mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
1617 lines
85 KiB
Markdown
1617 lines
85 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-01-26
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-01-26 23:40:24
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [缓冲区溢出学习及漏洞复现](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490021&idx=1&sn=028614c59fd8634bc196652737ddd7a3)
|
|||
|
|
* [渗透技巧 | 小白都能会的通用漏洞挖掘技巧](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490021&idx=2&sn=78ca373b771055bfce301e58e2d94839)
|
|||
|
|
* [安全圈新的 Cleo 零日 RCE 漏洞在数据盗窃攻击中被利用](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067606&idx=3&sn=6473d53d9a207bfac9888ca3a543bbf8)
|
|||
|
|
* [安全圈新的 UEFI 安全启动漏洞使系统暴露于 bootkit](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067606&idx=4&sn=e8ae1a9dfb9fb649575b0d8a5414a82d)
|
|||
|
|
* [友数聚 CPAS审计管理系统V4 getCurserIfAllowLogin SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490331&idx=1&sn=d0bc2a23252891fc43749fa31443df71)
|
|||
|
|
* [CVE-2024-43451 Windows NTLM 漏洞,允许攻击者使用恶意快捷方式强制身份验证并捕获 NTLM 哈希](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527185&idx=1&sn=e316e52a9c3df272305888245af343f8)
|
|||
|
|
* [CVE-2024-43468 :通过 PoC 代码揭示 Microsoft Configuration Manager 漏洞](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527185&idx=2&sn=67cbf97affd8106486d5097a7d773cf7)
|
|||
|
|
* [知名车企漏洞:只需车牌号,就能远程监控劫持数百万辆车](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247495745&idx=3&sn=d62bd25906c870e0c8433a02109f5b5a)
|
|||
|
|
* [K8S 日志查询中的命令注入](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247494502&idx=3&sn=6a7f85ec2112691b2dbf7b7c1dcdfd47)
|
|||
|
|
* [斯巴鲁惊爆高危漏洞:仅凭车牌即可劫持车辆](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502213&idx=2&sn=a1db79032f510dd21aaa70ed18a597b2)
|
|||
|
|
* [UEFI Secure Boot曝高危漏洞,攻击者可加载恶意Bootkit](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900158&idx=1&sn=808feb817c0f2e6e0f1f47b22abbafd4)
|
|||
|
|
* [记一次Ueditor上传Bypss](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518484&idx=1&sn=d5aca152844db32dce359ae17a1b2d22)
|
|||
|
|
* [云安全云原生-Docker(五)容器逃逸之漏洞利用](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247484704&idx=1&sn=410d5b5fae6bf9431286297a0a2c6170)
|
|||
|
|
* [博斯外贸管理软件V6.0 log/logined.jsp SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490313&idx=1&sn=74c67202db6cc3e463b34c9f381ceebf)
|
|||
|
|
* [在受限的 Rails 应用程序中通过任意文件写入实现 RCE](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527156&idx=1&sn=ce41716d54949eb8045c2dec96ee44a6)
|
|||
|
|
* [FTP匿名登录](https://mp.weixin.qq.com/s?__biz=MzU2MTc4NTEyNw==&mid=2247486443&idx=1&sn=52541552cd1d17a0619cb76a02adaca0)
|
|||
|
|
* [js逆向渗透系列01利用JSRPC秒杀JS加密](https://mp.weixin.qq.com/s?__biz=MzkyOTUxMzk2NQ==&mid=2247486072&idx=3&sn=f4d030c3179188237c61992ea979ce39)
|
|||
|
|
* [对 404 站点的漏洞挖掘](https://mp.weixin.qq.com/s?__biz=MzU5NjYwNDIyOQ==&mid=2247484826&idx=1&sn=5f81afa2c8c6ec0ad22c685de58a12d2)
|
|||
|
|
* [从 404 到未授权](https://mp.weixin.qq.com/s?__biz=MzU5NjYwNDIyOQ==&mid=2247484823&idx=1&sn=4a5b521198ea04ffdba91a69f4efa10e)
|
|||
|
|
* [友数聚 CPAS审计管理系统V4 downPlugs 任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490322&idx=1&sn=25c1352e1b349a1302486f7e519f7d5d)
|
|||
|
|
* [思科曝9.9分关键权限提升漏洞;|知名车企漏洞:只需车牌号,就能远程监控劫持数百万辆车](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650607310&idx=1&sn=fd7cbe9d4363d477ead1d88c79cddbc6)
|
|||
|
|
* [万事达卡爆出致命DNS错误配置](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650607310&idx=2&sn=f5d78211039982a7bb244623c11975f5)
|
|||
|
|
* [记一次Self XSS+CSRF组合利用](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247615410&idx=1&sn=83fb5d2c04cd1cd832a5043053f46099)
|
|||
|
|
* [子域名劫持漏洞高阶利用:从发现到利用完整攻略](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489833&idx=1&sn=3d00b164b7af585d9c5ea5877e41b19e)
|
|||
|
|
* [Pwn2Own Automotive 2025落幕,累计成功利用49个零日漏洞](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651313204&idx=3&sn=af9e7adb9e7886cc3ec234d15e060a0d)
|
|||
|
|
* [oscpPWNLAB: INIT靶场,文件包含+源码审计,文件包含+文件上传,环境变量劫持提权,管道符绕过提权](https://mp.weixin.qq.com/s?__biz=Mzk1NzE0ODk3Nw==&mid=2247490881&idx=1&sn=bc5d5232c3b9eab714027feb8b303dea)
|
|||
|
|
* [Spring WebFlux 授权绕过:CVE-2024-38821 详解](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527239&idx=1&sn=9121f5406d8c67b5a55ce5549891886d)
|
|||
|
|
* [紧急告警!Meta Llama框架漏洞,AI系统面临远程代码执行风险](https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672529&idx=1&sn=cdc7f3d0c6553b9b1c05425ba64820b9)
|
|||
|
|
* [WordPress CF Link Shortcode 插件存在前台SQL注入漏洞CVE-2024-12404](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488723&idx=1&sn=b6dcde79af26f7316bf47c73990a2c54)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [InForSec 2025年会青年学者论坛回顾冀晓宇:从传感器安全到“传感器 +X”安全](https://mp.weixin.qq.com/s?__biz=MzA4ODYzMjU0NQ==&mid=2652317459&idx=1&sn=4c4bfe832913a3872ec09ee631b9274b)
|
|||
|
|
* [InForSec 2025年会青年学者论坛回顾白家驹:操作系统的自动化缺陷检测](https://mp.weixin.qq.com/s?__biz=MzA4ODYzMjU0NQ==&mid=2652317459&idx=2&sn=d42e0048046537509a0b9169907c9801)
|
|||
|
|
* [InForSec 2025年会青年学者论坛回顾闫琛:传感器电磁安全与隐私问题研究](https://mp.weixin.qq.com/s?__biz=MzA4ODYzMjU0NQ==&mid=2652317459&idx=3&sn=619b1c123e6a6165f24ed57ff9fd391a)
|
|||
|
|
* [InForSec 2025年会青年学者论坛回顾刁文瑞:移动生态安全探索:从系统漏洞到大规模测量](https://mp.weixin.qq.com/s?__biz=MzA4ODYzMjU0NQ==&mid=2652317459&idx=4&sn=0d016310221e528e230f05da6f3b14de)
|
|||
|
|
* [InForSec 2025年会青年学者论坛回顾南雨宏:程序分析视角下的敏感数据管控:从移动应用到智能合约](https://mp.weixin.qq.com/s?__biz=MzA4ODYzMjU0NQ==&mid=2652317459&idx=5&sn=c5a7798acca47b172a583897d568c7ef)
|
|||
|
|
* [InForSec 2025年会青年学者论坛回顾范铭:移动应用个人信息保护场景下的合规验证探索与思考](https://mp.weixin.qq.com/s?__biz=MzA4ODYzMjU0NQ==&mid=2652317459&idx=6&sn=7be8c4556e1d37b0d94079969cbb7958)
|
|||
|
|
* [DEC/RPC协议与Windows服务创建浅析(银狐原始进程隐匿方式之一)](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589259&idx=1&sn=2076280e4c58e4cd0d718047946ebe83)
|
|||
|
|
* [InForSec 2025年会青年学者论坛回顾申文博:从AI框架到xPU硬件:智能系统安全研究](https://mp.weixin.qq.com/s?__biz=MzA4ODYzMjU0NQ==&mid=2652317459&idx=7&sn=044afe640aa525a285b3dcc87f2a146d)
|
|||
|
|
* [特色专题 | Polar-BBCRSsig:一个基于极化码的数字签名算法](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597612&idx=1&sn=331a63888f0e237790f4b786ff41b4b5)
|
|||
|
|
* [在解释型语言内部运行:进攻性 Python 编程](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486780&idx=1&sn=b3562931f45a8b072576a85f503b920a)
|
|||
|
|
* [探寻Bottle框架内存马](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650607310&idx=3&sn=8b5bb34f48ddd5f55a4253e2974d1323)
|
|||
|
|
* [特色专题 | 密态计算技术发展研究](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597665&idx=1&sn=9cf8233b83e6648293c3f0026199d53b)
|
|||
|
|
* [内网渗透—windows验证机制](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247486059&idx=1&sn=9806a2bbc9a7b4a49c0a22213beca756)
|
|||
|
|
* [看不见的AI安全威胁,揭秘隐形提示注入风险](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651134990&idx=1&sn=701c1c672e4859e10d8a989e92cfb9b5)
|
|||
|
|
* [内网痕迹清理,通过 Sharp4ModifyTime 伪造文件时间戳](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498461&idx=3&sn=2626f54c3fe728d0e72c4b26794f1458)
|
|||
|
|
* [安全运营中的人工智能](https://mp.weixin.qq.com/s?__biz=MzA5MTYyMDQ0OQ==&mid=2247493548&idx=1&sn=f7d16393019799b192fee2dff60751b3)
|
|||
|
|
* [DIDCTF-2023龙信杯-流量分析](https://mp.weixin.qq.com/s?__biz=MzkxMTcyMDczOQ==&mid=2247489706&idx=1&sn=b245734f6d9dd8c35b8855400d7c0d99)
|
|||
|
|
* [ChatGPT在漏洞管理中的创新应用](https://mp.weixin.qq.com/s?__biz=MzI2NTUyODMwNA==&mid=2247494146&idx=1&sn=f92e0740e89d5b79e20ba17ee33efbcf)
|
|||
|
|
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485460&idx=4&sn=a4c662d181fe6a1bfb6df099e93788eb)
|
|||
|
|
* [InForSec 2025年会顶会论文回顾陈熠豪: 语义驱动的互联网路由异常检测系统](https://mp.weixin.qq.com/s?__biz=MzA4ODYzMjU0NQ==&mid=2652317461&idx=1&sn=777cc0e34a153ddeb9a61aeeb97cb500)
|
|||
|
|
* [InForSec 2025年会顶会论文回顾张允义:权威服务之殇:你的权威服务器配置真的安全么?](https://mp.weixin.qq.com/s?__biz=MzA4ODYzMjU0NQ==&mid=2652317461&idx=2&sn=54da24564ffa3c07f1e7add2df9eb838)
|
|||
|
|
* [InForSec 2025年会顶会论文回顾刘超:面向安全的无线感知技术](https://mp.weixin.qq.com/s?__biz=MzA4ODYzMjU0NQ==&mid=2652317461&idx=3&sn=f3f0dbe8a32fb4a3eb373ef17242552f)
|
|||
|
|
* [InForSec 2025年会顶会论文回顾林云: 基于参照的钓鱼欺诈检测技术的自动化知识赋能](https://mp.weixin.qq.com/s?__biz=MzA4ODYzMjU0NQ==&mid=2652317461&idx=4&sn=1eb9c732f3567dab37b7614d41b959ef)
|
|||
|
|
* [InForSec 2025年会顶会论文回顾刘沛宇:探究 ChatGPT 在漏洞管理任务中的能力](https://mp.weixin.qq.com/s?__biz=MzA4ODYzMjU0NQ==&mid=2652317461&idx=5&sn=7becd6dc617d0acb19f79e2562a68616)
|
|||
|
|
* [简单的反调试技术实现](https://mp.weixin.qq.com/s?__biz=MzkzODc4NjE1OQ==&mid=2247483918&idx=1&sn=54c42da49fd35bed728491560deb1a6c)
|
|||
|
|
* [深入某CMS渗透测试:从弱口令到接管webshell](https://mp.weixin.qq.com/s?__biz=MzU2MTc4NTEyNw==&mid=2247486445&idx=1&sn=071008d1b39bf3757ff2279a6581fe71)
|
|||
|
|
* [特斯拉电动汽车越狱](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247620109&idx=1&sn=c06d5d123d722aaffb574cb0be9e239c)
|
|||
|
|
* [从 LFI 到 RCE 的旅程!!!](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518315&idx=1&sn=5664abc72c27c8258f88adcb7ac37b50)
|
|||
|
|
* [实战中的WebService利⽤⽅法](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496952&idx=1&sn=fdb338f5ff8cf421424cfcc5c01bfbb7)
|
|||
|
|
* [IDA背后的原理入门一: 简介&函数识别](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490023&idx=2&sn=703e83e51126605e67867df619bc4f75)
|
|||
|
|
* [Go-Zero框架代码审计](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484782&idx=1&sn=ef633f25050192661512a78ef8de4078)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [安全圈微软 Win10 / Win11 新威胁:RID 劫持可提权至管理员控制你的 PC](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067606&idx=2&sn=efa053f9e1755bb17193b5a5868fb8ce)
|
|||
|
|
* [LockBit4.0勒索病毒攻击](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490159&idx=1&sn=3e0c4cafcaf49897fc3ae2b21c46ba3c)
|
|||
|
|
* [Lynx勒索病毒攻击](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490159&idx=2&sn=407c03ec89b98548a00d3dcdb55d47ef)
|
|||
|
|
* [威胁分析针对韩国国内某知名律师事务所的APT攻击](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527156&idx=2&sn=d815a0b641f861682118ebb4b2e25335)
|
|||
|
|
* [从Pegasus到Predator:iOS商业间谍软件的演进](https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247486250&idx=1&sn=daa031ff26b9773e0177492de181ba56)
|
|||
|
|
* [2024年全球邮件威胁报告](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247495745&idx=2&sn=80c37d4771e7c654aa7609d6fe590b24)
|
|||
|
|
* [黑客利用 XWorm RAT 攻击“脚本小子”,感染了18,000 台设备](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247494502&idx=2&sn=8d47c257885509ce00eef4bcb4c09ba4)
|
|||
|
|
* [加密货币平台 Phemex 疑似遭遇网络攻击,至少 6900 万美元被盗](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247494502&idx=4&sn=08e9029e44c6d29a1ca03c2a18580d55)
|
|||
|
|
* [2024 年工控互联网态势](https://mp.weixin.qq.com/s?__biz=MzkyMzE5ODExNQ==&mid=2247487629&idx=1&sn=f51d253054a3fe4b1f53af328973c7d9)
|
|||
|
|
* [黑客高手暗中传播木马化的XWorm RAT,新手黑客应声沦陷](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247507094&idx=1&sn=2ea5fcd0855066b82055aaf0687123d6)
|
|||
|
|
* [跑分、盗刷与诈骗:揭秘NFC黑产的利益链条!](https://mp.weixin.qq.com/s?__biz=MzAxMzkzNDA1Mg==&mid=2247513937&idx=1&sn=00d8b07e7931b35d061a9b53cd8936bf)
|
|||
|
|
* [第115篇:俄乌网络战之二,乌克兰第2次大停电事件复盘](https://mp.weixin.qq.com/s?__biz=MzkzMjI1NjI3Ng==&mid=2247487377&idx=1&sn=f529c0ec1eb1c2822155f2a03f0c7fbd)
|
|||
|
|
* [2024 年云威胁报告](https://mp.weixin.qq.com/s?__biz=MzkyMzE5ODExNQ==&mid=2247487641&idx=1&sn=a8898a47e93d5fab2dcffdfc8e8f4d37)
|
|||
|
|
* [咨询我U呢?web3用户惨遭毒手!AdsPower指纹浏览器遭到供应链攻击](https://mp.weixin.qq.com/s?__biz=Mzk0MDY2NTY5Mw==&mid=2247485632&idx=1&sn=6d96d35bda6286ee460709515082a0aa)
|
|||
|
|
* [国外:一周网络安全态势回顾之第83期](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114230&idx=1&sn=255c5eabaad47fb9bab7fff5fca5ced7)
|
|||
|
|
* [网络洞察2025:攻击面管理](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498369&idx=1&sn=60894e15ddcf73731149925827c58cbf)
|
|||
|
|
* [网络洞察2025:恶意软件发展方向](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498369&idx=2&sn=f0c4189f8939464c9e92bd68b1fa5246)
|
|||
|
|
* [网络洞察2025:社会工程学获得人工智能的翅膀](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498369&idx=3&sn=85176dfb32bf0b006d92645dd18d2737)
|
|||
|
|
* [黑客利用伪造的恶意软件构建器感染了18000个“script kiddies”](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580992&idx=1&sn=d64510306e9db3532091d13213d4b0ef)
|
|||
|
|
* [开源情报|国际动态|美军推进NGC2计划](https://mp.weixin.qq.com/s?__biz=Mzg2NTcyNjU4Nw==&mid=2247485884&idx=1&sn=8ccd9e4abf845a08af7a6494a0486132)
|
|||
|
|
* [联合发布,年度献礼!一图看懂2024年全球DDoS攻击态势](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247532870&idx=1&sn=5c1f071aa9e864c4fbfb3a3dccd280bc)
|
|||
|
|
* [记录一次钓鱼邮件研判](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247547526&idx=1&sn=d2f6f533d1f58fb7686e435e71a2ceb5)
|
|||
|
|
* [2024年上半年全球勒索软件肆虐情况,你的数据安全还安好吗?(附下载)](https://mp.weixin.qq.com/s?__biz=MzkyODY5ODAyOA==&mid=2247489423&idx=1&sn=a1c96545996f7f431e3c00bc2549f722)
|
|||
|
|
* [航空防务公司Stark被曝遭遇勒索攻击,4TB机密数据疑被窃取;华硕意外泄露AMD处理器漏洞,补丁被提前公开 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651134990&idx=2&sn=58403bc9b1f187d4eeb8a0040555e426)
|
|||
|
|
* [暗网情报4则:情报经纪人不再负责泄露论坛-亚马逊遭勒索](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247507104&idx=1&sn=707ddd54c0f3b5d2efca82e3a6eb0c29)
|
|||
|
|
* [每周网安态势概览20250126004期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247507104&idx=2&sn=0c7c5cac8ee718dd7b16604ccb9a02c3)
|
|||
|
|
* [安全圈黑客利用Windows RID劫持技术创建隐藏管理员账户](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067622&idx=3&sn=ad95819ae6f36cb189f9da9618fff556)
|
|||
|
|
* [新型人工智能“黑帽”工具:GhostGPT带来的威胁与挑战](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651313204&idx=1&sn=2b87bf3242ba7820712b8f47a8f4b29e)
|
|||
|
|
* [Andariel Attack Group使用的RIF劫持技术](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527239&idx=2&sn=7363d490c03bd1ffd6e40f947b167453)
|
|||
|
|
* [黑客利用 Windows RID 劫持创建隐藏的管理员帐户](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527239&idx=3&sn=d04fb09196530f60fada44127faf8bee)
|
|||
|
|
* [每日情报速递20250126](https://mp.weixin.qq.com/s?__biz=MzkxMzU4ODU2MQ==&mid=2247484059&idx=1&sn=572b8430a8e9a8fc9a2befc5ec6bfae8)
|
|||
|
|
* [警惕!朝鲜黑客组织利用“OtterCookie”后门锁定软件开发者](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485633&idx=1&sn=835b492b5b7b522cd0420cc6ffee782e)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [JS逆向渗透系列02BurpSuite结合mitmproxy+JSRPC秒杀js加密的方案](https://mp.weixin.qq.com/s?__biz=MzkyOTUxMzk2NQ==&mid=2247486072&idx=2&sn=a41b8e46903c71b16c9afd325f1f0f1f)
|
|||
|
|
* [JADXecute:用于动态反编译器操作的 JADX-gui 脚本插件](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527156&idx=3&sn=bdacefab7871ac08e043ac3166998058)
|
|||
|
|
* [ip2domain - 批量查询ip对应域名、备案信息、百度等引擎权重](https://mp.weixin.qq.com/s?__biz=MzkyNTYzMTg3OQ==&mid=2247485770&idx=1&sn=302f7c091ef90f0df97ed162bfb265c5)
|
|||
|
|
* [impacket解读(三. smbclient、secretsdump)](https://mp.weixin.qq.com/s?__biz=Mzg5NTkxNzg4MA==&mid=2247489975&idx=1&sn=7faa781ae4e91430c6f32732213c32c2)
|
|||
|
|
* [.NET 第 56 期红队武器库和资源汇总](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498450&idx=1&sn=0e544713a937f0cc0f8fe5662ece86f9)
|
|||
|
|
* [.NET 内网攻防实战电子报刊](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498450&idx=2&sn=a00f3f8ae2f091ade34fc645636c1188)
|
|||
|
|
* [文件痕迹清理,通过 Sharp4ModifyTime 修改任意文件时间戳](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498450&idx=3&sn=01dad887be82ec26ebc80e1de617c700)
|
|||
|
|
* [开发|自动化渗透报告生成系统核心代码](https://mp.weixin.qq.com/s?__biz=MzIzNDU5Mzk2OQ==&mid=2247486381&idx=1&sn=f1e5f23a14d625f5b6357b3dcffb9b03)
|
|||
|
|
* [这5个网络监控工具才是YYDS,看看有没有你正在用的](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528008&idx=1&sn=e3dd014657fe384907e892164b3bbf02)
|
|||
|
|
* [安卓免ROOT抓包HTTPS](https://mp.weixin.qq.com/s?__biz=MzkxMjYxODcyNA==&mid=2247485473&idx=1&sn=62dd1be8e6629c12cf91c9537d08c414)
|
|||
|
|
* [内网漏洞自动化扫描工具 -- P1soda](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499233&idx=1&sn=d7f03a7476f997d37ccdf5683d5a3e67)
|
|||
|
|
* [攻防靶场51:一个好用的Linux文件包含FUZZ字典](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495972&idx=1&sn=f59ffc9d879f2618f46ca5125cb3ffa5)
|
|||
|
|
* [SQL注入插件 -- SQL Injection Scout](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515696&idx=1&sn=a1d82d415d2dbe6ef28b2ee3f6efabc4)
|
|||
|
|
* [全网首发SpiderX—JS前端加密绕过攻防神器](https://mp.weixin.qq.com/s?__biz=MzkxOTU3MDY4MQ==&mid=2247484523&idx=1&sn=1c96baa85e02951ab6e157f8318b63fb)
|
|||
|
|
* [xray图形化工具-Super Xray,支持自定义导入poc库](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247485448&idx=1&sn=5888106f1aed20b020b5c7cf2e2d7d53)
|
|||
|
|
* [告别SecureCRT!这些SSH工具更强大、更好用,网络工程师必备!](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649464706&idx=1&sn=2f28514a24bcc488d05ac8b16894f3a1)
|
|||
|
|
* [开发|渗透报告生成系统+框架反序列化分析+防护建议](https://mp.weixin.qq.com/s?__biz=MzIzNDU5Mzk2OQ==&mid=2247486379&idx=1&sn=f2d6bb9d94a484a4ddaf43a851625d65)
|
|||
|
|
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程42 --Decabit密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489624&idx=1&sn=ea44aafbf7384a7687c319f17c02fa2d)
|
|||
|
|
* [src实战 | CE工具的妙用-绕过签名](https://mp.weixin.qq.com/s?__biz=Mzk0NzM4NzI1MA==&mid=2247486229&idx=1&sn=59f7a5d451e4f06ec7e5710355a16705)
|
|||
|
|
* [「*开源*」一个把二维码玩明白的程序](https://mp.weixin.qq.com/s?__biz=MzkwMDMyOTA1OA==&mid=2247484432&idx=1&sn=7f4037f23fa84b1827fb67ff78f2cf77)
|
|||
|
|
* [ES::Portscan 超高速端口扫描器](https://mp.weixin.qq.com/s?__biz=Mzg3NzUyMTM0NA==&mid=2247487931&idx=1&sn=c656471a589fd9c5f1a469c527a9fb2b)
|
|||
|
|
* [安全工程师的好帮手,Windows应急响应工具HawkEye更新!](https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484356&idx=1&sn=6e62ed5d3095fff522186a185f8e68b3)
|
|||
|
|
* [10个神一般的Windows一键取证神器](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650607310&idx=4&sn=c437cef9321ee7b3f502dee21be73d80)
|
|||
|
|
* [EasyTools 一个简单方便使用的渗透测试工具箱](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493418&idx=1&sn=bbe71eaeb9b1bcc1ecca4c7739e669c7)
|
|||
|
|
* [一款免费的APP IOS抓包工具 支持Flutter应用抓包|漏洞探测](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247504828&idx=1&sn=14cdbec7967d6e5cb772d6a762a5471f)
|
|||
|
|
* [恶意软件反检测工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489041&idx=1&sn=ebdf3277dda768028ce52fcad373f440)
|
|||
|
|
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程43 --Cetacean鲸目密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489632&idx=1&sn=3ff1d1c39c3f0e25f34bef3ac8c183b5)
|
|||
|
|
* [DroneXtract:一款针对无人机的网络安全数字取证工具](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651313204&idx=4&sn=4a74a6b66c46012d19f2c26e036b95c6)
|
|||
|
|
* [恶意样本分析环境搭建以及工具介绍](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490186&idx=1&sn=dbccef63b6ad18308eec7ebf88455def)
|
|||
|
|
* [自动化压缩新姿势!教你用Ansible Archive模块高效管理文件](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457386719&idx=1&sn=57db81e4a63f769c26856d9d41432b44)
|
|||
|
|
* [白帽必知!Kunlun-Mirror源代码安全审计工具全解析](https://mp.weixin.qq.com/s?__biz=Mzk2NDE3NDUwNg==&mid=2247483897&idx=1&sn=050c8f872083541fe1c136e416528513)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [CTF 流量分析秘籍](https://mp.weixin.qq.com/s?__biz=MzkyOTUxMzk2NQ==&mid=2247486072&idx=1&sn=2d8abc608068a31ba72346ffe1fbb89a)
|
|||
|
|
* [如何使用 Visual Studio 制作 Windows x86-64 Shellcode](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486555&idx=1&sn=5047769a6043ea5a95f457da525b736d)
|
|||
|
|
* [Redis数据库安全问题分析总结](https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037435&idx=1&sn=9f867e848cbf5d5860a169f2e92954eb)
|
|||
|
|
* [不得不知的20个SQL注入知识点!务必收藏!](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247517946&idx=1&sn=07dd92537275825b5f214c814eb958d8)
|
|||
|
|
* [渗透测试 -- Web服务器通信原理](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499233&idx=2&sn=0b33f34ac1f2eb5396f2d474d8f34816)
|
|||
|
|
* [渗透测试 -- 虚拟机安装](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515696&idx=2&sn=e03673f0587d6c9c80bd0dbe2f54b995)
|
|||
|
|
* [14邮件安全如何防护窃密类攻击](https://mp.weixin.qq.com/s?__biz=MzI1OTUyMTI2MQ==&mid=2247484819&idx=1&sn=969fd46dcff0cbeb1f0ca33b50c1d3f8)
|
|||
|
|
* [免费领全网最权威的大数据安全实践指南(含100例最佳实操)](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553203&idx=2&sn=a27be898f2ed0a1029b6cc567fd3e3dd)
|
|||
|
|
* [一图读懂《网络安全技术 网络安全产品互联互通 第1部分:框架》](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170504&idx=1&sn=86ae46294ca2f8187bedbc85e99f1c64)
|
|||
|
|
* [网络发生环路了,别慌,这些步骤一定要安排起来!](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649464719&idx=1&sn=338192040b9555a9496c0844fdf34d44)
|
|||
|
|
* [UDE使用教程](https://mp.weixin.qq.com/s?__biz=Mzg2NTYxOTcxMw==&mid=2247493292&idx=1&sn=8658baebe1444b03f65468cf6eb53003)
|
|||
|
|
* [AUTOSAR项目实战4-MCU模块配置实践](https://mp.weixin.qq.com/s?__biz=Mzg2NTYxOTcxMw==&mid=2247493292&idx=2&sn=0f46ac9d9c3e9cdc5cfcf7b33dc11802)
|
|||
|
|
* [如何用 Wireshark 高效过滤 IP 地址](https://mp.weixin.qq.com/s?__biz=MzA5NTUxODA0OA==&mid=2247493136&idx=1&sn=1aa73818f07a20e1a148440f0888e6b9)
|
|||
|
|
* [强烈推荐|超好用的网络渗透学习路线](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247543611&idx=1&sn=3b073ff137cd70373311e1e5b4b1088b)
|
|||
|
|
* [xposed 安卓7.1 64位安装方法](https://mp.weixin.qq.com/s?__biz=Mzg5NTUyNTI5OA==&mid=2247486400&idx=1&sn=1a0b0851b135a4cfafb6ab82b523b439)
|
|||
|
|
* [IDA技巧(104)立即数搜索](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485301&idx=1&sn=4d88879d56446d3978558c9b64489f95)
|
|||
|
|
* [oscppWnOS系列全教程,Webmin文件披露,Simple PHP Blog渗透教程](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247498371&idx=1&sn=f23fb177b4567206271834f82f596683)
|
|||
|
|
* [警惕!渗透测试需知的法律红线](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485460&idx=1&sn=2696efeb84408d3c65e9b5c18cfce0f2)
|
|||
|
|
* [墨菲安全融合切面技术带来软件供应链安全新解法](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247635813&idx=1&sn=5640a600b06ae38a11f171de3444efc6)
|
|||
|
|
* [一文读懂 HTTP:Web 数据交换的基石](https://mp.weixin.qq.com/s?__biz=MzkxODc5OTg5MQ==&mid=2247484262&idx=1&sn=8881c58e7a44ccde6976fffec5b24688)
|
|||
|
|
* [120个防火墙术语大全,搞安全的可以了解一下](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247570689&idx=1&sn=b710cc906a98e3d62fcb8bfad9c8fdbe)
|
|||
|
|
* [汽车行业的4项基本网络安全原则](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247620109&idx=2&sn=18d34e13e4ba4bc5e34fb0e0ef2ca9e5)
|
|||
|
|
* [云安全云原生-K8S-简介](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247484722&idx=1&sn=ba4e1e01878dddae81fa21ad3e96a91e)
|
|||
|
|
* [人工智能安全标准体系](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264717&idx=1&sn=c8b71d3dcbc5b20f23de67fee056205a)
|
|||
|
|
* [警惕!手机这个功能,慎用](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247533707&idx=1&sn=3c4a7b2a599063486ac3ecd99597e55c)
|
|||
|
|
* [VPC访问控制之网络安全组](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515076&idx=1&sn=659fd2d6a7593fe3646e3eaf130214ca)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [水一篇,分析一下为什么网安现在价格逐渐降低](https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247490108&idx=1&sn=585516240547410007b55abdaab0523c)
|
|||
|
|
* [江西神舟信息安全评估中心祝大家新春快乐!](https://mp.weixin.qq.com/s?__biz=MzUzNTk2NTIyNw==&mid=2247490668&idx=1&sn=cbfb448733921eaa5c169e399be8d870)
|
|||
|
|
* [吃瓜中介真的能狠到这种程度?](https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247489709&idx=1&sn=3a3fbbf54d93e98aee7977852cd8b2f2)
|
|||
|
|
* [信任满满|观安信息收到中国工业互联网研究院感谢信](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247506755&idx=1&sn=0b72b1a348c2865aac5d1e417963c65c)
|
|||
|
|
* [“金蛇”耀目来袭!蜚语科技动态红包封面U0001f9e7惊喜上线,超炫速领!](https://mp.weixin.qq.com/s?__biz=MzI5NzI5NzY1MA==&mid=2247491098&idx=1&sn=1f711bf469ddfc3b88973b84b4d78fa6)
|
|||
|
|
* [携程SRC漏洞贡献值排行榜奖励揭晓](https://mp.weixin.qq.com/s?__biz=MzAwOTczODMxMw==&mid=2651017526&idx=1&sn=e452849723ece70271aac0e8c9bba31e)
|
|||
|
|
* [2025春节放假通知!](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597665&idx=2&sn=62e92b9613bdd6576ffd24ded8d94b48)
|
|||
|
|
* [智启创信变革,共谱网安华章——创信华通2025新春年会圆满落幕](https://mp.weixin.qq.com/s?__biz=MzUxNTQxMzUxMw==&mid=2247524967&idx=1&sn=99ddad0ce4e858ff9ed36863785fff4c)
|
|||
|
|
* [网安项目价格:600->550->150->快tm给我五百](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491510&idx=1&sn=8e5798a963cc4b685595435d49a96d24)
|
|||
|
|
* [BUGBANK新春致谢U0001f9e7山河共赴,新岁同欢](https://mp.weixin.qq.com/s?__biz=MzAxODg1MDMwOQ==&mid=2247507738&idx=1&sn=778e5362f7a3d82fa2c3bf5fb5553ac2)
|
|||
|
|
* [中国科学院院士、中国工程院院士李德仁:万亿元级低空经济驱动未来经济增长](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247528882&idx=1&sn=7160babf53e9d4cb88fce0674ae30e78)
|
|||
|
|
* [2025年江苏省政府工作报告(全文)](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247528882&idx=2&sn=d28a10ccc1950c9137a63f2b983297fe)
|
|||
|
|
* [神州希望2025年春节假期值班安排](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODMwMg==&mid=2650725003&idx=1&sn=d11b99d2d8bf584c60cfa6b1bc233e3b)
|
|||
|
|
* [团队荣获电子工业出版社 “2024 年卓越合作伙伴奖”](https://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247523174&idx=2&sn=bc0da8def92b96343cb41be4f5469b38)
|
|||
|
|
* [感恩回馈!dot.Net安全矩阵与 NOP Team 安全团队共庆 SoapShell 项目新突破](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498461&idx=1&sn=c89203d98fd373a5323694401d4eee08)
|
|||
|
|
* [年度回顾|知其安的2024年](https://mp.weixin.qq.com/s?__biz=MzkzNTI5NTgyMw==&mid=2247510649&idx=1&sn=fadd58b6d88b877e922b822d104ebcd3)
|
|||
|
|
* [爱奇艺SRC2024年第四季度奖励公告&年度致谢](https://mp.weixin.qq.com/s?__biz=MzI0OTIwMjE2NA==&mid=2247485888&idx=1&sn=f3fddf960ebb8a24deb6ffce9cceb512)
|
|||
|
|
* [灵蛇贺岁 璀璨新程|华易数安2024年度大事记](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497076&idx=1&sn=87ac8b32009766076be59d84d9205cb5)
|
|||
|
|
* [WP第一届“启航杯”网络安全挑战赛](https://mp.weixin.qq.com/s?__biz=Mzk0NDYwOTcxNg==&mid=2247485390&idx=1&sn=c77623e4b01dd021bf219d06284ac394)
|
|||
|
|
* [活动感动吾爱2024优秀会员评选活动(总方案)](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651141640&idx=1&sn=c7380d0293c9463bb911500de75e6466)
|
|||
|
|
* [进军泰国,天际友盟亮相CYBERSEC ASIA 2025](https://mp.weixin.qq.com/s?__biz=MzIwNjQ4OTU3NA==&mid=2247510029&idx=1&sn=1eb5f37db2e053b7a925c580fccb0a40)
|
|||
|
|
* [2024总结以及福利](https://mp.weixin.qq.com/s?__biz=MzU1NzkwMzUzNg==&mid=2247484380&idx=1&sn=ff1ff455410d5e07fa1a7295ac1d513a)
|
|||
|
|
* [蛇年限定!特特祝您蛇跃新程,专属红包封面大派送](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651130893&idx=1&sn=93968e179aca1422e0b570785a21350a)
|
|||
|
|
* [《中国人民银行业务领域网络安全事件报告管理办法(征求意见稿)》发布](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247496140&idx=1&sn=a50fddf42a7feec299ba12af76ef9c42)
|
|||
|
|
* [山西和顺农商银行因“部分非现场监管统计数据与事实不符”等 被罚款70万元](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247496140&idx=2&sn=ffe0a7ab3e57ce61cca7273fb7dfdcc4)
|
|||
|
|
* [《广州市智能网联汽车创新发展条例》自2025年2月28日起施行](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247496140&idx=3&sn=ebee8f21a3a59979a74e1de97b6966dc)
|
|||
|
|
* [特朗普上台,美国安全领域“大地震”](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247489819&idx=1&sn=badb90b1860036e4b56c6fcc88248945)
|
|||
|
|
* [第一观察丨中央纪委全会,总书记讲话振聋发聩](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114249&idx=1&sn=2bbfa7e396e61a2b4d4b1a32fc3aad96)
|
|||
|
|
* [安全圈Microsoft Entra ID允许普通用户更新自己的UPN](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067622&idx=2&sn=a56656b05bfd9f42f777c577cffe85e3)
|
|||
|
|
* [政策解读 |《关于促进企业数据资源开发利用的意见》](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247516967&idx=1&sn=4874ebe75bed1db300d89dce5834f9c5)
|
|||
|
|
* [通知 | 《中国人民银行业务领域网络安全事件报告管理办法(征求意见稿)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235817&idx=1&sn=fc21c6dca1cb7fc755540bf1a276b4b8)
|
|||
|
|
* [通知 | 市场监管总局就《网络交易合规数据报送管理暂行办法(征求意见稿)》公开征求意见(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235817&idx=2&sn=06ab12bffe83179be743b7574a46733f)
|
|||
|
|
* [王小洪:以更大的决心和力度 推动打击治理电信网络诈骗工作向纵深发展](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235817&idx=3&sn=a50ca75a1c03205901b7729871f25d56)
|
|||
|
|
* [专家解读 | 构建以统一底座为支撑的数据流通利用设施](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235817&idx=4&sn=5076068c4750dd6b85b48aa9607d94b1)
|
|||
|
|
* [通知 | 网安标委发布《网络安全标准实践指南——人脸识别支付场景个人信息安全保护要求》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235817&idx=5&sn=be29f8aa62961fd03e70b0971dd8282d)
|
|||
|
|
* [通知 | 网安标委就《人工智能安全标准体系(V1.0)(征求意见稿)》公开征求意见(附下载)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235817&idx=6&sn=70f1d6b8d5331b791b6625561bb8d084)
|
|||
|
|
* [一图读懂 | 国家标准 GB/T 44886.1-2024《网络安全技术 网络安全产品互联互通 第1部分:框架》](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235817&idx=7&sn=d60847ac4d75129f5c475ff4f947f02b)
|
|||
|
|
* [《网络安全标准实践指南——人脸识别支付场景个人信息安全保护要求》发布](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170530&idx=1&sn=eb56e7c28f15d7f726ba271e7ece33ac)
|
|||
|
|
* [《人工智能安全标准体系(V1.0)》(征求意见稿)公开征求意见](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170530&idx=2&sn=6ab0b1bf27577d10040c9a4772e327e9)
|
|||
|
|
* [揭秘美国新提名国家情报总监图尔西·加巴德](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651618892&idx=1&sn=a06c2c81a8b6943fd0fc827a52523cf6)
|
|||
|
|
* [德国发布“2030 年技术主权研究与创新 ”计划](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651618892&idx=2&sn=bc9d004e65e216d60d826a080ef8559a)
|
|||
|
|
* [2024年被通报的银行App达17款,违规/超范围收集个人信息问题突出](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931477&idx=1&sn=fbe7b915ec61832d6fb46bf53fccc146)
|
|||
|
|
* [中国网络空间安全协会关于征集2025年拟制修订团体标准项目的通知](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401264&idx=1&sn=65f9e9b8d48797c3493e0d4e4302b11d)
|
|||
|
|
* [中国人民银行:《中国人民银行业务领域网络安全事件报告管理办法》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634072&idx=1&sn=69a00968cfe394216ecf8cd744996f7b)
|
|||
|
|
* [《网络安全标准实践指南——人脸识别支付场景个人信息安全保护要求》正式发布](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634072&idx=2&sn=5ee8a3225fede1acaf296efe42f8a8d6)
|
|||
|
|
* [2024年我国通信业统计公报](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634072&idx=3&sn=79fecc58a4fae1035ff2df72ebe37fba)
|
|||
|
|
* [美国前中央情报局分析师承认泄露国防信息](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634072&idx=4&sn=b18d5edeae882104e1ed6c06fece7d90)
|
|||
|
|
* [揭秘电信诈骗经典套路,掌数助你安全过年!](https://mp.weixin.qq.com/s?__biz=MzAxOTk3NTg5OQ==&mid=2247492241&idx=2&sn=694d6f191fd17874f357e1e23a8f2484)
|
|||
|
|
* [2024年智能网联汽车网络安全年度报告](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247620109&idx=3&sn=0ced06cdd407328f94166f55dbdb9d95)
|
|||
|
|
* [秦安:特朗普上台,中美首场博弈,马斯克出战,比拼网络谁懂谁?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650476326&idx=1&sn=cfd5c4c650875cd31f9fae8bf6b3c1e7)
|
|||
|
|
* [秦安:到底让谁伟大?特朗普要不断扩大领土,怒发冲冠为TikTok狂](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650476326&idx=2&sn=e8546aeb10f5f9b28979d07929f87d67)
|
|||
|
|
* [The Great Fry 抢劫案:Noha 如何抓住网络罪魁祸首](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504774&idx=1&sn=f570ff10a65093e52cb37f13dee8da37)
|
|||
|
|
* [《绝命毒师》主演 Dean Norris 推特账号再次遭黑客攻击并发布假冒代币](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541459&idx=1&sn=5516ad53cd1053c10ba980fffef521a4)
|
|||
|
|
* [华为携手东莞市政务和数据局荣膺工信部2024年网络安全典型案例榜首](https://mp.weixin.qq.com/s?__biz=MzAwODU5NzYxOA==&mid=2247505839&idx=1&sn=375a0c8d6d2f25122068a1e62bc65310)
|
|||
|
|
* [资讯网安标委就《人工智能安全标准体系(V1.0)(征求意见稿)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247549492&idx=1&sn=520753349c0cf7619b9c6af2a28fd72c)
|
|||
|
|
* [过年红包别随便抢!这些“春节福利”都是诈骗陷阱→](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094707&idx=1&sn=3d4881e29e1474077d4b06d4200f8e37)
|
|||
|
|
* [涉嫌非法获取公民个人信息 8家MCN机构被查处](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094707&idx=2&sn=eb3dc8e50a1cb201c16ee8903d8cae79)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [WPS国际汉化版](https://mp.weixin.qq.com/s?__biz=MzkyOTQyOTk3Mg==&mid=2247485043&idx=1&sn=dd1561926214336ac75c0f0a094e5c1e)
|
|||
|
|
* [学生=牛马](https://mp.weixin.qq.com/s?__biz=MzkyMDUzMzY1MA==&mid=2247499523&idx=1&sn=885a7333acadc606843bffe9cfc47910)
|
|||
|
|
* [《Java代码审计零基础入门到项目实战》线上课程开始招生啦!五十多节课,低至499,多重福利来袭!](https://mp.weixin.qq.com/s?__biz=Mzg3MDU1MjgwNA==&mid=2247487187&idx=1&sn=a5b4e03338f048be762f36b8de56b629)
|
|||
|
|
* [信息安全专业毕业三年的总结](https://mp.weixin.qq.com/s?__biz=MzU5OTU3NDEzOQ==&mid=2247492794&idx=1&sn=a7850c2ef60b49fd8e4e47e4d7151678)
|
|||
|
|
* [今晚一起聊聊提升认知和最近的思考](https://mp.weixin.qq.com/s?__biz=MzIyOTAxOTYwMw==&mid=2650236955&idx=1&sn=8727f67fded4278c8abd5fd3b2476443)
|
|||
|
|
* [deepin 25 Preview 安装及体验](https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247510840&idx=1&sn=f82998fdce633fd6b593868f6995aa3d)
|
|||
|
|
* [招聘蔚来汽车招人啦~](https://mp.weixin.qq.com/s?__biz=Mzg5MjkwODc4MA==&mid=2247485933&idx=1&sn=c09ea9feb4fd7a698f3ae666211ed918)
|
|||
|
|
* [投票|论坛|发帖+扩展测试|“0”内容](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490448&idx=1&sn=b735050e5d3f4bf0cdd6dec8b01ec15a)
|
|||
|
|
* [@网安考证人速来,抓住春节假期的这波破价钜惠](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521423&idx=1&sn=fc1042f5c973c910a89e8258c3e21834)
|
|||
|
|
* [资料数学大杀器](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651148696&idx=1&sn=898da3a09a42c00a39a6f4178656ff59)
|
|||
|
|
* [掌握网络安全应急响应领域核心技能,你可能需要这两个证书](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247515930&idx=1&sn=6e7c7fb1266eae1323b9a9ec7a558411)
|
|||
|
|
* [关于我做慈善,垫钱给你考证?](https://mp.weixin.qq.com/s?__biz=MzkxNTU5NTI1Ng==&mid=2247487262&idx=1&sn=515e2008daca40b38a277ebe65cd9e11)
|
|||
|
|
* [《Java代码审计零基础入门到项目实战》2025第一期强势来袭](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485470&idx=1&sn=588b0c335934ce1e7da6629798f3dd1c)
|
|||
|
|
* [收藏 | 2024年MS08067团队年度文章汇总](https://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247523174&idx=1&sn=3a38de6915526d2ee0652b21c26e4ada)
|
|||
|
|
* [放假了,地铁上都没美女了](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488352&idx=1&sn=d9007fccb597b219a23379d1a7b29e9e)
|
|||
|
|
* [学员找我领取 Rust Asynchronous Programming 中文翻译版](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504773&idx=1&sn=51a8feb9943fea750d564106dbc38e2c)
|
|||
|
|
* [告别手抖!IoT黑科技,Arduino 自制烟花爆竹点火神器!手机遥控,远程点火!](https://mp.weixin.qq.com/s?__biz=MjM5OTA4MzA0MA==&mid=2454936724&idx=1&sn=7533ac0d76fea319968b8997126c6f14)
|
|||
|
|
* [未曾设想的道路](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489041&idx=2&sn=ec5501b97acd6b7dd722c2d47c02ca57)
|
|||
|
|
* [哪家](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247496785&idx=1&sn=d89b9eb1cda2051d4df77db716e1c45e)
|
|||
|
|
* [论文一直投不中?保姆级SCI全程投稿发表服务来了!润色、选刊、投稿、返修,直至中刊!](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247496785&idx=2&sn=436377d21434851648bb99a18461a24a)
|
|||
|
|
* [21102_ctfshow_misc_来一杯橙汁xa0writeup](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489631&idx=1&sn=e4265abe5463af53569551374cd9102b)
|
|||
|
|
* [全新视角ISO 14001: 2015 标准详解与实施合集(共26篇)](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486034&idx=1&sn=b8a91755632964d6443a0947a4f9d2c6)
|
|||
|
|
* [RSS-Bridge:网站没有 RSS?那就自己造一个!](https://mp.weixin.qq.com/s?__biz=MzA4MjkzMTcxMg==&mid=2449046774&idx=1&sn=5aa22c679d83d4263648b418ad6050c0)
|
|||
|
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247494362&idx=1&sn=cca6913f07111c80647e198a75dde535)
|
|||
|
|
* [北七家-未来科学城,3居变4居豪装,理想楼层/户型/朝向](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485460&idx=2&sn=b9459522f7bd728b53c0aaa765d47bd1)
|
|||
|
|
* [干货笑傲职场的独家经验(1)](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485460&idx=3&sn=8eb6cc5ed3d8eceebfc8cf7f19aad28f)
|
|||
|
|
* [干货原创K12教育,鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485460&idx=5&sn=6c4b73da1084e10ae6b5cb4f14acb575)
|
|||
|
|
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485460&idx=6&sn=3b28bb66cf3c732334138a3142a1a55d)
|
|||
|
|
* [进来,送你一打“滴滴技术年货”](https://mp.weixin.qq.com/s?__biz=MzU1ODEzNjI2NA==&mid=2247573416&idx=1&sn=cfff8a100e658aa48bc033b966273863)
|
|||
|
|
* [安全圈安全圈恭祝大家:新年快乐~](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067622&idx=1&sn=b905decd9f92c3687f021950a11cf89f)
|
|||
|
|
* [一周网安优质PDF资源推荐丨FreeBuf知识大陆](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651313204&idx=2&sn=2a945410ba4cf21397e0cd355c22e796)
|
|||
|
|
* [守正创新!渊亭2024年度技术专利盘点](https://mp.weixin.qq.com/s?__biz=MzIzNjE1ODE2OA==&mid=2660190386&idx=1&sn=174b704039498ea52de981c225c6a114)
|
|||
|
|
* [感恩客户信任!这些“走心”的感谢信,华青融天收下了](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODIzMw==&mid=2653545687&idx=1&sn=344c659736bc5350601f81b774fb5e7b)
|
|||
|
|
* [2015.01.26 BTC回调风险](https://mp.weixin.qq.com/s?__biz=MzI3NTcwNTQ2Mg==&mid=2247487611&idx=1&sn=18fd52d6491638adaa14e295cbc736a9)
|
|||
|
|
* [汽车通信--EE架构演变](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549667&idx=1&sn=279f461a3ed455bdd2ae0903dabb3c92)
|
|||
|
|
* [从车端BLE浅谈CCC数字钥匙协议](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549667&idx=2&sn=0811546318e3ca7bdc0316b45ea571ac)
|
|||
|
|
* [“信”任满载 | 珞安科技喜获工业信息安全产业发展联盟感谢信](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247512289&idx=1&sn=908ffe6082a9a6fec195854453b2950f)
|
|||
|
|
* [微信红包封面](https://mp.weixin.qq.com/s?__biz=Mzg4Njk2NTEyMg==&mid=2247483831&idx=1&sn=8d6c33fbdd5791fb8300379fd98e91b9)
|
|||
|
|
* [知识星球 | 2024网安报告大合集发布;全球数安法规、工网安全典型案例等资源更新](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247635813&idx=2&sn=0629c6aa019db83da76bfe8bf1b7f3a9)
|
|||
|
|
* [安全不停歇!海云安春节假期服务保障通知](https://mp.weixin.qq.com/s?__biz=MzI2MjY2NTM0MA==&mid=2247492309&idx=1&sn=3b4fae2570ee9149c849ac4fbf66e432)
|
|||
|
|
* [ISC2证书:拓展您的技能,获取CPE学分,以及数字徽章](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492342&idx=1&sn=74105fe0b31c8cf47b727c8d6ab6e7e3)
|
|||
|
|
* [星火力量丨科森云获授工业互联网标识注册服务许可证](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592220&idx=1&sn=0629157c259bc4ad53ffe1b1c1e6dc1e)
|
|||
|
|
* [年度回顾 | 2024年,云起无垠稳健增长](https://mp.weixin.qq.com/s?__biz=Mzg3Mjg4NTcyNg==&mid=2247490188&idx=1&sn=db1ea3aef1e5b81176ca16742f1b0fe3)
|
|||
|
|
* [新技术分享——页面双生(文末福利)](https://mp.weixin.qq.com/s?__biz=MzI3OTM3OTAyNw==&mid=2247485959&idx=1&sn=6f67d3804f85e0c834d78ff6bf2b85b7)
|
|||
|
|
* [2025年了,还不考虑给自己一个证书吗?(内含CISP系列证书优惠报考渠道)](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484291&idx=1&sn=29bde95e2dca3b19a0610b347f3178c3)
|
|||
|
|
* [这是年终报告,更是斗象的十年宏图](https://mp.weixin.qq.com/s?__biz=MzU0MDI1MjUxMg==&mid=2247532639&idx=1&sn=d936ae6fee2e86aaeb9c3dae3e857b76)
|
|||
|
|
* [斗象科技专属「红包封面」送达,快来领取!](https://mp.weixin.qq.com/s?__biz=MzU0MDI1MjUxMg==&mid=2247532639&idx=2&sn=f907330b308163f6f2db01cb2b2f909e)
|
|||
|
|
* [重要通知春节福利来啦!](https://mp.weixin.qq.com/s?__biz=Mzg4NDg2NTM3NQ==&mid=2247484699&idx=1&sn=9148cb6531c19549baf07753855433f5)
|
|||
|
|
* [大家不要再吹DeepSeek了,大厂不屑玩的,Hugging face多如牛毛的东西呢。](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491046&idx=1&sn=a94d8f532ec30bf304516cee668f2cde)
|
|||
|
|
* [春节期间火绒将持续为您护航](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247521917&idx=1&sn=e7a05b4ef346358b0fdb75511aab4db3)
|
|||
|
|
* [诚邀渠道合作伙伴共启新征程](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247521917&idx=2&sn=742c0d32b70556b96dfa343540c46342)
|
|||
|
|
* [2025网络安全人员必考的11个证书清单](https://mp.weixin.qq.com/s?__biz=Mzg4MTg0MjQ5OA==&mid=2247487874&idx=1&sn=c1698a66dae492094d2e61dfcc0d242a)
|
|||
|
|
* [春节假期我在岗!网络安全不打烊,中孚信息全国护航](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247508822&idx=1&sn=980a02957ab1a453dc84d48ee3167555)
|
|||
|
|
* [邑安科技安全团队祝您蛇年大吉!](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523220&idx=1&sn=a3bd507ae7170032f9093f5e09f3d681)
|
|||
|
|
* [一款好用的笔记软件-Obsidian](https://mp.weixin.qq.com/s?__biz=Mzk0Mjg4MTQxMw==&mid=2247485843&idx=1&sn=0477c6dc6378a308253374a86ec7fed2)
|
|||
|
|
* [春节不打烊 | 爱加密春节保障通知](https://mp.weixin.qq.com/s?__biz=MjM5NzU4NjkyMw==&mid=2650747923&idx=1&sn=f6d6bc57958228bc3e9de651112c11d6)
|
|||
|
|
* [安全行业到底是技术密集型企业,还是劳动力密集型企业?这里不只有答案!](https://mp.weixin.qq.com/s?__biz=MzAxOTk3NTg5OQ==&mid=2247492241&idx=1&sn=f1d5ff7631506292b224073985727b34)
|
|||
|
|
* [GLM-PC初测](https://mp.weixin.qq.com/s?__biz=MzkxMzU4ODU2MQ==&mid=2247484059&idx=2&sn=649c7ce34373e5a447ece9529998b884)
|
|||
|
|
* [SRC专项知识库](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518315&idx=2&sn=3324aecef9cf1f80d5d24f889ac44323)
|
|||
|
|
* [羡慕](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247496794&idx=1&sn=d5ec64d14996f316e911423bb3e8c66a)
|
|||
|
|
* [文末抽奖 | VNCTF2025 报名开启](https://mp.weixin.qq.com/s?__biz=MzIxMDYyNTk3Nw==&mid=2247515152&idx=1&sn=a0e8b286a2f198209df2ff60791ee27c)
|
|||
|
|
* [江苏国骏春节放假安排通知](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490211&idx=1&sn=79d453111e91e3708bed78897a153667)
|
|||
|
|
* [电信安全春节服务保障公告](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247532881&idx=1&sn=f7ce31d9deae7d9f09369b2fbd7efdd6)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-01-26)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。
|
|||
|
|
|
|||
|
|
|
|||
|
|
## CVE-2025-0411
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2025-0411
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [7-Zip-CVE-2025-0411-POC](https://github.com/CastroJared/7-Zip-CVE-2025-0411-POC)
|
|||
|
|
- **发布时间**: 2025-01-26 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-26 01:21:24
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
7-Zip中的MotW绕过漏洞,存在POC可供利用。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- MotW绕过漏洞允许用户在不受阻碍的情况下执行可疑脚本。
|
|||
|
|
- 影响7-Zip程序的使用与安全。
|
|||
|
|
- 利用方法已在POC中列出,需按指南操作。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 该漏洞涉及对Windows Mark of the Web (MotW) 的绕过,可能导致恶意代码执行。
|
|||
|
|
- 利用该漏洞时,攻击者可以通过特别设计的文件诱导用户执行代码。
|
|||
|
|
- 修复方案尚未提供,但推荐对文件来源进行警惕和验证。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 7-Zip
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC代码评估显示了有效的利用方法。
|
|||
|
|
- 未提及测试用例,但POC内容为实验与学习目的提供了详细说明。
|
|||
|
|
- 代码质量评价为可用,结构清晰,以便于研究与利用。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的7-Zip组件,且存在明确的POC示例,可以被利用。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-49138
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-49138
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
|||
|
|
- **发布时间**: 2025-01-26 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-26 01:17:31
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
针对CVE-2024-49138的POC漏洞利用代码
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 存在针对Windows内核的漏洞
|
|||
|
|
- POC代码可用,展示了利用方式
|
|||
|
|
- 影响Windows系统,且有具体的利用步骤
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 该漏洞涉及Windows内核,可能导致远程代码执行
|
|||
|
|
- 通过下载和运行特定应用程序触发漏洞
|
|||
|
|
- 建议更新系统,修补相关内核漏洞
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Windows内核
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC代码显示了漏洞利用的可行性,且易于运行
|
|||
|
|
- 未提供具体的测试用例评估
|
|||
|
|
- README内容清晰,代码结构良好,可直接理解
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
影响广泛使用的Windows系统,且提供了具体的POC和利用方法
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-29943
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-29943
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-29943](https://github.com/bjrjk/CVE-2024-29943)
|
|||
|
|
- **发布时间**: 2025-01-25 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-25 15:15:49
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Pwn2Own 2024中的SpiderMonkey JIT漏洞,导致远程代码执行。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 存在整数范围不一致问题,导致边界检查消除,最终可能导致远程代码执行。
|
|||
|
|
- 影响SpiderMonkey JIT的执行,可能影响Mozilla项目。
|
|||
|
|
- 利用需要详细输入数据,存在特定条件。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞源于SpiderMonkey JIT优化过程中的整数范围不一致。
|
|||
|
|
- 具体利用方法通过构造特定的JavaScript数组和操作来触发。
|
|||
|
|
- 推荐更新到安全版本或应用安全补丁。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- SpiderMonkey JIT
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- 存在可用的POC代码,代码质量较高,能够有效触发漏洞。
|
|||
|
|
- 未发现有效的测试用例,但POC提供了对漏洞的明确证明。
|
|||
|
|
- 代码修改和提交记录表明开发者在持续关注并修复该漏洞。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
漏洞影响广泛使用的SpiderMonkey组件且具有明确的利用方法和POC。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-55591
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-55591
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [exp-cmd-add-admin-vpn-CVE-2024-55591](https://github.com/robomusk52/exp-cmd-add-admin-vpn-CVE-2024-55591)
|
|||
|
|
- **发布时间**: 2025-01-25 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-25 14:55:43
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Fortinet FortiOS 和 FortiProxy 存在认证绕过漏洞,可能导致权限提升。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 可以创建超级用户并管理VPN组
|
|||
|
|
- 影响FortiOS和FortiProxy多个版本
|
|||
|
|
- 利用条件明确,包含示例代码
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞利用不当的身份验证机制,可验证通过后执行任意命令。
|
|||
|
|
- 使用提供的POC代码执行命令注入,获取管理员权限。
|
|||
|
|
- 修复方案为升级到不受影响的版本,如FortiOS 7.0.17或更高
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- FortiOS 7.0.0 through 7.0.16
|
|||
|
|
- FortiProxy 7.0.0 through 7.0.19
|
|||
|
|
- FortiProxy 7.2.0 through 7.2.12
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC代码功能完整,可用于执行漏洞利用。
|
|||
|
|
- 存在测试用例部分,验证利用成功与否。
|
|||
|
|
- 代码质量良好,注释说明清晰,易于理解
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
影响关键基础设施,存在明确的利用方法和权限提升的风险。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-37888
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-37888
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-37888](https://github.com/7Ragnarok7/CVE-2024-37888)
|
|||
|
|
- **发布时间**: 2025-01-25 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-25 10:20:43
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
CKEditor 4 的 Open Link 插件存在 XSS 漏洞
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- CKEditor 4 的 Open Link 插件存在 XSS 漏洞
|
|||
|
|
- 影响使用 CKEditor 4 的应用程序
|
|||
|
|
- 使用特定的 JavaScript XSS 负载进行攻击
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 该漏洞允许攻击者通过恶意脚本注入来执行任意 JavaScript 代码,从而造成信息泄露或操控用户会话。
|
|||
|
|
- 利用方法为在 CKEditor 4 中插入特定的 XSS 负载,用户访问受影响页面后即可触发攻击。
|
|||
|
|
- 建议更新到最新版本的 CKEditor 以修复该漏洞,或限制插件的使用
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- CKEditor 4
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- 已提供 XSS 漏洞的 PoC 和利用示例,代码清晰易懂
|
|||
|
|
- 在最新提交中没有具体的测试用例,需自行搭建环境测试
|
|||
|
|
- 代码整体质量较高,易于理解,但缺少全面的测试覆盖
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
此漏洞影响广泛使用的 CKEditor 4,且有明确的利用代码和方法
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2021-3754
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2021-3754
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2021-3754](https://github.com/7Ragnarok7/CVE-2021-3754)
|
|||
|
|
- **发布时间**: 2025-01-25 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-25 10:13:23
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
KeyCloak存在输入验证不当漏洞,可能导致身份认证绕过。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 身份认证绕过
|
|||
|
|
- KeyCloak及相关产品受影响
|
|||
|
|
- 存在临时解决方法,但根本问题仍未解决
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 该漏洞由于输入验证不足,攻击者可能绕过身份验证。
|
|||
|
|
- 成功利用可在未授权情况下访问受保护资源。
|
|||
|
|
- 推荐的解决方案是升级至KeyCloak版本24.0.1,或根据要求配置登录设置。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- KeyCloak
|
|||
|
|
- Redhat SSO
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- 最新提交中包含POC视频链接,且对漏洞利用有详细描述。
|
|||
|
|
- README文档中未见有效的测试用例,主要介绍漏洞和修复方案。
|
|||
|
|
- 代码变更较小,主要是配置文件的更新,没有显著代码质量问题。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的KeyCloak系统,并且利用方法明确。此外,存在POC可用来演示攻击方式。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-9047
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-9047
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **利用状态**: `漏洞利用可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-9047-Exploit](https://github.com/Nxploited/CVE-2024-9047-Exploit)
|
|||
|
|
- **发布时间**: 2025-01-25 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-25 03:20:25
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
WordPress文件上传插件存在路径遍历漏洞,影响4.24.11及之前版本。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 允许未认证攻击者读取或删除超出预期目录的文件
|
|||
|
|
- 影响所有使用不完整文件上传插件的WordPress站点
|
|||
|
|
- 成功利用需目标WordPress使用PHP 7.4或更早版
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 通过对wfu_file_downloader.php的请求操控文件路径参数
|
|||
|
|
- 利用方法是发送特定请求到漏洞端点以访问敏感文件
|
|||
|
|
- 修复方案是更新到最新版本的WordPress文件上传插件
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- WordPress File Upload Plugin
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC/EXP代码评估显示可对特定版本进行攻击
|
|||
|
|
- README.md中提供了详细的使用案例
|
|||
|
|
- 代码可用性良好,包含必要的文档和测试用例
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress及其插件,且存在明确的利用代码
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-3673
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-3673
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-3673](https://github.com/Nxploited/CVE-2024-3673)
|
|||
|
|
- **发布时间**: 2025-01-24 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-24 21:56:33
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Web Directory Free WordPress插件存在本地文件包含漏洞,影响1.7.2及之前版本。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 插件未对参数进行验证,导致本地文件包含漏洞。
|
|||
|
|
- 影响范围: WordPress插件版本<=1.7.2。
|
|||
|
|
- 利用条件: 发送特定的POST请求到admin-ajax.php接口。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理: 在调用include()函数时未对输入参数进行验证。
|
|||
|
|
- 利用方法: 使用Python脚本检查插件版本并利用漏洞读取敏感文件。
|
|||
|
|
- 修复方案: 升级插件至1.7.3或更高版本。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Web Directory Free WordPress插件(版本<=1.7.2)
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC代码有效,并能实现预期的文件读取功能。
|
|||
|
|
- 提交的README.md提供了清晰的使用说明和漏洞描述。
|
|||
|
|
- 代码质量较高,逻辑清晰,能够成功执行漏洞利用。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响流行的WordPress插件,并且提供了有效的利用方法。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2023-4220
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2023-4220
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **利用状态**: `漏洞利用可用`
|
|||
|
|
- **相关仓库**: [CVE-2023-4220](https://github.com/zora-beep/CVE-2023-4220)
|
|||
|
|
- **发布时间**: 2025-01-24 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-24 17:25:26
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
CVE-2023-4220的漏洞利用代码
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 可以通过上传webshell来利用该漏洞
|
|||
|
|
- 影响具有特定文件上传功能的系统
|
|||
|
|
- 需要明确的URL和文件作为参数
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 该漏洞允许攻击者通过上传恶意文件(webshell)以实现远程代码执行
|
|||
|
|
- 利用方法为发送POST请求,并提供目标网址和文件
|
|||
|
|
- 修复方案尚未给出,需监控相关补丁
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 包含不当文件上传功能的Web应用
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- 提交中包含了POC代码,其设计用于上传并执行恶意文件
|
|||
|
|
- 测试用例尚不明确,但代码可用于具体测试场景
|
|||
|
|
- 代码结构清晰,具备明确的功能实现
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Web应用,且提供了明确的利用方法和可用的POC代码
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-41570
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-41570
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **利用状态**: `漏洞利用可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-41570-POC](https://github.com/0xLynk/CVE-2024-41570-POC)
|
|||
|
|
- **发布时间**: 2025-01-24 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-24 16:39:33
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Havoc C2 v0.7中的关键SSRF漏洞,允许未认证攻击者发送任意网络请求。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 关键SSRF漏洞
|
|||
|
|
- 影响Havoc C2 v0.7
|
|||
|
|
- 可进行内网访问或远程代码执行
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 攻击者可以利用此漏洞发送任意网络请求到内部网络或进行远程代码执行。
|
|||
|
|
- 通过编写特定的请求,可以创建代理以访问内部服务,甚至执行任意命令。
|
|||
|
|
- 建议更新Havoc C2以修复此漏洞。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Havoc C2 v0.7
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC代码实现了对漏洞的利用,具有明确的结构和逻辑。
|
|||
|
|
- 在最新提交中包含针对漏洞的测试用例。
|
|||
|
|
- 代码质量较高,具有良好的可读性和可操作性。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Havoc C2,并且允许远程代码执行,具有效利用方法。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-45337
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-45337
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-45337](https://github.com/peace-maker/CVE-2024-45337)
|
|||
|
|
- **发布时间**: 2025-01-24 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-24 15:18:15
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Gitea和Forgejo存在用户冒充漏洞
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 可以冒充用户访问私有仓库
|
|||
|
|
- 影响Gitea和Forgejo的特定版本
|
|||
|
|
- 需有攻击者和受害者账户
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 通过不安全的公钥缓存实现用户冒充
|
|||
|
|
- 利用攻击者的公钥和受害者的私钥进行冒充
|
|||
|
|
- 更新后版本修复了此漏洞
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Gitea <= 1.22.4
|
|||
|
|
- Forgejo <= 7.0.11, 9.0.2
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- 提供的POC代码能够成功实现用户冒充
|
|||
|
|
- 没有明确的测试用例,但有详细的利用步骤
|
|||
|
|
- 代码整体质量良好,使用公共库进行SSH交互
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
这个漏洞影响两个广泛使用的代码管理系统,并且提供了明确的利用方法和POC代码。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-32444
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-32444
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **利用状态**: `漏洞利用可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-32444](https://github.com/rxerium/CVE-2024-32444)
|
|||
|
|
- **发布时间**: 2025-01-24 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-24 14:01:27
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
WordPress RealHome主题存在认证绕过漏洞,攻击者可以注册为管理员。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 允许用户注册新账户但未进行有效的授权检查。
|
|||
|
|
- 攻击者可通过特殊请求将自己的角色设为管理员。
|
|||
|
|
- 攻击者获得完全控制WordPress站点的能力。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 该漏洞允许攻击者绕过安全检查,注册为管理员。
|
|||
|
|
- 利用方法:攻击者发送特制的HTTP请求来进行注册。
|
|||
|
|
- 修复方案:对注册功能进行有效的授权检查和nonce验证。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- WordPress RealHome主题
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC代码评估:提供的模板可用于检测受影响的主题。
|
|||
|
|
- 测试用例分析:虽然没有直接的测试用例,但提供了运行检测的指引。
|
|||
|
|
- 代码质量评价:代码清晰易懂,但缺乏详细的备注和错误处理。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响的WordPress主题被广泛使用,并且存在明确的利用方法和攻击后果。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## nuclei_poc
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [nuclei_poc](https://api.github.com/repos/adysec/nuclei_poc)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `漏洞利用`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 4
|
|||
|
|
- **变更文件数**: 1200
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
更新了多个Adobe AEM相关的漏洞POC,包括高危和严重漏洞的利用代码。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 增加了多个针对Adobe AEM的新的安全漏洞POC,部分为高危等级。
|
|||
|
|
- 包含了Adobe AEM的默认登录凭据发现和可能的远程代码执行(RCE)漏洞。
|
|||
|
|
- 更新涉及多个不同的Adobe产品,提高了对其安全性检测的能力。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 新增的POC中包括Adobe AEM的默认凭据、Groovy控制台暴露(可能导致RCE)、QueryBuilder渗透以及其他多种检测技术。
|
|||
|
|
- 这些POC允许利用已知的安全漏洞进行攻击,如凭据暴露、未授权访问和信息泄露等。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Adobe AEM
|
|||
|
|
- Adobe Connect
|
|||
|
|
- Adobe ColdFusion
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
包含新的漏洞利用代码和重要的安全检测功能,极大丰富了安全研究工具的效果。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## cve
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [cve](https://api.github.com/repos/trickest/cve)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `POC更新/漏洞利用/安全修复`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 54
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
新增多个CVE漏洞描述及相应的POC信息,提高了安全研究的深度与广度。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 新增CVE-2002-1458、CVE-2002-1459、CVE-2002-1460等多个安全漏洞记录。
|
|||
|
|
- 每个CVE都包含详细描述及POC链接,便于研究与利用。
|
|||
|
|
- CVE-2024-11175等漏洞涉及命令注入与DLL劫持,可能导致严重的安全风险。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- CVE-2024-11652涉及的命令注入允许远程攻击者操控受害设备。
|
|||
|
|
- CVE-2024-9490与CVE-2024-9491表明DLL劫持漏洞可能导向特权升级及任意代码执行。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- L-Forum 2.40及更早版本
|
|||
|
|
- IBM Security Directory Server 6.4.0
|
|||
|
|
- GitLab 14.3, 17.4.6等多个版本
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
此次更新增加了多个具实用价值的CVE漏洞及POC,能有效助力安全研究。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## TOP
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [TOP](https://github.com/GhostTroops/TOP)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `POC更新`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 2
|
|||
|
|
- **变更文件数**: 2
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要用于收集和展示针对CVE漏洞的POC和攻击示例,最新更新包含新的漏洞POC列表。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是收集漏洞POC以支持安全研究和渗透测试。
|
|||
|
|
- 更新内容包括自动更新了多个CVE漏洞的POC列表,特别是CVE-2025-21298的详细信息。
|
|||
|
|
- 新增的安全相关变更包括提供CVE-2025-21298的POC和详细信息,这是一个关键的远程代码执行漏洞。
|
|||
|
|
- 更新可能影响使用受影响软件的系统,存在被利用的风险。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 新增的POC提供了针对CVE-2025-21298的攻击方式,允许攻击者远程执行代码。
|
|||
|
|
- 此漏洞允许未授权访问及系统控制,可能导致重大安全事件。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 受影响的系统包括所有使用受CVE-2025-21298影响的软件,可能涉及多个操作系统和应用。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
因为更新中引入了新的POC,具体说明了一个严重的安全漏洞,具有较高的应用价值。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## data-cve-poc
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [data-cve-poc](https://github.com/XiaomingX/data-cve-poc)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `漏洞利用`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 2
|
|||
|
|
- **变更文件数**: 8
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库收集并更新了多个CVE漏洞的POC和利用工具,包括针对特定WordPress插件的漏洞修复和利用代码。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 该仓库汇集了不同的CVE漏洞利用工具
|
|||
|
|
- 最新更新包括CVE-2024-29943、CVE-2024-32444、CVE-2024-3673的漏洞利用代码和检测模板
|
|||
|
|
- 添加了CVE-2024-3673的本地文件包含漏洞的利用脚本,和对WordPress主题漏洞的检测模板
|
|||
|
|
- CVE-2024-3673影响了特定版本的WordPress插件,未修复时可能被利用进行未授权访问
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 开发了针对CVE-2024-3673的利用脚本,能够进行本地文件包含攻击,具备检查插件版本的功能
|
|||
|
|
- 该漏洞允许未经认证的攻击者利用特定的POST请求进而包含服务器上的敏感文件
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Web Directory Free WordPress插件(版本<= 1.7.2)
|
|||
|
|
- RealHome WordPress主题
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
更新中包含具体的漏洞利用代码和检测模板,这对安全研究和防护具有重要价值
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## c23-94-webapp
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [c23-94-webapp](https://github.com/No-Country-simulation/c23-94-webapp)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 19
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Web应用程序,最新更新中对安全配置进行了修改和增强。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- Web应用程序的身份验证和授权功能
|
|||
|
|
- 增强了安全过滤器的配置,添加了方法安全支持
|
|||
|
|
- 更新了用户权限管理,添加了多个API的安全性检查
|
|||
|
|
- 增强了对用户角色的权限验证,可能保护用户数据安全
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 在SecurityFilter中启用了方法安全,允许使用@PreAuthorize注解控制访问权限。
|
|||
|
|
- 添加了新权限以支持对作者、书籍和其他资源的细粒度访问控制。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 身份验证和授权模块
|
|||
|
|
- REST API 安全性
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
通过修复和增强权限控制,提高了系统的安全性,减少潜在的安全漏洞。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## C2Panel
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [C2Panel](https://github.com/SingLoveMyself/C2Panel)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `安全研究`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
C2Panel是一个免费的僵尸网络控制面板,最近更新进一步阐述了其与DDoS攻击相关的功能。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 该仓库的主要功能是提供一个控制面板,用于管理和执行DDoS攻击。
|
|||
|
|
- 更新内容主要是对功能的说明,强调可以轻松发起DDoS攻击和管理多个僵尸网络。
|
|||
|
|
- 安全相关变更在于明确了该工具可被用于进行网络攻击,包括DDoS,具有高度的安全风险。
|
|||
|
|
- 此更新可能导致用户容易利用该面板进行恶意攻击,增加了网络安全威胁。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 该面板设计用于高效管理和执行分布式拒绝服务攻击(DDoS)。
|
|||
|
|
- 由于其功能设计,有可能被恶意用户用于非法攻击,威胁网络安全。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 网络基础设施
|
|||
|
|
- 目标服务器
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该更新提供了清晰的DDoS攻击功能展示,能够被恶意利用,属于安全研究的重要内容。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## Havoc-C2-SSRF-to-RCE-POC
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [Havoc-C2-SSRF-to-RCE-POC](https://github.com/EndermanSUPREME/Havoc-C2-SSRF-to-RCE-POC)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `漏洞利用`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 5
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一种利用Havoc C2 Server的SSRF漏洞实现远程代码执行的POC,并对其进行了更新。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- Havoc C2 Server的SSRF-RCE链利用工具
|
|||
|
|
- 更新了README.md,增加了重要的使用说明,修正了生成payload的代码
|
|||
|
|
- 漏洞利用代码的有效性更新,提供了更灵活的命令输入方式
|
|||
|
|
- 公开了带有RCE风险的Payload生成逻辑
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 通过注入未过滤的字符串到服务名称中,恶意用户可在服务端执行系统命令
|
|||
|
|
- 更新后,用户能够循环输入命令并发送至Teamserver,增加了利用的灵活性和效率
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Havoc C2 Teamserver
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
更新的内容直接涉及持久性RCE的实现及利用,提高了现有漏洞利用的可操作性和灵活性。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## linktools
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [linktools](https://github.com/linktools-toolkit/linktools)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 3
|
|||
|
|
- **变更文件数**: 31
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库用于移动端漏洞分析和合规扫描,此次更新包含安全功能改进。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 移动端漏洞分析和合规扫描工具
|
|||
|
|
- 添加了ConfigAction和CommandParser,改进了配置解析和管理
|
|||
|
|
- 更新了错误处理工具,增强了程序的稳定性
|
|||
|
|
- 对命令解析功能进行增强,有效减少配置错误的可能性
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 新增了ConfigAction类,优化了命令解析机制,增加了对配置项的管理能力
|
|||
|
|
- 更新了utils模块中的ignore_error方法,避免在处理异常时引发未捕获的错误,提升了安全性
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 配置管理模块
|
|||
|
|
- 命令解析模块
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
此次更新增强了配置的安全性和稳定性,避免潜在的安全风险
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## C2IntelFeeds
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [C2IntelFeeds](https://github.com/drb-ra/C2IntelFeeds)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `安全研究`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 12
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
C2IntelFeeds仓库自动化生成C2数据更新,涉及多个C2服务器的IP信息和配置更新。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 该仓库用于自动生成C2(Command and Control)信息的更新。
|
|||
|
|
- 最近的更新主要集中在不同C2配置文件中,增加了多个新的恶意C2服务器的IP地址和相关信息。
|
|||
|
|
- 更新内容包含新的C2服务器无疑提升了攻击者的能力,可能导致新的风险。
|
|||
|
|
- 增加的C2地址可能被相关安全产品用于检测和防护,但也为攻击者提供了新的操控节点。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现上,更新包括添加多个C2服务器的JSON配置,涉及不同类型的C2协议和端口号。
|
|||
|
|
- 安全影响分析上,新添加的C2服务器增加了黑客活动的复杂性,组织需要更新其监控和防护措施。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- C2通讯组件
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
新增加的C2服务器信息是具体的恶意配置,影响安全防护能力。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## realm
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [realm](https://github.com/spellshift/realm)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 3
|
|||
|
|
- **变更文件数**: 3
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Realm是一个跨平台的红队协作平台,本次更新优化了GCP PubSub的冷启动延迟以提升安全交互体验。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 跨平台红队协作平台
|
|||
|
|
- 优化GCP PubSub冷启动延迟
|
|||
|
|
- 增加了PreventPubSubColdStarts功能以减少延迟
|
|||
|
|
- 提高Shell用户体验,降低了在GCP环境中的安全交互延迟
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 新增PreventPubSubColdStarts功能,通过周期性发布无操作消息来避免GCP PubSub的冷启动问题。
|
|||
|
|
- 在GCP部署中,冷启动延迟可能影响Shell的交互性能。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- GCP PubSub
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该更新通过引入冷启动优化功能,提升了安全交互的流畅性,符合功能增强的要求。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## TomcatScan
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [TomcatScan](https://github.com/ZapcoMan/TomcatScan)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `POC更新`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 4
|
|||
|
|
- **变更文件数**: 4
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
TomcatScan仓库更新了CVE-2024-50379的POC脚本,增强了漏洞检测能力
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- TomcatScan是一个用于检测Tomcat服务器弱密码和漏洞的工具
|
|||
|
|
- 更新了CVE-2024-50379的POC脚本,改进了漏洞检测逻辑
|
|||
|
|
- 增加了对CVE-2024-50379漏洞的检测和利用能力
|
|||
|
|
- 该更新提高了对Tomcat服务器安全漏洞的检测效率和准确性
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 在pocs/CVE_2024_50379.py中,更新了漏洞检测逻辑,包括URL拼接和payload生成
|
|||
|
|
- 通过改进的POC脚本,可以更有效地检测和利用CVE-2024-50379漏洞
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Tomcat服务器
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
增加了新的安全检测功能,改进了现有漏洞利用方法
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## RedisEXP
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [RedisEXP](https://github.com/yuyan-sec/RedisEXP)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `漏洞利用框架`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 6
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
RedisEXP 是一个专门针对 Redis 数据库的漏洞利用工具,提供了多种漏洞利用方式,包括主从复制命令执行、文件上传、写计划任务等。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 支持多种 Redis 漏洞利用方式,包括主从复制命令执行、文件上传、写计划任务等。
|
|||
|
|
- 提供了对 Redis 数据库的深度操作能力,如执行 Redis 命令、加载 dll 或 so 执行命令等。
|
|||
|
|
- 工具集成了对 CVE-2022-0543 的利用,能够执行任意命令。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 通过主从复制机制实现远程命令执行和文件上传。
|
|||
|
|
- 支持通过加载外部 dll 或 so 文件来执行系统命令。
|
|||
|
|
- 提供了对 Redis 数据库的爆破功能,能够尝试多种密码组合。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Redis 数据库
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该工具专注于 Redis 数据库的安全研究,提供了多种漏洞利用方式,且代码质量较高,近期有更新记录,符合安全研究、漏洞利用或安全防护的主要目的。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## Hawkeye
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [Hawkeye](https://github.com/mir1ce/Hawkeye)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全工具`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 5
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Hawkeye是一款基于Golang开发的Windows综合应急响应工具,旨在帮助安全工程师快速定位问题并提供排查思路。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 提供外连分析、Beacon扫描、主机信息查看、日志分析等功能
|
|||
|
|
- 新增文件签名验证功能,通过调用Windows API获取可执行文件的签名信息
|
|||
|
|
- 新增RDP登录日志、RDP连接日志、sqlserver日志、Powershell日志等应急响应关注日志
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 使用Golang开发,利用Windows API进行文件签名验证
|
|||
|
|
- 通过日志分析功能,快速定位和分析安全事件
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Windows系统
|
|||
|
|
- RDP连接
|
|||
|
|
- SQL Server
|
|||
|
|
- Powershell
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
Hawkeye提供了多种针对Windows系统的安全检测和分析功能,特别是新增的文件签名验证和多种日志分析功能,对于安全工程师进行应急响应具有较高的实用价值。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## gitC2
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [gitC2](https://github.com/offalltn/gitC2)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `POC收集`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
一个用Rust编写的简单C2(命令与控制)概念验证项目
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 使用GitHub作为C2服务器的概念验证
|
|||
|
|
- 采用Rust语言编写,注重性能和安全性
|
|||
|
|
- 展示了如何利用GitHub进行命令与控制操作
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 利用GitHub的API进行通信
|
|||
|
|
- 通过Rust实现高效且安全的C2通信机制
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- GitHub API
|
|||
|
|
- Rust编写的客户端和服务器
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该项目提供了一个创新的方法,利用GitHub作为C2服务器,对于安全研究人员来说,这是一个独特的研究方向,尤其是在探索如何利用公共平台进行隐蔽通信方面。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## C2-Framework-Advanced-Command-Control-for-Red-Team-Operations
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [C2-Framework-Advanced-Command-Control-for-Red-Team-Operations](https://github.com/whoami0x00/C2-Framework-Advanced-Command-Control-for-Red-Team-Operations)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `安全工具`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
一个高级的命令与控制(C2)框架,专为红队操作设计,提供无与伦比的隐蔽性、灵活性和自适应能力。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 提供动态植入管理,支持跨平台植入(Windows, Linux, macOS, Android)
|
|||
|
|
- 实现隐秘通信通道,支持多向量通信协议(HTTPS, DNS, SMB, ICMP)
|
|||
|
|
- 集成LLM智能,实时推荐规避和绕过策略
|
|||
|
|
- 用户友好的GUI,提供实时植入监控、任务调度和日志管理
|
|||
|
|
- 防御意识和绕过技术,检测和规避现代EDR/AV系统
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 使用Python(FastAPI)和SQLite/PostgreSQL构建后端,HTML, CSS, JavaScript构建前端
|
|||
|
|
- 植入使用Rust语言,以实现跨平台的隐蔽性和性能
|
|||
|
|
- 集成Hugging Face Transformers实现实时智能推荐
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Windows, Linux, macOS, Android系统
|
|||
|
|
- 现代EDR/AV系统
|
|||
|
|
- Active Directory防御、Credential Guard、日志机制
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该仓库提供了一个高级的C2框架,专为红队操作设计,具有高度的隐蔽性、灵活性和自适应能力,能够模拟真实的威胁行为,对于安全测试和防御措施的改进具有重要价值。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## lolc2.github.io
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [lolc2.github.io](https://github.com/lolc2/lolc2.github.io)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全研究`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 2
|
|||
|
|
- **变更文件数**: 2
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
lolC2仓库更新了C2框架列表,增加了利用合法服务规避检测的C2项目信息。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- lolC2是一个利用合法服务规避检测的C2框架集合。
|
|||
|
|
- 更新了c2_data.json文件,增加了多个利用Telegram、Twitter、Gmail等服务的C2项目链接。
|
|||
|
|
- 增加了对这些C2项目检测方法的描述,如对特定API请求的监控。
|
|||
|
|
- 此次更新为安全研究人员提供了更多关于C2框架的信息,有助于防御策略的制定。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- c2_data.json文件中新增了多个C2项目的链接,包括利用Telegram、Twitter、Gmail等服务的项目。
|
|||
|
|
- 每个服务类别下都列出了相关的C2项目链接和检测方法,如监控对特定API的请求。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 利用Telegram、Twitter、Gmail等服务的C2框架
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
提供了新的C2框架信息,有助于安全研究人员了解和防御这些框架。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## OST-C2-Spec
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [OST-C2-Spec](https://github.com/rasta-mouse/OST-C2-Spec)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `安全研究`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 5
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
提供了一种开源的C&C(命令与控制)消息协议规范,旨在为项目开发者提供参考或直接实现。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 定义了C&C消息协议,包括任务、结构化输出和点对点路由
|
|||
|
|
- 详细描述了消息类型、代码、标志和字段
|
|||
|
|
- 为安全研究人员提供了理解和分析C&C通信的框架
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 使用特定的消息头和任务类型来组织通信
|
|||
|
|
- 包含任务请求和响应的详细格式说明
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- C&C服务器和植入程序
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该仓库提供了一个详细且系统的C&C通信协议规范,对于安全研究人员理解和分析恶意软件的命令与控制机制具有重要价值。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## ptlab_goget
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [ptlab_goget](https://github.com/excalibur777101/ptlab_goget)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `漏洞利用框架`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对goget的RCE(远程代码执行)漏洞利用代码。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 针对goget的RCE漏洞利用
|
|||
|
|
- 包含实质性的漏洞利用代码
|
|||
|
|
- 专注于安全研究和漏洞利用
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 通过Go语言实现RCE漏洞的利用
|
|||
|
|
- 利用C语言与Go语言的互操作性进行功能实现
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- goget
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
提供了高质量的RCE漏洞利用代码,专注于安全研究和漏洞利用,且近期有更新。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-54794
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-54794
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-54794](https://github.com/MarioTesoro/CVE-2024-54794)
|
|||
|
|
- **发布时间**: 2025-01-26 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-26 13:45:36
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
SpagoBI 3.5.1版本存在命令注入漏洞,允许攻击者执行任意操作系统命令。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- SpagoBI 3.5.1版本的脚本输入功能存在命令注入漏洞。
|
|||
|
|
- 攻击者需要登录到web应用并能够写入groovy脚本。
|
|||
|
|
- 漏洞允许执行任意操作系统命令,包括获取反向shell。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理:攻击者通过web应用的脚本输入功能,注入并执行groovy脚本中的操作系统命令。
|
|||
|
|
- 利用方法:攻击者登录到web应用,选择groovy作为脚本语言,并插入能够执行操作系统命令的脚本。
|
|||
|
|
- 修复方案:禁用脚本输入表单或更新到最新版本。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Engineering Ingegneria Informatica SpagoBI 3.5.1
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC/EXP代码评估:提供了详细的POC步骤,包括如何设置web服务器和插入groovy脚本。
|
|||
|
|
- 测试用例分析:POC中包含了具体的测试步骤和请求示例,验证了漏洞的利用方法。
|
|||
|
|
- 代码质量评价:POC描述清晰,步骤详细,易于理解和复现。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的SpagoBI系统,具有明确的受影响版本和具体的利用方法,允许远程代码执行。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## C270DevOps_ShirtApp
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [C270DevOps_ShirtApp](https://github.com/IJohnyX/C270DevOps_ShirtApp)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全修复`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 232
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Node.js应用,最新更新主要涉及依赖库的版本更新和安全漏洞修复。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是构建和发布Node.js应用的预编译二进制文件。
|
|||
|
|
- 更新的主要内容包括修复了CVE-2021-44906和CVE-2022-0235等安全漏洞。
|
|||
|
|
- 安全相关变更涉及升级了minimist和node-fetch等依赖库以修复已知漏洞。
|
|||
|
|
- 影响说明:这些更新减少了应用被已知漏洞攻击的风险。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 技术实现细节:通过升级依赖库版本,修复了minimist库中的CVE-2021-44906漏洞和node-fetch库中的CVE-2022-0235漏洞。
|
|||
|
|
- 安全影响分析:这些漏洞可能导致应用受到拒绝服务攻击或信息泄露。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 受影响的组件/系统:使用minimist和node-fetch库的Node.js应用。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
修复了重要的安全漏洞,增强了应用的安全性。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## rast
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [rast](https://github.com/seqre/rast)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `安全工具`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Rast是一个用Rust编写的跨平台C2服务器,旨在提供远程管理和命令控制功能。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 跨平台的C2服务器实现
|
|||
|
|
- 使用Rust语言编写,强调性能和安全性
|
|||
|
|
- 提供远程管理和命令控制功能
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 采用Rust语言,利用其内存安全特性提高安全性
|
|||
|
|
- 完全异步设计,旨在提高性能和响应速度
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 远程管理系统
|
|||
|
|
- 命令和控制服务器
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该项目专注于安全研究领域,特别是远程管理和命令控制,使用Rust语言实现,强调性能和安全性,且项目近期有更新,显示出活跃的维护状态。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|