.pb.go文件中,新增了REMAgent的enable字段
|
|||
|
|
|
|||
|
|
> 新增了helper/utils/output/file.go 和 helper/utils/output/pivot.go,增加了pivot操作的序列化和反序列化
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 framework
|
|||
|
|
• Pivot agents
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新增强了C2框架对枢纽代理的管理和健康检查,这对于C2框架的稳定性和隐蔽性有重要作用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Rxelon - 安全AI分布式计算平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Rxelon](https://github.com/unaveragetech/Rxelon) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool/Framework` |
|
|||
|
|
| 更新类型 | `New Feature/Security Enhancement` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Rxelon是一个去中心化的计算网络,旨在通过连接用户和节点运营商,提供安全、可扩展的计算资源。该项目使用加密技术和CHS来确保任务处理的安全性和完整性。更新主要集中在node_client.py,增加了配置加载,日志记录,沙箱环境初始化以及与任务处理相关的加密解密功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Decentralized compute network with security focus. |
|
|||
|
|
| 2 | Uses encryption and hashing for secure data transfer and processing. |
|
|||
|
|
| 3 | Employs a Central Hub System (CHS) for task management and validation. |
|
|||
|
|
| 4 | Includes a token economy for node operators. |
|
|||
|
|
| 5 | Highly relevant to 'AI+Security' as it provides a secure distributed environment for AI inference. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Node Client uses encryption for secure data handling (AES encryption in the given context).
|
|||
|
|
|
|||
|
|
> The system utilizes a CHS for task assignment, user/node validation, and result delivery.
|
|||
|
|
|
|||
|
|
> EXO Clustering Network manages resource allocation and virtualization (VMs or Docker).
|
|||
|
|
|
|||
|
|
> The architecture includes tamper detection and logging for auditing and data security.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Node Client
|
|||
|
|
• CHS (Central Hub System)
|
|||
|
|
• EXO Clustering Network
|
|||
|
|
• User Interface
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The project directly addresses AI security by providing a secure distributed compute environment. The use of encryption, tamper detection, and the CHS for secure task management are directly relevant to security. The addition of encryption within the node client is a positive security enhancement, addressing a critical need in decentralized compute environments. The repository offers a unique approach to combining AI with secure computation, making it valuable for security research.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### privacy-checker - AI驱动的隐私检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [privacy-checker](https://github.com/NoahColston/privacy-checker) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `Security Tool` |
|
|||
|
|
| 更新类型 | `New Repository Analysis` |
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个基于Web的隐私意识工具,可以揭示网站能够收集的关于用户的数据,例如IP地址、浏览器信息和ISP信息。更重要的是,它利用AI生成安全建议,以增强用户的在线隐私保护。本次分析主要关注AI在安全领域中的应用,特别是该工具如何利用AI技术提升用户隐私。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered privacy recommendations |
|
|||
|
|
| 2 | Reveals website data collection (IP, browser details, ISP) |
|
|||
|
|
| 3 | Focus on user privacy awareness |
|
|||
|
|
| 4 | Relevance to AI and security (AI-generated security recommendations) |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Web-based tool to analyze user's browser and network information
|
|||
|
|
|
|||
|
|
> AI algorithms generate privacy recommendations based on collected data
|
|||
|
|
|
|||
|
|
> The tool likely uses API calls to access user's network information and browser details.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web browsers
|
|||
|
|
• Websites
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与'AI+Security'关键词高度相关。通过AI生成安全建议,直接体现了AI在安全领域的应用。虽然该仓库主要功能在于隐私检测和提升用户意识,但其利用AI技术对安全防护的探索具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-For-DevOps - AI在DevOps中的应用
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-For-DevOps](https://github.com/BharathKumarReddy2103/AI-For-DevOps) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
仓库更新介绍了AI在DevOps中的应用,包括威胁检测和漏洞管理。列出了GitHub Copilot, OpenAI Codex等AI工具。虽然提及了安全相关,但主要集中在自动化和效率提升,没有具体安全漏洞或防护措施的细节。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 介绍AI在DevOps中的应用 |
|
|||
|
|
| 2 | 讨论了AI在威胁检测和漏洞管理中的应用 |
|
|||
|
|
| 3 | 列举了AI驱动的DevOps工具 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 介绍了AI在DevOps领域的应用场景和工具。
|
|||
|
|
|
|||
|
|
> 没有提供具体的安全技术细节或代码。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• DevOps工具
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新讨论了AI在安全领域的应用,增加了对安全领域的关注。虽然没有直接的安全漏洞或修复,但提到了威胁检测和漏洞管理,对安全从业者有一定参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DB-GPT - 修复推理输出bug
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DB-GPT](https://github.com/eosphoros-ai/DB-GPT) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **44**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该更新修复了推理输出的错误,并增强了对推理模型的支持,包括对Flash Attention的支持以及对Ollama模型配置的优化。这些改动提升了模型推理的准确性和效率。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了推理输出的错误 |
|
|||
|
|
| 2 | 增加了对Flash Attention的支持 |
|
|||
|
|
| 3 | 增加了对推理模型的判断和处理 |
|
|||
|
|
| 4 | 优化了Ollama模型的配置 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了推理输出的bug,改进了推理模型的处理逻辑。
|
|||
|
|
|
|||
|
|
> 增加了对Flash Attention的支持,通过CMAKE_ARGS配置CUDA支持。
|
|||
|
|
|
|||
|
|
> 在LLMDeployModelParameters中增加了reasoning_model字段,用于判断是否是推理模型。
|
|||
|
|
|
|||
|
|
> 在多个LLM模块中加入了对is_reasoning_model的判断,用于提取推理内容和处理推理流程。
|
|||
|
|
|
|||
|
|
> 优化了Ollama模型的配置,简化了Ollama模型的参数设置。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• dbgpt-core
|
|||
|
|
• dbgpt-core/src/dbgpt/model/adapter
|
|||
|
|
• dbgpt-core/src/dbgpt/model/llm
|
|||
|
|
• dbgpt-core/src/dbgpt/model/cluster/worker
|
|||
|
|
• packages/dbgpt-core/src/dbgpt/model/utils/parse_utils.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了推理输出的错误,并增加了对推理模型的支持,改进了模型推理的准确性和效率。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Machine-Learning-For-Security - AI安全:Prompt Injection研究资料
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Machine-Learning-For-Security](https://github.com/aw-junaid/Machine-Learning-For-Security) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增资料` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要收集了关于机器学习安全,特别是prompt injection相关的文章、博客、研究论文和教程,旨在帮助用户理解和防御Prompt Injection攻击,并提供了相关资源。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集了关于AI安全,特别是Prompt Injection的资料 |
|
|||
|
|
| 2 | 包含了文章、博客、教程、研究论文等资源 |
|
|||
|
|
| 3 | 旨在帮助理解、检测和缓解Prompt Injection攻击 |
|
|||
|
|
| 4 | 与AI安全领域的核心关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 仓库内容主要为文档和链接,没有直接的代码实现
|
|||
|
|
|
|||
|
|
> 涵盖了Prompt Injection攻击的原理、案例、防御措施等
|
|||
|
|
|
|||
|
|
> 收集了多种Prompt Injection攻击的实例和分析,并提供了相关的防御方法。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Machine Learning Models
|
|||
|
|
• AI Systems
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与“AI+Security”关键词高度相关,专注于AI安全领域,特别是Prompt Injection这一新兴的安全威胁。它提供了对该攻击的理解、检测和缓解的资源,对于安全研究人员和AI开发者都具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-1716 - Python setup.py 远程代码执行
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-1716 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-04 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-04 14:47:47 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [poc_CVE-2025-1716](https://github.com/shybu9/poc_CVE-2025-1716)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了一个 Python 的 setup.py 文件中存在远程代码执行 (RCE) 漏洞。攻击者可以通过构造恶意 setup.py 文件,利用其中的 os.system 函数执行任意命令。最新提交的代码展示了通过 curl 下载并执行远程 shell 脚本的尝试,进一步验证了该漏洞的潜在危害。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | setup.py 存在代码注入漏洞 |
|
|||
|
|
| 2 | 通过curl下载并执行恶意脚本 |
|
|||
|
|
| 3 | 漏洞利用方式简单直接 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: setup.py 文件中直接调用 os.system 函数执行外部命令,未对用户输入进行任何过滤和转义,导致命令注入漏洞。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者将恶意 shell 脚本放置在攻击者控制的服务器上,然后诱导受害者运行包含恶意代码的 setup.py 文件,即可在受害者机器上执行任意命令。
|
|||
|
|
|
|||
|
|
> 修复方案:避免在 setup.py 文件中使用 os.system 函数执行外部命令。如果必须使用,则需要对输入进行严格的过滤和验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• python setup.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的 Python 项目构建流程,且具有完整的利用代码,可以直接执行任意命令,属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-1307 - WordPress主题授权缺失漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-1307 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-04 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-04 14:15:41 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-1307](https://github.com/McTavishSue/CVE-2025-1307)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了WordPress Newscrunch主题中的一个授权缺失漏洞(CVE-2025-1307)。漏洞存在于newscrunch_install_and_activate_plugin()函数中,由于缺少权限检查,允许攻击者上传任意文件,从而导致潜在的远程代码执行。影响版本为1.8.4.1及以下版本。漏洞影响严重,CVSS评分为9.8。最新提交的README.md文件中包含了关于漏洞的详细信息,包括影响、利用说明和POC下载链接。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress Newscrunch主题存在授权缺失漏洞 |
|
|||
|
|
| 2 | 漏洞允许身份验证的订阅者或更高权限用户上传任意文件 |
|
|||
|
|
| 3 | 上传漏洞可能导致远程代码执行(RCE) |
|
|||
|
|
| 4 | 受影响版本:<= 1.8.4.1 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞源于newscrunch_install_and_activate_plugin()函数中缺少权限检查
|
|||
|
|
|
|||
|
|
> 攻击者利用漏洞,上传恶意文件,例如PHP脚本
|
|||
|
|
|
|||
|
|
> 修复方案:在newscrunch_install_and_activate_plugin()函数中添加适当的权限验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress Newscrunch主题
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress主题,且存在明确的利用方法(文件上传),可能导致RCE。README.md中提供了POC下载链接。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-21513 - langchain-experimental代码执行漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-21513 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-04 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-04 13:55:04 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [Reproduce-CVE-2024-21513](https://github.com/SavageSanta11/Reproduce-CVE-2024-21513)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
CVE-2024-21513漏洞存在于 langchain-experimental 包中,具体在 VectorSQLDatabaseChain 组件。由于该组件使用 eval() 函数处理从数据库检索的值,导致攻击者可以通过构造恶意的 SQL 查询,实现任意代码执行。该漏洞影响版本为 >=0.0.15 and <0.0.21。最新提交中包含了漏洞的复现代码和利用方法,并且给出了Docker部署方式。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | langchain-experimental包中VectorSQLDatabaseChain组件存在代码执行漏洞 |
|
|||
|
|
| 2 | 漏洞利用eval()函数对数据库检索值进行处理 |
|
|||
|
|
| 3 | 受影响版本:>=0.0.15 and <0.0.21 |
|
|||
|
|
| 4 | 攻击者构造恶意SQL注入可导致远程代码执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:VectorSQLDatabaseChain 组件在处理数据库查询结果时使用了 eval() 函数,导致可以执行任意代码。
|
|||
|
|
|
|||
|
|
> 利用方法:构造恶意的 SQL 查询,例如,通过注入 print("hacked") 实现代码执行。
|
|||
|
|
|
|||
|
|
> 修复方案:升级至不受影响版本或者修改代码,避免使用 eval() 函数对用户输入进行处理。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• langchain-experimental package
|
|||
|
|
• VectorSQLDatabaseChain component
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的组件,存在明确的利用方法和 POC,可以直接导致远程代码执行(RCE),危害严重,属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21624 - ClipBucket RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21624 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-04 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-04 13:35:44 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21624](https://github.com/shreyas-malhotra/CVE-2025-21624)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了ClipBucket-v5中的一个Authenticated RCE漏洞。提供了POC和文档,演示了部署和利用此漏洞的过程。漏洞利用需要有效的管理员凭证。最新的提交包含了构建脚本和漏洞利用的详细说明,以及一个可以上传webshell的POC。POC成功利用后,攻击者可以通过上传webshell执行任意命令。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | ClipBucket-v5存在Authenticated RCE漏洞 |
|
|||
|
|
| 2 | 提供了POC和漏洞利用文档 |
|
|||
|
|
| 3 | 需要管理员凭证进行利用 |
|
|||
|
|
| 4 | 漏洞影响ClipBucket-v5的安全性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 通过上传恶意文件(webshell)到服务器实现RCE。
|
|||
|
|
|
|||
|
|
> POC利用登录后的管理员权限,上传webshell。
|
|||
|
|
|
|||
|
|
> 利用上传的webshell执行系统命令,获取服务器控制权。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到安全版本,或者对文件上传进行严格的过滤和限制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ClipBucket-v5
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该CVE描述了ClipBucket-v5中的一个Authenticated RCE漏洞,该漏洞影响广泛使用的视频分享平台。提供了可用的POC和详细的利用方法,可以直接用于复现和利用。满足了远程代码执行(RCE),且有具体的利用方法的价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2Core - C2框架syscall cpp文件更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2Core](https://github.com/maxDcb/C2Core) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
此次更新增加了syscall.cpp文件,并且修改了相关的CMakeLists.txt,将syscall.cpp文件包含到 AssemblyExec 和 Inject 模块中。这可能意味着C2框架新增了通过系统调用进行操作的功能,例如进程注入或者代码执行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了syscall.cpp文件,可能包含系统调用相关的实现。 |
|
|||
|
|
| 2 | 修改了CMakeLists.txt文件,将syscall.cpp添加到多个模块的构建过程中。 |
|
|||
|
|
| 3 | 更新影响了AssemblyExec和Inject模块,以及相关的测试程序。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> syscall.cpp文件的引入表明该C2框架开始直接使用系统调用,绕过一些用户态的安全检查,或者实现更底层的控制。
|
|||
|
|
|
|||
|
|
> CMakeLists.txt文件的修改确保了syscall.cpp在构建过程中的正确链接,这使得新功能可以在Windows环境下被使用。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AssemblyExec module
|
|||
|
|
• Inject module
|
|||
|
|
• ModuleCmd module
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然具体功能未知,但新增syscall.cpp文件,并将其集成到C2框架的关键模块中,表明了潜在的安全增强或者新的攻击方法。系统调用是操作系统级别的底层接口,C2框架中使用系统调用可以实现更高级的控制和隐蔽性。 因此,此次更新具有潜在的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### wget - Wget C2注入攻击
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [wget](https://github.com/chihyeonwon/wget) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库展示了在wget站点中进行C2 (Command & Control) 服务器注入攻击的可能性。更新说明展示了通过curl命令从特定路径下载文件,暗示了一种潜在的恶意行为。该仓库强调了需要阻止恶意下载和访问特定路径的防御措施。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 展示了在wget站点中注入C2服务器攻击。 |
|
|||
|
|
| 2 | 描述了通过curl命令下载恶意文件的方式。 |
|
|||
|
|
| 3 | 强调了防御措施,例如阻止恶意下载和访问特定路径。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 利用curl命令从指定路径下载文件,以此模拟C2服务器的命令执行和恶意文件传输。
|
|||
|
|
|
|||
|
|
> 虽然没有直接提供攻击payload或C2服务器实现,但概念清晰,展示了潜在的攻击途径。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• wget
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然更新内容比较简短,但明确提到了C2攻击,并展示了通过下载文件进行攻击的可能性,对于理解和防御此类攻击具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome_GPT_Super_Prompting - LLM安全Prompt示例
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome_GPT_Super_Prompting](https://github.com/CyberAlbSecOP/Awesome_GPT_Super_Prompting) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了两个Prompt示例,分别用于增强ChatGPT的安全性,防止System Prompt泄露,限制恶意输入,并保护敏感信息。这些Prompt展示了在LLM安全领域的一些尝试,有助于防范Prompt注入攻击和其他与安全相关的问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 仓库提供了针对LLM的Prompt注入防护措施 |
|
|||
|
|
| 2 | 更新增加了SafeBOT和Bank Security Robot的Prompt示例 |
|
|||
|
|
| 3 | SafeBOT的Prompt用于防止System Prompt泄露和不安全行为 |
|
|||
|
|
| 4 | Bank Security Robot的Prompt用于保护敏感信息,限制访问 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> SafeBOT采用拒绝策略,禁止响应可能导致不安全行为的请求,并明确声明不会泄露System Prompt。
|
|||
|
|
|
|||
|
|
> Bank Security Robot设置了严格的输入过滤条件,拒绝包含特定关键词、字符或来自特定数据集的输入,从而限制了潜在的恶意操作。
|
|||
|
|
|
|||
|
|
> 这些Prompt都尝试通过在设计阶段就考虑安全因素来降低LLM的安全风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLM, ChatGPT
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新提供了新的Prompt示例,有助于提升LLM的安全性,属于安全领域的功能增强,具有一定的研究和实践价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|