2025-06-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
# 安全资讯日报 2025-06-03
|
|
|
|
|
|
|
|
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
2025-06-03 12:00:01 +08:00
|
|
|
|
> 更新时间:2025-06-03 10:11:09
|
2025-06-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🔍 漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
* [逆向篇 | 把原神设为微信头像,别人点开30秒微信闪退:30秒微信闪退消息 “炸弹” 背后原理揭秘!!!](https://mp.weixin.qq.com/s?__biz=Mzk3NTQwMDY1NA==&mid=2247485359&idx=1&sn=a3dc73eebed17bd60b89a2e1d766b442)
|
|
|
|
|
|
* [攻击者利用Google Apps Script托管钓鱼网站,成功绕过传统安全防护措施](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247520866&idx=1&sn=e96f3ce9443f029c400fa2db5eade1d4)
|
|
|
|
|
|
* [突破常规!文件上传漏洞的6大隐蔽攻击面(多个高危场景剖析)|挖洞技巧](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491791&idx=1&sn=ff5e4a045c8585d5b404ed420d49d4c0)
|
|
|
|
|
|
* [国产 Web 框架 Solon v2.5.11 RCE && nginxWebUI RCE](https://mp.weixin.qq.com/s?__biz=MzkzNzMxODkzMw==&mid=2247485884&idx=1&sn=b127b788e9aada865a9653b23919fb67)
|
2025-06-03 12:00:01 +08:00
|
|
|
|
* [Realtek蓝牙HCI适配器驱动程序0day漏洞披露,攻击者可删除Windows任意文件](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649795303&idx=2&sn=39e27fa254e9d75b09d7edf6a137246d)
|
|
|
|
|
|
* [高通警告黑客正在利用三个新修补的 Adreno GPU 漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649795303&idx=3&sn=c9459b810da15cd8177f4838c1d3e015)
|
|
|
|
|
|
* [Android15+证书抓包问题用户证书移系统后部分应用抓包失效](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247498158&idx=1&sn=a7d71c678022fe035f19fa8693b2b135)
|
|
|
|
|
|
* [CVE-2025-40634:TP-Link Archer AX50版本 RCE!](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247485043&idx=1&sn=c1f032c67767a91affd1e7de4abac388)
|
|
|
|
|
|
* [黑猫黑产组织最新免杀样本分析](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247492219&idx=1&sn=34cba071719b15194f31cf2a1bfc191c)
|
|
|
|
|
|
* [一次 .NET + MSSQL 报错注入与WAF绕过实战](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499797&idx=1&sn=a1d1cef89e8cc6c584c0b9d707e4b2ec)
|
|
|
|
|
|
* [利用签名MSI传播Vidar Stealer分析](https://mp.weixin.qq.com/s?__biz=MzIzMTc1MjExOQ==&mid=2247513029&idx=1&sn=5df3377dc219b17dd74c08d978ab7b0a)
|
|
|
|
|
|
* [突破浅层测试桎梏:多维度漏洞挖掘突破与实践探索](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247488688&idx=2&sn=ce63f1c9f51187b003ff38f7df255576)
|
|
|
|
|
|
* [大道至简,druid弱口令+接口测试组合拳轻松拿下30w+敏感信息](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247488688&idx=3&sn=53d3dcd5f22764b4c1bab59c7137c200)
|
|
|
|
|
|
* [漏洞预警 | Google Chrome V8越界写入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493280&idx=1&sn=dab2e1d27876d12d5663f0ae1a7d1c4d)
|
|
|
|
|
|
* [漏洞预警 | 银达汇智智慧综合管理平台SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493280&idx=2&sn=959893b377b1f9d3bb3d7df38ce51c70)
|
|
|
|
|
|
* [漏洞预警 | PrestaShop tshirtecommerce SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493280&idx=3&sn=6b5f85b0b92b0523cc7326eeb3074253)
|
|
|
|
|
|
* [专家发布了关于思科IOS XE WLC漏洞CVE-2025-20188的详细分析](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493973&idx=1&sn=c1c4477aa71c8c5ec31746683788cc6b)
|
|
|
|
|
|
* [两大Linux漏洞曝光,可致敏感数据泄露](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493973&idx=2&sn=7329951e75e17f34506c3e655c56ef47)
|
|
|
|
|
|
* [vBulletin论坛软件曝出两大漏洞正遭活跃攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493973&idx=4&sn=83f48d8ebe0933c0775806b72338737c)
|
2025-06-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🔬 安全研究
|
|
|
|
|
|
|
|
|
|
|
|
* [Sqlmap全参数讲解之第四篇](https://mp.weixin.qq.com/s?__biz=Mzg5NjUxOTM3Mg==&mid=2247489280&idx=1&sn=bc41809d19b8b6c3d7664a9dc5ac39b7)
|
|
|
|
|
|
* [一文读懂网络安全中的“三权分立”](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487180&idx=1&sn=e8fcc21b5d3488a8b0ffc6230c2dec8f)
|
|
|
|
|
|
* [网络攻击和网络攻击事件判定准则发布](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116007&idx=1&sn=309c048702ed9b8bbba28f9dfb502d46)
|
2025-06-03 12:00:01 +08:00
|
|
|
|
* [AUTOSAR OS模块详解八 调度表ScheduleTable](https://mp.weixin.qq.com/s?__biz=Mzg2NTYxOTcxMw==&mid=2247494045&idx=1&sn=c63c8f230e92e11fb4a120b74f0dac9a)
|
|
|
|
|
|
* [《嵌入式高阶C语言》第八节课:Linux中经典宏剖析和一些宏技巧](https://mp.weixin.qq.com/s?__biz=Mzg2NTYxOTcxMw==&mid=2247494045&idx=2&sn=c484c43d77b0a346a8e4a25f7785ee2d)
|
|
|
|
|
|
* [渗透测试|学校教不会的我来教,一篇文章学习渗透测试那些事某金融程序靶场测试的项目式教学](https://mp.weixin.qq.com/s?__biz=MzkzMDE5OTQyNQ==&mid=2247488787&idx=1&sn=08b8712c4dcc1ec45538e3c383ebce42)
|
|
|
|
|
|
* [浅谈加密货币追踪](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489310&idx=1&sn=d3a755b75c3e6442aab67549cbf2026a)
|
|
|
|
|
|
* [技战法编写总结](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506159&idx=1&sn=6259eb74f2357726165f1ce7ec43bd11)
|
|
|
|
|
|
* [KnowsMore:集合了NTLM、BloodHound、NTDS和DCSync功能的一款瑞士军刀](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247485043&idx=2&sn=1af494782c8d0eacdb834e4da3d86ba9)
|
|
|
|
|
|
* [密码学基于编码的密码学学习笔记八 线性码的距离](https://mp.weixin.qq.com/s?__biz=MzUwOTc3MTQyNg==&mid=2247491715&idx=1&sn=6c11925546e842baafc5bad5432453b4)
|
|
|
|
|
|
* [.NET 内网攻防实战电子报刊](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499797&idx=2&sn=8e15fb4a755c0a5bd3aa9a5ad978bcc7)
|
|
|
|
|
|
* [Wireshark 和 Linux 之 Dup ACK 判断差异](https://mp.weixin.qq.com/s?__biz=MzA5NTUxODA0OA==&mid=2247493454&idx=1&sn=dae1c156aef6120ae62f3a443b43ad61)
|
|
|
|
|
|
* [one-small-step | 一个AI基础知识科普项目](https://mp.weixin.qq.com/s?__biz=MzkzMDY2MDA2Ng==&mid=2247486044&idx=1&sn=17c990f6baa1d3c4155aef790a131e33)
|
|
|
|
|
|
* [利用大模型检测钓鱼邮件:方法,效果及数据集](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489890&idx=1&sn=0defce0a9ad3c4bf6a16d28965a4bd1b)
|
|
|
|
|
|
* [记一次帮丈母娘破解APP,满满的全是思路](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247488688&idx=1&sn=b926b29438e54f3afb1d48c210764f34)
|
|
|
|
|
|
* [黑客利用免费 SSH 客户端 Putty 攻击 Windows 系统](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247485595&idx=1&sn=7c684d16efc75ae0dfff43ff013c9077)
|
|
|
|
|
|
* [KCTF MISC misc_babypng ISG 2023 网络安全技能 “观安杯”管理运维赛xa0writeup](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247490183&idx=1&sn=977bff7a1f77d6ed59118a06aef04050)
|
|
|
|
|
|
* [秦安:俄版“珍珠港”,中国能防吗?无人机需建立技术与核查机制](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479986&idx=1&sn=43d5a1403b65d8207419dd21ef8306ac)
|
|
|
|
|
|
* [牟林:时刻充满危机感,这一点我们应该向美国学习](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479986&idx=2&sn=5b6a04e3eeb5ecbe8f9bef0277c656ea)
|
|
|
|
|
|
* [金思宇:马斯克悲惨离职的多维度分析及其教训](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479986&idx=3&sn=d29fde329362a13a2b34acc4f0ce5219)
|
2025-06-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [以色列逮捕 Nomad Bridge 1.9 亿美元加密货币黑客案的新嫌疑人](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492992&idx=1&sn=9e8600ef92004642a9143de78a36061a)
|
2025-06-03 12:00:01 +08:00
|
|
|
|
* [退休后向境外间谍泄露国家秘密,冯某被判6年](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650086423&idx=1&sn=f2630249bcdd49f34edfd10f1312a500)
|
|
|
|
|
|
* [消息人士称Coinbase数据泄露与印度客户数据泄露有关](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247489176&idx=1&sn=cb052c1b7a3c38ae47256599bda33465)
|
|
|
|
|
|
* [2025年全球事件响应报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655281208&idx=2&sn=724cb6b841cb2a5de77dc19114c6c999)
|
|
|
|
|
|
* [25年第22周(取证圈情报)-AI取证崛起!美亚柏科V2云平台/大狗研判模型/海外威胁情报三连发](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247485989&idx=1&sn=bb67751f50b7c1e61dc364b4e61e0290)
|
|
|
|
|
|
* [AI情报乌克兰成功对俄罗斯发动大规模无人机袭击的过程及其后续影响](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651150240&idx=1&sn=5b448fd1a56abc7eaca24444a47a1943)
|
|
|
|
|
|
* [专业远程管理软件ConnectWise遭国家级黑客组织入侵](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493973&idx=3&sn=a436d06f45d39040ae2a45ac8cfea479)
|
|
|
|
|
|
* [美国大型医疗系统Covenant Health遭遇网络攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493973&idx=5&sn=79b23e35ca1fbf89c7d882d43a4d8ca8)
|
|
|
|
|
|
* [小心!你的华硕路由器可能已成僵尸网络“傀儡”](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488033&idx=1&sn=9d59cf31eb4963c1adb976e15964a2e2)
|
|
|
|
|
|
* [史上最强溯源:Conti勒索软件团伙核心成员悉数曝光](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247510519&idx=1&sn=5f8b66f13341c95f535919c55e3134c8)
|
2025-06-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🛠️ 安全工具
|
|
|
|
|
|
|
|
|
|
|
|
* [工具推荐 | 自动化文件上传绕过WAF测试工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494780&idx=1&sn=6a9a4c9f9261d5c6f51d351d0905fd01)
|
2025-06-03 12:00:01 +08:00
|
|
|
|
* [蓝队蓝队Ark神器 OpenArk v1.3.8](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493714&idx=1&sn=9eb9a62dc9dee91bf39fae1cf5a4646e)
|
|
|
|
|
|
* [一款开箱即用的windows工具包- 矛·盾](https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247512300&idx=1&sn=359e0bf09ed9ea1e3c52df4b7c600ae9)
|
|
|
|
|
|
* [全新的Windows横向渗透工具](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247506514&idx=1&sn=69474750ebb159af4e2d7e89ccd1d2ff)
|
|
|
|
|
|
* [.NET 2025年05月红队武器库和资源汇总](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499797&idx=3&sn=afa5f4143a93a7ee27ba34efef78e7b4)
|
|
|
|
|
|
* [分享一款图形化的 .DS_Store文件泄露、.git目录泄露、.svn目录泄露漏洞利用工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247490549&idx=1&sn=41c95e54595d2a93aeead92a7d3ccfaf)
|
|
|
|
|
|
* [一款以Web与全版本服务漏洞检测为核心的辅助性主、被动扫描工具](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247494412&idx=1&sn=13bc8dcddd3dad02a2efc9e51490e172)
|
|
|
|
|
|
* [动态沙箱检测与反检测](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655281208&idx=1&sn=7535106f0a46093d8ab7255c5686deae)
|
|
|
|
|
|
* [github如何发现项目下有哪些fork项目](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488238&idx=1&sn=f70c56f6b0871c3751311666d1a324c5)
|
|
|
|
|
|
* [0配置、0成本、0门槛,在线脱壳如此丝滑,你还在手动dump?](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484715&idx=1&sn=57e7598cecc24138cddce1ad19e05981)
|
|
|
|
|
|
* [工具 | huaxiahongke](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493280&idx=4&sn=0407734f5fecf665859edd5b575b310e)
|
2025-06-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [网络安全等级保护测评高风险判定实施指引试行原文正文](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500201&idx=1&sn=d41ad5f21febcdd6f8c43af91afa7c56)
|
|
|
|
|
|
* [安全战线关键绩效指标揭示真正防御的真相](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500201&idx=2&sn=373fee799a9f85b2026cb08e17ee52bc)
|
|
|
|
|
|
* [做好红蓝合作的准备,共同抵御网络风险](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116007&idx=2&sn=addf32637d4afefd936044b80131d4a2)
|
2025-06-03 12:00:01 +08:00
|
|
|
|
* [Windows系统管理全栈攻略:一篇讲透命令、进程与安全配置](https://mp.weixin.qq.com/s?__biz=MzA3MTUxNzQxMQ==&mid=2453886060&idx=1&sn=6b71612d1564c7c69bfe677d4b860a2f)
|
|
|
|
|
|
* [数据安全如何破局?中孚信息做客齐鲁会客厅,解锁四维防御体系](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247510047&idx=1&sn=b02bfe520627504b29ae0b99f1b8ecd5)
|
|
|
|
|
|
* [攻防演练|分享最近一次攻防演练RTSP奇特之旅](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247491132&idx=1&sn=f7e1ea24863d9686bef1264398e95030)
|
|
|
|
|
|
* [HW必备:50个应急响应常用命令速查手册一(实战收藏)](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247546304&idx=2&sn=45ef99e528ded7ff2e65e4d70e6d5181)
|
|
|
|
|
|
* [信息安全工程师系列-第1关 网络信息安全概述](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247546304&idx=3&sn=4e9c6735e112d4ec0d31faf6f4dd7606)
|
|
|
|
|
|
* [如何快速提高个人的网安技术能力](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247485991&idx=1&sn=08f31e2343333e1f7fce4340543ea594)
|
|
|
|
|
|
* [网络安全等级保护测评高风险判定实施指引](https://mp.weixin.qq.com/s?__biz=Mzg5MjgxNTQ1MA==&mid=2247488322&idx=1&sn=35966822abbaf617e567fb7337fc7f06)
|
|
|
|
|
|
* [新规发布|《网络安全等级保护测评高风险判定实施指引试行 》发布](https://mp.weixin.qq.com/s?__biz=MzkxODczNjA4NQ==&mid=2247494256&idx=1&sn=73f837b6e56fac45364b86a92040f302)
|
|
|
|
|
|
* [Intent 参数是什么?Android 四大组件必备通信机制详解 + 安全要点](https://mp.weixin.qq.com/s?__biz=MzkxNjY5MDc4Ng==&mid=2247485088&idx=1&sn=1acaa004451783dc9da0407d2a572a91)
|
|
|
|
|
|
* [美英联合发布《AI数据安全:用于训练和操作AI系统的数据安全最佳实践》](https://mp.weixin.qq.com/s?__biz=MzIxODM0NDU4MQ==&mid=2247507265&idx=1&sn=a8b443667b9e8f4c1631707c87c7768d)
|
|
|
|
|
|
* [2025移动互联网APP安全积分争夺赛初赛记录](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247491813&idx=1&sn=c4a5980872130e30d2c991d1b0ab5e99)
|
|
|
|
|
|
* [安全要像Apptable一样,回归根本,从内核做起!](https://mp.weixin.qq.com/s?__biz=MzAxOTk3NTg5OQ==&mid=2247493033&idx=1&sn=ade9be5291211116bb4b98f877f9b9af)
|
|
|
|
|
|
* [脱敏?怎么脱?看完这一篇就够了](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651133222&idx=1&sn=a4eda8b598de8ab3f635565f3bb989b4)
|
|
|
|
|
|
* [零信任在企业攻防实践中的作用](https://mp.weixin.qq.com/s?__biz=MzIyMjUzNzYyNA==&mid=2247484671&idx=1&sn=7f6800e864b56111f0937161157e4ab8)
|
|
|
|
|
|
* [未按规定开展风险评估和报送评估报告、数据安全管理风险评估报告处罚案例](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247486047&idx=1&sn=315dc5d7a213302f47ff429b55851ff1)
|
|
|
|
|
|
* [SDL 68/100问:如何设计安全开发平台的架构和功能?](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486780&idx=1&sn=28c8c83da71b0975dead13ac7b9a209e)
|
2025-06-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [网安上市公司研发人员年龄分析](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491465&idx=1&sn=9c4f1240c24da5704ca0e27db21f175f)
|
|
|
|
|
|
* [网络安全行业,裁员降薪的原因包括那些?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491211&idx=1&sn=69d1d67a2bceb119d5fe93e43d6afd17)
|
2025-06-03 12:00:01 +08:00
|
|
|
|
* [党的十八大以来深入贯彻中央八项规定精神的成效和经验](https://mp.weixin.qq.com/s?__biz=MzkyMDMwNTkwNg==&mid=2247487615&idx=1&sn=df701248b61beefcbb1b47f03c958118)
|
|
|
|
|
|
* [维多利亚的秘密遭遇网络攻击,官网及部分店内服务紧急下线](https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652251956&idx=1&sn=4cdadb5a0777b009c93de1888d8b4e30)
|
|
|
|
|
|
* [赣州市人民政府与安恒信息达成战略合作!](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650629288&idx=1&sn=c53bb9de6580a76cb41627f2e0f408f7)
|
|
|
|
|
|
* [安恒信息荣获2024年度武汉市网络安全优秀保障单位](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650629288&idx=2&sn=6439d3d57a939b516ec7eb380bc8de4a)
|
|
|
|
|
|
* [安全圈瓜田理下集合2025/5/30](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247490064&idx=1&sn=35795b6d56e9f65f36d415f5a9c2989f)
|
|
|
|
|
|
* [苹果官宣新 Ultra 系统,全球发布](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247485993&idx=1&sn=f048a558abeaefcebb70c642b634d2d4)
|
|
|
|
|
|
* [频获认可|知其安科技连年入选多项权威榜单](https://mp.weixin.qq.com/s?__biz=MzkzNTI5NTgyMw==&mid=2247511191&idx=1&sn=6196cce00c1b34356184c9d0c1f79752)
|
|
|
|
|
|
* [国务院、中央军委公布实施《重要军工设施保护条例》,要求落实网络安全和数据安全保护责任](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247546304&idx=1&sn=03a81b1e21a95eef37ba0eb4dbf91078)
|
|
|
|
|
|
* [10年!从不融资!这个蜜罐厂商的年营收居然突破 1.5 亿了?](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247544396&idx=1&sn=285a701a2faca5d5855e4c4f67816f70)
|
|
|
|
|
|
* [马来西亚·爆满!|开拓东南亚网安市场,从马来西亚 CYDES 2025 开始](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247544396&idx=2&sn=2f0fb74550f1c7285ec5d2ab0fe38dd2)
|
|
|
|
|
|
* [火狐用户速看Firefox 139.0.1紧急发布!解决NVIDIA显卡多显示器闪屏花屏BUG](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900652&idx=1&sn=b67301f86dcea6d8c7ec4de7f2381a40)
|
|
|
|
|
|
* [人脸信息存储量达10万人需备案!](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247490959&idx=1&sn=3ba11cffa34f550c640e288768731525)
|
|
|
|
|
|
* [睢县农信社因“因违反网络安全、数据安全管理规定等”被罚64.4万](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497568&idx=1&sn=e36ffb8bbd3fd762233bb51ee47377e4)
|
|
|
|
|
|
* [白宫正在调查特朗普幕僚长手机是如何被黑客入侵](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497568&idx=2&sn=214415c624d0624ac10225a14d20c725)
|
|
|
|
|
|
* [数据泄露事件发生近三年后T-Mobile开始支付3.5亿美元和解金](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497568&idx=3&sn=8202c001206aba030140c4c1c7e30fab)
|
|
|
|
|
|
* [警方关闭网络犯罪分子用来扫描恶意软件的AVCheck网站](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497568&idx=4&sn=1111c1b0d4517e20c933c9e21c6f867e)
|
|
|
|
|
|
* [暗网快讯20250603期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247510519&idx=2&sn=a97ac47fcb0207c0ee69a748649bbf97)
|
|
|
|
|
|
* [5th域安全微讯早报20250603132期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247510519&idx=3&sn=ae02bd119900cba22f0566c6d3cb5817)
|
|
|
|
|
|
* [互联网女皇发布首份AI趋势报告](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655226934&idx=1&sn=1fb260f46d4f4b9a2b7fd16f44f01ab5)
|
|
|
|
|
|
* [喜报!炼石上榜2025年《中国数据安全50强》前列](https://mp.weixin.qq.com/s?__biz=MzkyNzE5MDUzMw==&mid=2247575872&idx=1&sn=1a12c0669f88a86e445912671283f185)
|
2025-06-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [2025HW行动急招(附带HW交流群)中高级人员护网高薪招聘](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491791&idx=2&sn=d6108416ff1b37acfeeaf4f5e827011c)
|
|
|
|
|
|
* [几个有趣而真诚的灵魂](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488346&idx=1&sn=af2cc144335175e8b8601939733dbcbd)
|
2025-06-03 12:00:01 +08:00
|
|
|
|
* [程序员跑路了,李老板要求把App换个图标和名称](https://mp.weixin.qq.com/s?__biz=MzI4NzMwNDI3OQ==&mid=2247484995&idx=1&sn=7f0d6bd4c85e57dc2af6a81dc9c6c73a)
|
|
|
|
|
|
* [这对吗网安一哥](https://mp.weixin.qq.com/s?__biz=MzI3NzcxMDQwMg==&mid=2247487089&idx=1&sn=b7e92415d70e1ec9cebba992d0a4ec26)
|
|
|
|
|
|
* [???](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491722&idx=1&sn=973f556c7462b2a60350cf04ccb027d8)
|
|
|
|
|
|
* [php从入门到精通(第3版)](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493878&idx=1&sn=7d479daca09b76108d77b5dc19ba421e)
|
|
|
|
|
|
* [2025 | 等保测评师(中级)考试简答题](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247526440&idx=1&sn=2ea9f7d79557a810fb103dc8579732a1)
|
|
|
|
|
|
* [反病毒服务 AVCheck 被执法部门关闭](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649795303&idx=1&sn=8aa50387f94ddd6eaae95ed6adf7e1ec)
|
|
|
|
|
|
* [2025 | 等保测评师考试简答题](https://mp.weixin.qq.com/s?__biz=MzU4ODU1MzAyNg==&mid=2247513718&idx=1&sn=193228d194eca1aaec5f53029e7511de)
|
|
|
|
|
|
* [实现取消抖音点赞自动化](https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484715&idx=1&sn=ee982e6796d71081485c2a8d8893544a)
|
|
|
|
|
|
* [这些网络安全证书可能成为你升职加薪的砝码。](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247503449&idx=1&sn=c395b06e54eb3d763e036cc3f7d0c86e)
|
|
|
|
|
|
* [还来](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247490549&idx=2&sn=8f22a0899efb00e844ca1b78ff118575)
|
|
|
|
|
|
* [蓟门讲坛:电影频道节目中心邀请掌数CSO张晓兵举办网络安全培训讲座](https://mp.weixin.qq.com/s?__biz=MzAxOTk3NTg5OQ==&mid=2247493033&idx=2&sn=0719a62189884add6d8c6872b9624a6b)
|
|
|
|
|
|
* [终究会成为你正在成为的人](https://mp.weixin.qq.com/s?__biz=MzkwMjQyNjAxMA==&mid=2247485292&idx=1&sn=b8ea5798561bca9d85982d6a73b4eb44)
|
|
|
|
|
|
* [端午做了3天私活,2w到手!](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518993&idx=1&sn=4b66d0285ba96a90fd43c834818ebc63)
|
|
|
|
|
|
* [倒计时7天!中国信通院“开源大模型+”软件创新应用典型案例(第二期)征集活动即将截止!](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247504406&idx=1&sn=d2d22667541965f18aa17543a2d1e31a)
|
|
|
|
|
|
* [招人招人啊](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247488688&idx=4&sn=ffc6c0116afa77ca6f9a94221cbfe3ec)
|
|
|
|
|
|
* [Microsoft 365 Copilot 引入“思维链推理”:工作智能新时代](https://mp.weixin.qq.com/s?__biz=MzkxNzY0Mzg2OQ==&mid=2247486872&idx=1&sn=71f729b5eedc8df6e17af5fd7899e006)
|
|
|
|
|
|
* [如何在EVE-NG中导入VSR1000设备?怎么解决登录问题?](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458860614&idx=1&sn=ccfd8d1ac087db24faf9c788309f3bbf)
|
|
|
|
|
|
* [HTB - Puppy](https://mp.weixin.qq.com/s?__biz=Mzk1Nzk3MjA5Ng==&mid=2247486183&idx=1&sn=852f7cecb24829b708cfb3335c8a021b)
|
|
|
|
|
|
* [为什么年轻人很少锻炼,都是老年人在锻炼?](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493802&idx=1&sn=5bb47261730f8a2afdc6ff78b045c02e)
|
|
|
|
|
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495525&idx=1&sn=385293d092ce0f775f25a2be432e2829)
|
2025-06-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-06-03)
|
|
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-32433 - Erlang SSH 预认证命令执行漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-32433 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-02 17:43:36 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对CVE-2025-32433的PoC和相关资源。CVE-2025-32433是一个影响Erlang OTP的SSH服务器的漏洞,允许未经身份验证的攻击者通过发送特制数据包来执行任意命令。该仓库包含一个Dockerfile用于构建一个易受攻击的SSH服务器,一个Python脚本作为PoC,用于触发该漏洞,以及一个详细的README文件,描述了漏洞和利用方法。该漏洞位于SSH服务器的预认证阶段,允许攻击者绕过身份验证并执行命令。提交的代码包括一个易受攻击的SSH服务器的Erlang代码,一个Python编写的PoC,以及一个Dockerfile用于构建环境。PoC通过构造恶意SSH消息,在预认证阶段执行任意命令,例如在服务器上写入文件。漏洞利用通过发送精心构造的SSH消息来实现,这些消息绕过了身份验证流程,并在目标服务器上执行指定命令。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Erlang OTP SSH 服务器预认证命令执行漏洞 |
|
|
|
|
|
|
| 2 | 未经身份验证的攻击者可远程执行任意命令 |
|
|
|
|
|
|
| 3 | PoC已提供,可直接用于漏洞验证 |
|
|
|
|
|
|
| 4 | 影响范围明确,涉及Erlang OTP SSH服务 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:攻击者构造恶意SSH消息,绕过身份验证,利用SSH协议中的漏洞在目标服务器上执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用提供的Python PoC脚本,向目标SSH服务器发送特制数据包,触发命令执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级Erlang OTP版本至安全版本,或禁用受影响的SSH功能。此外,建议加强对SSH服务器的配置和监控,及时发现和阻止潜在的攻击。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Erlang OTP
|
|
|
|
|
|
• SSH Server
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许远程代码执行(RCE),且已提供可用的PoC,可直接用于验证。攻击者可以完全控制受影响的系统。 漏洞描述明确,影响范围明确。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-25600 - WordPress Bricks Builder RCE
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-25600 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-02 17:30:32 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对WordPress Bricks Builder插件(<=1.9.6)的CVE-2024-25600漏洞的Exploit。仓库包含一个Python脚本,用于检测漏洞,获取nonce, 并提供一个交互式shell用于远程代码执行。主要功能包括: 检查目标WordPress站点是否存在漏洞; 支持单URL和批量URL扫描; 提供交互式shell; 支持多线程扫描; 可以保存漏洞URL。 提交的代码变更主要集中在README.md文件的更新,增加了关于漏洞的详细描述,使用方法,和免责声明, 另外还更新了提交者信息。核心漏洞利用逻辑在`exploit.py`中,通过构造恶意请求到`/wp-json/bricks/v1/render_element`端点实现RCE。用户通过该Exploit可以执行任意代码。该漏洞是未经身份验证的RCE漏洞,危害较大。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | WordPress Bricks Builder插件<=1.9.6版本存在漏洞 |
|
|
|
|
|
|
| 2 | 未授权RCE,攻击者可远程执行任意代码 |
|
|
|
|
|
|
| 3 | 提供交互式shell,方便执行命令 |
|
|
|
|
|
|
| 4 | Exploit代码已公开,POC可用 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞存在于Bricks Builder插件的`/wp-json/bricks/v1/render_element`端点
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者无需认证即可构造恶意请求,利用该端点执行任意PHP代码
|
|
|
|
|
|
|
|
|
|
|
|
> Exploit首先获取nonce,然后构造POST请求,payload中包含要执行的命令
|
|
|
|
|
|
|
|
|
|
|
|
> 代码使用requests库发送请求,并解析响应,提取命令执行结果
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Bricks Builder plugin for WordPress
|
|
|
|
|
|
• WordPress <= 1.9.6
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为未经身份验证的RCE漏洞,允许攻击者远程执行任意代码,危害严重。POC已经公开,可直接利用,影响范围明确,价值极高。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-0411 - 7-Zip MotW绕过漏洞,可RCE
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-0411 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-02 17:16:10 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞存在于7-Zip中,允许绕过Mark-of-the-Web (MotW)保护机制。攻击者可以通过构造恶意压缩文件来执行任意代码。仓库包括POC场景,展示了如何通过双重压缩绕过MotW保护。最近的提交更新了README.md文件,修改了图片链接和下载链接,并修复了CVE链接。漏洞利用方式是:构造恶意压缩文件,用户解压时执行其中恶意代码。漏洞影响7-Zip的所有24.09之前的版本。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 7-Zip MotW绕过漏洞允许代码执行。 |
|
|
|
|
|
|
| 2 | POC演示了如何通过构造恶意压缩文件绕过安全保护。 |
|
|
|
|
|
|
| 3 | 受影响的版本为7-Zip 24.09之前的版本。 |
|
|
|
|
|
|
| 4 | 漏洞利用需要用户交互,即打开恶意压缩文件。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:7-Zip在处理带有MotW的压缩文件时,没有正确地将MotW标记传播到解压后的文件,导致绕过安全检查。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:构造一个双重压缩的7z文件,当用户打开这个文件时,可以执行其中的恶意代码,从而实现远程代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级到7-Zip 24.09或更高版本。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 7-Zip
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许远程代码执行 (RCE),且有明确的利用方法和POC。漏洞影响广泛使用的7-Zip软件,危害较大。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-44148 - MailEnable Webmail XSS漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-44148 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-02 17:13:08 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-44148](https://github.com/barisbaydur/CVE-2025-44148)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2025-44148的XSS漏洞信息。仓库仅包含一个README.md文件,描述了MailEnable Webmail中存在的反射型XSS漏洞。通过构造恶意URL,攻击者可以注入JavaScript代码并在用户浏览器中执行。最新提交更新了README.md文件,增加了漏洞描述、受影响版本以及POC。POC使用特定的payload在failure.aspx页面触发XSS漏洞,并在页面中通过截图展示了漏洞利用效果。之前的提交仅包含漏洞的基本描述。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | MailEnable Webmail 存在反射型XSS漏洞 |
|
|
|
|
|
|
| 2 | 攻击者可以通过构造恶意URL注入JavaScript代码 |
|
|
|
|
|
|
| 3 | 受影响版本:<10 |
|
|
|
|
|
|
| 4 | 漏洞利用需要用户点击恶意链接 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞存在于failure.aspx页面,由于用户输入未正确过滤,导致XSS。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:构造包含恶意JavaScript代码的URL,诱使用户访问该URL。例如,构造的payload:"%22;}alert(1);function test(){%22,通过访问特定的URL路径(/Mondo/lang/sys/Failure.aspx?state=19753)进行触发。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:开发人员应该对用户输入进行严格的过滤和转义,以防止XSS攻击。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• MailEnable Webmail
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的Webmail系统,有明确的受影响版本和可复现的POC,属于高危漏洞。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-9264 - Grafana shellfs命令执行漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-9264 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-02 16:42:08 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-9264](https://github.com/Cythonic1/CVE-2024-9264)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个针对CVE-2024-9264的Go语言实现,该漏洞影响Grafana 11.0.x、11.1.x和11.2.x版本。该仓库的主要功能是:
|
|
|
|
|
|
1. 登录Grafana。
|
|
|
|
|
|
2. 通过构造特定的payload,利用shellfs插件执行命令。
|
|
|
|
|
|
3. 读取文件。
|
|
|
|
|
|
|
|
|
|
|
|
代码分析:
|
|
|
|
|
|
1. 初始提交(initial Implementation):实现了基本的登录功能和文件读取功能,并定义了相关的结构体和payload构造函数。
|
|
|
|
|
|
2. 第一个提交(Implement command execute Reverse shell):增加了`executeCommands`和`shell`函数,旨在通过shellfs插件执行任意命令,并尝试建立反向shell。该提交基本实现了漏洞利用的关键功能。
|
|
|
|
|
|
3. 最新提交(Finish revers shell setup):修正了`executeCommands`函数,并添加了`shell`函数调用,尝试建立反向shell,完成了漏洞利用的最后一步。
|
|
|
|
|
|
|
|
|
|
|
|
漏洞利用方式:
|
|
|
|
|
|
1. 通过登录Grafana。
|
|
|
|
|
|
2. 构造payload,利用shellfs插件执行命令。
|
|
|
|
|
|
3. 通过`executeCommands`函数执行任意命令,将命令结果写入临时文件。
|
|
|
|
|
|
4. 通过`readFile`函数读取临时文件,获取命令执行结果。
|
|
|
|
|
|
5. 通过 `shell` 函数,尝试建立反向 shell。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Grafana shellfs 插件命令执行漏洞 |
|
|
|
|
|
|
| 2 | 影响Grafana 11.0.x, 11.1.x, 11.2.x版本 |
|
|
|
|
|
|
| 3 | 提供完整的利用代码 |
|
|
|
|
|
|
| 4 | 可执行任意命令,危害极大 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞利用了Grafana的shellfs插件,通过构造payload注入恶意命令,实现任意命令执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:登录Grafana后,通过构造POST请求,将恶意命令传递给`executeCommands`函数,函数将命令写入临时文件,然后通过`readFile`读取文件内容获取执行结果;或通过`shell`函数建立反向shell。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级Grafana到安全版本,禁用或限制shellfs插件的使用,并对用户输入进行严格的过滤和验证。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Grafana
|
|
|
|
|
|
• shellfs插件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的Grafana,并提供了可用的POC/EXP,可以实现远程代码执行,风险等级高。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-39924 - Vaultwarden紧急访问权限提升漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-39924 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-02 16:23:15 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [PoC-CVE-2024-39924](https://github.com/l4rm4nd/PoC-CVE-2024-39924)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2024-39924的PoC,针对Vaultwarden 1.30.3版本。仓库通过Docker镜像快速搭建了一个可复现的Vaultwarden环境。漏洞存在于紧急访问功能的身份验证和授权流程中,允许攻击者修改紧急访问的元数据,提升权限绕过等待时间,从而获得对Vault的完全控制权。具体而言,攻击者可以通过发送PUT请求到`/api/emergency-access/<UUID>`,并修改`waitTimeDays`字段为0来绕过等待时间。代码变更主要集中在`README.md`文件的更新,包括漏洞描述、实验室搭建、凭证信息和利用方法。还添加了Dockerfile及相关配置文件(包括数据库、SSL证书、密钥文件)。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Vaultwarden紧急访问权限提升 |
|
|
|
|
|
|
| 2 | 攻击者可以绕过等待时间 |
|
|
|
|
|
|
| 3 | 提供了可复现的Docker环境 |
|
|
|
|
|
|
| 4 | 明确的利用方法,通过修改API请求参数 |
|
|
|
|
|
|
| 5 | 涉及关键的用户身份验证和授权流程 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:由于身份验证或授权逻辑的缺陷,攻击者可以修改紧急访问请求的参数,特别是`waitTimeDays`,绕过设定的等待时间。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:攻击者拥有紧急访问权限后,通过PUT请求修改/api/emergency-access/<UUID>的waitTimeDays为0,从而立即获取访问权限。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:修复身份验证和授权逻辑,确保在修改紧急访问参数时,严格验证用户权限,并遵循预设的等待时间。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Vaultwarden 1.30.3
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该PoC提供了明确的漏洞利用方法和可复现的Docker环境,可以直接用于验证漏洞,且漏洞影响用户关键信息。涉及身份验证和授权的关键安全功能,存在高风险。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-31258 - macOS 沙箱逃逸 PoC
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-31258 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-02 15:52:18 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对 macOS 的沙箱逃逸 PoC (CVE-2025-31258)。
|
|
|
|
|
|
|
|
|
|
|
|
初始提交创建了一个 Xcode 项目,包含 Appdelegate, ViewController 和相关配置文件。初始版本仅仅创建了项目框架。
|
|
|
|
|
|
|
|
|
|
|
|
更新的提交包含了 README.md 文件,提供了关于 CVE-2025-31258 的 PoC 的概述,安装说明,使用方法和技术细节,特别是关于 RemoteViewServices 的信息。还添加了 Xcode 项目文件,包括了用于构建 PoC 的 Swift 代码和资源。
|
|
|
|
|
|
|
|
|
|
|
|
漏洞利用方式:PoC 利用 RemoteViewServices 框架中的漏洞,通过发送精心构造的消息来部分逃逸 macOS 沙箱。具体来说,该 PoC 尝试通过 PBOXDuplicateRequest 函数复制文件,理论上能够实现沙箱逃逸。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用 RemoteViewServices 框架实现沙箱逃逸。 |
|
|
|
|
|
|
| 2 | PoC 提供了一个 Xcode 项目,方便复现漏洞。 |
|
|
|
|
|
|
| 3 | PoC 尝试通过 PBOXDuplicateRequest 函数复制文件,可能导致沙箱逃逸。 |
|
|
|
|
|
|
| 4 | README.md 文件提供了关于漏洞的详细信息。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:利用 RemoteViewServices 框架中可能存在的漏洞,攻击者可以通过发送特制的 IPC 消息来绕过沙箱限制。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:PoC 中通过调用 PBOXDuplicateRequest 函数复制文件,该函数可能在沙箱环境下存在安全隐患,从而实现沙箱逃逸。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:苹果官方可以通过修复 RemoteViewServices 框架中的漏洞来缓解此问题,例如加强输入验证、权限控制等措施。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• macOS
|
|
|
|
|
|
• RemoteViewServices
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该 PoC 提供了沙箱逃逸的实际利用方法,虽然是部分逃逸,但能够绕过沙箱,影响 macOS 系统安全性。 PoC 具有实际代码,可以进行验证。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-06-03 12:00:01 +08:00
|
|
|
|
### CVE-2025-47827 - IGEL OS Secure Boot Bypass
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-47827 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-02 19:33:13 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-47827](https://github.com/Zedeldi/CVE-2025-47827)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了关于CVE-2025-47827漏洞的PoC和报告。该漏洞存在于IGEL OS 10之前的版本中,允许绕过Secure Boot机制。 仓库包含README.md,LICENSE,以及一些脚本文件。 README.md 详细介绍了漏洞的描述、披露、影响、检测、缓解、二进制文件、PoC、资源和许可信息。 漏洞允许通过`igel-flash-driver`模块中的签名验证缺陷绕过Secure Boot。攻击者可以利用该漏洞加载一个由Microsoft 3rd Party UEFI CA签名的Shim,再由Shim加载IGEL Secure Boot Signing CA签名的GRUB和存在漏洞的内核。 在加载了存在漏洞的内核之后,可以从未经验证的SquashFS镜像中挂载恶意root文件系统。 PoC提供了一个shell脚本mkdiskimage,用于下载IGEL OS安装ISO,提取并创建一个可引导的磁盘镜像,其中包含修改后的SquashFS根文件系统。 最近的更新仅增加了对ISN-2025-22的安全通告的链接,没有直接的代码改动。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | IGEL OS Secure Boot Bypass |
|
|
|
|
|
|
| 2 | 影响范围为IGEL OS 10之前的版本 |
|
|
|
|
|
|
| 3 | PoC提供了创建可引导磁盘镜像的脚本 |
|
|
|
|
|
|
| 4 | 利用方式为通过签名验证缺陷绕过Secure Boot |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理: `igel-flash-driver`模块的签名验证存在缺陷,允许绕过Secure Boot机制。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法: 构造恶意的SquashFS镜像,通过加载Shim、GRUB以及易受攻击的内核来绕过Secure Boot,进而加载恶意root文件系统,实现代码执行、权限提升、拒绝服务和信息泄露。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案: 对于旧版本IGEL OS,应升级到修复该漏洞的版本。此外,可以通过撤销/禁用用于签名易受攻击的GRUB/内核映像的证书或者添加受影响内核的SHA-256哈希到DBX或MOKX列表中来进行缓解。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• IGEL OS
|
|
|
|
|
|
• igel-flash-driver
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
漏洞影响关键的启动安全机制Secure Boot,且提供了PoC,影响范围明确,存在完整的利用链。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-28784 - IBM QRadar SIEM XSS漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-28784 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-02 23:23:05 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-28784](https://github.com/CainSoulless/CVE-2024-28784)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该GitHub仓库提供了CVE-2024-28784的详细信息,该漏洞是IBM QRadar SIEM 7.5.0 UpdatePackage 7中的一个存储型XSS漏洞。该漏洞存在于Rule Wizard组件中,允许通过格式错误的正则表达式注入JavaScript。仓库包含了PoC、影响分析和缓解建议。代码更新主要集中在README.md文件的修改,包括漏洞描述、复现步骤、影响和修复建议。具体来说,漏洞的利用是通过在规则向导的正则表达式字段中注入恶意HTML/JavaScript代码实现的。PoC包括了在正则表达式字段中注入包含JavaScript的payload,在提交规则之后,当其他用户查看或与该规则交互时,恶意脚本就会被执行。首次提交创建了README.md文件,描述了漏洞的细节和影响范围,并提供了复现步骤、技术细节和修复建议。最新提交修复了README文件中的一些细节,并更新了时间线。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 存储型XSS漏洞 |
|
|
|
|
|
|
| 2 | 影响IBM QRadar SIEM Rule Wizard组件 |
|
|
|
|
|
|
| 3 | 利用正则表达式字段注入恶意脚本 |
|
|
|
|
|
|
| 4 | 影响用户,可能导致session劫持、数据泄露 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞类型:存储型XSS。
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞位置:Rule Wizard的正则表达式字段。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:注入恶意HTML/JavaScript代码,当用户查看或与规则交互时触发。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:实施输入验证和输出转义,部署CSP,定期审计。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• IBM QRadar SIEM
|
|
|
|
|
|
• Rule Wizard
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
漏洞影响广泛使用的安全产品,具有明确的受影响版本和详细的利用方法,且提供了PoC。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### SvcExec - 通过服务路径修改实现RCE
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [SvcExec](https://github.com/jarednexgent/SvcExec) |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用框架` |
|
|
|
|
|
|
| 更新类型 | `新增项目` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库名为SvcExec,其主要功能是通过修改Windows服务的二进制文件路径,从而实现远程代码执行(RCE)。该项目针对'fileless' RCE技术,重点在于服务二进制文件路径的修改,绕过传统的安全检测机制。由于其涉及RCE,因此具有较高的安全风险。该项目直接与搜索关键词'RCE'高度相关,因为它提供了实现RCE的工具和方法。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 实现通过修改Windows服务二进制文件路径进行RCE。 |
|
|
|
|
|
|
| 2 | 针对'fileless' RCE技术,绕过传统检测。 |
|
|
|
|
|
|
| 3 | 提供RCE利用的工具和方法。 |
|
|
|
|
|
|
| 4 | 与关键词'RCE'高度相关。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 技术上涉及修改Windows服务的配置,特别是修改服务的二进制文件路径指向恶意payload。
|
|
|
|
|
|
|
|
|
|
|
|
> 可能利用权限提升漏洞,或者利用现有权限进行操作。
|
|
|
|
|
|
|
|
|
|
|
|
> 绕过或规避了常见的安全防御,例如文件扫描等。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows操作系统
|
|
|
|
|
|
• Windows服务
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该仓库直接提供了实现RCE的方法,与搜索关键词'RCE'高度相关。它利用了Windows服务的特性,是一种潜在的高危漏洞利用方式。由于其针对fileless RCE,技术上具有一定的创新性。因此具有较高的研究和利用价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### TOP - 漏洞POC合集
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `POC更新` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个漏洞POC合集,主要收集各种CVE漏洞的POC和EXP。本次更新主要是自动更新了README.md文件,添加了一些新的漏洞POC,例如CVE-2025-24252、CVE-2025-24132、CVE-2025-21333等。这些POC的出现,意味着攻击者可以利用这些漏洞进行攻击。其中CVE-2025-21333是一个基于堆的缓冲区溢出漏洞,攻击者可以利用WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY来触发该漏洞。CVE-2025-24071是一个NTLM哈希泄露漏洞,攻击者可以通过RAR/ZIP解压和.library-ms文件来获取NTLM哈希值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 收集了多个CVE漏洞的POC |
|
|
|
|
|
|
| 2 | 包含了新的漏洞利用代码 |
|
|
|
|
|
|
| 3 | 涉及的漏洞包括堆溢出和NTLM哈希泄露 |
|
|
|
|
|
|
| 4 | 更新包括CVE-2025-24252, CVE-2025-24132, CVE-2025-21333, CVE-2025-24071等 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 更新了README.md文件,添加了多个CVE漏洞的POC的链接和描述。
|
|
|
|
|
|
|
|
|
|
|
|
> CVE-2025-21333 POC: 针对WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY的堆溢出。
|
|
|
|
|
|
|
|
|
|
|
|
> CVE-2025-24071 POC: NTLM哈希泄露,利用RAR/ZIP解压和.library-ms文件。
|
|
|
|
|
|
|
|
|
|
|
|
> CVE-2025-24252 & CVE-2025-24132 POCs: AirBorne-PoC,具体漏洞细节待分析
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows操作系统(CVE-2025-21333相关)
|
|
|
|
|
|
• RAR/ZIP解压工具(CVE-2025-24071相关)
|
|
|
|
|
|
• 其他可能受影响的软件或系统(CVE-2025-24252 & CVE-2025-24132相关)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
更新包含新的漏洞POC,为安全研究和漏洞利用提供了有价值的参考。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud - Office RCE 漏洞利用工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud) |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个针对Office漏洞(如 CVE-2025-44228)的 RCE (Remote Code Execution) 漏洞利用开发项目,使用恶意载荷和 CVE 漏洞来攻击 Office 文档(包括 DOC 文件),可能影响 Office 365 等平台。 仓库通过 Silent Exploit Builders 构建恶意文档,并提供相关的 exploit 开发。由于没有提供具体的更新内容,这里假设是更新了 exploit payload 或者修复了已知的利用方法,用于提升其 FUD (Fully UnDetectable) 能力。 因此,无法直接获取具体的更新内容。 但可以推断可能涉及对恶意文档生成方式的修改,或者增加了针对CVE-2025-44228的利用方式。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 针对Office漏洞的RCE利用工具,关注CVE-2025-44228等漏洞。 |
|
|
|
|
|
|
| 2 | 使用恶意载荷和CVE漏洞,针对Office文档,包括DOC和DOCX文件。 |
|
|
|
|
|
|
| 3 | 可能使用了Silent Exploit Builders,旨在绕过安全检测。 |
|
|
|
|
|
|
| 4 | 潜在影响Office 365等平台。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 利用Office文档(DOC/DOCX)中的漏洞,实现远程代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 可能使用恶意载荷,例如嵌入式恶意代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 可能使用了混淆和规避技术,增加检测难度。
|
|
|
|
|
|
|
|
|
|
|
|
> 针对CVE-2025-44228等已知漏洞的POC或利用代码。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Microsoft Office (DOC/DOCX)
|
|
|
|
|
|
• Office 365
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
仓库专注于Office漏洞的RCE利用,具有潜在的严重安全风险,并且涉及利用了 CVE-2025-44228 等漏洞,具有较高的研究和安全价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce - LNK RCE 漏洞利用工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce](https://github.com/Caztemaz/Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供针对 LNK 快捷方式的 RCE (Remote Code Execution) 漏洞利用工具,主要功能是构建恶意的 LNK 文件,利用 CVE 漏洞实现远程代码执行。仓库的核心在于构造 LNK 文件,并可能结合文件绑定、证书欺骗等技术来绕过安全防御机制。更新内容可能包括对现有漏洞利用方法的改进,增加对新 CVE 的支持,或者修复已知漏洞。仓库主要针对 LNK 快捷方式的漏洞利用,特别是针对 CVE-2025-44228 这样的漏洞进行研究和利用。此仓库涉及创建利用 LNK 漏洞的工具,允许通过快捷方式执行任意代码,从而可能导致系统遭到远程控制或数据泄露。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 构建 LNK 快捷方式用于 RCE |
|
|
|
|
|
|
| 2 | 利用 CVE 漏洞 (例如 CVE-2025-44228) |
|
|
|
|
|
|
| 3 | 可能包含文件绑定、证书欺骗等技术 |
|
|
|
|
|
|
| 4 | 绕过安全防御机制,实现静默 RCE |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 构建 LNK 文件,包含恶意载荷。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用 LNK 文件解析漏洞,触发远程代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 可能使用文件绑定技术,将恶意载荷与合法文件捆绑。
|
|
|
|
|
|
|
|
|
|
|
|
> 使用证书欺骗技术,绕过安全警告。
|
|
|
|
|
|
|
|
|
|
|
|
> CVE-2025-44228 相关的技术细节:该漏洞允许攻击者通过构造恶意的 LNK 文件,在用户打开该文件时执行任意代码。攻击者可以利用此漏洞来获取对目标系统的控制权。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows 操作系统
|
|
|
|
|
|
• LNK 快捷方式解析器
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该仓库直接涉及到 RCE 漏洞利用,并针对 LNK 文件进行攻击,这具有很高的安全研究价值和潜在的攻击风险。更新可能涉及到新的漏洞利用方法或改进,因此是值得关注的安全项目。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### PEGASUS-2025 - Pegasus间谍软件教育概述
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [PEGASUS-2025](https://github.com/adam20222222/PEGASUS-2025) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全研究` |
|
|
|
|
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库主要提供关于Pegasus间谍软件和iPhone监控工具的教育性概述。仓库的目标受众是网络安全学生、分析师和数字权利研究人员,旨在帮助他们了解高风险监控方法与商业移动监控软件之间的差异。此次更新主要修改了README.md文档,增加了关于Pegasus间谍软件及其它iPhone监控工具的详细介绍,更正了部分内容,并丰富了技术细节的描述,增强了可读性和信息量。虽然更新内容主要集中在文档改进,但由于仓库主题涉及高风险的间谍软件和监控工具,提供了相关的技术细节,对安全研究具有一定的参考价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 仓库提供Pegasus间谍软件和iPhone监控工具的教育性概述。 |
|
|
|
|
|
|
| 2 | 更新主要集中在README.md文档的修改和完善。 |
|
|
|
|
|
|
| 3 | 更新增加了关于Pegasus间谍软件的技术细节描述。 |
|
|
|
|
|
|
| 4 | 面向网络安全学生、分析师和数字权利研究人员。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> README.md文档的更新,包括更详细的Pegasus间谍软件介绍。
|
|
|
|
|
|
|
|
|
|
|
|
> 增加了关于高风险监控方法与商业移动监控软件差异的描述。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新改进了文档的可读性和信息量,但未涉及实际的漏洞利用或修复。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• iPhone监控工具
|
|
|
|
|
|
• Pegasus间谍软件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
虽然更新内容主要为文档改进,但仓库主题涉及高风险间谍软件和监控工具,提供了相关的技术细节,对安全研究具有一定的参考价值,尤其对于理解和学习间谍软件的工作原理具有重要意义。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CMD-Exploit-CVE-2024-RCE-AboRady-FUD-25765-Injection - CMD RCE Exploit for CVE-2024-RCE
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [CMD-Exploit-CVE-2024-RCE-AboRady-FUD-25765-Injection](https://github.com/Geinasz/CMD-Exploit-CVE-2024-RCE-AboRady-FUD-25765-Injection) |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库旨在开发针对CVE-2024-RCE的CMD命令注入漏洞利用工具,主要利用框架、CVE数据库,并采用FUD(Fully UnDetectable)技术,实现静默执行,规避检测。本次更新可能涉及漏洞利用代码的调整和完善,以提高隐蔽性和成功率。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 针对CVE-2024-RCE的CMD命令注入漏洞利用 |
|
|
|
|
|
|
| 2 | 采用FUD技术规避检测 |
|
|
|
|
|
|
| 3 | 更新可能涉及漏洞利用代码的调整和完善 |
|
|
|
|
|
|
| 4 | 旨在实现静默执行 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 利用框架和CVE数据库进行漏洞利用开发
|
|
|
|
|
|
|
|
|
|
|
|
> FUD技术可能涉及代码混淆、加壳、动态加载等手段
|
|
|
|
|
|
|
|
|
|
|
|
> CMD命令注入利用方式可能包括命令拼接、转义、绕过WAF等
|
|
|
|
|
|
|
|
|
|
|
|
> 更新可能涉及对CVE-2024-RCE漏洞的深入分析和POC的优化
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 受CVE-2024-RCE影响的系统
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该仓库直接针对RCE漏洞进行开发利用,且使用了FUD技术,具有较高的安全研究价值。更新可能涉及POC的改进,对安全研究人员具有重要参考价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### XWorm-RCE-Patch - XWorm RCE漏洞修复补丁
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [XWorm-RCE-Patch](https://github.com/cunhatad/XWorm-RCE-Patch) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `安全修复` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了XWorm软件中RCE漏洞的补丁。XWorm是一个存在RCE漏洞的软件,该仓库针对此漏洞进行了修复。更新内容主要包括README.md文件的修改,增加了关于补丁的介绍,下载链接,以及功能特性说明。虽然没有直接提供代码层面的补丁,但是明确指出了补丁的作用和修复目标。根据描述,这个补丁解决了XWorm中的远程代码执行漏洞,这对于提升系统的安全性至关重要,阻止了潜在的恶意代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 修复了XWorm软件中的RCE漏洞 |
|
|
|
|
|
|
| 2 | 提供了补丁的下载链接和介绍 |
|
|
|
|
|
|
| 3 | 提高了软件的安全性 |
|
|
|
|
|
|
| 4 | 增强了系统的整体防护能力 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 该补丁旨在解决XWorm软件中的RCE漏洞,防止未经授权的代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 补丁增强了系统安全性,降低了被攻击的风险
|
|
|
|
|
|
|
|
|
|
|
|
> README.md 文件提供了补丁的详细信息和下载链接,方便用户获取和应用补丁。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• XWorm软件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该仓库针对XWorm软件的RCE漏洞提供了补丁,修复了高危安全漏洞,提升了系统的安全性,减少了潜在的攻击风险。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### php-in-jpg - PHP代码嵌入JPG,用于RCE
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [php-in-jpg](https://github.com/Mxzinedits/php-in-jpg) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
php-in-jpg是一个用于生成包含PHP payload的.jpg图像文件的工具,旨在支持PHP RCE polyglot技术。它支持两种技术:内联payload和EXIF元数据注入。这次更新主要修改了README.md文件,更新了描述和示例,重点说明了该工具的使用方法和支持的技术,方便安全研究人员进行RCE测试。虽然此次更新没有代码层面的修改,但更新了文档说明,提升了工具的易用性。该工具利用了PHP在图片处理中的漏洞,允许在图片中嵌入恶意PHP代码,从而可能被用于远程代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | php-in-jpg用于生成嵌入PHP payload的.jpg图片。 |
|
|
|
|
|
|
| 2 | 支持内联payload和EXIF元数据注入两种方式。 |
|
|
|
|
|
|
| 3 | 主要用于PHP RCE攻击。 |
|
|
|
|
|
|
| 4 | 通过更新README.md文件改进了文档说明和示例。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 内联payload:直接将PHP代码附加到图像文件中。
|
|
|
|
|
|
|
|
|
|
|
|
> EXIF元数据注入:利用exiftool将payload嵌入图像的注释字段。
|
|
|
|
|
|
|
|
|
|
|
|
> GET-based执行模式(?cmd=your_command)。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新说明文档,对工具使用方法和技术细节进行了更详细的描述。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• PHP
|
|
|
|
|
|
• Web服务器
|
|
|
|
|
|
• 图像处理库
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具能够用于构造RCE攻击payload,对安全研究具有较高价值。本次更新虽然是文档更新,但完善了工具的使用方法和技术细节,方便安全研究人员进行漏洞利用。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### wxvl - 微信公众号漏洞文章抓取
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [wxvl](https://github.com/4ESTSEC/wxvl) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞预警/漏洞利用/漏洞分析` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **4**
|
|
|
|
|
|
- 变更文件数: **21**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个微信公众号漏洞文章抓取工具,用于自动抓取和整理微信公众号上的安全漏洞文章,并将其转换为Markdown格式,建立本地知识库。本次更新新增了多个安全漏洞文章,涉及WordPress、vBulletin、以及Linux等系统的漏洞,包括SQL注入、权限绕过等。此外,还包含了对Realtek蓝牙驱动0day漏洞的披露以及对AI大模型推理引擎vLLM的RCE漏洞的分析。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 新增了多个漏洞文章抓取 |
|
|
|
|
|
|
| 2 | 涉及SQL注入,权限绕过,RCE等高危漏洞 |
|
|
|
|
|
|
| 3 | 包含对Realtek蓝牙驱动0day漏洞披露 |
|
|
|
|
|
|
| 4 | 包含对AI大模型推理引擎vLLM的RCE漏洞的分析 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 增加了对PrestaShop tshirtecommerce SQL注入漏洞(CVE-2023-27637)的预警
|
|
|
|
|
|
|
|
|
|
|
|
> 增加了对银达汇智智慧综合管理平台SQL注入漏洞的预警
|
|
|
|
|
|
|
|
|
|
|
|
> 增加了对vBulletin论坛软件曝出两大漏洞(CVE-2025-48827/CVE-2025-48828)的预警
|
|
|
|
|
|
|
|
|
|
|
|
> 增加了对WordPress suretriggers 权限绕过漏洞 (CVE-2025-3102) 的POC
|
|
|
|
|
|
|
|
|
|
|
|
> 包含了对Realtek蓝牙HCI适配器驱动程序0day漏洞(CVE-2024-11857)的披露,该漏洞允许攻击者删除Windows任意文件
|
|
|
|
|
|
|
|
|
|
|
|
> 包含了对思科IOS XE WLC漏洞CVE-2025-20188的分析
|
|
|
|
|
|
|
|
|
|
|
|
> 包含了对Linux系统信息泄露漏洞(CVE-2025-5054, CVE-2025-4598)的预警,可能导致密码哈希泄露
|
|
|
|
|
|
|
|
|
|
|
|
> 包含了对AI大模型推理引擎vLLM RCE漏洞(CVE-2025-47277)的分析
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• PrestaShop tshirtecommerce
|
|
|
|
|
|
• 银达汇智智慧综合管理平台
|
|
|
|
|
|
• vBulletin论坛软件
|
|
|
|
|
|
• WordPress
|
|
|
|
|
|
• Realtek蓝牙HCI适配器
|
|
|
|
|
|
• 思科IOS XE WLC
|
|
|
|
|
|
• Linux系统
|
|
|
|
|
|
• AI大模型推理引擎 vLLM
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该更新新增了多个安全漏洞相关的文章,包括SQL注入、权限绕过、RCE等高危漏洞的预警和分析,以及Realtek蓝牙驱动0day漏洞和AI大模型推理引擎vLLM RCE漏洞的分析,具有较高的安全研究价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### VulnWatchdog - 自动漏洞监控与分析工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞分析` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **3**
|
|
|
|
|
|
- 变更文件数: **3**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
VulnWatchdog是一个自动化的漏洞监控和分析工具,它监控GitHub上的CVE相关仓库,获取漏洞信息和POC代码,并使用GPT进行智能分析,生成详细的分析报告。此次更新新增了对三个CVE漏洞的分析,分别是CVE-2024-28784 (IBM QRadar SIEM 7.5存储型XSS漏洞)、CVE-2024-39924 (Vaultwarden权限提升)和CVE-2025-44148 (MailEnable Reflected XSS)。对于CVE-2024-28784,该漏洞存在于IBM QRadar SIEM 7.5的规则向导组件中,攻击者可以通过在“正则表达式”逻辑块中嵌入恶意JavaScript代码触发XSS;CVE-2024-39924 允许已经获得紧急访问权限的攻击者,通过修改 API 端点 `/api/emergency-access/<UUID>` 的 metadata,绕过预设的等待时间,立即获得对目标 vault 的完全控制权;CVE-2025-44148为MailEnable Webmail中的反射型跨站脚本漏洞(Reflected XSS),攻击者可以通过构造包含恶意JavaScript代码的URL,当用户访问该URL时,恶意脚本会在用户的浏览器中执行。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 自动化的漏洞监控和分析工具 |
|
|
|
|
|
|
| 2 | 新增对CVE-2024-28784、CVE-2024-39924、CVE-2025-44148的分析 |
|
|
|
|
|
|
| 3 | 涵盖存储型XSS、权限提升、反射型XSS漏洞 |
|
|
|
|
|
|
| 4 | 包含POC可用性评估和投毒风险分析 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 使用GPT进行智能分析,生成详细的分析报告
|
|
|
|
|
|
|
|
|
|
|
|
> 分析报告包括漏洞编号、类型、影响应用、危害等级、影响版本、利用条件、POC可用性、投毒风险以及详细的漏洞描述
|
|
|
|
|
|
|
|
|
|
|
|
> 针对CVE-2024-28784,分析了存储型XSS在IBM QRadar SIEM 7.5中的利用方式,包括构造恶意正则表达式。
|
|
|
|
|
|
|
|
|
|
|
|
> 针对CVE-2024-39924,分析了Vaultwarden 1.30.3版本中通过修改emergency access绕过等待时间提升权限的漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
> 针对CVE-2025-44148,分析了MailEnable Webmail的反射型XSS漏洞,包括构造恶意URL和payload。
|
|
|
|
|
|
|
|
|
|
|
|
> 提供了详细的漏洞利用方式和POC的分析。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• IBM QRadar SIEM 7.5
|
|
|
|
|
|
• Vaultwarden 1.30.3
|
|
|
|
|
|
• MailEnable Webmail
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该更新增加了对多个CVE漏洞的分析,涵盖了存储型XSS、权限提升和反射型XSS等多种类型的安全漏洞,并提供了漏洞的详细信息、利用方式和POC分析,对安全研究人员具有重要的参考价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### Intro-to-EDR-Evasion - EDR规避技术入门课程
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [Intro-to-EDR-Evasion](https://github.com/PhantomSecurityGroup/Intro-to-EDR-Evasion) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全研究` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是CyberShield 2025 EDR规避入门课程的资料,主要内容是介绍规避EDR(端点检测与响应)的各种技术。本次更新修改了hash.py文件中的字符串,将"VirtualProtect"修改为"EnumDisplayMonitors"。这可能是为了演示或测试不同的API哈希,从而规避EDR的检测。这种修改是EDR规避技术中的一种,因为攻击者经常通过哈希API名称来隐藏他们的恶意代码。总体来说,该仓库内容涉及EDR规避,属于安全研究范畴。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | EDR规避技术相关课程资料 |
|
|
|
|
|
|
| 2 | 使用API哈希进行规避 |
|
|
|
|
|
|
| 3 | 更新内容:修改了hash.py中的字符串 |
|
|
|
|
|
|
| 4 | 演示不同的API哈希 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> hash.py文件使用hash_a函数对字符串进行哈希计算,生成一个哈希值。该脚本用于生成Windows API的哈希,用于规避EDR检测。
|
|
|
|
|
|
|
|
|
|
|
|
> 本次更新修改了hash.py文件中用于哈希的字符串,从"VirtualProtect"改为"EnumDisplayMonitors",这是一种改变用于规避检测的策略。攻击者通过哈希关键API的名称来绕过基于字符串匹配的检测。
|
|
|
|
|
|
|
|
|
|
|
|
> 这种技术涉及到对API名称的哈希处理,在规避检测和避免静态分析方面发挥作用。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows API
|
|
|
|
|
|
• EDR检测系统
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该仓库涉及EDR规避技术,更新修改了hash.py文件中的字符串,这属于安全研究,演示了使用API哈希规避EDR检测的方法,对安全研究具有一定的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### Base-line - 新版 Windows 基线安全工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [Base-line](https://github.com/Burger-2468/Base-line) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **2**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个Windows基线安全工具,用于配置和检查Windows系统的安全策略。更新内容包括规则库的适配和更新,允许用户自定义Audit Policy规则,增强了工具的功能性和灵活性。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Windows基线安全工具 |
|
|
|
|
|
|
| 2 | 适配 Windows 版本 |
|
|
|
|
|
|
| 3 | 更新 Audit Policy 规则库 |
|
|
|
|
|
|
| 4 | 支持自定义 Audit Policy 规则 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 规则库适配 Windows 版本,可能涉及对注册表项、服务配置等的调整以适应不同版本的Windows系统。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新 audit policy 规则库,可能增加了新的审计策略规则,或改进了现有规则的检测逻辑。
|
|
|
|
|
|
|
|
|
|
|
|
> 允许用户从 auditpol.csv 中选择并添加自定义规则及其 GUID,增强了用户配置的灵活性。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows 系统
|
|
|
|
|
|
• 安全策略配置工具
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
增加了安全工具的功能,使其能够更好地适应不同版本的Windows系统,并允许用户自定义安全策略,提高了系统的安全性。虽然更新内容不是漏洞修复或利用,但对安全加固有积极作用。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa - OTP绕过工具,针对PayPal等平台
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa](https://github.com/Tamzk/Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个OTP绕过工具,旨在绕过两步验证(2FA)。它声称可以针对Telegram、Discord、PayPal和银行等平台,利用OTP安全系统中的漏洞。由于没有提供具体代码,无法详细分析其具体实现和更新内容。但是,基于其目标和描述,推测可能包含针对OTP验证流程的攻击,例如短信拦截、社会工程学、暴力破解或漏洞利用等。因为没有实际代码,所以无法确定具体的攻击方式,也无法判断更新内容。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 目标是绕过2FA机制 |
|
|
|
|
|
|
| 2 | 针对PayPal等知名平台 |
|
|
|
|
|
|
| 3 | 可能涉及多种攻击技术 |
|
|
|
|
|
|
| 4 | 潜在的账户盗窃和欺诈风险 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 该工具的目标是绕过基于OTP的两步验证。
|
|
|
|
|
|
|
|
|
|
|
|
> 可能利用各种技术,包括但不限于短信拦截、社会工程学、漏洞利用等。
|
|
|
|
|
|
|
|
|
|
|
|
> 针对的平台包括Telegram、Discord、PayPal和银行等。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Telegram
|
|
|
|
|
|
• Discord
|
|
|
|
|
|
• PayPal
|
|
|
|
|
|
• 银行
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该项目直接针对2FA安全机制,且目标平台是重要的在线服务,一旦成功绕过,后果严重。虽然没有具体的代码,但其攻击目标和范围具有很高的安全研究价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### cybersecurity-tools - 网络安全工具集合,包含安全加固
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [cybersecurity-tools](https://github.com/SecOpsPete/cybersecurity-tools) |
|
|
|
|
|
|
| 风险等级 | `LOW` |
|
|
|
|
|
|
| 安全类型 | `安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
- 变更文件数: **3**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个网络安全工具集合,主要包含用于验证软件、检查文件完整性和提高系统安全性的实用工具和脚本。此次更新主要集中在README.md文件的修改,包括对SSH密钥认证实验室的描述修改和针对打印机防火墙加固项目的更新。其中,打印机防火墙加固项目旨在通过Windows Defender防火墙限制对打印机端口的公开访问,从而提升打印机的安全性。虽然更新内容以文档修改为主,但涉及了实际的网络安全加固措施,具备一定的实用价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 包含用于验证软件、检查文件完整性和提高系统安全的工具 |
|
|
|
|
|
|
| 2 | 更新了关于SSH密钥认证实验室的文档 |
|
|
|
|
|
|
| 3 | 更新了打印机防火墙加固项目的文档 |
|
|
|
|
|
|
| 4 | 打印机防火墙加固项目旨在增强打印机安全性 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> SSH密钥认证实验室文档更新:修改了标题描述。
|
|
|
|
|
|
|
|
|
|
|
|
> 打印机防火墙加固项目文档更新:修改了项目标题和描述,描述了使用Windows Defender防火墙加固网络打印机的方法,重点在于限制对打印机常用端口的访问,例如9100端口,以提高安全性。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• SSH密钥认证配置
|
|
|
|
|
|
• 网络打印机
|
|
|
|
|
|
• Windows Defender Firewall
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
虽然更新内容是文档修改,但涉及了实际的安全加固措施,即通过Windows Defender防火墙加固打印机。这有助于提高系统的安全性。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### prompt-hardener - LLM Prompt安全增强工具更新
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [prompt-hardener](https://github.com/cybozu/prompt-hardener) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **3**
|
|
|
|
|
|
- 变更文件数: **16**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个用于评估和强化LLM应用中使用的系统提示词的工具。本次更新涉及prompt改进,主要集中在对prompt的防御技术进行改进,增强了对提示词注入攻击的防御能力。更新包括:1. 改进了对用户输入内容的标记方式,采用`<data>...</data>`标签包裹用户输入,并在标签内使用Unicode字符替换空格,以更好地区分用户输入和系统指令。2. 引入了新的安全技术:随机序列隔离。 该技术使用随机序列标签(<{RANDOM}> ... </{RANDOM}>)来隔离可信系统指令,防止LLM在响应中泄露或篡改这些指令。3. 修改了`attack.py`文件,增强了对攻击载荷的处理,以匹配新的安全策略。4. 更新了`evaluate.py`文件,增加了对随机序列隔离技术的评估。5. 更新了`improve.py`文件,增加了随机序列隔离技术的实现逻辑。6. 更新了`main.py`文件,调整了技术选项和默认值。这些更新旨在提高LLM应用的安全性,防止提示词注入和其他相关攻击。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 改进了用户输入处理,使用`<data>`标签和Unicode空格替换来隔离用户输入。 |
|
|
|
|
|
|
| 2 | 引入随机序列隔离技术,使用<{RANDOM}>标签隔离系统指令,防止泄露。 |
|
|
|
|
|
|
| 3 | 更新了攻击测试和评估,以适应新的安全策略。 |
|
|
|
|
|
|
| 4 | 通过代码更新,增强了LLM应用的安全性。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 使用`<data>`标签包裹用户输入,并将空格替换为Unicode字符(\uE000),以标记和隔离用户输入。
|
|
|
|
|
|
|
|
|
|
|
|
> 引入随机序列隔离技术,使用<{RANDOM}>标签将可信系统指令与用户输入隔离,防止指令泄露。
|
|
|
|
|
|
|
|
|
|
|
|
> 修改了`attack.py`,更新攻击测试,以适应新的安全防护策略。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新`evaluate.py`文件,增加了对随机序列隔离技术的评估。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新`improve.py`文件,增加了随机序列隔离技术的实现逻辑。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• src/attack.py
|
|
|
|
|
|
• src/evaluate.py
|
|
|
|
|
|
• src/improve.py
|
|
|
|
|
|
• src/main.py
|
|
|
|
|
|
• docs/techniques.md
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
更新增加了针对提示词注入攻击的防御措施,包括用户输入隔离和系统指令隔离,能够提高LLM应用的安全性。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### LibertyChain - Kubernetes AI助手: kubectl-ai
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [LibertyChain](https://github.com/Do-nada-ao-tudo/LibertyChain) |
|
|
|
|
|
|
| 风险等级 | `LOW` |
|
|
|
|
|
|
| 安全类型 | `安全工具` |
|
|
|
|
|
|
| 更新类型 | `功能增强` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
- 变更文件数: **12**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
kubectl-ai是一个利用AI技术增强kubectl功能的工具。该工具充当智能接口,将用户意图转化为精确的Kubernetes操作,从而简化Kubernetes管理。该仓库包含了安装、使用和配置kubectl-ai的详细信息。更新内容主要体现在README文档的更新,新增了关于Gemini、Ollama、Grok、Azure OpenAI和OpenAI等AI模型的使用说明,以及安装和使用方法的完善。由于其核心功能是利用AI技术辅助Kubernetes操作,并未直接涉及安全漏洞或攻击,因此没有漏洞利用方式的总结。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 通过AI理解用户指令,简化Kubernetes操作 |
|
|
|
|
|
|
| 2 | 支持多种AI模型,如Gemini、Ollama、Grok等 |
|
|
|
|
|
|
| 3 | 提供了详细的安装和使用说明 |
|
|
|
|
|
|
| 4 | 与安全工具关键词相关,因为可以辅助安全人员进行k8s安全审计 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 使用AI模型解析用户输入,转化为kubectl命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 支持通过环境变量配置AI模型API密钥。
|
|
|
|
|
|
|
|
|
|
|
|
> 提供了Quick Install和手动安装两种安装方式。
|
|
|
|
|
|
|
|
|
|
|
|
> 支持交互式模式,允许连续提问和交互。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• kubectl
|
|
|
|
|
|
• Kubernetes 集群
|
|
|
|
|
|
• AI 模型提供商(Gemini, Ollama, Grok, Azure OpenAI, OpenAI)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该项目与安全工具关键词高度相关。它通过AI辅助Kubernetes操作,间接增强了安全人员对Kubernetes集群的管理能力,可以用来安全审计,具有一定的实用价值。虽然本身不直接提供安全漏洞的利用,但可以辅助安全研究人员进行 Kubernetes 相关的安全分析和渗透测试工作。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### hack-crypto-wallet - 钱包密码找回工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [hack-crypto-wallet](https://github.com/Roxi27-dising/hack-crypto-wallet) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库名为 Hack Crypto Wallet,主要功能是帮助用户找回加密货币钱包的密码。通过使用高级加密破解技术,该工具旨在帮助用户重新访问他们的钱包。README.md的更新主要在于对工具的介绍和使用方式的描述。 根据其功能,该工具可能涉及对加密算法的逆向工程和密码暴力破解,存在安全风险。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 仓库专注于加密货币钱包密码找回 |
|
|
|
|
|
|
| 2 | 使用高级加密破解技术 |
|
|
|
|
|
|
| 3 | 潜在的风险在于密码破解和逆向工程 |
|
|
|
|
|
|
| 4 | 更新修改了README.md文档,提供了使用说明。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 该工具可能使用了密码暴力破解、字典攻击、彩虹表等技术来尝试恢复钱包密码。
|
|
|
|
|
|
|
|
|
|
|
|
> 可能涉及对加密算法的逆向工程分析。
|
|
|
|
|
|
|
|
|
|
|
|
> README.md 更新描述了工具的功能和使用方法。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 加密货币钱包
|
|
|
|
|
|
• 密码破解工具
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具专注于加密货币钱包密码恢复,这涉及安全领域的密码学和加密破解技术。 更新虽然只是README.md,但项目的核心功能决定了其价值,因为这类工具本身就具有较高的安全风险,存在被恶意利用的可能性。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### GoBypass403 - 403 Bypass工具,Web安全渗透
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [GoBypass403](https://github.com/Kasim200429/GoBypass403) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全工具` |
|
|
|
|
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **2**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
GoBypass403是一个用于测试和绕过Web应用程序403 Forbidden错误的工具。本次更新主要集中在README.md文件的修改,包括关于工具的介绍、功能、安装、使用方法、绕过技术、示例、贡献方式等信息的更新。GitHub Action 构建流程相关的go.yml文件被移除。该工具旨在帮助安全专业人员进行渗透测试,更容易地识别安全漏洞并增强Web安全性。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | GoBypass403是一款针对403错误的绕过工具。 |
|
|
|
|
|
|
| 2 | README.md文件包含全面的工具介绍和使用指南。 |
|
|
|
|
|
|
| 3 | 移除了GitHub Action构建流程文件,可能影响自动化构建。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> README.md更新,包含工具的详细信息,如特性、安装方法、使用方法、绕过技术等。
|
|
|
|
|
|
|
|
|
|
|
|
> 移除了GitHub Action配置文件,影响自动化构建流程。
|
|
|
|
|
|
|
|
|
|
|
|
> 该工具通过HTTP请求头和URL路径等方式尝试绕过403错误。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• GoBypass403工具
|
|
|
|
|
|
• Web应用程序
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具是安全测试工具,README.md的更新有助于用户了解和使用该工具进行渗透测试,虽然本次更新没有直接涉及漏洞利用或安全修复,但工具本身的功能对安全研究有价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### AsyncRAT-Fud-Fixed-Dll-Remote-Administration-Tool-New - 远程管理工具AsyncRAT
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [AsyncRAT-Fud-Fixed-Dll-Remote-Administration-Tool-New](https://github.com/Trimpillo/AsyncRAT-Fud-Fixed-Dll-Remote-Administration-Tool-New) |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
AsyncRAT是一个远程访问工具(RAT),用于通过加密连接远程监控和控制计算机。由于该工具的性质,任何更新都可能涉及安全风险。本次更新内容未知,无法确定具体安全相关变更。但作为RAT,其本身就具有极高的风险。因此本次更新可能涉及恶意软件的更新和绕过安全检测。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | AsyncRAT是远程访问工具(RAT),常被用于恶意目的。 |
|
|
|
|
|
|
| 2 | 更新内容未知,但涉及安全风险的可能性极高。 |
|
|
|
|
|
|
| 3 | RAT工具可能用于窃取数据、远程控制等恶意行为。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> AsyncRAT是一个C#编写的RAT工具,可能包含多种功能,例如键盘记录、屏幕截图、文件管理等。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新可能涉及绕过杀毒软件、改进C&C通信、添加新功能等。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 受害者计算机
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
作为RAT工具,任何更新都可能涉及安全风险,并且这类工具的更新往往伴随着新的恶意行为和绕过安全检测。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### QFX-KeyScrambler-Crack-4a - KeyScrambler破解工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [QFX-KeyScrambler-Crack-4a](https://github.com/Anzeem868/QFX-KeyScrambler-Crack-4a) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个破解QFX KeyScrambler软件的工具,使得用户可以绕过其安全功能并使用高级功能,而无需有效的许可证。更新内容主要集中在README.md文件的修改,包括对软件的描述和使用说明的更新,并提供了下载链接。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 绕过QFX KeyScrambler的安全保护 |
|
|
|
|
|
|
| 2 | 提供高级功能的使用 |
|
|
|
|
|
|
| 3 | README.md文件的更新,包括软件描述和下载链接 |
|
|
|
|
|
|
| 4 | 可能存在破解后被用于恶意用途的风险 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 该工具的具体实现细节未知,但目标是绕过QFX KeyScrambler的许可验证机制。
|
|
|
|
|
|
|
|
|
|
|
|
> README.md更新,包括项目概述、下载链接、以及关于KeyScrambler的介绍。
|
|
|
|
|
|
|
|
|
|
|
|
> 没有明确的技术细节说明破解方法,但暗示了存在绕过安全机制的可能性。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• QFX KeyScrambler软件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该项目提供了绕过KeyScrambler安全保护的工具,这意味着可能存在安全风险,因为这可能允许未经授权的访问。虽然readme.md的更新本身价值不高,但考虑到该工具的目标是绕过安全功能,因此具有一定的安全价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### spydithreatintel - 恶意IP/域名情报更新
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [spydithreatintel](https://github.com/spydisec/spydithreatintel) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
- 变更文件数: **28**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库 spydisec/spydithreatintel 致力于分享来自生产系统安全事件和 OSINT 来源的 IOC (入侵指标)。本次更新主要涉及恶意域名和 IP 地址的更新。仓库通过收集和整理各种来源的威胁情报,构建了多个 blocklist,用于检测和防御恶意活动。本次更新包括了对 advtracking_domains.txt, malicious_domains.txt, spamscamabuse_domains.txt, filtered_malicious_iplist.txt, master_malicious_iplist.txt, threatfoxallips.txt, threatfoxhighconfidenceips.txt, 以及 C2IPs/master_c2_iplist.txt 文件的修改。这些修改主要集中在增加新的恶意域名和 IP 地址,以提升对恶意活动的检测能力。由于该仓库主要提供威胁情报,更新的内容直接影响到安全防护的有效性,因此本次更新具有重要的安全意义。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 更新了恶意域名列表, 包括对 advtracking_domains.txt, malicious_domains.txt, spamscamabuse_domains.txt 文件的修改。 |
|
|
|
|
|
|
| 2 | 更新了恶意IP地址列表,包括对 filtered_malicious_iplist.txt, master_malicious_iplist.txt, threatfoxallips.txt, threatfoxhighconfidenceips.txt 文件的修改。 |
|
|
|
|
|
|
| 3 | 增加了C2服务器IP地址列表,包括对 iplist/C2IPs/master_c2_iplist.txt 文件的更新。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 更新后的恶意域名列表和 IP 地址列表用于增强对恶意活动的检测和防御能力。这些列表通常被用于防火墙、入侵检测系统(IDS) 和安全信息和事件管理 (SIEM) 系统中。
|
|
|
|
|
|
|
|
|
|
|
|
> 此次更新新增了大量恶意域名和IP,以及C2服务器IP地址,这有助于提高安全防御系统的有效性,及时阻止恶意连接和攻击。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 安全防护系统 (防火墙, IDS, SIEM)
|
|
|
|
|
|
• 网络安全设备
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
本次更新增加了新的恶意域名和 IP 地址, 这将直接增强安全防护系统的检测能力,及时阻止恶意活动。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### SpyAI - 智能恶意软件C2框架
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [SpyAI](https://github.com/freakick22/SpyAI) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个智能恶意软件SpyAI,通过截取屏幕截图并将其通过Slack发送到C2服务器。C2服务器使用GPT-4 Vision分析截图,构建用户活动。更新内容主要集中在README.md的修改,包括对项目描述、设置步骤的完善,以及对演示视频链接的更新。由于其核心功能为恶意软件,涉及C2通信和数据窃取,风险等级较高。该恶意软件通过Slack作为C2通道,并使用GPT-4 Vision分析受害者屏幕截图,构建活动,增加了被攻击的风险。
|
|
|
|
|
|
|
|
|
|
|
|
更新内容分析:
|
|
|
|
|
|
README.md的修改主要是对项目介绍的补充,以及安装和配置步骤的完善,并添加了演示视频链接。
|
|
|
|
|
|
本次更新没有直接的安全漏洞修复或新的攻击方法,但是对恶意软件的描述和操作步骤进行了完善,间接提升了代码的利用价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 基于Slack的C2通信框架 |
|
|
|
|
|
|
| 2 | 使用GPT-4 Vision分析屏幕截图 |
|
|
|
|
|
|
| 3 | 核心功能为恶意软件,用于窃取屏幕数据 |
|
|
|
|
|
|
| 4 | 更新完善了项目介绍和配置步骤 |
|
|
|
|
|
|
| 5 | 通过Slack作为C2通道,增加了被攻击的风险 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 恶意软件通过截取屏幕截图并发送到Slack频道
|
|
|
|
|
|
|
|
|
|
|
|
> C2服务器使用GPT-4 Vision分析截图,构建用户活动
|
|
|
|
|
|
|
|
|
|
|
|
> 更新修改了README.md文件,完善了设置和配置步骤,并提供了演示视频
|
|
|
|
|
|
|
|
|
|
|
|
> C++编写的main.cpp程序,Python server端,涉及slack_sdk, requests, openai, pillow等第三方库
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• C2服务器
|
|
|
|
|
|
• Slack
|
|
|
|
|
|
• GPT-4 Vision
|
|
|
|
|
|
• 受害者主机
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该项目是一个功能完善的恶意软件,更新虽然没有引入新的漏洞,但是完善了项目介绍和配置步骤,增加了代码的利用价值,对安全研究人员具有参考价值,也增加了潜在的威胁。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### BurpMCP - Burp Suite与AI结合的安全测试扩展
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [BurpMCP](https://github.com/swgee/BurpMCP) |
|
|
|
|
|
|
| 风险等级 | `LOW` |
|
|
|
|
|
|
| 安全类型 | `安全工具` |
|
|
|
|
|
|
| 更新类型 | `文档更新` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
BurpMCP是一个Burp Suite扩展,它利用AI来增强安全测试。通过集成Burp Suite与Model Context Protocol (MCP) 客户端,如Claude Desktop,安全研究人员可以利用LLMs进行自动化测试。更新主要是对README.md的修改,包括修正了HTTP/1.1 request smuggling测试的挑战,以及在HTTP/2中重新发送请求时,由于headers处理方式不同带来的问题,以及更新了工具定义和常见问题的说明。这个扩展的核心功能是提供一个智能辅助工具,帮助用户探索攻击面和查找漏洞,并支持保存请求,发送请求,生成Collaborator payloads,以及查看MCP消息等。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 将Burp Suite与LLMs集成,实现自动化安全测试 |
|
|
|
|
|
|
| 2 | 提供方便的工具,如请求保存、重发和payload生成 |
|
|
|
|
|
|
| 3 | 支持通过MCP客户端与AI模型交互 |
|
|
|
|
|
|
| 4 | 与搜索关键词“AI Security”高度相关,直接应用AI技术进行安全测试 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 扩展基于Burp Suite的API,通过MCP协议与AI模型交互
|
|
|
|
|
|
|
|
|
|
|
|
> 通过MCP服务器在Burp Suite中运行
|
|
|
|
|
|
|
|
|
|
|
|
> 支持HTTP/1.1和HTTP/2请求
|
|
|
|
|
|
|
|
|
|
|
|
> 提供用于生成Collaborator payloads的功能
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Burp Suite
|
|
|
|
|
|
• MCP clients (Claude Desktop, Cursor等)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该仓库将AI应用于安全测试,与搜索关键词'AI Security'高度相关。它通过与LLM集成来增强Burp Suite的功能,提供了创新的安全测试方法。 虽然更新内容主要是文档修正,但其核心功能与安全研究、漏洞利用和渗透测试高度相关,并且提供了实质的技术实现。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### ai-code-reviewer - AI代码审查工具,评估代码安全
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [ai-code-reviewer](https://github.com/is-ammar-1/ai-code-reviewer) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全工具` |
|
|
|
|
|
|
| 更新类型 | `新增` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **2**
|
|
|
|
|
|
- 变更文件数: **4**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个基于AI的代码审查工具,使用Gemini API来评估代码片段,并提供关于潜在bug、安全漏洞、性能问题和最佳实践的反馈。更新包括了README.md、metadata.json、package.json和tsconfig.json文件。README文件提供了本地运行的指南,包括安装依赖、配置API密钥以及运行应用程序的步骤。该工具旨在通过AI技术辅助代码审查,提高代码质量和安全性。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用AI进行代码审查,检测潜在安全漏洞 |
|
|
|
|
|
|
| 2 | 提供代码质量和安全性的即时反馈 |
|
|
|
|
|
|
| 3 | 与AI安全关键词高度相关 |
|
|
|
|
|
|
| 4 | 基于Gemini API实现 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 使用Node.js和相关依赖,包括react和@google/genai
|
|
|
|
|
|
|
|
|
|
|
|
> 通过Gemini API调用进行代码分析
|
|
|
|
|
|
|
|
|
|
|
|
> 提供代码片段的分析结果,包括安全漏洞建议
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 前端应用
|
|
|
|
|
|
• Gemini API
|
|
|
|
|
|
• 代码编辑器
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该仓库与'AI Security'关键词高度相关,因为它直接利用AI技术来增强代码的安全性,提供安全漏洞的检测和建议。虽然是初步的应用,但具有一定的研究和实用价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### ShellCode-Elevator-Uac-Bypass-Inject-Any-X64-fud - Shellcode UAC Bypass 和注入工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [ShellCode-Elevator-Uac-Bypass-Inject-Any-X64-fud](https://github.com/Vazminz/ShellCode-Elevator-Uac-Bypass-Inject-Any-X64-fud) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个用于Shellcode开发的工具,主要功能包括UAC绕过、Shellcode加载和注入,以及反病毒规避。仓库的更新内容主要涉及Shellcode的开发和利用,可能包括新的payload、绕过技术或者加载器。由于该项目涉及Shellcode,其潜在的风险等级较高,因为它直接关系到恶意代码的执行和系统控制。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 提供Shellcode相关的开发工具,包括绕过UAC的机制。 |
|
|
|
|
|
|
| 2 | 更新可能包含新的Shellcode payload或绕过方法。 |
|
|
|
|
|
|
| 3 | 涉及Shellcode加载和注入,增加了潜在的安全风险。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 可能使用了汇编语言、shellcode编码器和加载器。
|
|
|
|
|
|
|
|
|
|
|
|
> 可能包含针对特定Windows版本的UAC绕过技术。
|
|
|
|
|
|
|
|
|
|
|
|
> 可能利用代码注入技术将shellcode注入到目标进程中。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows操作系统
|
|
|
|
|
|
• Shellcode加载器
|
|
|
|
|
|
• 注入工具
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该项目提供了Shellcode开发工具,涉及UAC绕过和代码注入技术。此类工具常被用于渗透测试和恶意攻击中,更新可能意味着出现了新的漏洞利用方法或更高级的规避技术。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### Exe-To-Base64-ShellCode-Convert - Shellcode转换工具,规避检测
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [Exe-To-Base64-ShellCode-Convert](https://github.com/Reazmx/Exe-To-Base64-ShellCode-Convert) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个将可执行文件转换为Base64编码的Shellcode的工具,主要用于规避安全检测。仓库的功能包括UAC绕过、AV绕过等技术。更新内容未知,但根据描述,该仓库的目标是实现FUD(Fully Undetectable)载荷的部署,并进行内存排除以确保执行的流畅性,这种类型的工具通常用于恶意软件的传播和渗透测试。
|
|
|
|
|
|
|
|
|
|
|
|
由于没有提供更新的具体内容,无法详细分析,但这类工具的价值在于提供了一种绕过安全防御的手段,用于执行恶意代码。如果更新涉及了新的规避技术或改进了现有技术,那么更新就具有较高的价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 将可执行文件转换为Base64编码的Shellcode |
|
|
|
|
|
|
| 2 | 包含UAC绕过和AV绕过技术 |
|
|
|
|
|
|
| 3 | 用于部署FUD载荷 |
|
|
|
|
|
|
| 4 | 旨在实现内存排除以确保执行流畅性 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 将可执行文件转换为shellcode,并进行Base64编码,绕过静态检测
|
|
|
|
|
|
|
|
|
|
|
|
> 利用UAC绕过技术规避用户账户控制。
|
|
|
|
|
|
|
|
|
|
|
|
> 采用AV绕过技术来规避杀毒软件的检测,如代码混淆,加密等。
|
|
|
|
|
|
|
|
|
|
|
|
> 使用内存排除,防止与其他进程冲突。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows操作系统
|
|
|
|
|
|
• 防病毒软件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具涉及绕过安全检测,是渗透测试和恶意软件开发中常用的技术。如果更新包含新的绕过技术或改进,则具有较高的安全价值。由于更新未提供具体细节,无法确定其价值程度,但从功能上判断,它提供了潜在的攻击能力。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### koneko - Cobalt Strike Shellcode Loader
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [koneko](https://github.com/cordvr/koneko) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全研究` |
|
|
|
|
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
Koneko是一个Cobalt Strike shellcode加载器,具有多种高级规避功能。本次更新主要修改了README.md文件,新增了对项目的介绍,包括项目的目标、功能和潜在的规避能力,如针对Palo Alto Cortex xDR、Microsoft Defender for Endpoints、Windows Defender 和 Malwarebytes Anti-Malware的规避能力。虽然本次更新没有直接的代码修改,但更新内容明确了该项目的安全研究性质,增强了其作为红队工具的价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Cobalt Strike shellcode加载器 |
|
|
|
|
|
|
| 2 | 具有多种高级规避功能 |
|
|
|
|
|
|
| 3 | README.md文件更新,新增项目介绍 |
|
|
|
|
|
|
| 4 | 强调规避能力,如针对EDR的规避 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> README.md文件更新,添加了项目描述和目标,并未涉及代码逻辑的修改。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新说明了Koneko的目标是提供一个鲁棒的Cobalt Strike shellcode加载器,具有多种高级规避能力,例如针对Palo Alto Cortex xDR、Microsoft Defender for Endpoints、Windows Defender 和 Malwarebytes Anti-Malware的规避能力。
|
|
|
|
|
|
|
|
|
|
|
|
> 本次更新侧重于文档说明,并未提供具体的技术实现细节,而是强调了工具的功能和潜在的用途。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Cobalt Strike
|
|
|
|
|
|
• shellcode加载器
|
|
|
|
|
|
• Windows系统
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
虽然本次更新主要为文档更新,但明确了项目的安全研究性质,增强了其作为红队工具的价值,并暗示了潜在的规避技术,对安全研究具有参考价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-06-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|