2025-05-28 03:00:01 +08:00
# 安全资讯日报 2025-05-28
> 本文由AI自动生成, 基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
2025-05-28 09:00:01 +08:00
> 更新时间: 2025-05-28 08:39:21
2025-05-28 03:00:01 +08:00
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [雷神众测漏洞周报2025.5.19-2025.5.25 ](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491246&idx=2&sn=f2821c44d28004e6cdeda1a403564f5f )
* [一次异常艰难的sql注入 ](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491246&idx=3&sn=433650c42ca4460b820b06fb4622fc68 )
* [Panalog大数据日志审计系统sprog_upstatus.php存在SQL注入漏洞 附POC ](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488502&idx=1&sn=c417e10a497251134c3d81775de5d501 )
* [神人TVCTF大玉——XHZ-zzt ](https://mp.weixin.qq.com/s?__biz=MzkzNjczNzEyMw==&mid=2247484528&idx=1&sn=d15eaa6ad3008f224402383a8e395d13 )
2025-05-28 09:00:01 +08:00
* [绕过不是目的,执行才是关键 | .NET 通过 CodePage 加载 Shellcode 实现进程启动 ](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499754&idx=1&sn=bf0befd84bb0d91c9e09ba86ff9f68b9 )
* [攻防实战,基于全新 Unicode 编码方式实现的 .NET 免杀 WebShell ](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499754&idx=3&sn=c5b092cabf5fcc4fe101cc28374c0730 )
* [2025第三届京麒CTF挑战赛 writeup by Mini-Venom ](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489874&idx=1&sn=cabfd61ca03e75b90ebf49c82948cdd5 )
* [2025 LitCTF writeup by Mini-Venom ](https://mp.weixin.qq.com/s?__biz=MzIzMTc1MjExOQ==&mid=2247512950&idx=1&sn=80a9c5d0a77443907bab7b2fd6f3e286 )
* [漏洞预警 | FoxCMS SQL注入漏洞 ](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493239&idx=1&sn=2ad4c6a9c3df1465a9ebfccfff088411 )
* [漏洞预警 | 智慧校园安校易管理系统SQL注入漏洞 ](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493239&idx=2&sn=ea1367c3c4f9cfecdd1cd04ded2ceccb )
* [漏洞预警 | 用友U8Cloud任意文件读取漏洞 ](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493239&idx=3&sn=e60c83d9ba5b3fa37d698e3f080ff9af )
* [2025 HVV必修高危漏洞集合2 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655280643&idx=1&sn=d29834cc9689633efe690b4732ccb92b )
* [CVE-2024-45436:Ollama ZIP文件解压导致的命令执行漏洞 ](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247497264&idx=1&sn=a416851315173135e64299b51984541c )
2025-05-28 03:00:01 +08:00
### 🔬 安全研究
* [godot 游戏提取aeskey ](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652039051&idx=1&sn=f97beeeddb18a30aef4724460c49759b )
* [研究人员称: 高达25%的互联网ICS是蜜罐 ](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500107&idx=2&sn=60aabbb82355ae2af50d186ee88cf1b3 )
* [快速破冰,你需要知道这三件事 ](https://mp.weixin.qq.com/s?__biz=Mzk0MzU5NTg1Ng==&mid=2247484949&idx=1&sn=209f90ee121d5fe9f426f12f958cc6ff )
* [第五届全国电子取证大赛 FIC决赛服务器+apk ](https://mp.weixin.qq.com/s?__biz=MzU2NTY2MDAyMw==&mid=2247485295&idx=1&sn=a6e46137000f0d73a131bd1b111b62e9 )
2025-05-28 09:00:01 +08:00
* [MCP: AI界的革命还是又一个‘ 脱裤子放屁’ 的噱头? ](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491574&idx=1&sn=4e30ad47ac52bb13b2283906b37dd8dd )
* [.NET 内网攻防实战电子报刊 ](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499754&idx=2&sn=9ec33175a28cc2d0ff94392153444324 )
* [从代码到汽车的盲区 —— 探寻汽车软件供应链中的隐藏风险 ](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247624639&idx=1&sn=d2681e7285d08cb818ef17e4c9a53483 )
* [人工智能自动化模糊测试:如何自主发现汽车软件中的漏洞 ](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247624639&idx=3&sn=8cb76c24e331ca965cf8085ec68d31a0 )
* [大道至简, druid弱口令+接口测试组合拳轻松拿下30w+敏感信息 ](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247488334&idx=1&sn=e3b512e72c02251aab80fd3db93402d5 )
* [记一次曲折的linux提权打脸德国渗透黑帽子 ](https://mp.weixin.qq.com/s?__biz=Mzg3NDc3NDQ3NA==&mid=2247485174&idx=1&sn=8838edb50d32cd1c04b987dfbfa27835 )
* [古典之美(栅栏密码+凯撒密码)-2025年北京市职工职业技能大赛第六届信息通信行业网络安全技能大赛复赛部分WP ](https://mp.weixin.qq.com/s?__biz=MzkwODE4ODUzMg==&mid=2247486937&idx=1&sn=e88ee762dadafee6baf76fc7a65e9ba1 )
* [Mem0,用LLM给智能体解决记忆问题, 开源 ](https://mp.weixin.qq.com/s?__biz=Mzg5NTMxMjQ4OA==&mid=2247486065&idx=1&sn=bca15b81019cfeaddcd9a0654ede48a2 )
* [模糊测试为何重要:真实事件证明智能端点发现的威力 ](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506512&idx=2&sn=6e9572b136fad19d82886e6fd9cbba55 )
* [商用密码产品检测机构主要作用 ](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247486029&idx=1&sn=cd71ac6ceec0795a7cbd4b6020524ff7 )
2025-05-28 03:00:01 +08:00
### 🎯 威胁情报
* [反击!台湾民进党当局长期豢养黑客对大陆发动网络战 ](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491392&idx=1&sn=e6eee3126d644810eb08dc8dd7f72d83 )
* [勒索软件团伙加入正在进行的 SAP NetWeaver 攻击 ](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492985&idx=1&sn=587ed1520f89bbda213a45f23ed9ddb3 )
* [某国家支持的黑客采用 ClickFix 社会工程策略对目标发起攻击 ](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492984&idx=1&sn=6129c4e882d47a6aeaaaf8a47f67ea44 )
* [事件追踪丨我科技公司遭网络攻击幕后黑手是如何被锁定的 ](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500124&idx=1&sn=4269cabbdf59a86999b7bd008d5cb4c0 )
* [近期常见的钓鱼邮件( 202505-2期) ](https://mp.weixin.qq.com/s?__biz=MzkxMjY3MTI4Mg==&mid=2247484982&idx=1&sn=7896530f2a9935099d8cb2a25233aae5 )
2025-05-28 09:00:01 +08:00
* [秦安:台湾民进党加紧对大陆网络攻击,警惕低级粗暴手段依然得逞 ](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479833&idx=1&sn=90dac18d24fde202a6c7d1e7b5539b8c )
* [加拿大电力公司确认遭受勒索攻击, 28万人收到数据泄露通知 ](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115909&idx=1&sn=3d050958694938404bd26727553fb44f )
* [濠江暗战:三亿黑金背后的跨境追缉 ](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247513867&idx=1&sn=2946714dc966be6b838a1c1654bb63ae )
* [重磅Operation Endgame雷霆出击! 全球两大恶意软件帝国Lumma Stealer与DanaBot遭联合剿灭 ](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900611&idx=1&sn=d9d03279adb242fff3aee8ed087d6535 )
* [威胁情报近期国内的数据泄露 ](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247485571&idx=1&sn=e37d5596f4157cc82262b12d84ec2ecc )
* [警方通报:广州某科技公司遭网攻系台湾地区黑客所为! ](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497471&idx=1&sn=74379b32997221e6c3173b6724337d0b )
* [X平台遭黑客入侵致大规模宕机两小时 马斯克回应 ](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497471&idx=3&sn=fd7ca754b9d67dd2791a50747c0888a3 )
* [紧急提醒!员工搜索“工资系统”竟被转走全部工资!这种新型诈骗正疯狂蔓延! ](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487989&idx=1&sn=e53614cb20d163b59e2bb3a69cc974b0 )
* [中情局的“星战暗网”: 从Jedi粉丝站到情报系统崩溃的全过程 ](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247510339&idx=1&sn=73cbd82cbfd35a403eff2e80be877848 )
2025-05-28 03:00:01 +08:00
### 🛠️ 安全工具
* [工具推荐 | 最新开源多人协作红队渗透C2工具 ](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494714&idx=1&sn=4f880c49e42f4e7ffd01afeddb62626e )
* [ReportGenX 二开渗透测试报告生成工具更新|安服日常 ](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491695&idx=1&sn=4c6e3b892820972c2ac8109d5463ded3 )
* [自动化信息收集 -- appsx( 5月22日更新) ](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516701&idx=1&sn=1e1345e9ef5519b35b7e2ea18f2dff80 )
* [红队工具红队视角下CobaltStrike后渗透插件更新! ](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491246&idx=1&sn=2d73666ac32f487d09fdcff73be7a1fb )
* [Sqlmap基础使用 ](https://mp.weixin.qq.com/s?__biz=Mzg5NjUxOTM3Mg==&mid=2247489235&idx=1&sn=6c0bf869fee6c1e7e9e4e17f195491ef )
* [Sqlmap之tamper脚本 ](https://mp.weixin.qq.com/s?__biz=Mzg5NjUxOTM3Mg==&mid=2247489235&idx=2&sn=2127c07a714b1178abd95952b55436da )
2025-05-28 09:00:01 +08:00
* [绕过新版Chrome限制获取记录的密码 ](https://mp.weixin.qq.com/s?__biz=Mzg2Mzg2NDM0NA==&mid=2247485326&idx=1&sn=b0882e5f958753c3ea68e0a249696412 )
* [自动化越权扫描工具 ](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247490473&idx=1&sn=38e43b3d288ac9d70806406c6d55b0c4 )
* [真黑客武器库基于Windows10的渗透攻击武器库 Kali Linux v5.0 ](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247494374&idx=1&sn=dd171b8e6a726aa5099282f26ea813d1 )
* [工具 | ss0t-Scan ](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493239&idx=4&sn=1c6f569e51b3e1fc694a803c15a55e48 )
* [关于ffuf你想知道的一切 ](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506512&idx=3&sn=2dcc58dda279196032e1bd37c7f0cd02 )
2025-05-28 03:00:01 +08:00
### 📚 最佳实践
* [等级保护法律法规政策标准一览更新( 2025-05-25) ](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115908&idx=1&sn=0e3ec66cee0cfcf3cbf1b6e36f48886f )
* [掌控安全特邀嘉宾课 | 项目攻防 - Java代码审计 ](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247550231&idx=1&sn=9e32bad83c1647e1dd51b386f15da513 )
* [安全通信网络测评指导书(通用安全-第三级) ](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500107&idx=1&sn=3ff095ea0389223c2869f0d9fd33fc85 )
* [作业二 Web安全 ](https://mp.weixin.qq.com/s?__biz=MzU3MzAzMzk3OA==&mid=2247485125&idx=1&sn=bf558419e1f13e4407fc767762afbb68 )
* [我会将开展个人信息保护合规审计人员能力评价工作 ](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649402195&idx=1&sn=4a85fa1dd698b396ced18ce5eef7f1fe )
* [《个人信息保护合规审计管理办法》实施有关事项答记者问 ](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649402195&idx=2&sn=c7ef5c1be140a5b6aa731db2baaa8025 )
2025-05-28 09:00:01 +08:00
* [用好AI, 有手就能干代码审计, “黑客”的门槛又又又降低了 ](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247488952&idx=1&sn=b702ef4d42389634f46b0dcdc18408b5 )
* [SDL 66/100问: 安全测试, 测不出逻辑漏洞怎么办? ](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486753&idx=1&sn=00129a055106f9de7aeabf0da4a7ce37 )
* [2025年网络安全等级保护工作相关问题解读 ](https://mp.weixin.qq.com/s?__biz=MzU4ODU1MzAyNg==&mid=2247513692&idx=1&sn=daf56ad2f9257ef8b0cfdb075a47d453 )
* [护网( HW) 必备! QDoctor应急响应神器: 一键检测系统安全 ](https://mp.weixin.qq.com/s?__biz=MzIxMTEyOTM2Ng==&mid=2247505106&idx=1&sn=35a32266d500ba4a65bf0cd4799008de )
* [新手也能学会的安卓漏洞!手把手教你查出 App 数据泄露! ](https://mp.weixin.qq.com/s?__biz=MzkxNjY5MDc4Ng==&mid=2247485063&idx=1&sn=4fd13821611ba0fa4db6c3c5dda51a33 )
* [Linux日志: 系统洞察与应急响应中的安全基石 ](https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486291&idx=1&sn=c7dcf7b670c289b7737995fe01344ac6 )
* [个人信息保护合规审计如何开展?速下载新规实践指南! ](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651133193&idx=1&sn=6a8fbf10047c403b9c016b911761dbf5 )
* [IKE主模式及预共享密钥认证配置 ](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458860558&idx=1&sn=7f41e82ae0be2b57068031064a0f8b51 )
* [个人信息保护合规审计 2项网络安全标准实践指南发布 ](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497471&idx=2&sn=93754bd84713cd5f2036b927d169f130 )
* [发布《网络安全标准实践指南——个人信息保护合规审计要求》 ](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247490858&idx=1&sn=3f389d63873cc6f0edd542387d975963 )
2025-05-28 03:00:01 +08:00
### 🍉 吃瓜新闻
* [警情通报!湾湾出手了 ](https://mp.weixin.qq.com/s?__biz=Mzg2ODY3NDYxNA==&mid=2247486169&idx=1&sn=80fce80a675b46ffa70792dc3080ffbe )
* [办公平台存在安全漏洞!某国有企业违反《网络安全法》被处罚 ](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115908&idx=2&sn=367490ce902e04506aa0eeed4a4df3ab )
* [网络安全行业,低价抢标对行业的影响到底是啥? ](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491119&idx=1&sn=f092ef3dc8c10b001ca579ed15d6bb37 )
* [祝我自己18岁生日快乐! ! ! ](https://mp.weixin.qq.com/s?__biz=MzkzMzczODA0OQ==&mid=2247484189&idx=1&sn=4843e07d26e767399a82eaa1994c2240 )
2025-05-28 09:00:01 +08:00
* [突发!山东首富旗下化工爆炸,豪迈集团千亿帝国遭遇信任危机 ](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491576&idx=1&sn=52b45076e7049d36741c3aefb1c32f6a )
* [牟林:欧盟政客何时才能清醒 ](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479833&idx=2&sn=f4b552ffedacb1c93273c48a312bb1e9 )
* [突发!山东首富旗下化工爆炸伤亡,豪迈集团千亿帝国遭遇信任危机 ](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491567&idx=1&sn=21cdd9f93b22dae2a507c4eb4118fd23 )
* [5th域安全微讯早报20250528127期 ](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247510339&idx=2&sn=272f4fab6c3c6f69fb1349a10fd3b59c )
* [暗网快讯20250528期 ](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247510339&idx=3&sn=fa8909d860572c06965227e8d60dc7ba )
2025-05-28 03:00:01 +08:00
### 📌 其他
2025-05-28 09:00:01 +08:00
* [金思宇:绿色低碳:中国制造的全球竞争力重构与可持续发展路径 ](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479833&idx=3&sn=d2b2f89a8add7243fc7ea8d7a81eed01 )
* [金思宇:以制度创新擘画现代企业治理新图景 ](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479833&idx=4&sn=00934dc7f00c3d608a0a285d6ceb5790 )
* [汽车行业人工智能技术应用在线培训课程 2025 ](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247624639&idx=2&sn=fa0f294f70a19293621473f6f11f2136 )
* [你不会还在用“社工裤”玩开盒呢? ](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247512501&idx=1&sn=2087ed50e2388e0efc6a33b672e3fd80 )
* [忽略 ](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247490473&idx=2&sn=8bf67f4e2e492a781756137c6c8f76a7 )
* [中国信通院首批信息技术应用创新云安全服务能力评估报名正式启动! ](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247504388&idx=1&sn=58aef19aa01dc27edcaa6f9cae106da4 )
* [招人招人啊 ](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247488334&idx=2&sn=333183db112f6bb1e280ce3173c6dc94 )
* [启明星辰: 2022年限制性股票激励计划部分限制性股票回购注销完成 ](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491134&idx=1&sn=3f5a2e4fa4e5a7386866ff3042bc0f1a )
* [2025网络安全产业图谱 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655280643&idx=2&sn=dd73688b72f90afd46302a63f4ca4b9f )
* [网络安全攻防HVV, 网络安全运营运维, 人工智能、算力算网, 云安全, 商密信创等保关保, 工控安全、能源行业 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655280643&idx=3&sn=ce949583257c83b5fce64db870648dfe )
* [picker 每日安全文章合集整理归档 ](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488190&idx=1&sn=ff261eec79ce2df1834ff6ab00e41582 )
* [被杀猪刀雕刻过的我:三十岁前的偏航 ](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506512&idx=1&sn=eb08f6d94b08ad550363ba42aea78a46 )
* [首次!不听人类指挥 AI模型拒绝关闭 ](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497471&idx=4&sn=1ce4fc40e0f49622fa3ee04ac143add7 )
* [AI应用开发新范式 ](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655226727&idx=1&sn=57b90ce6a406f37c1629cefd05a5cd16 )
* [要有对汽车工业敬畏之心,千万别专业赛车技术下发到民用车上,不是智能驾驶,是汽车助手而已!把智能俩字都去掉吧! ](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491583&idx=1&sn=7375be709ff1d4ccf53c2924bd786fba )
* [海恩法则与不良事件 ](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493741&idx=1&sn=7d6e7b08b992e72795c67b019fa5074e )
2025-05-28 03:00:01 +08:00
## 安全分析
(2025-05-28)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览 ](https://blog.897010.xyz/c/today )
### CVE-2025-31258 - macOS Sandbox逃逸(RemoteView)
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 15:28:53 |
#### 📦 相关仓库
- [CVE-2025-31258-PoC ](https://github.com/BODE987/CVE-2025-31258-PoC )
#### 💡 分析概述
该仓库是一个针对CVE-2025-31258的PoC, 旨在演示通过RemoteViewServices实现macOS沙箱的部分逃逸。仓库包含了Xcode项目, 其中核心代码尝试调用RemoteViewServices框架中的PBOXDuplicateRequest函数。初始提交创建了Xcode项目, 并添加了基本的AppDelegate、ViewController和Main.storyboard文件, 以及相关的资源文件。后续提交修改了README.md文件, 增加了关于PoC的介绍、安装、使用方法、漏洞细节、贡献指南和许可信息等。漏洞利用方式是发送精心构造的消息到RemoteViewServices, 操纵数据流以绕过安全检查。由于该PoC涉及沙箱逃逸, 具有一定的安全研究价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用RemoteViewServices框架。 |
| 2 | 尝试绕过macOS沙箱。 |
| 3 | PoC提供了一个简单的沙箱逃逸示例。 |
| 4 | 存在远程代码执行的潜在可能 |
#### 🛠️ 技术细节
> PoC使用Objective-C编写, 通过调用dlopen和dlsym加载RemoteViewServices框架中的PBOXDuplicateRequest函数。
> do_poc函数尝试调用PBOXDuplicateRequest函数, 该函数可能存在漏洞。
> README.md文件详细介绍了PoC的安装、使用方法和漏洞影响。
> 漏洞主要影响macOS 10.15 - 11.5版本
#### 🎯 受影响组件
```
• macOS
• RemoteViewServices
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该PoC演示了macOS沙箱的部分逃逸, 且提供了利用RemoteViewServices框架的示例。 虽然是partial escape, 但演示了绕过沙箱的可能性, 且有明确的利用方法和POC代码, 具有研究价值。
< / details >
---
### CVE-2025-32433 - Erlang SSH 预认证命令执行
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 15:02:38 |
#### 📦 相关仓库
- [CVE-2025-32433 ](https://github.com/rizky412/CVE-2025-32433 )
#### 💡 分析概述
该仓库包含CVE-2025-32433的PoC和相关代码。主要功能是构建一个模拟的SSH服务器环境, 并提供Python脚本进行漏洞利用。主要包含以下文件:
1. `Dockerfile` : 构建一个基于Debian的Docker镜像, 安装了Erlang/OTP, 以及一些依赖库。镜像中包含了编译好的ssh_server.erl文件, 以及创建了RSA密钥用于SSH。
2. `ssh_server.erl` : 一个Erlang程序, 启动一个简单的SSH服务, 监听2222端口, 并定义了身份验证函数。 其中,`pwdfun` 函数被用于密码验证,该函数接受用户名和密码,并进行简单的日志输出,这里是漏洞点所在。如果未进行安全加固,可能导致安全问题。
3. `CVE-2025-32433.py` : Python脚本, 用于实现针对CVE-2025-32433的PoC。它构建了SSH报文, 包括KEXINIT和CHANNEL_OPEN, CHANNEL_REQUEST, 尝试在未认证的情况下执行命令。具体来说, 它构造了`exec` 请求,尝试执行`file:write_file("/lab.txt", <<"pwned">>).` ,用于写入文件,以此验证漏洞。
4. `README.md` : 介绍了CVE-2025-32433, 包含关于该CVE的描述、安装、用法、贡献和联系方式等, 并附带了指向PlatformSecurity博客文章的链接。文档详细介绍了该漏洞, 以及如何进行利用。 仓库最新的commit(2025-05-27) 更新了README.md, 增加了关于CVE的详细信息, 包括漏洞描述、安装、使用方法, 以及相关的参考链接和poc。
漏洞分析:
PoC文件`CVE-2025-32433.py` 提供了利用代码, 可以发送构造好的SSH报文进行攻击, 并在未授权的情况下执行任意命令。通过发送精心构造的SSH报文, 可以绕过身份验证, 并在目标系统上执行任意Erlang代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Erlang SSH 服务存在预认证命令执行漏洞 |
| 2 | 利用PoC可以绕过身份验证执行任意命令 |
| 3 | 提供Docker环境快速复现漏洞 |
| 4 | 影响范围明确 |
#### 🛠️ 技术细节
> 漏洞位于SSH服务的`pwdfun`函数中,该函数未对用户身份进行有效验证
> PoC构造了SSH报文, 在未授权情况下发送`exec`请求,执行任意命令。
> 修复方案:在`pwdfun`函数中添加身份验证逻辑,或者升级到已修复的版本。
#### 🎯 受影响组件
```
• Erlang/OTP SSH 服务
• OpenSSH
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞允许攻击者在未授权的情况下执行任意代码,危害严重。 仓库提供了PoC和Docker环境, 方便验证和复现漏洞。
< / details >
---
### CVE-2025-24071 - Windows File Explorer .library-ms 泄露
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-24071 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 14:57:22 |
#### 📦 相关仓库
- [CVE-2025-24071-PoC ](https://github.com/LOOKY243/CVE-2025-24071-PoC )
#### 💡 分析概述
该仓库提供了一个CVE-2025-24071的PoC, 该漏洞是Windows File Explorer中一个关于文件欺骗的漏洞, 允许攻击者通过诱使用户解压恶意构造的.library-ms文件来泄露用户的NTLM哈希。 仓库包含exploit.py脚本, 用于生成恶意的.library-ms文件, 并通过ZIP压缩打包。README.md文档详细解释了漏洞原理、影响范围、利用方法和POC的使用。最新的提交更新了README.md文件, 增加了漏洞的详细描述、影响系统列表和POC的使用说明, 并添加了相关图片。 其中,`exploit.py` 脚本创建了一个包含恶意SMB路径的.library-ms文件, 当用户打开该文件时, 会尝试连接到攻击者控制的SMB服务器, 从而泄露用户的NTLM哈希。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Windows File Explorer 欺骗漏洞 |
| 2 | 泄露用户NTLM哈希 |
| 3 | PoC利用ZIP压缩的.library-ms文件 |
| 4 | 影响Windows 10/11和Server版本 |
#### 🛠️ 技术细节
> 漏洞原理: Windows File Explorer 在处理.library-ms文件时, 会解析其中嵌入的SMB路径, 并自动发起SMB认证请求。攻击者构造恶意的.library-ms文件, 将SMB路径指向攻击者控制的服务器, 诱使用户连接, 从而捕获用户的NTLM哈希。
> 利用方法: 攻击者创建一个包含恶意SMB路径的.library-ms文件, 然后将该文件嵌入到ZIP或RAR压缩包中。受害者解压该文件后, Windows Explorer会自动处理.library-ms文件, 从而触发SMB认证过程。攻击者可以通过监听SMB服务器来捕获用户的NTLM哈希。
> 修复方案: Microsoft可能会发布补丁, 阻止Windows Explorer自动处理.library-ms文件中的SMB路径, 或者增强SMB认证过程的安全性。用户应避免打开未知来源的压缩包, 并在网络共享设置中禁用SMBv1协议。
#### 🎯 受影响组件
```
• Windows File Explorer
• .library-ms 文件处理
• SMB 协议
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞允许未授权攻击者泄露用户NTLM哈希, 影响范围广泛, 且有明确的PoC和利用方法, 符合高危漏洞的判定标准。
< / details >
---
### CVE-2024-25600 - WordPress Bricks Builder存在未授权RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 14:49:15 |
#### 📦 相关仓库
- [CVE-2024-25600 ](https://github.com/cboss43/CVE-2024-25600 )
#### 💡 分析概述
CVE-2024-25600是一个在WordPress Bricks Builder插件中的未授权远程代码执行( RCE) 漏洞。该漏洞影响Bricks Builder插件的1.9.6及以下版本。攻击者可以利用该漏洞通过/wp-json/bricks/v1/render_element端点执行任意PHP代码, 无需认证, 可能导致网站完全被攻击者控制。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞类型: 未授权远程代码执行( RCE) |
| 2 | 影响范围: Bricks Builder < = 1.9.6 |
| 3 | 利用条件: 目标网站需启用Bricks Builder插件, 且使用易受攻击的版本 |
#### 🛠️ 技术细节
> 漏洞原理: 攻击者通过发送特制的POST请求, 利用Bricks Builder插件中的输入处理缺陷, 执行任意PHP代码。
> 利用方法: 使用提供的Python脚本, 发送恶意请求并获取目标服务器的命令执行权限。
> 修复方案: 升级Bricks Builder插件至最新版本, 或禁用该插件以防止攻击。
#### 🎯 受影响组件
```
• WordPress Bricks Builder插件
```
#### 💻 代码分析
**分析 1**:
> POC/EXP代码评估: 代码结构清晰, 功能完整, 支持单个URL和批量扫描, 且包含交互式命令执行功能。
**分析 2**:
> 测试用例分析: 提供了多种测试场景, 包括单个URL测试和批量URL扫描, 测试用例较为全面。
**分析 3**:
> 代码质量评价:代码质量较高,注释清晰,逻辑严谨,但部分代码可以进一步优化以提高性能。
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞为未授权RCE, 影响广泛使用的WordPress插件, 且提供了完整的POC代码, 具有高利用价值。
< / details >
---
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞POC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 14:35:28 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC ](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC )
#### 💡 分析概述
该仓库提供了 CVE-2025-0411 漏洞的 POC, 该漏洞是 7-Zip 的 Mark-of-the-Web (MotW) 绕过。 仓库整体介绍和功能实现:该仓库提供了 CVE-2025-0411 漏洞的 POC, 允许绕过 7-Zip 的 Mark-of-the-Web (MotW) 保护机制,从而可能导致恶意代码执行。 POC 提供了一个演示,说明了如何构造恶意压缩文件,当受害者解压时,文件绕过了 MotW 检查。 详细分析更新内容: - 2025-05-27 的更新修改了 README.md 中的图片链接和下载链接, 更新为仓库内的release。 - 之前提交修复了 CVE 链接错误。 - 早期提交为 POC 提供了详细的描述和操作步骤。 漏洞利用方式总结:攻击者构造一个包含恶意文件的压缩包,当受害者解压这个压缩包时,由于 MotW 绕过漏洞,恶意文件可以直接运行,而不会有安全警告。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip 软件 Mark-of-the-Web (MotW) 绕过 |
| 2 | 攻击者可以构造恶意压缩文件进行攻击 |
| 3 | 当用户解压恶意文件时,可以执行任意代码 |
| 4 | POC 代码可用,验证了漏洞的存在 |
#### 🛠️ 技术细节
> 漏洞原理: 7-Zip 在处理压缩文件时,没有正确地将 MotW 信息传递给解压后的文件,导致绕过了安全机制。
> 利用方法:构造恶意压缩文件,并将文件传递给受害者,诱导其解压。解压后,恶意文件可以直接运行。
> 修复方案:升级到 7-Zip 24.09 或更高版本
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞影响广泛使用的 7-Zip, 并且提供了明确的 POC 和利用方法。攻击者可以利用该漏洞执行任意代码,风险较高。
< / details >
---
### CVE-2025-44228 - Office文档RCE, 利用Silent Builder
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-44228 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 17:56:55 |
#### 📦 相关仓库
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud ](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud )
#### 💡 分析概述
该CVE描述了针对Office文档( 如DOC、DOCX) 的远程代码执行( RCE) 漏洞利用, 利用了恶意载荷和CVE漏洞。 仓库https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud旨在开发利用这些漏洞, 并可能包含用于构建Silent Exploit的工具。仓库的最新提交仅更新了LOG文件, 内容是日期信息的修改, 没有实质性的代码变更, 没有POC、EXP或测试用例。 漏洞的利用可能涉及Office文档的恶意构造, 当用户打开时, 文档会触发漏洞, 从而执行恶意代码。该漏洞可能影响Office 365等平台。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Office文档RCE |
| 2 | 利用恶意载荷 |
| 3 | 针对Office 365等平台 |
| 4 | 可能包含silent exploit builder |
#### 🛠️ 技术细节
> 漏洞原理: 通过构造恶意的Office文档, 利用文档处理过程中的漏洞, 执行恶意代码。
> 利用方法: 诱使用户打开恶意Office文档, 触发漏洞。
> 修复方案: 及时更新Office软件, 禁用宏, 加强安全意识, 避免打开不明来源的文档。
#### 🎯 受影响组件
```
• Microsoft Office
• Office 365
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该CVE描述了潜在的远程代码执行漏洞, 影响广泛使用的Office软件, 且利用方法明确, 可能导致严重的安全问题。
< / details >
---
### CVE-2023-5044 - Kubernetes Ingress Service Account Token泄露
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2023-5044 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 17:15:00 |
#### 📦 相关仓库
- [CVE-2023-5044 ](https://github.com/KubernetesBachelor/CVE-2023-5044 )
#### 💡 分析概述
该仓库提供了一个针对CVE-2023-5044的PoC, 该漏洞允许通过特制的Ingress规则泄露Kubernetes集群的Service Account Token。仓库包含搭建环境的说明和yaml文件, 用于部署包含漏洞的Ingress配置。通过访问特定路径, 攻击者可以获取Service Account Token, 进而可能获取集群的敏感信息。 仓库的更新主要集中在README.md文件, 描述了环境搭建、PoC的部署和利用方法。通过更新, 代码的说明更加清楚, payload更加明显。漏洞利用方式: 部署提供的ingress的yaml文件, 访问localhost/exploit路径。即可获取serviceaccount secret, 该token可用于访问集群内部资源, 造成信息泄露。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞利用通过Ingress规则实现, 影响范围广 |
| 2 | 成功利用可导致Service Account Token泄露 |
| 3 | PoC提供了详细的复现步骤和yaml文件 |
| 4 | 利用方式简单,危害性高 |
#### 🛠️ 技术细节
> 漏洞利用Ingress的rewrite-target和content_by_lua指令, 在ingress controller中构造恶意逻辑, 执行任意代码。
> 通过访问特定的URL路径触发Ingress规则, 进而获取Service Account Token。
> 攻击者可利用Service Account Token访问Kubernetes API, 可能导致敏感信息泄露或进一步攻击。
#### 🎯 受影响组件
```
• Kubernetes
• Ingress-nginx
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞存在RCE风险, 且有明确的利用方法和PoC, PoC可以直接用于复现漏洞。
< / details >
---
### CVE-2024-21626 - runc容器逃逸漏洞POC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-21626 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 17:08:51 |
#### 📦 相关仓库
- [CVE-2024-21626 ](https://github.com/KubernetesBachelor/CVE-2024-21626 )
#### 💡 分析概述
该仓库提供了CVE-2024-21626的POC。仓库包含Dockerfile、poc.sh脚本和相关文档。通过构建包含漏洞的runc环境, 并执行poc.sh脚本, 可以实现容器逃逸并获取宿主机root权限。近期更新主要集中在更新README.md文件, 详细介绍了漏洞利用的步骤, 包括环境搭建、漏洞利用、以及验证过程。漏洞利用方式是修改工作目录到/proc/self/fd/9, 通过bash.copy脚本实现容器逃逸。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | runc版本1.1.0 < = 1.1.11 存在漏洞 |
| 2 | POC提供完整的容器逃逸利用链 |
| 3 | 成功利用可获取宿主机root权限 |
| 4 | 利用步骤清晰,易于复现 |
#### 🛠️ 技术细节
> 漏洞原理: runc 1.1.0 <= 1.1.11 存在容器逃逸漏洞, 通过修改工作目录, 可以利用poc.sh脚本向宿主机写入文件。
> 利用方法: 构建包含漏洞的runc环境, 运行poc.sh脚本, 修改Dockerfile中的WORKDIR, 执行docker build和docker run命令, 在宿主机上执行bash.copy获取root权限。
> 修复方案: 升级runc到1.1.11以上版本
#### 🎯 受影响组件
```
• runc
• Docker
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞影响广泛使用的容器技术, POC完整且易于复现, 成功利用可导致容器逃逸并获取宿主机root权限, 危害严重。
< / details >
---
2025-05-28 09:00:01 +08:00
### CVE-2024-4577 - PHP CGI 远程代码执行漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-4577 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 19:35:43 |
#### 📦 相关仓库
- [cve-2024-4577 ](https://github.com/KimJuhyeong95/cve-2024-4577 )
#### 💡 分析概述
该仓库提供了针对CVE-2024-4577漏洞的PoC测试脚本。仓库创建于2025年5月27日, 包含README.md, cve_2024_4577_test.py 和 LICENSE.txt 文件。 README.md文件详细介绍了漏洞原理、利用方法和PoC的使用方法。最新的提交添加了测试脚本和相关说明文档。漏洞利用方式是, 通过在 Windows 系统上, 利用PHP CGI模式下的字符编码处理不当, 构造恶意请求, 从而实现远程代码执行。PoC脚本通过构造特定的HTTP请求, 在URL中注入payload, 通过POST方式传递PHP代码, 测试服务器是否受到漏洞影响。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | PHP CGI模式下的远程代码执行 |
| 2 | 影响 Windows 系统上运行的 PHP |
| 3 | PoC 脚本提供,验证漏洞存在 |
| 4 | 通过URL参数和POST数据注入恶意PHP代码 |
#### 🛠️ 技术细节
> 漏洞原理: PHP CGI模式在处理特殊字符时存在漏洞, 导致命令注入。
> 利用方法: 构造包含恶意代码的HTTP请求, 通过URL参数绕过字符编码限制, 并使用POST方法传递PHP代码。
> 修复方案: 升级PHP版本到已修复的版本, 或者禁用 CGI 模式,并配置正确的字符编码。
#### 🎯 受影响组件
```
• PHP CGI
• Windows
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞为远程代码执行漏洞, 提供PoC, 影响广泛使用的PHP, 且具有明确的利用方法。
< / details >
---
### CVE-2025-32013 - LNbits SSRF漏洞, 可导致内网访问
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32013 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 22:02:03 |
#### 📦 相关仓库
- [PoC-EXPLOIT-CVE-2025-32013-SSRF-in-LNbits-Lightning-Network-Payment-System ](https://github.com/exploit-machine/PoC-EXPLOIT-CVE-2025-32013-SSRF-in-LNbits-Lightning-Network-Payment-System )
#### 💡 分析概述
该GitHub仓库提供了针对LNbits Lightning Network支付系统的SSRF漏洞( CVE-2025-32013) 的PoC和漏洞利用信息。仓库主要包含一个README.md文件, 该文件详细描述了漏洞的成因、影响, 并提供了分步骤的PoC。漏洞产生于LNURL认证回调机制, 攻击者可以通过构造恶意的回调URL, 诱使系统向内部网络发起请求, 从而访问受限资源。
最新提交仅修改了README.md文件, 增加了对漏洞的详细说明和PoC步骤, 展示了如何通过修改LNURL的回调URL, 将请求指向内网地址( 如127.0.0.1) 。提供了截图以及Telegram频道, 用于进一步说明和展示漏洞利用效果。
该漏洞允许攻击者将HTTP请求导向内部IP地址或域名, 访问敏感的内部系统或数据, 以及利用网络中配置错误的服务器( 例如数据库、API) 。PoC的详细步骤包括: 确认LNbits版本、创建钱包、使用Lightning Login登录, 修改请求中的回调URL, 从而触发SSRF。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | LNbits Lightning Network支付系统存在SSRF漏洞 |
| 2 | 攻击者可通过控制LNURL认证回调URL触发漏洞 |
| 3 | 可导致访问内部网络资源, 如数据库或API |
| 4 | PoC提供明确的漏洞验证步骤 |
#### 🛠️ 技术细节
> 漏洞类型: Server-Side Request Forgery (SSRF)
> 漏洞成因: LNURL认证回调机制未对用户提供的回调URL进行充分的验证。
> 利用方法: 构造恶意的LNURL回调URL, 指向内部网络地址。 通过修改请求中的host字段, 将请求重定向到内网IP地址, 从而访问内部资源。
> 修复方案: 在处理LNURL回调URL时, 对用户提供的URL进行严格的验证和过滤, 防止将请求发送到内部网络或未授权的地址。
> 影响: 通过SSRF漏洞, 攻击者可以访问内部网络中的资源, 包括敏感数据和内部服务。
#### 🎯 受影响组件
```
• LNbits Lightning Network支付系统
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞是远程代码执行( RCE) 的潜在风险, 因为攻击者可以访问内部网络资源。 漏洞有明确的利用方法, PoC, 影响范围明确。
< / details >
---
### CVE-2025-1661 - HUSKY插件LFI漏洞, RCE风险
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-1661 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 21:59:11 |
#### 📦 相关仓库
- [PoC-EXPLOIT-CVE-2025-1661-Critical-Vulnerability-in-HUSKY-WooCommerce-Filter-Plugin ](https://github.com/exploit-machine/PoC-EXPLOIT-CVE-2025-1661-Critical-Vulnerability-in-HUSKY-WooCommerce-Filter-Plugin )
#### 💡 分析概述
该仓库提供针对CVE-2025-1661的PoC, 该漏洞存在于HUSKY WooCommerce Filter插件中。最新提交创建了README.md文件, 详细说明了漏洞信息和利用步骤。漏洞类型为未授权的本地文件包含(LFI)漏洞, 攻击者通过操纵woof_text_search AJAX操作中的template参数来包含并执行服务器上的任意文件, 从而实现PHP代码执行。README.md文件中提供了插件版本检查、请求拦截和Payload构造的步骤说明。整体风险较高, 因为该漏洞可能导致远程代码执行( RCE) 和服务器完全控制。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | HUSKY WooCommerce Filter插件存在LFI漏洞 |
| 2 | 攻击者可利用template参数进行文件包含 |
| 3 | 漏洞可导致PHP代码执行 |
| 4 | 存在RCE风险, 可能导致服务器完全控制 |
| 5 | PoC提供了详细的利用步骤 |
#### 🛠️ 技术细节
> 漏洞原理: 插件在处理woof_text_search AJAX请求时, 未对template参数进行充分的验证和过滤, 导致可以包含服务器上的任意文件。
> 利用方法: 构造恶意的请求, 修改template参数, 使其指向目标文件。通过LFI漏洞执行任意PHP代码。
> 修复方案: 升级插件至安全版本, 或对template参数进行严格的输入验证和过滤, 禁止包含外部文件。
#### 🎯 受影响组件
```
• HUSKY WooCommerce Filter插件
• WooCommerce
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞属于RCE, 且仓库提供了明确的漏洞利用步骤。影响范围明确, 存在完整的利用代码和详细的漏洞描述。
< / details >
---
### CVE-2024-55656 - Redis Stack CMS.INITBYDIM 整数溢出
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-55656 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 13:36:09 |
#### 📦 相关仓库
- [redis-stack-CVE-2024-55656 ](https://github.com/rick2600/redis-stack-CVE-2024-55656 )
#### 💡 分析概述
该漏洞存在于Redis Stack的CMS.INITBYDIM命令中, 当处理CMS数据结构时, 由于整数溢出导致安全问题。该仓库提供了漏洞利用代码和详细的利用说明。仓库包含一个名为`exploit.py` 的Python脚本, 该脚本实现了针对Redis Stack 7.2.0-v10的RCE攻击, 通过利用CMS.INITBYDIM中的整数溢出, 可以控制程序执行流程, 最终实现远程代码执行。代码质量较高, 且提供了明确的利用方法和步骤。最新的提交包括添加了用于漏洞利用的json文件`murmurhash2_1024.json` 以及更新`README.md` 文件以提供更详细的漏洞利用说明, 包括如何启动Redis Stack和运行exploit.py。漏洞利用方式为: 通过CMS.INITBYDIM命令初始化CMS数据结构, 然后利用整数溢出覆盖关键数据, 最终劫持控制流, 实现RCE。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CMS.INITBYDIM命令存在整数溢出漏洞 |
| 2 | 利用此漏洞可实现远程代码执行(RCE) |
| 3 | 漏洞影响Redis Stack 7.2.0-v10版本 |
| 4 | 提供了完整的exploit.py脚本和murmurhash2_1024.json |
#### 🛠️ 技术细节
> CMS.INITBYDIM命令存在整数溢出, 导致可以控制CMS数据结构
> 通过构造payload, 利用整数溢出覆盖关键数据, 劫持控制流
> 利用exploit.py脚本, 通过构造恶意请求, 触发漏洞并实现RCE
> 修复方案:升级到修复版本
#### 🎯 受影响组件
```
• Redis Stack
• Redis Stack 7.2.0-v10
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞允许远程代码执行(RCE), 且有成熟的POC和利用代码, 影响广泛使用的组件。
< / details >
---
### Active-Directory-Attack-Defense - AD攻击防御模拟环境
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Active-Directory-Attack-Defense ](https://github.com/Charlie-sudo-svg/Active-Directory-Attack-Defense ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增攻击步骤和技术细节` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供了一个模拟的Active Directory (AD) 企业环境, 其中包含一些简单的错误配置, 安全分析师可以利用这些配置来模拟真实世界的攻击。更新内容主要集中在Attack.md文件, 详细介绍了攻击步骤, 包括使用Nmap扫描FTP服务器、FTP服务器枚举等, 并提供了相应的工具和命令示例。此仓库是一个很好的安全工具, 用于渗透测试学习和实践。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 模拟AD环境, 用于安全研究和渗透测试 |
| 2 | 提供攻击步骤和防御策略 |
| 3 | 包含Nmap等常用安全工具的使用示例 |
| 4 | 帮助用户了解AD攻击和防御方法 |
| 5 | 与安全关键词高度相关,主要功能是安全攻防模拟 |
#### 🛠️ 技术细节
> 使用Nmap进行端口扫描, 发现FTP服务器
> FTP服务器枚举技术
> 包含工具如Nmap, Masscan等
> 提供了具体的命令和示例
#### 🎯 受影响组件
```
• Active Directory
• FTP服务器
• Nmap
• Masscan
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库与'security tool'关键词高度相关, 提供了模拟AD环境的攻击和防御方法, 可以帮助安全研究人员学习和实践渗透测试技术。仓库内容以攻击模拟为核心, 具有一定的实用性和研究价值。
< / details >
---
### CSSinj - CSS注入漏洞利用工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [CSSinj ](https://github.com/DonAsako/CSSinj ) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全工具` |
| 更新类型 | `功能更新` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **14**
#### 💡 分析概述
该仓库是一个针对CSS注入漏洞的渗透测试工具。主要功能是利用CSS注入漏洞来窃取Web应用程序的敏感信息。更新包括修改依赖项、修复README.md文件以及新增font-face攻击方式和递归攻击方式。该工具提供了两种主要的攻击方法: 递归攻击和font-face攻击。其中, font-face攻击方式通过CSS的@font -face规则来提取数据, 而递归攻击则可能通过CSS选择器和属性选择器的组合来提取信息。更新修复了先前版本的功能, 并添加了更多的利用方式。该项目是一个安全工具, 可以用于评估Web应用程序的安全性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 实现了CSS注入漏洞的利用 |
| 2 | 支持递归攻击和font-face攻击 |
| 3 | 可用于评估Web应用程序的安全性 |
| 4 | 与关键词'security tool'高度相关 |
#### 🛠️ 技术细节
> 使用Python编写, 基于aiohttp实现
> 提供了命令行界面,方便用户进行攻击
> 通过HTTP服务器接收并处理来自目标网站的请求
> 采用CSS注入技术, 通过构造特定的CSS样式, 提取目标网站的信息
#### 🎯 受影响组件
```
• Web应用程序
• 浏览器
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具专门针对CSS注入漏洞, 与安全工具关键词高度相关, 具有实际的渗透测试价值。它实现了CSS注入漏洞的利用, 提供了实际可行的攻击方法。通过提供递归攻击和font-face攻击两种方式, 增加了工具的灵活性和实用性。
< / details >
---
### redteam-toolkit - 红队工具包,包含多种安全工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [redteam-toolkit ](https://github.com/Jordanjohnson1999/redteam-toolkit ) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **7**
#### 💡 分析概述
该仓库是一个红队工具包,包含多种用于渗透测试和安全评估的工具。 仓库的功能包括模拟持久化、生成payload、模拟执行、记录扫描等。 仓库主要包含的功能有: cron_persistence.py模拟linux环境下的cron持久化, payload_generator.py 用于生成payload, payload_simulator.py用于模拟payload的执行, scan_logger.py用于记录扫描。 此次更新增加了payload生成器, 用于生成echo logger, reverse shell, cron job的payload。这些工具模拟了攻击者常用的行为, 有助于红队进行模拟攻击和安全教育。 此次更新添加了多个工具, 例如payload_generator, payload_simulator, scan_logger。其中, payload_generator可以生成echo logger、reverse shell 和 cron job payload; payload_simulator则可以模拟payload执行; scan_logger则记录扫描历史。cron_persistence.py模拟linux环境下的cron持久化。 这些工具为红队提供了模拟攻击和安全教育的实用功能。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 添加了payload生成器, 可以生成多种payload类型 |
| 2 | 增加了payload模拟执行和扫描记录工具 |
| 3 | 提供了Linux cron持久化模拟工具 |
| 4 | 工具用于红队演练和安全教育 |
#### 🛠️ 技术细节
> payload_generator.py: 使用python实现, 根据用户选择生成echo logger, reverse shell 和 cron job payload
> payload_simulator.py: 使用python实现, 模拟payload的执行, 记录执行日志
> scan_logger.py: 使用python实现, 记录扫描目标和时间戳
> cron_persistence.py: 使用python实现, 模拟基于cron的持久化, 通过添加@reboot的cron任务来实现
> 技术上较为简单,易于理解和使用,但模拟了攻击者的常用手段,可用于红队演练
#### 🎯 受影响组件
```
• Linux 系统 (cron持久化模拟)
• 用户自定义payload
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库提供了多种红队工具, 特别是payload生成和模拟执行, 以及cron持久化模拟。这些工具可以帮助安全研究人员进行渗透测试、攻击模拟和安全教育。虽然技术实现简单, 但功能实用, 且模拟了真实的攻击场景, 具有一定的价值。
< / details >
---
### spydithreatintel - 恶意IP/域名情报更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [spydithreatintel ](https://github.com/spydisec/spydithreatintel ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全研究` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **15**
#### 💡 分析概述
该仓库 spydisec/spydithreatintel 维护了来自生产系统和 OSINT 提要的 IOC( 入侵指标) 列表, 主要用于提供IP黑名单和域名黑名单。 仓库的功能是收集、整理和发布威胁情报,方便安全人员进行防御。 此次更新主要涉及多个 blocklist 文件的更新,包括 IP 黑名单和域名黑名单, 以及readme文件的少量修改。更新的内容包括新增、修改和删除恶意IP和域名, 这些更新反映了最新的威胁情报。 由于该仓库持续更新恶意IP/域名列表,属于情报类,对安全防护具有实际意义。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 更新了多个IP和域名黑名单 |
| 2 | 更新包括新增、修改和删除恶意IP和域名 |
| 3 | README.md文件有少量修改 |
| 4 | 持续更新的威胁情报数据 |
#### 🛠️ 技术细节
> 更新了 iplist/filtered_malicious_iplist.txt 文件, 新增了多个恶意IP地址。这些IP地址来自多个 OSINT 源。
> 更新了 iplist/master_malicious_iplist.txt 文件, 更新了master ip列表
> 更新了 domainlist 目录下多个域名的黑名单文件,包括 ads、malicious、和 spam 类型,新增和修改了对应的域名。
> readme文件有少量更新
#### 🎯 受影响组件
```
• 安全防护系统
• 网络设备
• 任何依赖于威胁情报的系统
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该仓库持续更新恶意IP和域名列表, 对于安全防御具有实际意义, 可以用于构建入侵检测系统、阻止恶意流量等。 尽管更新内容主要是情报数据的更新,但持续的更新对安全防护至关重要,故认为是有价值的更新。
< / details >
---
2025-05-28 03:00:01 +08:00
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。