mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
1805 lines
98 KiB
Markdown
1805 lines
98 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-01-21
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-01-21 23:31:26
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [商混ERP系统 SQL注入漏洞复现](https://mp.weixin.qq.com/s?__biz=MzU2MjY1ODEwMA==&mid=2247492076&idx=1&sn=e6e2b41dcff2ec1afbc33c4208773ee1)
|
|||
|
|
* [漏洞预警MongoDB Mongoose未授权 代码注入漏洞CVE-2025-2306](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489492&idx=1&sn=4b8abb9528ef28b6575cae48afa08082)
|
|||
|
|
* [Google Cloud研究人员揭露Rsync文件同步工具中的多个安全漏洞](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900091&idx=1&sn=caa3319f858b36f09599abe9fb1856e3)
|
|||
|
|
* [7-Zip高危漏洞预警:关于CVE-2025-0411漏洞的应对指南](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247494423&idx=1&sn=c9dbfe5a19a3903f237bfe117646fd8f)
|
|||
|
|
* [回顾新姿势:击穿星巴克获取 1 亿用户详细信息](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491486&idx=1&sn=c327645f6be711c7ab8401b5442bbfcc)
|
|||
|
|
* [CNVD漏洞周报2025年第3期](https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247499617&idx=1&sn=2c0ace8ad777eef414c8c2a9bd88f67a)
|
|||
|
|
* [上周关注度较高的产品安全漏洞20250113-20250119](https://mp.weixin.qq.com/s?__biz=MzIxNjI2NjUzNw==&mid=2247492868&idx=2&sn=dffeafd5729383586bcb3ea4400a1ac2)
|
|||
|
|
* [年度报告 | 2024年应该知道的漏洞都在这了!](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502937&idx=1&sn=c80cc1036d35183287d46040fa66d3f2)
|
|||
|
|
* [锐捷-Smartweb管理系统-密码信息泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484275&idx=1&sn=09de46038ff584ab2e4f04beb9323471)
|
|||
|
|
* [Yubico警告Linux和macOS用户,pam-u2f中存在2FA安全漏洞](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247488426&idx=1&sn=8f7ccadf3ea0c1d45dee38fe83545f64)
|
|||
|
|
* [电诈保护伞?虚拟号漏洞发现与利用](https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486845&idx=1&sn=8e113d05132b58312fa363d52d996b1b)
|
|||
|
|
* [某985/211高校未授权漏洞挖掘](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488424&idx=1&sn=f82b901de7743a8398659860951330bf)
|
|||
|
|
* [PHP 8.1.0-dev RCE & SQLi](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486483&idx=1&sn=54661f61f5a0c0ae345f9fa06646e489)
|
|||
|
|
* [漏洞预警 | Fortinet FortiOS与FortiProxy身份验证绕过漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492106&idx=1&sn=24a16b5a8753b2c225c2b40ba13cc668)
|
|||
|
|
* [漏洞预警 | 飞企互联FE业务协作平台SQL注入、远程代码执行和任意文件上传漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492106&idx=2&sn=b34e8532a2316c79e30ac8b4f056ad4c)
|
|||
|
|
* [漏洞预警 | 九思OA任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492106&idx=3&sn=09eac68654025a44625cdc87fced6098)
|
|||
|
|
* [安全圈梅赛德斯—奔驰信息娱乐系统漏洞详细信息披露](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067526&idx=2&sn=35fd8cf175959d2493340598399f5c01)
|
|||
|
|
* [安全圈OWASP 2025 年十大漏洞 – 被利用/发现的最严重漏洞](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067526&idx=4&sn=b3d1ba063b429d95b1315af7a9713b77)
|
|||
|
|
* [关于防范开源文件同步工具rsync多个安全漏洞的风险提示](https://mp.weixin.qq.com/s?__biz=MzA5Nzc4Njg1NA==&mid=2247489181&idx=1&sn=7dcb50d0a8af27d1c24feb4eb98aaf44)
|
|||
|
|
* [奇安信2024《漏洞态势报告》:新增漏洞再创新高,总体威胁持续加深](https://mp.weixin.qq.com/s?__biz=MzIwNjYwMTMyNQ==&mid=2247492933&idx=1&sn=47141aedccfa35b21cab4ea2a65d8332)
|
|||
|
|
* [2025年首个满分漏洞,PoC已公布,可部署后门](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247570185&idx=1&sn=be31eb813a71b58e0f28b8de1d176cb9)
|
|||
|
|
* [漏洞速递PHP 8.1.0-dev RCE &SQLi](https://mp.weixin.qq.com/s?__biz=MzU3MTU3NTY2NA==&mid=2247488646&idx=1&sn=55f0e893bbbe3ba7916fcf2c21d94349)
|
|||
|
|
* [漏洞通告MongoDB Mongoose搜索注入漏洞(CVE-2025-23061)](https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247488918&idx=1&sn=158d8df04d4080e7902083a76fd24d26)
|
|||
|
|
* [卓软计量业务管理平台 image.ashx 任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490294&idx=1&sn=361afa1ff2c71de2ba6e7340aace060b)
|
|||
|
|
* [盘点 2024 年备受关注的那些高风险漏洞](https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990290&idx=1&sn=fb9b947f5ea6ca876af9c2159098d8a4)
|
|||
|
|
* [靶机复现-pikachu靶场文件包含漏洞](https://mp.weixin.qq.com/s?__biz=Mzk1NzI5NzA3NQ==&mid=2247486308&idx=1&sn=601c9ad58c9c5920f7f64cae97900a7b)
|
|||
|
|
* [能信安:漏洞通告](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247490767&idx=1&sn=4d50d50ddaaa43b64e68433197559709)
|
|||
|
|
* [灵当CRM getMyAmbassador SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490285&idx=1&sn=1844199c9e5bcd33ef6b29e3ab003f1f)
|
|||
|
|
* [XSS高级用法,SEO优化,挂ma,MS14_064](https://mp.weixin.qq.com/s?__biz=MzU2MTc4NTEyNw==&mid=2247486358&idx=1&sn=04e040f8479a8d211136d0cce6379a5d)
|
|||
|
|
* [中间件安全|Tomcat漏洞汇总](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490013&idx=3&sn=87f07e5635337b5920c4f83eaad5eb55)
|
|||
|
|
* [pikachu - Sql InjectSQL注入](https://mp.weixin.qq.com/s?__biz=Mzk1NzI2NDQyMw==&mid=2247484457&idx=1&sn=17d8821d1d5ef9421535eeb992d948c2)
|
|||
|
|
* [OWASP 2025 年 10 大漏洞](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094668&idx=1&sn=162ecc38d487773f0cc1d476a900423c)
|
|||
|
|
* [7-Zip 漏洞允许通过绕过网络标记执行任意代码](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094668&idx=2&sn=b4a3efa0f4f65c3bbcf7595b75c318bd)
|
|||
|
|
* [SRC技巧分享:某高校未授权访问+XML文件上传引发的XSS](https://mp.weixin.qq.com/s?__biz=MzkzNzU5MDMxOA==&mid=2247484238&idx=1&sn=1212c4ce350e7d19cf41b8dd512655bd)
|
|||
|
|
* [Windows 零日漏洞遭利用:CVE-2024-49138 PoC 代码发布](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526949&idx=1&sn=31c547596d860fd22edbb2c5ea3275b5)
|
|||
|
|
* [经过身份验证的 Havoc-Chained-RCE](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526949&idx=2&sn=a23000160f33bae7a7589095bf21016b)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [成为黑客前需要做什么准备?](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247495629&idx=1&sn=eb1c5c21c6b14960a14a460676138d53)
|
|||
|
|
* [实战案例STEAM登陆算法JS逆向分析](https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487394&idx=1&sn=4ce52339a1c82a403790301f76cc9591)
|
|||
|
|
* [JavaSec | Hessian 学习分析](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247547472&idx=1&sn=97f20fdc02314330350a1c32c1fe8d11)
|
|||
|
|
* [大模型推理加速的研究与分析](https://mp.weixin.qq.com/s?__biz=Mzg3Njc0NTgwMg==&mid=2247502381&idx=1&sn=0047ef29bd6743e8461f90f92de1c1b5)
|
|||
|
|
* [impacket解读(一. addcomputer、atexec、smbexec)](https://mp.weixin.qq.com/s?__biz=Mzg5NTkxNzg4MA==&mid=2247489868&idx=1&sn=9c413ecc4dcac33709f39e83f636b6dc)
|
|||
|
|
* [AI安全 | 大语言模型的安全与隐私调查](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247528770&idx=1&sn=01c667d6b8bf483c61fb46707d64503b)
|
|||
|
|
* [安全洞察丨迪普科技2024年12月信息安全研究月报](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650370559&idx=1&sn=209e6555d18fc0cf72cefcaaae8f47fe)
|
|||
|
|
* [谈一谈红队种的钓鱼姿势(下)](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650607107&idx=3&sn=180dd13fa2c03e46b12f00ebd24010b2)
|
|||
|
|
* [代码审计之XX系统二次注入到RCE](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488424&idx=2&sn=92e385d353f41346efc84ab8dd40cbcf)
|
|||
|
|
* [frida反调试绕过](https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247488328&idx=1&sn=eaee43543ba678257f9ea832e1f0645c)
|
|||
|
|
* [玄机MSSQL注入流量分析-WriteUp By 小乐文末抽奖](https://mp.weixin.qq.com/s?__biz=MzIzMTQ4NzE2Ng==&mid=2247495166&idx=1&sn=5e76beff571aebd4d1ece90cfae177a7)
|
|||
|
|
* [师夷长技以制夷 | 国外知名黑客论坛盘点](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484274&idx=1&sn=59150b0ad2dd51c52c1de20bb268ca38)
|
|||
|
|
* [评测!Google Gemini AI 安全评估技术解析](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247495755&idx=1&sn=1c93538b659aaa13acfbd29314dbe477)
|
|||
|
|
* [红队开发:让自己的Shellcode实现SMC](https://mp.weixin.qq.com/s?__biz=MzkzMDgyMTM1Ng==&mid=2247484959&idx=1&sn=80aa30e9e097b748ac86ff032e7de6ee)
|
|||
|
|
* [CTF:Phar反序列化漏洞学习笔记](https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247484807&idx=1&sn=abe41dbf3b287ee6084ee20f4fb0503f)
|
|||
|
|
* [新兴技术如何重塑网络安全审计](https://mp.weixin.qq.com/s?__biz=Mzg2MDY0MjQwMw==&mid=2247494292&idx=1&sn=290bc5c696bb851469fc9c364d7ef982)
|
|||
|
|
* [oscpStapler 1靶场,4种获取低权限shell方法,4种提权方法,1种直接getshell-root方法](https://mp.weixin.qq.com/s?__biz=Mzk1NzE0ODk3Nw==&mid=2247490646&idx=1&sn=2b91308e25fbdd114a8a2e76d9508191)
|
|||
|
|
* [GlasgowSmile-v1.1--靶机练习(实在被打破防,故发文,望周知!)](https://mp.weixin.qq.com/s?__biz=MzkxNjg3NTQ4NA==&mid=2247485873&idx=1&sn=538a8caac2891184f806057604999941)
|
|||
|
|
* [实战一次完整的博彩渗透测试](https://mp.weixin.qq.com/s?__biz=Mzk0NjQ2NzQ0Ng==&mid=2247484964&idx=1&sn=98164358d507215213404002f94660cb)
|
|||
|
|
* [IOS逆向:恢复Dyld的内存加载方式](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489140&idx=1&sn=c2ff3a9137e2d7f46e422de98f4a656e)
|
|||
|
|
* [手写一个漏洞靶场玩玩-2](https://mp.weixin.qq.com/s?__biz=MzU1MTA4ODM4MQ==&mid=2247485807&idx=1&sn=03842ae5f54ea614ddf6e1cbf43656dd)
|
|||
|
|
* [云安全云服务-对象存储-安全问题分析](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247484514&idx=1&sn=23d5e6484feff5e17ed802e1dbadf191)
|
|||
|
|
* [谈一谈红队中的社工钓鱼姿势](https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247486211&idx=1&sn=a2ccdcdcc382b939cc1f37f123ab48c2)
|
|||
|
|
* [寻找 Electron 应用程序中的常见错误配置 - 第 1 部分](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486427&idx=1&sn=2460224bbe4c5fb4beaacda03068d9a3)
|
|||
|
|
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485450&idx=4&sn=62883ce4ba25b25138cdfe97ec8235a8)
|
|||
|
|
* [Chrome浏览器的Google账户接管研究](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490013&idx=2&sn=4eddb58fd588da4d639cec82fdbeb9d1)
|
|||
|
|
* [从xss的自动化扫描器聊起-xss的基本功](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496922&idx=1&sn=f8c212b3d3e0fb45af733f56c776a356)
|
|||
|
|
* [魔改MD5 后续分析](https://mp.weixin.qq.com/s?__biz=Mzg4NTg0MjMzNQ==&mid=2247484191&idx=1&sn=7b5c362ad62a7ee899465d707ff4a199)
|
|||
|
|
* [SM4-DFA攻击](https://mp.weixin.qq.com/s?__biz=MzI4NTE1NDMwMA==&mid=2247485218&idx=1&sn=20400378564395d60a92dc9ce6d32ffb)
|
|||
|
|
* [反射式注入技术浅析](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589041&idx=1&sn=d6ac5ccbfd4e3343e192ddbf90411481)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [新型物联网僵尸网络现身,疯狂劫持设备发动大规模 DDoS 攻击](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580915&idx=2&sn=49c81661b58dadfafc5d8436f0511377)
|
|||
|
|
* [通过FOFA进行威胁情报发现全攻略](https://mp.weixin.qq.com/s?__biz=MzkyNzIwMzY4OQ==&mid=2247489659&idx=1&sn=485eb8f8619c23ce8bb4f49693628d3e)
|
|||
|
|
* [深挖缅甸克伦边防部队(BGF的利益链条及犯罪业务网络(2万字资料附下载)](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650559125&idx=2&sn=eddfb3d8fd7ac52a2836738721392068)
|
|||
|
|
* [揭秘 BF 论坛拥有者 IntelBroker 现有痕迹](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247494423&idx=2&sn=b39716cc7d827f08a7f5eca25472a51d)
|
|||
|
|
* [朝鲜黑客组织Lazarus盯上自由职业软件开发者——警惕“Operation 99”新型攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485626&idx=1&sn=64412770fc81399f41640623521c6a9d)
|
|||
|
|
* [奇安信情报沙箱警惕伪装为文档的恶意快捷方式LNK文件](https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247513822&idx=1&sn=9d52dc150c8ee53e3af6d7ae908c596b)
|
|||
|
|
* [网络兵棋推演:黑客与美国海军对中国展开信息战](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247506956&idx=1&sn=6819b50a1a888546304993efe04fc96d)
|
|||
|
|
* [威胁情报的五个大坑](https://mp.weixin.qq.com/s?__biz=MzIxNjI2NjUzNw==&mid=2247492868&idx=1&sn=8c6e4c2bb5c9f9e38d8f2beb7e34c13a)
|
|||
|
|
* [3CX供应链攻击技术之微软数字签名被滥用技术分析](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490083&idx=1&sn=ae29cfade8f5828fec4fb779fe5e3c96)
|
|||
|
|
* [新型Android恶意软件模仿聊天应用窃取敏感数据](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312532&idx=3&sn=98702efa7b7d16a2e4f4f26c34e0fce4)
|
|||
|
|
* [安全圈新型Android恶意软件模仿聊天应用窃取敏感数据](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067526&idx=3&sn=78bd7100124b3e45c47f00500c234a7a)
|
|||
|
|
* [HPE敏感数据疑遭IntelBroker黑客窃取](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259834&idx=1&sn=18692aadced95d33669d8de560837861)
|
|||
|
|
* [摩萨德的白手套——Zuk集团公司被黑,3TB数据被窃](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247506969&idx=1&sn=a1302168ed520654523be5d6630cfdc0)
|
|||
|
|
* [创纪录的7500万美元赎金:勒索软件攻击迷雾下的深层忧思](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651134787&idx=1&sn=381dad3dcf3250888811eef3d4aab2fe)
|
|||
|
|
* [一前中情局分析员承认泄露机密文件;黑客利用合法软件投递 ValleyRAT 恶意载荷,专门攻击华语组织 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651134787&idx=2&sn=5c6985dd050b0b0baef9d2ee31f00581)
|
|||
|
|
* [威胁情报能力获肯定|绿盟科技连续两次登榜国际威胁情报评估报告](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650464437&idx=1&sn=e0e70b71b810b987b840217f8f67ab15)
|
|||
|
|
* [APT拓线学习路线](https://mp.weixin.qq.com/s?__biz=Mzg5NTUyNTI5OA==&mid=2247486395&idx=1&sn=d1cdd28f589ef3352372512cc0df0dde)
|
|||
|
|
* [安卓恶意软件肆虐,印度黑客组织DoNot团队为幕后黑手](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486093&idx=1&sn=f6af573f5964cad9d46a97973d8f78b5)
|
|||
|
|
* [古巴外交部X账号疑被黑客攻击,短暂推广代币后删除帖子](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541425&idx=1&sn=4e2f09e29a9cb24ae279567b689e8603)
|
|||
|
|
* [守内安 & ASRC丨2024年度邮件安全观察报告](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247635044&idx=2&sn=d4a841c7960a195881b233c5d2b29e31)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [强烈推荐|超好用的网安大模型](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484976&idx=1&sn=7655298083dc78c9084b16bd13a13b38)
|
|||
|
|
* [2025年十大最佳漏洞管理工具](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247505&idx=1&sn=86b86c4632ed9f1fb92c4fba01473353)
|
|||
|
|
* [secator – 渗透测试人员的瑞士军刀](https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485176&idx=1&sn=c75d230ce6fa54e068877b827f619e10)
|
|||
|
|
* [Cadiclus – 使用PowerShell辅助Linux 系统提权](https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485176&idx=2&sn=24552267de043160c9a84d4e782b4f19)
|
|||
|
|
* [神兵利器GUI图形化工具SerializeJava](https://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247501242&idx=1&sn=354e1f8f1b65d98e27c01409c2d42316)
|
|||
|
|
* [SecScan强大的端口扫描与漏洞扫描工具——梭哈!!!](https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247483957&idx=1&sn=3feb5e6886dc42f9ee7a4bf5a9f2d088)
|
|||
|
|
* [Mac渗透工具箱:Spear工具箱重大更新~欢迎测试提建议~](https://mp.weixin.qq.com/s?__biz=Mzg5MzMzNTUzMA==&mid=2247486029&idx=1&sn=d6e5ff3e8aaf8bab629c960e3f11071a)
|
|||
|
|
* [工具集:BucketVulTools 存储桶配置不当漏洞检测插件](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485258&idx=1&sn=246608a49aed8e510181444e787070c4)
|
|||
|
|
* [道一安全红蓝工具箱预告及意见征集](https://mp.weixin.qq.com/s?__biz=MzU5OTMxNjkxMA==&mid=2247488528&idx=1&sn=b9d49a71e2702d104537ca209093cab4)
|
|||
|
|
* [WiFi密码暴力破解增强版工具(非常详细)零基础入门到精通,收藏这篇就够了](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247483864&idx=1&sn=5f144e860220f9cf59a3651a7fa2b3ab)
|
|||
|
|
* [FindSomething本地移植版--HeartK](https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247485321&idx=1&sn=fe5355d17580642217dc1413d2166109)
|
|||
|
|
* [sqlmap最新版命令翻译 (劝退指南)](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247490312&idx=1&sn=63b2a01858d813ba58cdca305edd9c24)
|
|||
|
|
* [工具 | 1Scan](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492106&idx=4&sn=f5900c302d631c3d7d6a9c840c1a57af)
|
|||
|
|
* [XXL-job漏洞综合利用工具](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247484742&idx=1&sn=6d549c467e115dc1e740ed698f4fab70)
|
|||
|
|
* [rust免杀项目生成器实现免杀模板动态化、私有化](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493348&idx=1&sn=b6a26485145636d5ea638fc33d1af2d4)
|
|||
|
|
* [DAST动态应用安全测试之burp联动Xray](https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484275&idx=1&sn=72810d8fc63e8c4befe88445be45909d)
|
|||
|
|
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程38 --Pizzini密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489517&idx=1&sn=6bcf87b5e3e6ceba574b43711ce2083e)
|
|||
|
|
* [BeEF-XSS介绍指南](https://mp.weixin.qq.com/s?__biz=Mzk0Mjg4MTQxMw==&mid=2247485754&idx=1&sn=d9f284fe0b215207b338e9df6cda09d1)
|
|||
|
|
* [免费领尖端黑客工具:Kali Linux最优渗透测试思路及方法](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553118&idx=2&sn=a7c77cd73adb1250509113bea405925b)
|
|||
|
|
* [Ansible fetch模块详解:轻松从远程主机抓取文件](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457386542&idx=1&sn=981b9fb404b0f3ba4a32948d435c8198)
|
|||
|
|
* [AI加持下的隐私合规检测,2.0升级上线](https://mp.weixin.qq.com/s?__biz=MzAwNTg2NjYxOA==&mid=2650742947&idx=1&sn=2468d7848b3f8ee53ceccbaa7b07bcb3)
|
|||
|
|
* [工具推荐URLFinder-x 信息收集工具](https://mp.weixin.qq.com/s?__biz=MzkyMjE1NzQ2MA==&mid=2247489693&idx=1&sn=863b69941138430cfea082dc27487823)
|
|||
|
|
* [一款集成了fofa、鹰图平台、360quake的信息收集工具 | NoMoney,工具涉及的范围在以上平台中都是免费的,安装使用](https://mp.weixin.qq.com/s?__biz=MzAxMDQxODk4NQ==&mid=2247484262&idx=1&sn=6a497279747f410106ef783465de1f74)
|
|||
|
|
* [20个渗透/CTF练习平台资源(2025)](https://mp.weixin.qq.com/s?__biz=MzkyODYwODkyMA==&mid=2247484995&idx=1&sn=72f9fdd943c38f38946e79aff5d32199)
|
|||
|
|
* [Kioptix Level 1~5靶场详解,附重新使用vm克隆的下载地址](https://mp.weixin.qq.com/s?__biz=Mzk2NDE5MDgxOQ==&mid=2247484769&idx=1&sn=443df193fdfe0796548b91290cdad0d0)
|
|||
|
|
* [面向脚本小子的360QVM](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490013&idx=1&sn=7e26877ef21d278dc1123cec293fb880)
|
|||
|
|
* [探秘 BeEF - XSS:网络安全检测的有力工具](https://mp.weixin.qq.com/s?__biz=Mzk2NDE3NDUwNg==&mid=2247483842&idx=1&sn=2841b8a11833ad9c889e83a793bf5f0a)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [云安全云原生-Docker(二)搭建测试环境](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247484509&idx=1&sn=767ae27a7dad867b566859e72b5a2c6e)
|
|||
|
|
* [会计师事务所存储重要数据系统做等级保护三级](https://mp.weixin.qq.com/s?__biz=MzU5MTIxNzg0Ng==&mid=2247488140&idx=1&sn=09c0fb1e30da5437b79651bd77b80c72)
|
|||
|
|
* [渗透测试教程—信息收集3](https://mp.weixin.qq.com/s?__biz=Mzk1NzI5MTc0Nw==&mid=2247484605&idx=1&sn=7198d6a0dc235a2603139a0a8a9854b3)
|
|||
|
|
* [漏洞与预防MSSQL数据库弱口令漏洞预防](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247496466&idx=1&sn=85d35deb77fc1bd39b867706687280c5)
|
|||
|
|
* [高效排障:解析三种TCP丢包情况及实用处置指南](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515069&idx=1&sn=7ec3e3a09c402c7137965c31e619bf10)
|
|||
|
|
* [性能调优:三种情况下的重复ACK分析与处置建议](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515069&idx=2&sn=c4ebf29f41bb48a4c7f070ef0b6947c1)
|
|||
|
|
* [GB∕T 43245-2023 智慧城市基础设施 数据交换与共享指南](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264161&idx=3&sn=9d1ab7a21fb944f2a845ca70e6228210)
|
|||
|
|
* [如何使用HASH创建低交互式蜜罐系统](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312532&idx=4&sn=4d4231c3fed62687bb275e5ba1759b59)
|
|||
|
|
* [API治理方案护航某头部高校](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650277536&idx=1&sn=74d8203afe7469a9c3484e8fb2cd0f0a)
|
|||
|
|
* [如何加强无线网络安全防护?](https://mp.weixin.qq.com/s?__biz=MzUyMjAyODU1NA==&mid=2247491749&idx=1&sn=7151a1e9296aa7b3b3e079cff3f62306)
|
|||
|
|
* [中小企业及创业公司信息安全建设指南](https://mp.weixin.qq.com/s?__biz=MzUyODQ0MTE2MQ==&mid=2247483749&idx=1&sn=762084442aa00a999fea80eed8b17326)
|
|||
|
|
* [办公空间风险 “步步紧逼”,企业业务安全如何 “突出重围”](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650620835&idx=1&sn=c9c0e64cadc84792895eba0f110d4b1d)
|
|||
|
|
* [掌握这 50 个核心要点,让你成为防火墙技术行家](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247527942&idx=1&sn=f00646dc4739803221b9d40cd71d23d3)
|
|||
|
|
* [2025最新版超详细Burpsuite安装保姆级教程-适合入门小白](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247495629&idx=2&sn=4e06a92620a1a32ffb29624e38e936e4)
|
|||
|
|
* [互联场所:网络安全原则](https://mp.weixin.qq.com/s?__biz=MzA5MTYyMDQ0OQ==&mid=2247493533&idx=1&sn=9b6d762c513400cd4218dd2efeaf0e5e)
|
|||
|
|
* [Web安全初级入门基础](https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488216&idx=1&sn=70d13855adc495afcbb6902ddc41928f)
|
|||
|
|
* [小心!当你在用公共WiFi时,黑客正在看你的手机屏幕](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489758&idx=2&sn=debeec7e5a8c589801e71ef5f96df202)
|
|||
|
|
* [动态防御护航电力网络安全 | 《电力监控系统安全防护规定》2025年1月1日正式实施](https://mp.weixin.qq.com/s?__biz=Mzg5NDY0NTM2Nw==&mid=2247492245&idx=1&sn=565e0bbc8ea0be73409d441847a671b8)
|
|||
|
|
* [扫码下载 | 企业信息安全体系建设规划方案](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264167&idx=1&sn=df29d23ea26efad955c645e2f0db71a7)
|
|||
|
|
* [说到网络虚拟化技术,VRRP、堆叠、M-LAG一定要分得清!](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649464591&idx=1&sn=f74c5eb92514dc156fd2041a32867c52)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [合作单位动态人大代表李雪莹:建议在“两新”“两重”实施中加强网络安全建设](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664992916&idx=3&sn=4e04e913efb9cf0e7e36eddadb5264a3)
|
|||
|
|
* [思科、惠普、奔驰三大巨头发生数据泄露事件,HPE已开始调查违规索赔](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114130&idx=1&sn=c58c69d980dde2cd77b16318faa64497)
|
|||
|
|
* [2024中国网络安全产业势能榜优能企业「交通行业」典型案例展示](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580915&idx=1&sn=2aae7d3064771ae44630975c78b62baa)
|
|||
|
|
* [山石网科中标中国农业银行防火墙入围项目](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298101&idx=1&sn=12ec0b41165b2a61097e9edaa372331f)
|
|||
|
|
* [首批!山石网科加入“香港宽频创科生态联盟”](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298101&idx=2&sn=bb71e2dc5bb95b09eaf90a24cdfba496)
|
|||
|
|
* [山石网科获评“工信部车联网产品安全漏洞专业库支撑单位”](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298101&idx=3&sn=3a12bf125b82524fb5e14ad1f10f0cea)
|
|||
|
|
* [CISA、FBI 更新软件安全建议](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114128&idx=1&sn=46855350305cd18ecc221e465df4e6d6)
|
|||
|
|
* [格鲁乌的“破坏者大学”:用犯罪分子代替特工,这是什么操作?](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650559125&idx=1&sn=9edc6ab07ea0a57a7163e982117f2677)
|
|||
|
|
* [懂王行政令:从TikTok到关税,中美关系走向何方?](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247504443&idx=1&sn=c3ec908a41355ffda5d43c46d4dbf063)
|
|||
|
|
* [吃瓜一个真正的man](https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247489689&idx=1&sn=ce1469374eaaadc5c658c35609ac427d)
|
|||
|
|
* [国家信息技术安全研究中心成功承办自然资源行业商用密码应用与融合研讨会](https://mp.weixin.qq.com/s?__biz=MzU2MjcwOTY1Mg==&mid=2247521189&idx=1&sn=11601305feee0db360919a464ee018f3)
|
|||
|
|
* [打破美国封锁?中国也有自己的AI训练芯片啦!](https://mp.weixin.qq.com/s?__biz=Mzg4NDY4Mzk3Mw==&mid=2247485510&idx=1&sn=d89e4bab7b2699440a97a0da5d9dfaa5)
|
|||
|
|
* [TikTok禁令:从事件始末到未来走向的深度剖析](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247504443&idx=2&sn=5691adb707d7a9bbce9efb31f8ab1554)
|
|||
|
|
* [美国网络司令部发布军事网络指挥作战框架执行命令](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489593&idx=1&sn=02d505f3ca87105ccb02cc593ddca18e)
|
|||
|
|
* [工业网络安全周报-2025年第3期](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486561&idx=1&sn=b7122fee965de31b0b16db724827be99)
|
|||
|
|
* [连续4年保持先进|美创科技荣获CCIA“2024年度先进会员单位”称号](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NDUyNA==&mid=2650804913&idx=1&sn=a30ea2dfa3e13c407d0469315cbc9e4d)
|
|||
|
|
* [美创科技获中国计算机行业协会网络和数据安全专业委员会“卓越贡献奖”](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NDUyNA==&mid=2650804913&idx=2&sn=11d56c0be575a38eb104cd2b550e603e)
|
|||
|
|
* [满载“信”任 | 蜚语科技荣获霸王茶姬安全表彰和感谢信](https://mp.weixin.qq.com/s?__biz=MzI5NzI5NzY1MA==&mid=2247490866&idx=1&sn=c363bfd4706154662301b63c9696b22a)
|
|||
|
|
* [报告发布 |《可信人工智能治理白皮书》要点解读](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247516815&idx=1&sn=4fbd8b502289524cd2c1474c56ac0c4a)
|
|||
|
|
* [国家发改委 国家数据局印发《公共数据资源授权运营实施规范(试行)》](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247516815&idx=2&sn=149d65eb2c0658002b80b974ac2f3946)
|
|||
|
|
* [国家发改委 国家数据局印发《公共数据资源登记管理暂行办法》](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247516815&idx=3&sn=231d4dd509c3adc5569294834a1a29b6)
|
|||
|
|
* [平安人寿数据管理实践与展望](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655222661&idx=1&sn=527dd8694633d8ceeae5f6b4a2b348ef)
|
|||
|
|
* [光明网|网络安全企业“出海”:期待真正抱起团来](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247528770&idx=2&sn=a30ef652cb101ebe17dff72520b0f936)
|
|||
|
|
* [金融业人工智能应用风险研究报告](https://mp.weixin.qq.com/s?__biz=MzI3NjUzOTQ0NQ==&mid=2247517168&idx=1&sn=8f4860e734a02d0aa82b9820c24bf76f)
|
|||
|
|
* [5th域安全微讯早报20250121018期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247506956&idx=2&sn=60ae1ac9ea2c926eca32d1f4eb4ffa2e)
|
|||
|
|
* [网络安全态势周报(1月13日-1月19日)2025年第3期](https://mp.weixin.qq.com/s?__biz=MzkzNjM4ODc3OQ==&mid=2247485655&idx=1&sn=5c0b61681e19b18b001f727e4ae22ec0)
|
|||
|
|
* [宁波某化工企业被境外势力获取危险源监控视频数据;|解读出国劳务:表面邀请拍戏,实则人口交易,走上小路,却是末路!](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650607107&idx=1&sn=a1ceab511d851784e220a8b266eac824)
|
|||
|
|
* [惠普被黑客入侵,机密数据在暗网出售](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650607107&idx=2&sn=a1c8efd77ce518eac5bab25c0ce23a28)
|
|||
|
|
* [2024 年,这些曾经的网络安全技术明星黯然陨落](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525639&idx=1&sn=b89544adc5f5fa717ad4cc6301ed6e42)
|
|||
|
|
* [赛宁网安参编“关保联盟”白皮书,彰显关基安全保护支撑力](https://mp.weixin.qq.com/s?__biz=MzA4Mjk5NjU3MA==&mid=2455488273&idx=1&sn=3e6dc166f0fb4f5465d8f6f6a7bbbd8a)
|
|||
|
|
* [天融信再度列入Gartner®“中国数据安全平台领域”代表厂商](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650961333&idx=1&sn=31129e73cbc7256a3f0f5214f718cff6)
|
|||
|
|
* [420万主机暴露,含VPN和路由器](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312532&idx=1&sn=a47e176b46bcd932dc2c3569e120133f)
|
|||
|
|
* [B站2025年第一个大瓜,“代码投毒”报复用户](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312532&idx=2&sn=ec942ac1a089013c0b0f2e6df2620c65)
|
|||
|
|
* [安全圈B站2025年第一个大瓜,“代码投毒”报复用户](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067526&idx=1&sn=c7bb681b7008589588039d0669578174)
|
|||
|
|
* [2024年网络安全政策法规盘点](https://mp.weixin.qq.com/s?__biz=Mzg5NDY0NTM2Nw==&mid=2247492245&idx=2&sn=e481691304b55d13fee6370c7affa1cf)
|
|||
|
|
* [国外:一周网络安全态势回顾之第82期](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114132&idx=1&sn=0cd89b2153a44b061efdfcadffb80e92)
|
|||
|
|
* [2024年十大网络安全事件盘点](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247515779&idx=1&sn=ff0572b097f6685dacc223656c884681)
|
|||
|
|
* [《公共数据资源登记管理暂行办法》公布,3月1日起施行](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247498746&idx=1&sn=f526aba50f7d3765f6608b80012a38f1)
|
|||
|
|
* [一图读懂 | 关于完善数据流通安全治理 更好促进数据要素市场化价值化的实施方案](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247498746&idx=2&sn=32373b47bc9d42a1dd69d7ed017ec22b)
|
|||
|
|
* [通知 | 国家发展改革委 国家数据局印发《公共数据资源授权运营实施规范(试行)》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235295&idx=2&sn=5f58f62f3bf1f6e916f8470f6f6f55b2)
|
|||
|
|
* [通知 | 国家发展改革委 国家数据局印发《关于建立公共数据资源授权运营价格形成机制的通知》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235295&idx=3&sn=2f7dc83912ff817f2473902a7e6ac995)
|
|||
|
|
* [u200b权威解答 | 国家发展改革委、国家数据局有关负责同志就公共数据资源三份政策文件答记者问](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235295&idx=4&sn=0e0fda73e478907a8ffd4ccf7d5b6bf1)
|
|||
|
|
* [工信部:3000余家网站、APP完成适老化及无障碍改造](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235295&idx=5&sn=b4698d8d66e49269855f4dece70ecc34)
|
|||
|
|
* [6款App被要求下架,因存在侵害用户权益行为](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931467&idx=1&sn=9df5fc8dee3b8373fab4752073f48cb7)
|
|||
|
|
* [网络安全动态 - 2025.01.21](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499893&idx=1&sn=e67b975d6bf0fdc6f5adc5cbd8845192)
|
|||
|
|
* [2024年度网络安全政策法规一览](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247546742&idx=1&sn=986ad65a22c1c630d4eabd6c42289dc4)
|
|||
|
|
* [网络安全将与低空经济、卫星互联网等融合趋势更明显](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597540&idx=2&sn=4e4b00bb4bc4c1268147cf657de5f02b)
|
|||
|
|
* [2025年网络安全产业趋势洞察](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170372&idx=1&sn=787d5d2e3f933b4014d8b56973bf7e9d)
|
|||
|
|
* [报告曝光美方对中国网络攻击和窃密行为,外交部:敦促美方立即停止相关恶意活动](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170372&idx=2&sn=da10a87c78863900d30405b3cfefcca1)
|
|||
|
|
* [两部门连发三份文件 规范公共数据资源授权运营相关活动](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170372&idx=3&sn=7f673db29532d2492cf3d63092a699ae)
|
|||
|
|
* [安全简讯(2025.01.21)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500644&idx=1&sn=a44382aee507cca561666e1810d8c212)
|
|||
|
|
* [澳大利亚公司:相比往年网络保险采购率大幅上升](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247534898&idx=1&sn=41c69a4465600023c0be9cbb2fcd38d5)
|
|||
|
|
* [行业动态天空卫士香港峰会,引领AI数据安全新时代!](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247534898&idx=2&sn=6e038251ac4390be46d940acbf6e57bb)
|
|||
|
|
* [吃瓜桃园结义传佳话,兄弟情深似海深](https://mp.weixin.qq.com/s?__biz=MzU3NDY3MzA2Ng==&mid=2247484107&idx=1&sn=09791ef61f524af35c8e9cc605ac8d3d)
|
|||
|
|
* [每日安全动态推送25/1/21](https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959999&idx=1&sn=8f2ce3628b9e75bf7e03c60203d88d14)
|
|||
|
|
* [联邦贸易委员会命令通用停止收集和出售司机数据](https://mp.weixin.qq.com/s?__biz=MzI5NTA0MTY2Mw==&mid=2247485780&idx=1&sn=900a9766344ee9ca3508a941c642d24c)
|
|||
|
|
* [网络安全行业的未来趋势:你准备好了吗?](https://mp.weixin.qq.com/s?__biz=Mzk1NzI5MTc0Nw==&mid=2247484639&idx=1&sn=7344cc9cd3159dfa3f470935ed5604fa)
|
|||
|
|
* [业界动态国家发展改革委、国家数据局印发《公共数据资源登记管理暂行办法》](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664992916&idx=1&sn=da7ef5bc6a53a3a24c8a34ceca1101c8)
|
|||
|
|
* [业界动态国家发展改革委 国家数据局印发《公共数据资源授权运营实施规范(试行)》](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664992916&idx=2&sn=039d4c164e8dfdae018fed1517e77f2c)
|
|||
|
|
* [拜登的“遗产”下线:白宫删除最后一道总统令!](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485450&idx=1&sn=2ccb84493bb33342a9438b0ac8dac7bd)
|
|||
|
|
* [某互联网公司程序猿植入恶意代码报复用户,已被开除](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485178&idx=1&sn=a29469ee09a1602eb3deccde5f441422)
|
|||
|
|
* [2025B站第一大瓜,录音独家曝光](https://mp.weixin.qq.com/s?__biz=MzI2Mzc4ODc1NQ==&mid=2247489546&idx=1&sn=5ff1c3aa7dada1eb7dcb6fc684dbb5c9)
|
|||
|
|
* [疑似美国政府效率部官方网站上线](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247494429&idx=1&sn=96a0310990d39797728d39ed05d2faed)
|
|||
|
|
* [韩国Web3.0爆发在即?CertiK创始人顾荣辉解析全球监管与新趋势](https://mp.weixin.qq.com/s?__biz=MzU5OTg4MTIxMw==&mid=2247503898&idx=1&sn=6e35e906c03356c693ad9fbaf45addd7)
|
|||
|
|
* [首家!快手全链路支持杜比视界视频体验](https://mp.weixin.qq.com/s?__biz=Mzg2NzU4MDM0MQ==&mid=2247495709&idx=1&sn=dd96e81bc5cf5a16ec7c32230b5f9f44)
|
|||
|
|
* [AI助手泄露客户信息,行业软件龙头暂时停用相关功能](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513551&idx=1&sn=f0edf2e4791fb19bbc7ceede6817e516)
|
|||
|
|
* [B站员工植入恶意代码报复用户,官方:漏洞已修补,员工已处罚](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513551&idx=2&sn=f50c04a1adb0a92b26906f0e29ecabdb)
|
|||
|
|
* [通知 | 国家发展改革委 国家数据局印发《公共数据资源登记管理暂行办法》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235295&idx=1&sn=8a80edf9113f50434a1bb11f3e5cc79e)
|
|||
|
|
* [关注 | 2024年全国受理网络违法和不良信息举报2.27亿件](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235295&idx=7&sn=11cd80d44bfaacb422ecd3c07309e5d7)
|
|||
|
|
* [持安参与撰写!工信部公告又一零信任行业标准正式发布](https://mp.weixin.qq.com/s?__biz=Mzg2NTYxNjMzMg==&mid=2247495758&idx=1&sn=bb7eef39725d21c4b3b67b34836ba73e)
|
|||
|
|
* [B站员工“代码投毒”!滥用职权,用户账号遭恶意封禁](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589041&idx=2&sn=6763601f189f2c29f48bb63f7333ac4c)
|
|||
|
|
* [榜单发布!启明星辰安星智能体入选→](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651730613&idx=1&sn=4598cb178c4233cada8a86d5663706c6)
|
|||
|
|
* [行业热议!高校发“AI禁令”,AI鉴真刻不容缓](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651436447&idx=1&sn=14d746f1b59f33c091094fce90353ed9)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [研究岗位JD后,才懂OSCP是高薪岗位的青睐之选](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521279&idx=1&sn=a81bba7b1f41f26d9ede9d438fc21f10)
|
|||
|
|
* [U0001f9e1破价了!报名CISP-PTS/CISP-IRS体验硬核攻防](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521279&idx=2&sn=2e4228c2ec9a09b394fae87bd8c47f34)
|
|||
|
|
* [2025西湖论剑WP](https://mp.weixin.qq.com/s?__biz=MzAxNDQ2NDE1MA==&mid=2247488257&idx=1&sn=17caa6fda33515a984571960677d1ea0)
|
|||
|
|
* [春节不停歇,守护不打烊 | 网际思安长假无忧值守服务开启!](https://mp.weixin.qq.com/s?__biz=MzA5NjMyMDEwNg==&mid=2649286239&idx=1&sn=309638105c5de048ff665f3eceab3aa0)
|
|||
|
|
* [AppMessengerappmsg](https://mp.weixin.qq.com/s?__biz=Mzk1NzIzOTc5MQ==&mid=2247484546&idx=1&sn=fb275e0401376bd471e73ee06e7316fb)
|
|||
|
|
* [新功能公众号已开启AI智能回复](https://mp.weixin.qq.com/s?__biz=MzUwOTc3MTQyNg==&mid=2247491281&idx=1&sn=4c6266bfc5ab2955f20757479bcc9850)
|
|||
|
|
* [春节活动惊喜来袭!哔哩哔哩SRC邀你挖洞!](https://mp.weixin.qq.com/s?__biz=Mzg3Njc0NTgwMg==&mid=2247502381&idx=2&sn=0ea83e6390cc3b7d8dc0ea1dd0fda366)
|
|||
|
|
* [关于碳泽](https://mp.weixin.qq.com/s?__biz=Mzk0ODI4MDI4Nw==&mid=2247494583&idx=1&sn=89e105b19cffad017e772ef3821224a7)
|
|||
|
|
* [第一次收到奖章](https://mp.weixin.qq.com/s?__biz=MzA3NDM1MjI4NA==&mid=2247483999&idx=1&sn=d01712a3bb2bb1c0e9a288da559dcd0b)
|
|||
|
|
* [这“三角”关系我终于理清了!](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247532822&idx=1&sn=ace280dce91a327a6109b2b998afdc5b)
|
|||
|
|
* [2025版最新计算机专业就业方向和前景(非常详细)零基础入门到精通,收藏这篇就够了](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247483856&idx=1&sn=021113e528753c19846c829134c04825)
|
|||
|
|
* [蛇年新禧丨华云安@你,领取蛇年专属红包封面](https://mp.weixin.qq.com/s?__biz=MzI1Njc5NTY1MQ==&mid=2247500631&idx=1&sn=d5f2f302014d612dddcf5155a24b6eb3)
|
|||
|
|
* [网安牛马如何快速致富?](https://mp.weixin.qq.com/s?__biz=MzkwOTczNzIxNQ==&mid=2247485626&idx=1&sn=4664c2b61a6879304174910c89ec7bf8)
|
|||
|
|
* [2024年精华文章汇总一览](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260450&idx=1&sn=9dff1e99029c83943ae9473d20735006)
|
|||
|
|
* [AI 智能回复功能启用](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260450&idx=2&sn=a91ed3c8a5762b323b69feb0c31bd079)
|
|||
|
|
* [网安原创文章推荐2025/1/20](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247489477&idx=1&sn=63f0af9b46a900488c54c87b741de300)
|
|||
|
|
* [2025年,我们尝试为实战能力赋能做点推动-今晚开奖](https://mp.weixin.qq.com/s?__biz=Mzg4MDkyMTE4OQ==&mid=2247488994&idx=1&sn=c4ef29c1b489a29920e4ecf783f10d6b)
|
|||
|
|
* [BASE北京 沙箱团队招人](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247490773&idx=1&sn=42dd3347688f09a180abebc0d288388e)
|
|||
|
|
* [干货分享ISO/IEC 27001:2022 标准培训教材](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486006&idx=1&sn=cc7fda06e1a323eaa910d614a18dd89d)
|
|||
|
|
* [ISO 14001: 2015 标准详解与实施(19)8.2 应急准备和响应](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486006&idx=2&sn=3e578c06349d438b2467fe213ca98279)
|
|||
|
|
* [大模型赋能,重塑基础安全新篇章:开启智能防护新纪元(附下载)](https://mp.weixin.qq.com/s?__biz=MzkyODY5ODAyOA==&mid=2247489373&idx=1&sn=42958d3d4fa2ed66659b0bd60d739092)
|
|||
|
|
* [重磅!国内最专业的 .NET 代码审计 体系化学习互动社区,强势来袭!](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247490312&idx=2&sn=67f9f92586575d4fb3cffc923e806626)
|
|||
|
|
* [年度盘点:AI+安全双重赋能,360解锁企业浏览器新动力](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579167&idx=1&sn=b9d8f3892f6d7cc7cbe9669aae2417a2)
|
|||
|
|
* [最高级!360获评工信部CAPPVD“三星技术支撑单位”称号](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579167&idx=2&sn=44ab9727a76e44a6b079e423fdf7b978)
|
|||
|
|
* [喜讯!360获评2024软件和信息服务业年度领航企业及创新成果两项大奖](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579167&idx=3&sn=9adcb35ed05747f7530c83f59de0ea37)
|
|||
|
|
* [持续领先!奇安信斩获5个CNNVD漏洞贡献奖](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247624522&idx=1&sn=4a81811d316688b70e550dcedd17e234)
|
|||
|
|
* [QAX-GPT安全机器人系统荣获2024年度十佳网络和数据安全产品创新奖](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247624522&idx=2&sn=86921bfb459b78f5293b768de4c07cde)
|
|||
|
|
* [专家解读 | “人工智能+”赋能实体经济 描绘“实数融合”新图景](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235295&idx=6&sn=a2794f1a6afeadd3fa7db937baf54f37)
|
|||
|
|
* [赛博微醺红包封面限量抢!金蛇狂舞迎新春,BUGBANK平台给大家拜个早年~~](https://mp.weixin.qq.com/s?__biz=MzAxODg1MDMwOQ==&mid=2247506960&idx=1&sn=d80576609af7e76470f2bf76c250f968)
|
|||
|
|
* [上海银行数据管理与应用部社招,涉数据安全、数据分析等岗位](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931467&idx=2&sn=3c28cc7aaf3523f2adb23ed8c64857e0)
|
|||
|
|
* [权威发布吾爱破解论坛2024年原创区、悬赏值TOP榜(下)](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651141592&idx=1&sn=d70825d0206a9238dbbd03b366df9c0f)
|
|||
|
|
* [比亚迪计划于年底完成印尼10亿美元工厂建设](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549197&idx=1&sn=80697d1838958025d0e9ececd8b9c34e)
|
|||
|
|
* [中汽科技(上海)作为支持单位莅临AutoSec 9周年行业年会,亮剑汽车安全防护!](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549197&idx=2&sn=1be3411782d1d3e45761327911189898)
|
|||
|
|
* [特朗普政府撤销电动车优惠政策,拯救美国传统汽车工业](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549197&idx=3&sn=4119a640298179a3e605124c51a0aa60)
|
|||
|
|
* [俄萨尔马特战略导弹爆炸影响分析及启示](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651618752&idx=1&sn=9defbfe546671aafc7cb174689024411)
|
|||
|
|
* [美国总统特朗普连发多项行政命令](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651618752&idx=2&sn=40174be8fc72baa94c7e96757248837a)
|
|||
|
|
* [忆往昔 启新程 | 蚁景科技2024年度大事记](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553118&idx=1&sn=931b6d3189cf24547442ec0524c13a6c)
|
|||
|
|
* [川普就职,全程没怎么提中国!](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491042&idx=1&sn=0dd4c7a658224421cca73519cdce3cba)
|
|||
|
|
* [首批!海云安副总工程师李志勇博士受聘为中国计算机行业协会“移动互联网安全工程师培训讲师”](https://mp.weixin.qq.com/s?__biz=MzI2MjY2NTM0MA==&mid=2247492279&idx=1&sn=f34069803e62894e461b863134a50304)
|
|||
|
|
* [获取CPE学分维持认证的十大技巧](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492315&idx=1&sn=0448c4abe9fed93a9551fdf301f84dd5)
|
|||
|
|
* [1900个红包封面免费等您领取](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900112&idx=1&sn=71f201b17c9a87127afc562b15eb98a2)
|
|||
|
|
* [好玩,针对学员进行一次精准钓鱼](https://mp.weixin.qq.com/s?__biz=MzkyNzg4NTU0NQ==&mid=2247484794&idx=1&sn=8d5f3205b2f5886f843aa9d6401ae0ef)
|
|||
|
|
* [观安信息荣获“铸网2024”暨上海市“铸盾2024”车联网网络安全实战攻防活动优秀支撑单位](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247506533&idx=1&sn=e0384f942eb95e019890cdd57d901334)
|
|||
|
|
* [数字政府优秀案例联播一级造价工程师(水利工程)注册综合服务:强化政务服务资源融合 创新集成式服务体验](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649249541&idx=1&sn=79ce1cfb9c45eef83ad85b6b9c93d652)
|
|||
|
|
* [长亭科技荣获网络和数据安全赛事服务能力最高级认证](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247486704&idx=1&sn=b95ea8aaf1e9e9c43f09abf0e8bd5ad2)
|
|||
|
|
* [小红书的运维岗,真牛啊....](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247570185&idx=2&sn=76a0d5487ebf64bc38a505f6a0e5254c)
|
|||
|
|
* [勇敢的man](https://mp.weixin.qq.com/s?__biz=MzI1NDU2MzAzNQ==&mid=2247487769&idx=1&sn=67a565e350e7f06b080cd73929b4cfd2)
|
|||
|
|
* [特朗普和麦金利的相似性研究报告](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487085&idx=1&sn=bb71eb3180d2c82eeb12ad1768cf52a0)
|
|||
|
|
* [蛇年新禧,祥福并济|360漏洞云漏洞众包响应平台放假公告](https://mp.weixin.qq.com/s?__biz=MzkzNjIyNjM1OA==&mid=2247485035&idx=1&sn=d144d6395901bfcd213ae90752d58504)
|
|||
|
|
* [飞天诚信智能商用终端产品巡礼:电子收银机(ECR)](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649876692&idx=1&sn=4671d3a1ed77dfccf1cd1ea75d9a0c0e)
|
|||
|
|
* [您有一个礼盒待签收喜迎2025!开启安全新征程!](https://mp.weixin.qq.com/s?__biz=Mzg5MTc5Mzk2OA==&mid=2247502873&idx=1&sn=ebd51f859ccd1ab589330baec97ab05f)
|
|||
|
|
* [《网信自主创新调研报告》表彰大会召开,360漏洞云获多项荣誉](https://mp.weixin.qq.com/s?__biz=Mzg5MTc5Mzk2OA==&mid=2247502873&idx=2&sn=b244ada36b1a87162f083c5a17af9c04)
|
|||
|
|
* [蛇年新禧,祥福并济|360漏洞云平台放假公告](https://mp.weixin.qq.com/s?__biz=Mzg5MTc5Mzk2OA==&mid=2247502873&idx=3&sn=ab3d8ccd96f17d0a3040c85d24e35be3)
|
|||
|
|
* [喜讯!安信天行荣获中国网络安全产业联盟2024年度先进会员单位](https://mp.weixin.qq.com/s?__biz=MzA5MzMxMTMyMA==&mid=2648570946&idx=1&sn=272585179afcba421df0d70ee557718b)
|
|||
|
|
* [鼎信安全 | 第四季度生日会](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247501075&idx=1&sn=8e19a53d73e702df663a3d100d7115db)
|
|||
|
|
* [创业不易!又一 IT 企业、面临困境:CEO 将变卖个人资产,发放全部费用。](https://mp.weixin.qq.com/s?__biz=Mzg4MDE0MzQzMw==&mid=2247488073&idx=1&sn=30d6076c21d1ed20164c342ed22f386f)
|
|||
|
|
* [主动安全 | 经纬信安正式成为UOS主动安全防护计划成员单位](https://mp.weixin.qq.com/s?__biz=MzIwNzE2MDc5Mg==&mid=2649267219&idx=1&sn=26fc21af8981625a22b98831eb2e3f77)
|
|||
|
|
* [讯飞SRC|2025新年礼盒发放名单公示(内含礼盒详细介绍)](https://mp.weixin.qq.com/s?__biz=MzIwMDE5NDg1MA==&mid=2247494206&idx=1&sn=22011159d683f8763af857278d4010ec)
|
|||
|
|
* [讯飞SRC|测试范围更新公告](https://mp.weixin.qq.com/s?__biz=MzIwMDE5NDg1MA==&mid=2247494206&idx=2&sn=39916163da6cc6355494422db9fad7a1)
|
|||
|
|
* [2025西湖论剑-IOT和DS](https://mp.weixin.qq.com/s?__biz=MzkxMTcyMDczOQ==&mid=2247489605&idx=1&sn=d1d03266b73fd112875e0a01f511b08a)
|
|||
|
|
* [2024人脸识别技术服务商TOP30](https://mp.weixin.qq.com/s?__biz=MzA3NDIwNTY5Mw==&mid=2247507487&idx=1&sn=4ae9a32bb872c3f7d8d0d8901e658e66)
|
|||
|
|
* [人走茶凉,拜登最后一道总统令页面被白宫删除](https://mp.weixin.qq.com/s?__biz=MzA3NDIwNTY5Mw==&mid=2247507487&idx=2&sn=67387f26d69a807c1d7880c92bfa0950)
|
|||
|
|
* [DXMSRC年度榜单发布,速来领奖~](https://mp.weixin.qq.com/s?__biz=Mzg2MjIzODI3Mw==&mid=2247492993&idx=1&sn=43fabf9368d6a13d4ca9b8a669d43028)
|
|||
|
|
* [年终福利*2活动免费参与,福利免费领取!先到先得哦!](https://mp.weixin.qq.com/s?__biz=MzI1NTE2NzQ3NQ==&mid=2247487250&idx=1&sn=041ebdd118f348dfd22246bd02b04268)
|
|||
|
|
* [红包红包](https://mp.weixin.qq.com/s?__biz=Mzg3NzUyMTM0NA==&mid=2247487921&idx=1&sn=647b7f39eb1ae66996a4d2a8f7943a83)
|
|||
|
|
* [红队研习社 官网 官Q群正式发布](https://mp.weixin.qq.com/s?__biz=MzIzODMyMzQxNQ==&mid=2247484482&idx=1&sn=21ae0910304c1c8e1a91979c823fb3e1)
|
|||
|
|
* [偷偷瞒着老婆买了$Trump,今天有异常被发现怎么办!](https://mp.weixin.qq.com/s?__biz=MzkwODI1ODgzOA==&mid=2247506601&idx=1&sn=091994dc6177fed595cb8259c970ab57)
|
|||
|
|
* [干货原创K12教育,鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485450&idx=5&sn=17b1569b4325000d9a8b297bccbf09e3)
|
|||
|
|
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485450&idx=6&sn=63009359adf2c0231cbe0314c83001b6)
|
|||
|
|
* [通知](https://mp.weixin.qq.com/s?__biz=MzkyMTQzNTM3Ng==&mid=2247483893&idx=1&sn=e8e32633696b12d5060a78e87954fbe2)
|
|||
|
|
* [04x程序流程结构](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTY0OQ==&mid=2247484091&idx=1&sn=fd03c3d4bfd6a39cafe373cc8dac1bc3)
|
|||
|
|
* [HTTP 概述](https://mp.weixin.qq.com/s?__biz=MzkxODc5OTg5MQ==&mid=2247484258&idx=1&sn=95c4bd1488962f8283262ec92b197ac9)
|
|||
|
|
* [WebSocket了解](https://mp.weixin.qq.com/s?__biz=MzkxMjYyMjA3Mg==&mid=2247485387&idx=1&sn=cd63395d61608fa0e0fa3a453a6b9eb3)
|
|||
|
|
* [关于调整半决赛入围队伍名单公示](https://mp.weixin.qq.com/s?__biz=MzAxNTc1ODU5OA==&mid=2665516315&idx=1&sn=89cdda692eb7e285e2530bf87ed6c108)
|
|||
|
|
* [快到假期了,建立了一个Burp使用交流群](https://mp.weixin.qq.com/s?__biz=MzI1NDYyNjUyMw==&mid=2247485761&idx=1&sn=6659032b41c48c720cf4362edfc40ef6)
|
|||
|
|
* [2024年智能网联汽车网络安全年度报告](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247619883&idx=1&sn=5932cb6eb3b9af595eda3f30bf263345)
|
|||
|
|
* [中国网络安全产业分析报告(2024年)](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247619883&idx=2&sn=5e8bd6af7de41a06065554563e27435d)
|
|||
|
|
* [2025年智能网联汽车数据分类分级白皮书](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247619883&idx=3&sn=edabe05cf42d88e5ee7ed99b009ad9d2)
|
|||
|
|
* [公众号专属炫酷红包封面领取!!!](https://mp.weixin.qq.com/s?__biz=Mzg4MzkwNzI1OQ==&mid=2247485709&idx=1&sn=4c992e7728f5823e847dfe0c617ce7de)
|
|||
|
|
* [诸子云 | 2024评优:“最佳分享”候选展播及投票](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247635044&idx=1&sn=b41892d0a57cc1b9eb4e7492a64d8e94)
|
|||
|
|
* [蛇年来袭,微信红包送祝福!](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489758&idx=1&sn=225041be429a6476c83b4877fcbf1b62)
|
|||
|
|
* [免费领取 | 网安加社区微信红包封面&表情包上线啦!](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247523706&idx=1&sn=4509e3f830286737812d24cd416dc643)
|
|||
|
|
* [新年快乐2024-EXP合集下载链接~随时删](https://mp.weixin.qq.com/s?__biz=MzkyMjM0ODAwNg==&mid=2247488402&idx=1&sn=60dd6d424657d00eb3c9d18f333f261e)
|
|||
|
|
* [报名中!即将开班 | 无人机安全攻防入门:从整体架构到漏洞分析](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589041&idx=3&sn=f23e141f9f2559ffdfdd86d3d8f3ef1f)
|
|||
|
|
* [2025春节红包封面快抢!!!](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649789676&idx=1&sn=9db53b58efd15f16a953fb5a83786133)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-01-21)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。
|
|||
|
|
|
|||
|
|
|
|||
|
|
## CVE-2024-49138
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-49138
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
|||
|
|
- **发布时间**: 2025-01-20 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-20 16:08:47
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Windows内核漏洞的POC利用
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- Windows内核漏洞
|
|||
|
|
- 影响Windows系统
|
|||
|
|
- 需要下载并运行特定应用来演示利用
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理未明确描述
|
|||
|
|
- 通过下载并运行特定应用来演示漏洞利用
|
|||
|
|
- 修复方案未提供
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Windows系统
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC代码通过下载链接提供,但未直接展示代码内容
|
|||
|
|
- 未提供具体的测试用例
|
|||
|
|
- 代码质量无法评估,因为未直接展示代码内容
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
提供了POC利用代码,且影响Windows系统
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2021-1732
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2021-1732
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2021-1732](https://github.com/Sausageinforest/CVE-2021-1732)
|
|||
|
|
- **发布时间**: 2025-01-20 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-20 17:51:07
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Windows XP至10(直到20H1)本地权限提升漏洞
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 本地权限提升漏洞
|
|||
|
|
- 影响Windows XP至10(直到20H1版本)
|
|||
|
|
- 需要本地访问权限
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理:该漏洞允许攻击者在受影响的系统上提升权限,从普通用户权限提升至系统/管理员权限。
|
|||
|
|
- 利用方法:通过执行特定的可执行文件(如CVE-2021-1732.exe)来利用此漏洞。
|
|||
|
|
- 修复方案:应用微软发布的安全更新或补丁。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Windows XP至10(直到20H1版本)
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC/EXP代码评估:提供了可执行文件CVE-2021-1732.exe,表明POC可用。
|
|||
|
|
- 测试用例分析:未提供具体的测试用例,但POC的存在表明漏洞已被验证。
|
|||
|
|
- 代码质量评价:由于仅提供了可执行文件,无法直接评估源代码质量。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞允许本地权限提升至系统/管理员,且有明确的利用方法(POC可用)。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2022-218882
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2022-218882
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2022-218882](https://github.com/Sausageinforest/CVE-2022-218882)
|
|||
|
|
- **发布时间**: 2025-01-20 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-20 17:49:49
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Windows 10 21H2本地权限提升漏洞
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 本地权限提升
|
|||
|
|
- 影响Windows 10 21H2版本
|
|||
|
|
- 需要本地访问权限
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理未明确描述
|
|||
|
|
- 利用方法通过上传的exe文件实现
|
|||
|
|
- 修复方案未提及
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Windows 10 21H2
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC/EXP代码评估:提供了exe文件,但未展示源代码
|
|||
|
|
- 测试用例分析:未提供明确的测试用例
|
|||
|
|
- 代码质量评价:无法评估,因为未提供源代码
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
影响广泛使用的操作系统版本,且提供了POC
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-55511
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-55511
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-55511](https://github.com/sleepingniko/CVE-2024-55511)
|
|||
|
|
- **发布时间**: 2025-01-20 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-20 18:24:55
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Macrium Reflect 8.1.8017之前版本存在空指针解引用漏洞,允许攻击者通过执行特制可执行文件提升权限。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 空指针解引用漏洞
|
|||
|
|
- 影响Macrium Reflect 8.1.8017之前版本
|
|||
|
|
- 通过执行特制可执行文件提升权限
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理:攻击者利用空指针解引用漏洞,通过特制的可执行文件触发漏洞,从而提升权限。
|
|||
|
|
- 利用方法:攻击者需构造并执行特制的可执行文件,利用漏洞提升权限。
|
|||
|
|
- 修复方案:升级至Macrium Reflect 8.1.8017或更高版本。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Macrium Reflect(8.1.8017之前版本)
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC/EXP代码评估:提供了完整的利用代码,包括特制的可执行文件和相关的项目文件,代码结构清晰,可直接编译执行。
|
|||
|
|
- 测试用例分析:代码中包含详细的注释和逻辑说明,便于理解和测试。
|
|||
|
|
- 代码质量评价:代码质量较高,结构合理,注释详尽,易于理解和利用。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞允许权限提升,且已有POC代码,影响明确。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2025-21298
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2025-21298
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2025-21298](https://github.com/ynwarcs/CVE-2025-21298)
|
|||
|
|
- **发布时间**: 2025-01-20 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-20 18:22:01
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Windows OLE远程代码执行漏洞
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 漏洞位于ole32.dll的UtOlePresStmToContentsStm函数中
|
|||
|
|
- 影响Windows系统,特别是处理RTF文件的应用程序
|
|||
|
|
- 通过特制的RTF文件触发双释放漏洞
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理是由于在UtOlePresStmToContentsStm函数中,pstmContents变量在释放后未正确置空,导致在特定条件下可能被再次释放,从而引发双释放漏洞。
|
|||
|
|
- 利用方法涉及创建一个特制的RTF文件,当该文件被解析时触发漏洞。
|
|||
|
|
- 修复方案包括在释放pstmContents后将其置空,避免双释放情况的发生。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Windows OLE组件
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC/EXP代码评估:提供的RTF文件POC能够触发漏洞,证明了漏洞的可利用性。
|
|||
|
|
- 测试用例分析:通过修改RTF文件中的objclass字段,验证了漏洞触发条件。
|
|||
|
|
- 代码质量评价:POC代码简洁有效,直接针对漏洞点进行利用。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Windows系统组件,具有明确的受影响版本和具体的漏洞细节,且POC可用。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-2876
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-2876
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-2876](https://github.com/Quantum-Hacker/CVE-2024-2876)
|
|||
|
|
- **发布时间**: 2025-01-20 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-20 18:54:22
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
WordPress的Email Subscribers插件存在SQL注入漏洞,允许未认证攻击者提取数据库中的敏感信息。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- SQL注入漏洞
|
|||
|
|
- 影响所有版本至5.7.14的Email Subscribers插件
|
|||
|
|
- 未认证攻击者可利用
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理:由于对用户提供的参数进行不充分的转义和现有SQL查询缺乏足够的准备,导致SQL注入。
|
|||
|
|
- 利用方法:通过构造特定的POST请求,利用SQL注入漏洞执行任意SQL命令。
|
|||
|
|
- 修复方案:更新至最新版本的Email Subscribers插件。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- WordPress的Email Subscribers by Icegram Express插件(版本<=5.7.14)
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC/EXP代码评估:提供了具体的POST请求示例,可用于验证漏洞。
|
|||
|
|
- 测试用例分析:未提供具体的测试用例,但POC示例足以验证漏洞。
|
|||
|
|
- 代码质量评价:POC示例清晰,但缺乏详细的测试用例和代码质量评估。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
影响广泛使用的WordPress插件,具有明确的受影响版本和具体的利用方法,且POC可用。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## cve
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [cve](https://api.github.com/repos/trickest/cve)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `POC更新`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 101
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
更新了多个CVE的PoC链接,增加了新的漏洞利用资源。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 更新了多个CVE的PoC链接,包括CVE-2007-3641、CVE-2007-3644等。
|
|||
|
|
- 新增了CVE-2017-15779、CVE-2017-18228等漏洞的PoC链接。
|
|||
|
|
- 增加了新的漏洞利用资源,如radamsa-ios。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 通过更新PoC链接,提供了更多关于特定CVE的漏洞利用方法。
|
|||
|
|
- 新增的PoC链接为安全研究人员提供了更多的漏洞分析和利用途径。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 多个CVE相关的软件和系统
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
增加了新的漏洞利用资源,改进了现有漏洞利用方法。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## malicious-outgoing-ip
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [malicious-outgoing-ip](https://github.com/romainmarcoux/malicious-outgoing-ip)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 22
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了恶意IP地址列表,包括C2、恶意软件和钓鱼IP,用于LAN到WAN方向的防火墙集成。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是聚合恶意IP地址列表,用于防火墙集成。
|
|||
|
|
- 更新的主要内容包括新增了大量恶意IP地址列表文件。
|
|||
|
|
- 安全相关变更是增加了新的恶意IP地址,这些地址与C2、恶意软件和钓鱼活动相关。
|
|||
|
|
- 影响说明:这些更新可以帮助网络管理员更有效地阻止恶意流量,提高网络安全。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节:新增了多个包含恶意IP地址的文本文件,这些文件可以直接集成到FortiGate、Palo Alto、pfSense等防火墙中。
|
|||
|
|
- 安全影响分析:通过更新恶意IP地址列表,可以增强网络对C2、恶意软件和钓鱼攻击的防护能力。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 受影响的组件/系统:FortiGate、Palo Alto、pfSense、IPtables等防火墙系统。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
增加了新的安全检测或防护功能,通过更新恶意IP地址列表,提高了网络安全防护能力。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## data-cve-poc
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [data-cve-poc](https://github.com/XiaomingX/data-cve-poc)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `POC更新`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 5
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库收集了GitHub上的CVE漏洞利用工具,最新更新增加了多个CVE的漏洞描述和利用方法。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是收集和分享CVE漏洞的利用工具。
|
|||
|
|
- 更新的主要内容包括新增了CVE-2024-54879、CVE-2024-54880、CVE-2024-55511和CVE-2025-21298的漏洞描述和利用方法。
|
|||
|
|
- 安全相关变更涉及新增的CVE漏洞描述和利用方法,特别是CVE-2025-21298的Windows OLE远程代码执行漏洞的PoC。
|
|||
|
|
- 影响说明:新增的漏洞描述和利用方法可能被恶意攻击者用于攻击相应的系统或应用。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节包括CVE-2025-21298的漏洞利用代码,该漏洞存在于Windows的ole32.dll中,允许远程代码执行。
|
|||
|
|
- 安全影响分析:这些新增的CVE漏洞描述和利用方法增加了攻击者利用这些漏洞进行攻击的可能性,特别是CVE-2025-21298的高危漏洞。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- SeaCMS_V13.1
|
|||
|
|
- Macrium Reflect prior to 8.1.8017
|
|||
|
|
- Windows系统
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
新增的CVE漏洞描述和利用方法,特别是CVE-2025-21298的PoC,对于安全研究人员和防御者来说具有重要价值,可以用于漏洞研究和防护措施的实施。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## C2Panel
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [C2Panel](https://github.com/ronnisron/C2Panel)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `安全研究`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
C2Panel是一个免费的Botnet面板,用于DDoS攻击,此次更新主要增加了README.md文档,介绍了面板的功能和使用方法。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- C2Panel的主要功能是提供DDoS攻击服务
|
|||
|
|
- 更新的主要内容是增加了README.md文档
|
|||
|
|
- 安全相关变更:文档中提到了DDoS攻击、Botnet等安全敏感内容
|
|||
|
|
- 影响说明:该面板可能被用于非法活动,如DDoS攻击
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节:文档中提到了如何开始使用C2Panel进行DDoS攻击
|
|||
|
|
- 安全影响分析:该面板的存在和推广可能增加网络攻击的风险
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 受影响的组件/系统:任何可能成为DDoS攻击目标的在线服务或系统
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该仓库提供了关于如何进行DDoS攻击的详细信息,可能被用于非法活动
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## cloud-native-sec-vuln
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [cloud-native-sec-vuln](https://github.com/miao2sec/cloud-native-sec-vuln)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `安全研究`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 2
|
|||
|
|
- **变更文件数**: 2
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库专注于云原生安全漏洞,最新更新添加了两个新的CVE漏洞信息,涉及Buildah和Kubernetes的安全问题。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是收集和分析云原生环境中的安全漏洞。
|
|||
|
|
- 更新的主要内容包括添加了两个新的CVE漏洞信息:CVE-2024-11218和CVE-2024-9042。
|
|||
|
|
- 安全相关变更涉及Buildah的容器逃逸漏洞和Kubernetes Windows节点的命令执行漏洞。
|
|||
|
|
- 影响说明:CVE-2024-11218允许恶意Containerfile通过并发构建暴露构建主机的内容,CVE-2024-9042允许具有查询节点'/logs'端点能力的用户在主机上执行任意命令。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节:CVE-2024-11218利用Containerfile中的`--mount`标志和并发构建阶段,CVE-2024-9042利用Kubernetes Windows节点的日志端点。
|
|||
|
|
- 安全影响分析:CVE-2024-11218可能导致敏感信息泄露或权限提升,CVE-2024-9042可能导致主机上的任意命令执行。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Buildah
|
|||
|
|
- Kubernetes Windows节点
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
新增了两个重要的CVE漏洞信息,涉及云原生环境中的安全漏洞,对安全研究和防护有重要价值。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## wxvl
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [wxvl](https://github.com/20142995/wxvl)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `POC更新/漏洞利用`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 4
|
|||
|
|
- **变更文件数**: 30
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库收集了多个安全漏洞的复现和POC,包括远程代码执行、SQL注入等高风险漏洞。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是收集和复现各种安全漏洞的POC。
|
|||
|
|
- 更新的主要内容包括新增了多个安全漏洞的详细信息和POC。
|
|||
|
|
- 安全相关变更包括新增了关于SimpleHelp远程访问软件、Rsync、ZZCMS等多个漏洞的详细分析和POC。
|
|||
|
|
- 影响说明:这些漏洞可能导致远程代码执行、权限提升、信息泄露等严重后果。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节:新增的POC和漏洞分析详细描述了漏洞的触发条件和利用方法。
|
|||
|
|
- 安全影响分析:这些漏洞的利用可能导致系统被完全控制,数据泄露等严重后果。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 受影响的组件/系统包括SimpleHelp远程访问软件、Rsync文件同步工具、ZZCMS内容管理系统等。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
新增了多个高危漏洞的POC和详细分析,对于安全研究和防护具有重要价值。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## TOP
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [TOP](https://github.com/GhostTroops/TOP)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `POC更新`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库收集了多个CVE的POC和漏洞利用代码,最新更新涉及CVE-2025-0282的RCE漏洞利用代码。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是收集和分享各种CVE的POC和漏洞利用代码。
|
|||
|
|
- 更新的主要内容是添加了CVE-2025-0282的RCE漏洞利用代码。
|
|||
|
|
- 安全相关变更是新增了一个关于Ivanti Connect Secure的RCE漏洞利用代码。
|
|||
|
|
- 影响说明是攻击者可以利用此漏洞在未授权的情况下执行远程命令。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节包括利用Ivanti Connect Secure中的缓冲区溢出漏洞实现远程命令执行。
|
|||
|
|
- 安全影响分析指出,此漏洞允许攻击者在目标系统上执行任意代码,可能导致系统完全被控制。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Ivanti Connect Secure
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
新增了CVE-2025-0282的RCE漏洞利用代码,对安全研究和防御具有重要意义。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## ThreatFox-IOC-IPs
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [ThreatFox-IOC-IPs](https://github.com/elliotwutingfeng/ThreatFox-IOC-IPs)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供来自ThreatFox的机器可读的IP黑名单,此次更新增加了新的恶意IP地址。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是提供来自ThreatFox的机器可读的IP黑名单。
|
|||
|
|
- 更新的主要内容是增加了新的恶意IP地址到黑名单中。
|
|||
|
|
- 安全相关变更是通过增加新的恶意IP地址来增强网络安全防护。
|
|||
|
|
- 影响说明是这些新增的IP地址可能与恶意活动相关,如C2服务器。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节是通过定期更新ips.txt文件来维护最新的恶意IP地址列表。
|
|||
|
|
- 安全影响分析是这些新增的IP地址可能被用于恶意活动,及时更新可以帮助防御这些威胁。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 受影响的组件/系统是依赖此黑名单进行安全防护的网络系统。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
增加了新的安全检测功能,通过更新恶意IP地址列表来增强网络安全防护。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-12084
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-12084
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [cve-2024-12084](https://github.com/themirze/cve-2024-12084)
|
|||
|
|
- **发布时间**: 2025-01-21 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-21 02:13:39
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Rsync服务未授权访问漏洞
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- Rsync服务存在未授权访问漏洞
|
|||
|
|
- 影响范围包括使用Rsync服务的系统
|
|||
|
|
- 利用条件为Rsync服务未正确配置访问控制
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理:Rsync服务未正确配置访问控制,导致攻击者可以未授权访问Rsync模块
|
|||
|
|
- 利用方法:通过提供的POC脚本,攻击者可以扫描并尝试访问Rsync服务,测试模块的可写性
|
|||
|
|
- 修复方案:正确配置Rsync服务的访问控制,限制未授权访问
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 使用Rsync服务的系统
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC/EXP代码评估:提供了完整的POC代码,能够扫描并测试Rsync服务的未授权访问
|
|||
|
|
- 测试用例分析:代码中包含了对Rsync模块的可写性测试,能够有效验证漏洞
|
|||
|
|
- 代码质量评价:代码结构清晰,逻辑合理,易于理解和扩展
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响使用Rsync服务的系统,且提供了具体的POC代码,可用于测试和验证漏洞
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-41570
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-41570
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-41570](https://github.com/Wind010/CVE-2024-41570)
|
|||
|
|
- **发布时间**: 2025-01-21 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-21 02:13:33
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Havoc Command and Control Team Server存在SSRF和RCE漏洞
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 通过SSRF和RCE漏洞,攻击者可以伪造代理注册并执行远程代码
|
|||
|
|
- 影响Havoc Command and Control Team Server 0.7版本
|
|||
|
|
- 需要目标服务器的URL、用户名和密码等利用条件
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理涉及通过SSRF伪造代理注册,并利用RCE执行任意代码
|
|||
|
|
- 利用方法包括使用提供的POC脚本,指定目标服务器、IP、端口、用户名和密码等参数
|
|||
|
|
- 修复方案尚未提供,建议关注官方更新和安全公告
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Havoc Command and Control Team Server 0.7
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC代码完整,提供了详细的利用方法和参数说明
|
|||
|
|
- 测试用例分析显示,POC代码能够成功利用漏洞执行远程代码
|
|||
|
|
- 代码质量较高,结构清晰,易于理解和修改
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Havoc Command and Control Team Server,且提供了具体的POC代码,能够实现远程代码执行
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## C2IntelFeeds
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [C2IntelFeeds](https://github.com/drb-ra/C2IntelFeeds)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `安全研究`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 14
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库用于自动生成C2(命令与控制)服务器情报,最新更新涉及CobaltStrike和Empire等C2框架的配置更新。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是自动生成和更新C2服务器的情报数据。
|
|||
|
|
- 更新的主要内容包括CobaltStrike和Empire等C2框架的配置文件更新。
|
|||
|
|
- 安全相关变更涉及新增或修改的C2服务器配置,可能包括新的攻击活动或C2服务器的变更。
|
|||
|
|
- 这些更新可能反映了新的攻击活动或C2服务器的迁移,对安全研究人员和防御者具有重要参考价值。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节包括对CobaltStrike和Empire等C2框架的配置文件进行更新,添加或修改了C2服务器的IP地址、端口、通信协议等信息。
|
|||
|
|
- 安全影响分析表明,这些更新可能揭示了新的攻击活动或C2服务器的变更,对追踪和防御这些攻击活动具有重要意义。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 受影响的组件/系统包括使用CobaltStrike和Empire等C2框架的攻击活动。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
更新内容涉及C2服务器的配置变更,对安全研究人员和防御者追踪和防御攻击活动具有重要价值。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## ysoSimple
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [ysoSimple](https://github.com/B0T1eR/ysoSimple)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `漏洞利用框架`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 15
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
ysoSimple是一个集成了多种Java漏洞利用技术的工具,专注于反序列化、JNDI注入等安全研究。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 集成Java反序列化、Hessian反序列化、XStream反序列化等多种漏洞利用技术
|
|||
|
|
- 提供创新的安全研究方法,如通过类名和suid探测依赖
|
|||
|
|
- 实现了独特的安全检测功能,如FindClassByBombSuid探测Java反序列化漏洞
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 利用Java反序列化漏洞,通过特定的利用链实现远程代码执行
|
|||
|
|
- 通过Javassist动态生成类,实现无网环境下的漏洞探测
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Java应用
|
|||
|
|
- Hessian服务
|
|||
|
|
- XStream库
|
|||
|
|
- SnakeYaml库
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该仓库不仅集成了多种Java漏洞利用技术,还提供了创新的安全研究方法,如通过类名和suid探测依赖,具有很高的安全研究价值。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## BloodHost3r
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [BloodHost3r](https://github.com/Freitaszkb/BloodHost3r)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 2
|
|||
|
|
- **变更文件数**: 2
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
BloodHost3r是一个用于检测Web服务器远程代码执行(RCE)漏洞的工具,最新更新添加了工具的基本功能和README文档。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是检测Web服务器的RCE漏洞。
|
|||
|
|
- 更新的主要内容包括添加了工具的基本功能和README文档。
|
|||
|
|
- 安全相关变更为添加了检测RCE漏洞的功能。
|
|||
|
|
- 影响说明:该工具可以用于检测Web服务器是否存在RCE漏洞,但需在合法授权下使用。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节:通过发送包含命令的HTTP请求来检测目标服务器是否执行了该命令。
|
|||
|
|
- 安全影响分析:如果目标服务器存在RCE漏洞,攻击者可以利用此工具执行任意命令。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 受影响的组件/系统:存在RCE漏洞的Web服务器。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
增加了新的安全检测功能,能够检测Web服务器的RCE漏洞。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## blueking-dbm
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [blueking-dbm](https://github.com/TencentBlueKing/blueking-dbm)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全修复`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
修复了Redis DTS在线切换时配置替换错误的问题,增加了对源代理IP的限制,避免配置错误。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是提供多种数据库组件的全生命周期管理。
|
|||
|
|
- 更新的主要内容是修复Redis DTS在线切换时配置替换错误的问题。
|
|||
|
|
- 安全相关变更是增加了对源代理IP的限制,避免配置错误。
|
|||
|
|
- 影响说明是修复了可能导致配置错误的安全问题,提高了系统的稳定性和安全性。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节是在替换配置内容时,增加了对源代理IP的限制,确保配置替换的准确性。
|
|||
|
|
- 安全影响分析是修复了可能导致配置错误的安全问题,避免了潜在的安全风险。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Redis DTS在线切换功能
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
修复了可能导致配置错误的安全问题,提高了系统的稳定性和安全性。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## c2w_com
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [c2w_com](https://github.com/dimpal001/c2w_com)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 2
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了用户登录和登出的安全策略,增加了对多设备同时登录的限制,并改进了会话管理。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是用户认证和会话管理。
|
|||
|
|
- 更新的主要内容包括增加对多设备同时登录的限制和改进会话管理。
|
|||
|
|
- 安全相关变更是增加了对用户会话的有效期管理和多设备登录的检测。
|
|||
|
|
- 影响说明是提高了系统的安全性,防止了多设备同时登录可能带来的安全风险。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节包括在用户登录时检查是否存在有效的会话,并在登出时删除所有相关的会话记录。
|
|||
|
|
- 安全影响分析是通过限制多设备同时登录和有效管理会话,减少了账户被滥用的风险。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 用户认证系统
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
增加了新的安全检测功能,改进了现有安全策略,有助于防止账户滥用。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## malicious_ip_addresses
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [malicious_ip_addresses](https://github.com/duggytuxy/malicious_ip_addresses)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 2
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了恶意IP地址列表,新增了多个与C2服务器、僵尸网络、扫描器相关的IP地址,增强了安全防护能力。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是收集和列出活跃的C2服务器、僵尸网络、扫描器等恶意IP地址。
|
|||
|
|
- 更新的主要内容是在黑名单文件中新增了多个恶意IP地址。
|
|||
|
|
- 安全相关变更为增加了对新的恶意IP地址的识别和防护。
|
|||
|
|
- 影响说明:这些更新有助于安全研究人员和系统管理员更好地识别和防御潜在的网络攻击。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节:通过更新blacklist_ips_for_fortinet_firewall_aa.txt和botnets_zombies_scanner_spam_ips.txt文件,新增了多个IP地址。
|
|||
|
|
- 安全影响分析:新增的IP地址可能与新的恶意活动相关,及时更新这些信息有助于提高网络安全防护能力。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 受影响的组件/系统:使用这些黑名单进行安全防护的系统和网络设备。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
更新了恶意IP地址列表,有助于识别和防御新的网络攻击。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## Havoc-C2-SSRF-to-RCE
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [Havoc-C2-SSRF-to-RCE](https://github.com/sebr-dev/Havoc-C2-SSRF-to-RCE)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `漏洞利用框架`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Havoc C2框架的SSRF到RCE漏洞利用链的PoC,能够远程执行代码。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 针对Havoc C2框架的SSRF漏洞利用
|
|||
|
|
- 结合认证RCE漏洞实现远程代码执行
|
|||
|
|
- 提供了详细的漏洞利用代码和说明
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 通过伪造demon代理注册和检查来打开TCP套接字,从而读取/写入数据
|
|||
|
|
- 利用AES加密和SSRF漏洞进行攻击
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Havoc C2 Framework
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
提供了高质量的漏洞利用代码,针对特定框架的多个漏洞进行链式攻击,具有较高的安全研究价值。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## NeoAI
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [NeoAI](https://github.com/TheD0ubleC/NeoAI)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 2
|
|||
|
|
- **变更文件数**: 18
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
NeoAI仓库更新了安全等级提示和操作权限配置,增强了安全防护措施。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- NeoAI是一款通过自然语言指令控制电脑的AI工具,支持文件管理、任务自动化等操作。
|
|||
|
|
- 更新了安全等级提示信息,明确了不同安全等级的操作权限。
|
|||
|
|
- 改进了操作权限配置,确保不同安全等级的用户只能执行相应权限的操作。
|
|||
|
|
- 增强了系统的安全性,防止低权限用户执行高权限操作。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 更新了src/level/operation_levels.py文件中的操作权限配置,使用'≤'符号明确表示操作所需的最低权限等级。
|
|||
|
|
- 在src/locale/prompt/en/en.txt和src/locale/prompt/zh-CN/zh-CN.txt中更新了安全等级提示信息,详细说明了各等级的操作权限。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 操作权限配置
|
|||
|
|
- 安全等级提示信息
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
改进了操作权限配置,增强了系统的安全性,防止低权限用户执行高权限操作。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-55591
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-55591
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [fortios-auth-bypass-check-CVE-2024-55591](https://github.com/souzatyler/fortios-auth-bypass-check-CVE-2024-55591)
|
|||
|
|
- **发布时间**: 2025-01-21 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-21 07:58:09
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Fortinet的FortiOS存在认证绕过漏洞,可能被远程攻击者利用。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 认证绕过漏洞
|
|||
|
|
- 影响Fortinet的FortiOS系统
|
|||
|
|
- 远程攻击者可能利用此漏洞
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理:FortiOS系统中存在认证绕过漏洞,允许攻击者未经认证访问系统。
|
|||
|
|
- 利用方法:通过下载并运行提供的软件工具,可以验证此漏洞的存在。
|
|||
|
|
- 修复方案:建议下载并应用Fortinet官方提供的最新安全补丁。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Fortinet的FortiOS系统
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC/EXP代码评估:提供了软件工具用于验证漏洞,但具体代码未直接展示。
|
|||
|
|
- 测试用例分析:未明确提供测试用例,但提供了工具下载链接。
|
|||
|
|
- 代码质量评价:由于未直接展示代码,无法评估代码质量。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
影响广泛使用的Fortinet的FortiOS系统,且提供了具体的POC工具用于验证漏洞。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## SqlmapXPlus
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [SqlmapXPlus](https://github.com/co01cat/SqlmapXPlus)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `漏洞利用框架`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
SqlmapXPlus是基于sqlmap的二次开发工具,专注于MSSQL数据库注入漏洞的利用,提供了多种自动化注入和提权功能。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 基于sqlmap的二次开发,专注于MSSQL数据库注入漏洞的利用
|
|||
|
|
- 提供了ole、xpcmdshell等多种文件上传方式,以及内存马上传、clr安装等功能
|
|||
|
|
- 实现了自动化注入内存马、自动化提权、自动化添加后门用户等高级功能
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 通过修改和扩展sqlmap的功能,增加了对MSSQL数据库注入漏洞的利用方式
|
|||
|
|
- 引入了clr安装和命令执行的新方式,提高了漏洞利用的成功率和灵活性
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- MSSQL数据库
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该仓库提供了高质量的漏洞利用代码和POC,专注于MSSQL数据库注入漏洞的利用,具有较高的安全研究价值和实际应用价值。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## c2pa-attacks
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [c2pa-attacks](https://github.com/contentauth/c2pa-attacks)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全工具`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
C2PA Attacks Tool用于对使用CAI SDKs和工具的内容凭证应用进行安全测试,生成带有C2PA清单存储的恶意图像以测试应用的安全性。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 生成带有C2PA清单存储的恶意图像以测试应用的安全性
|
|||
|
|
- 支持跨站脚本和注入攻击测试
|
|||
|
|
- 提供框架以定制特定环境下的攻击文件
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 通过将攻击字符串添加到指定的清单字段中生成恶意C2PA图像
|
|||
|
|
- 使用Rust语言开发,需安装Rust环境及签名证书
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 使用CAI SDKs和工具的内容凭证应用
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该工具专注于安全研究,提供了针对C2PA清单的漏洞利用框架,能够生成恶意图像以测试应用的安全性,且项目活跃维护中。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## nuclei_poc
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [nuclei_poc](https://api.github.com/repos/adysec/nuclei_poc)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 2
|
|||
|
|
- **变更文件数**: 2
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
更新了POC检查流程,增加了对POC格式有效性的检查
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 增加了对POC格式有效性的检查
|
|||
|
|
- 通过Nuclei工具检查POC文件,无效的POC将被删除
|
|||
|
|
- 设置了超时机制,防止检查过程无限期运行
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 使用Nuclei工具对POC文件进行格式检查,无效的POC文件会被删除
|
|||
|
|
- 通过设置超时时间,确保检查过程不会无限期运行,提高了系统的稳定性和安全性
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- POC检查流程
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
增加了对POC格式有效性的检查,提高了POC库的质量和安全性
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## NucleiPlatform
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [NucleiPlatform](https://github.com/evilc0deooo/NucleiPlatform)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `安全工具`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 4
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
NucleiPlatform 是一个 SaaS 化的漏洞扫描平台,集成了资产扫描系统,支持分布式任务调度和资产分组管理。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 提供分布式漏洞扫描功能
|
|||
|
|
- 集成资产收集模块,支持域名爆破、端口扫描、指纹识别等
|
|||
|
|
- 支持对资产进行项目分组和节点状态查询
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 使用 Python 和 Celery 实现分布式任务调度
|
|||
|
|
- 通过 Docker 容器化部署 Redis 和 MongoDB 数据库
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Web 应用
|
|||
|
|
- 网络服务
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该仓库提供了一个完整的漏洞扫描和资产收集解决方案,具有实际应用价值,且项目在近期有更新,表明其处于活跃维护状态。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-43451
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-43451
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-43451-POC](https://github.com/RonF98/CVE-2024-43451-POC)
|
|||
|
|
- **发布时间**: 2025-01-21 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-21 10:54:11
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Microsoft Windows中的零日漏洞,允许攻击者通过最小用户交互捕获NTLMv2密码哈希,可能导致凭证盗窃。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 漏洞允许捕获NTLMv2密码哈希
|
|||
|
|
- 影响所有2024年11月补丁前的Microsoft Windows版本
|
|||
|
|
- 利用条件包括用户与恶意文件的简单交互
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理涉及NTLM认证过程中的安全缺陷,允许攻击者通过SMB连接捕获密码哈希。
|
|||
|
|
- 利用方法包括设置远程服务器捕获哈希,并通过恶意文件诱导用户交互。
|
|||
|
|
- 修复方案是应用2024年11月的安全更新。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Microsoft Windows
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC代码评估显示,利用Responder工具捕获NTLMv2哈希的方法详细且可行。
|
|||
|
|
- 测试用例分析表明,通过创建恶意文件并诱导用户交互,可以成功捕获哈希。
|
|||
|
|
- 代码质量评价为高,提供了详细的步骤和说明,便于复现漏洞利用过程。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
影响广泛使用的Microsoft Windows系统,具有明确的受影响版本和具体的利用方法,且POC可用。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## HexaneC2-pre-alpha
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [HexaneC2-pre-alpha](https://github.com/1emvr/HexaneC2-pre-alpha)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `安全工具`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
HexaneC2-pre-alpha是一个C2框架,专注于防御规避和减少网络及内存占用,提供了可塑的配置和最小化的UI功能。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- C2框架,专注于防御规避和减少网络及内存占用
|
|||
|
|
- 提供了可塑的配置和最小化的UI功能
|
|||
|
|
- 代码部分来源于HavocFramework,并受到其他流行框架的启发
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 实现了C2基础设施,包括重定向器、C2服务器等
|
|||
|
|
- 计划实现的功能包括P2P通信测试、COFF加载器、线程堆栈欺骗、ETW-TI信息获取等
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- C2基础设施
|
|||
|
|
- 网络通信
|
|||
|
|
- 内存管理
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该仓库专注于安全研究,特别是防御规避技术,并计划实现多项创新的安全功能,如P2P通信测试、COFF加载器等,符合安全研究、漏洞利用或安全防护的主要目的,且项目在2年内有更新。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## Esagila-C2
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [Esagila-C2](https://github.com/Dogru-Isim/Esagila-C2)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `安全工具`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 229
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Esagila-C2是一个用于学校项目的C2框架,主要用于命令和控制操作。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 实现了C2框架的核心功能,包括agent、server和cli的实现
|
|||
|
|
- 支持通过HTTP协议与agent通信,执行任务并获取结果
|
|||
|
|
- agent实现了反射加载DLL、执行命令等功能
|
|||
|
|
- 提供了任务管理机制,支持任务的创建、执行和结果上报
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- agent通过反射加载DLL实现功能扩展
|
|||
|
|
- 使用Win32 API进行系统调用
|
|||
|
|
- 通过JSON格式与server进行数据交换
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Windows系统
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该仓库实现了一个完整的C2框架,具有命令控制、任务管理等功能,且代码结构清晰,适合用于安全研究和教学目的。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## HardHat-C2-Auth-Bypass
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [HardHat-C2-Auth-Bypass](https://github.com/thisisveryfunny/HardHat-C2-Auth-Bypass)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `漏洞利用`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 2
|
|||
|
|
- **变更文件数**: 2
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了HardHat C2认证绕过漏洞的利用方法,最新更新改进了README.md中的使用说明。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是提供HardHat C2认证绕过漏洞的利用方法。
|
|||
|
|
- 更新的主要内容是改进了README.md中的使用说明,增加了更多的命令行选项。
|
|||
|
|
- 安全相关变更包括增加了对IP和端口的支持,使得利用方法更加灵活。
|
|||
|
|
- 影响说明:该漏洞允许未经认证的用户创建有效的访问令牌,可能导致系统被未授权访问。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节:通过指定用户、密码、IP地址和端口,利用静态JWT签名密钥创建有效的访问令牌。
|
|||
|
|
- 安全影响分析:利用此漏洞,攻击者可以绕过认证机制,获取系统访问权限,对系统安全构成严重威胁。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- HardHat C2系统
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
提供了HardHat C2认证绕过漏洞的利用方法,增加了对IP和端口的支持,使得利用方法更加灵活。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-23733
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-23733
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-23733](https://github.com/ekcrsm/CVE-2024-23733)
|
|||
|
|
- **发布时间**: 2025-01-21 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-21 13:50:55
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Software AG webMethods API Integration Server 10.15.0存在错误访问控制漏洞,允许远程攻击者通过发送任意用户名和空白密码访问管理面板。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 错误访问控制漏洞
|
|||
|
|
- 影响Software AG webMethods API Integration Server 10.15.0
|
|||
|
|
- 远程攻击者可通过发送任意用户名和空白密码访问管理面板
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理:/WmAdmin/,/invoke/vm.server/login登录页面的访问控制错误,允许远程攻击者通过发送任意用户名和空白密码访问管理面板。
|
|||
|
|
- 利用方法:通过发送任意用户名(如星号)和空白密码到/WmAdmin/#/login/ URI,可以访问管理面板并获取服务器主机名、版本信息和任何管理API端点。
|
|||
|
|
- 修复方案:升级到IS_10.15 Core_Fix7版本。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Software AG webMethods API Integration Server 10.15.0
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC/EXP代码评估:提交中未包含具体的POC代码,但提供了详细的利用方法。
|
|||
|
|
- 测试用例分析:未提供具体的测试用例。
|
|||
|
|
- 代码质量评价:提交内容主要为README文件,描述了漏洞详情和利用方法,代码质量无法评估。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
影响广泛使用的流行组件,且有明确的受影响版本和具体的利用方法,允许远程攻击者访问管理面板并获取敏感信息。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## XDDOS
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [XDDOS](https://github.com/XDDOS-pixel/XDDOS)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `漏洞利用`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 77
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
XDDOS是一个针对Minecraft服务器的DDOS工具,本次更新增加了多种攻击方法和代理列表更新。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- XDDOS是一个用于测试Minecraft服务器抗压能力的DDOS工具。
|
|||
|
|
- 更新内容包括新增多种攻击方法和更新代理列表。
|
|||
|
|
- 新增的攻击方法包括但不限于Beta、BigHandshake、BigPacket等,这些方法可以用于对Minecraft服务器进行不同类型的DDOS攻击。
|
|||
|
|
- 这些更新增强了XDDOS的攻击能力,可能对未受保护的Minecraft服务器造成严重影响。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 新增的攻击方法通过不同的技术手段对Minecraft服务器进行攻击,如发送大量无效数据包、模拟大量用户登录等。
|
|||
|
|
- 这些攻击方法可能导致服务器资源耗尽,无法正常提供服务,甚至可能导致服务器崩溃。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Minecraft服务器
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
新增的攻击方法改进了现有漏洞利用方法,增加了XDDOS的攻击能力和效果。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-6460
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-6460
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-6460](https://github.com/Nxploited/CVE-2024-6460)
|
|||
|
|
- **发布时间**: 2025-01-21 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-21 14:14:23
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Grow by Tradedoubler < 2.0.22 存在未认证的本地文件包含(LFI)漏洞
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 未认证的本地文件包含(LFI)漏洞
|
|||
|
|
- 影响Grow by Tradedoubler版本小于2.0.22
|
|||
|
|
- 利用条件需要目标站点的URL、WordPress用户名和密码
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理未明确描述,但涉及未认证的本地文件包含
|
|||
|
|
- 利用方法通过提供的POC脚本,需要目标站点的URL、WordPress用户名和密码
|
|||
|
|
- 修复方案未明确,建议升级至2.0.22或更高版本
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Grow by Tradedoubler < 2.0.22
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC代码评估:提供了利用脚本,但需要进一步验证其有效性
|
|||
|
|
- 测试用例分析:未提供具体的测试用例
|
|||
|
|
- 代码质量评价:代码结构清晰,但缺乏详细的错误处理和日志记录
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
影响广泛使用的组件,且有明确的受影响版本和POC
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## C270_DevOps_ShirtApp_Project
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [C270_DevOps_ShirtApp_Project](https://github.com/IJohnyX/C270_DevOps_ShirtApp_Project)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全修复`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 232
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Node.js项目,主要用于处理Node.js原生插件的二进制安装。最新更新中修复了CVE-2021-44906安全漏洞。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是简化Node.js原生插件的二进制安装过程。
|
|||
|
|
- 更新的主要内容是修复了CVE-2021-44906安全漏洞。
|
|||
|
|
- 安全相关变更是升级了minimist依赖以修复CVE-2021-44906。
|
|||
|
|
- 影响说明是修复了一个可能导致安全问题的漏洞。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节是通过升级minimist依赖到1.2.6版本来修复CVE-2021-44906。
|
|||
|
|
- 安全影响分析是修复了一个可能导致安全问题的漏洞,减少了潜在的安全风险。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 受影响的组件是使用minimist依赖的Node.js项目。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
修复了重要的安全漏洞,提高了项目的安全性。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## c23-103-webapp.
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [c23-103-webapp.](https://github.com/No-Country-simulation/c23-103-webapp.)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 2
|
|||
|
|
- **变更文件数**: 25
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Web应用程序,最新更新增加了用户认证、消息加密和翻译功能,涉及安全相关的JWT认证和bcrypt密码哈希。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是提供一个Web应用程序,支持用户注册、登录、消息发送和翻译。
|
|||
|
|
- 更新的主要内容包括添加JWT认证、bcrypt密码哈希、消息加密和翻译服务。
|
|||
|
|
- 安全相关变更包括使用JWT进行用户认证和bcrypt进行密码哈希处理。
|
|||
|
|
- 影响说明:增强了用户数据的安全性,防止未授权访问和数据泄露。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节:使用jsonwebtoken库生成和验证JWT,使用bcrypt库进行密码哈希处理。
|
|||
|
|
- 安全影响分析:通过JWT认证和bcrypt密码哈希,有效防止了密码泄露和未授权访问。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 受影响的组件/系统:用户认证系统、消息发送系统
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
增加了新的安全检测或防护功能,如JWT认证和bcrypt密码哈希。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|