2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
# 安全资讯日报 2025-04-29
|
|
|
|
|
|
|
|
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
2025-04-29 12:00:01 +08:00
|
|
|
|
> 更新时间:2025-04-29 11:43:53
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🔍 漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
* [更新Windows x86 kernel inline hook工具](https://mp.weixin.qq.com/s?__biz=MzkzNTA0NzgyMA==&mid=2247484259&idx=1&sn=a6783325f329dbc3d41e4ab48be2b8f4)
|
|
|
|
|
|
* [从JDBC MySQL不出网攻击到spring临时文件利用](https://mp.weixin.qq.com/s?__biz=Mzg2MTg0ODg2Ng==&mid=2247484226&idx=1&sn=a74721880923a771c5b48c7fcad2ea40)
|
|
|
|
|
|
* [微信小程序自动化辅助渗透 -- e0e1-wx(4月26日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516532&idx=1&sn=2a0ca5efa9c3efa65b94f93f6149b1e2)
|
|
|
|
|
|
* [XWiki SolrSearch接口存在远程命令执行漏洞CVE-2025-24893 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488409&idx=1&sn=37f4e49b2d10bc4495aaafb5a040b0b7)
|
|
|
|
|
|
* [web选手入门pwn24——koi和bllbl_shellcode_3](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=1&sn=00c71e9cee0bd68312b84f696a384af6)
|
2025-04-29 09:00:02 +08:00
|
|
|
|
* [CVE-2025-32432(RCE)漏洞被大规模利用,未修复系统可能已遭数据窃取](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487789&idx=1&sn=77aa7afe44d4976e6bdc8705dd411d63)
|
2025-04-29 12:00:01 +08:00
|
|
|
|
* [600万用户安装的Chrome扩展暗藏追踪代码](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247520258&idx=1&sn=f8917a3452d4d746cd1664407fbca4de)
|
|
|
|
|
|
* [针对Spring-Boot漏洞框架的渗透测试](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247489682&idx=1&sn=735e081a2ed55cc54fbb3798d57ae3c3)
|
|
|
|
|
|
* [漏洞复现Erlang/OTP SSH远程代码执行漏洞(CVE-2025-32433)环境搭建与POC使用指南](https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485296&idx=2&sn=2d5fcf6719a8a39955fcbfa59aec80f6)
|
|
|
|
|
|
* [带正常数字签名的CS木马样本分析](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247491762&idx=1&sn=478eeb4b22ce8c189997cbbe25a8923c)
|
|
|
|
|
|
* [某银行员工维修APP渗透测试总结](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247492049&idx=1&sn=163d596862b5838b0de9bf914dab078d)
|
|
|
|
|
|
* [漏洞预警 | 昂捷CRM SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492999&idx=1&sn=9fc9cad4e0eb844bf9f5b4c36da0083c)
|
|
|
|
|
|
* [漏洞预警 | NetMizer日志管理系统远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492999&idx=2&sn=1bf3cb1368c1af55a53dd64fa1eee1f0)
|
|
|
|
|
|
* [漏洞预警 | 红帆HFOffice SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492999&idx=3&sn=2ef39580c664372beeefdbf36fcb99ce)
|
|
|
|
|
|
* [TCP|你用过TCP的sqlmap么?](https://mp.weixin.qq.com/s?__biz=MzIzNDU5Mzk2OQ==&mid=2247486756&idx=1&sn=d1514ba7083dc1371bf17a49986c2036)
|
|
|
|
|
|
* [白帽狩猎日记一个支付逻辑漏洞,怒赚 $9000 赏金](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260955&idx=1&sn=8df80063ef375c070447ab01a1d1f1c9)
|
|
|
|
|
|
* [你的意思是?一条数据线就能黑掉我?](https://mp.weixin.qq.com/s?__biz=MzU0MjExNDkyMQ==&mid=2247486008&idx=1&sn=87adf7ae4ff9657435ce489e6b754877)
|
|
|
|
|
|
* [PoC0-Click NTLM 身份验证绕过 Microsoft Telnet 服务器 0day,无补丁](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247498393&idx=1&sn=c1d865fb4b31e041129afdbc81a38eab)
|
|
|
|
|
|
* [BreachForums 显示关于关闭的消息,引用 MyBB 0day 漏洞](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247498393&idx=2&sn=60397211c87106c7f1e0618e95f8c89a)
|
|
|
|
|
|
* [万户 ezOFFICE selectCommentField.jsp sql注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247491288&idx=1&sn=275b7354dd19725de555f774656952cf)
|
|
|
|
|
|
* [证书站挖掘 | 多个站点渗透过程,一次性看个够!](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247489169&idx=1&sn=487c0b4aaa4fd4089c15840c905f33b7)
|
|
|
|
|
|
* [第一季度159个CVE遭到野外利用,近三成漏洞24小时内被武器化](https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652251777&idx=1&sn=68da761200a8322bd91dc18cc1298bd3)
|
|
|
|
|
|
* [浅谈常见edu漏洞,逻辑漏洞,越权,接管到getshell,小白如何快速找准漏洞](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650610449&idx=3&sn=469dc9e1efd0e45b858c92f3730338f4)
|
|
|
|
|
|
* [攻击者利用Craft CMS零日漏洞在野外发起链式攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493721&idx=2&sn=fd177d1456ed4545f1be2687ca143606)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🔬 安全研究
|
|
|
|
|
|
|
|
|
|
|
|
* [卫星互联网安全:机遇、挑战与未来方向](https://mp.weixin.qq.com/s?__biz=MzIyNDg2MDQ4Ng==&mid=2247486855&idx=1&sn=6e969410b5a62346f19f547a274623a1)
|
|
|
|
|
|
* [各类存储类型对比分析](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515585&idx=1&sn=2415af990909392a83eddb33e45cfb9e)
|
|
|
|
|
|
* [揭秘网络设备版本:渗透测试的起点](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=2&sn=2b93a56688dcff8698a5f7b688a2b5d4)
|
|
|
|
|
|
* [流量分析 - No11解](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=3&sn=b5ac3bd5bae5d56bdaabdd477fe9c014)
|
2025-04-29 09:00:02 +08:00
|
|
|
|
* [一个国家的电子安全对企业网络安全的影响](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499247&idx=1&sn=f3142f80f53519019fc948323a02855e)
|
|
|
|
|
|
* [金思宇:以人工智能引领科研范式变革:从工具到科学智能的新纪元](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478796&idx=2&sn=1a17b6ebda83c94932ff2b1bc8174c64)
|
2025-04-29 12:00:01 +08:00
|
|
|
|
* [某借款软件逆向实战实现自动加解密+重新签名](https://mp.weixin.qq.com/s?__biz=MzkyNzM2MjM0OQ==&mid=2247496394&idx=1&sn=5b44116354973e181f3ba47d63964fed)
|
|
|
|
|
|
* [ZeroDaysCTF 2025 公布所有比赛题目和解题指南!全面开源,速来学习!](https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485296&idx=1&sn=9069f32a0324fed56754aeae6b1f2ca5)
|
|
|
|
|
|
* [国舜就是开发安全从国有大行到省农信:六大案例看一线实战效果](https://mp.weixin.qq.com/s?__biz=MzA3NjU5MTIxMg==&mid=2650575426&idx=1&sn=93d6063c0c8fd7141a1361ffa14ab74c)
|
|
|
|
|
|
* [详解Flask框架SSTI攻击的利用与绕过技巧](https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037670&idx=1&sn=2c66f345c8d1cf99b33fdf81fe1b592f)
|
|
|
|
|
|
* [逆向工程中的类型与结构体恢复研究进展](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485545&idx=1&sn=61fbbba8658cbb95b4941e569c626da5)
|
|
|
|
|
|
* [密码学基于编码的密码学学习笔记三解码的策略](https://mp.weixin.qq.com/s?__biz=MzUwOTc3MTQyNg==&mid=2247491641&idx=1&sn=f3d3e4220b7f5393baf80c602f87da3c)
|
|
|
|
|
|
* [国内首本 .NET 攻防实战力作丨《.NET安全攻防指南》新书上线,xa0.NET技术宝典!](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247492049&idx=2&sn=b824eb904ba36c0afc4c455ef3872c53)
|
|
|
|
|
|
* [.NET 内网攻防实战电子报刊](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499559&idx=2&sn=b43e4aee36ce24426e000a14ec26395b)
|
|
|
|
|
|
* [.NET 高级代码审计 | 一种利用路径变形绕过权限校验的思路](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499559&idx=3&sn=31f35ac343d7140c594710b2b0aaf482)
|
|
|
|
|
|
* [从Project Discovery拿RSA大奖,看开源+服务的商业模式,安全公司该变一变了](https://mp.weixin.qq.com/s?__biz=Mzg5NTMxMjQ4OA==&mid=2247485955&idx=1&sn=0a4495bd917b87689face79207af3ede)
|
|
|
|
|
|
* [ACTF 2025 writeup by Mini-Venom](https://mp.weixin.qq.com/s?__biz=MzIzMTc1MjExOQ==&mid=2247512553&idx=1&sn=ab2fa10b0ad1d6248e5d668d06a0f4ae)
|
|
|
|
|
|
* [吾好梦中测站一次资金盘渗透的源码爬取与0day挖掘实录](https://mp.weixin.qq.com/s?__biz=Mzg4MzkwNzI1OQ==&mid=2247486405&idx=1&sn=921e30bbc4876f7fef8c66c887e5b41b)
|
|
|
|
|
|
* [NSA网络安全技术报告:智能控制器安全](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655277307&idx=2&sn=934cffd966f4494ed7668e1d505a4edc)
|
|
|
|
|
|
* [若依在真实攻防下的总结](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487999&idx=2&sn=6db591dec38b19ef4c235d380d2eea33)
|
|
|
|
|
|
* [XXL-JOB在真实攻防下的总结](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487999&idx=3&sn=7ac3945b7fe3e224bad5c3331da1832f)
|
|
|
|
|
|
* [源神降临!阿里 Qwen3 全系发布,免费商用,消费级显卡就能跑!深度解读 + 实战case](https://mp.weixin.qq.com/s?__biz=MzkyMDY4MTc2Ng==&mid=2247484230&idx=1&sn=7cc3da399aaf0836fe60e5357f0c47b1)
|
|
|
|
|
|
* [LLM大模型安全测试](https://mp.weixin.qq.com/s?__biz=MzkxMjg3NzU0Mg==&mid=2247485401&idx=1&sn=339d7e90765b922572b6df927eda185f)
|
|
|
|
|
|
* [重磅!思科安全大模型即日起正式开源!](https://mp.weixin.qq.com/s?__biz=MzkzMDE5MDI5Mg==&mid=2247509103&idx=1&sn=dad7913b7137253ffb63cb65a6f601a0)
|
|
|
|
|
|
* [Qwen3 重磅发布:全球最强开源模型上线,AI 安全与应用迎来新机遇](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484822&idx=1&sn=ec4076e1fd412d30950d2e386b8d75ca)
|
|
|
|
|
|
* [国外优秀SRC赏金文章集合](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247526187&idx=1&sn=e84e133cdb29549c83feebc88628a1e6)
|
|
|
|
|
|
* [开源情报的兴起(1.2万字干货)](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247493729&idx=1&sn=02716d46efbdc32bdb05a20311d848da)
|
|
|
|
|
|
* [认知系列002《俄乌战争法律战攻防及对我启示》](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247493729&idx=2&sn=da6bd3b19addc146c2b16a6ae65c2970)
|
|
|
|
|
|
* [星球更新《网络安全实践:杀伤链和威胁构建的警惕逻辑》(2.1万字干货)](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247493729&idx=4&sn=625ed11fc3e36a18597a5e0c58675861)
|
|
|
|
|
|
* [Qwen3 发布](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493513&idx=1&sn=0cb608373e85d14bf3c14101c481f648)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [Kimsuky利用 BlueKeep 入侵亚洲系统赛](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489216&idx=1&sn=ec1fabf56a38ed42e8ed96e9c9ef8817)
|
|
|
|
|
|
* [朝鲜 TraderTraitor 黑客15 亿美元的攻击链分析](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489216&idx=2&sn=b328f934e7d0f60ea0118a19609b4738)
|
|
|
|
|
|
* [Kimsuky 利用 BlueKeep RDP 漏洞入侵韩国和日本系统](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492763&idx=1&sn=625232d93ac8504b86a7342d408389e2)
|
2025-04-29 09:00:02 +08:00
|
|
|
|
* [@小商铺老板 你的信息可能被这群“地图公司员工”出卖了](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=2&sn=70f816f7c1518dac0161b7ad7a4c3116)
|
|
|
|
|
|
* [涉案金额达2亿余元 我国网警全链条斩断一网络水军黑手](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=4&sn=92ee89005192a6628ecdce840de5138c)
|
|
|
|
|
|
* [免费领鸡蛋牵出百万元侵犯公民个人信息案](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=6&sn=e1ceaeb37a346794cb0fd201cbec5183)
|
|
|
|
|
|
* [马来西亚多家券商系统遭境外攻击 大量交易账户被操纵买卖股票](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=7&sn=16849d424eedf14c8d6cab781664b0bb)
|
|
|
|
|
|
* [暗网快讯20250429期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247509481&idx=2&sn=df555b6c42b97226e9f6d873d52d194d)
|
|
|
|
|
|
* [5th域安全微讯早报20250429102期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247509481&idx=3&sn=d4850e8acfe1de2f1497bc83c8556de6)
|
2025-04-29 12:00:01 +08:00
|
|
|
|
* [中国商用密码企业遭美方蓄意网络攻击](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650086279&idx=1&sn=2acaf6bce4b898bfb872be5ef01eb429)
|
|
|
|
|
|
* [揭秘钓鱼攻击!安恒信息硬核技术守护企业安全](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650627569&idx=2&sn=eee812968bbe8dae39e117a51ce2aed3)
|
|
|
|
|
|
* [伊朗声称成功阻止对该国基础设施的大规模网络攻击](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794979&idx=1&sn=896aa81566d92b09739e87a9f9daabc1)
|
|
|
|
|
|
* [Earth Kurma APT 针对东南亚敏感目标](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794979&idx=2&sn=568bc6a8e9a3170525f0940ed773cc26)
|
|
|
|
|
|
* [Ghost 网络犯罪组织攻击70多个国家](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794979&idx=3&sn=846c6876efe9a8ba8abf4f2b0f32d6d3)
|
|
|
|
|
|
* [Token!AI红客团队已经上线!](https://mp.weixin.qq.com/s?__biz=MzU5ODE2NDA3NA==&mid=2247496932&idx=1&sn=1a3b607dfb1796e519e4405f070e060c)
|
|
|
|
|
|
* [恶意文件 | 窃取公民信息,网警公布典型案例](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247545446&idx=2&sn=5d2c6385c0afef9762294538fe8b4313)
|
|
|
|
|
|
* [拆解 Storm-1977 攻击链:AzureChecker 如何突破教育云防线,部署超 200 挖矿“肉鸡”?](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900476&idx=1&sn=5acb4f3bdba65911742436144350461f)
|
|
|
|
|
|
* [威胁猎人黑话词典|打击欺诈行为,快速了解黑灰产黑话(电信诈骗篇)](https://mp.weixin.qq.com/s?__biz=MzI3NDY3NDUxNg==&mid=2247499277&idx=1&sn=303de0dad54a05eae98fbeab46f6918d)
|
|
|
|
|
|
* [AI助力攻击,企业需零信任防护:网络安全最新动态](https://mp.weixin.qq.com/s?__biz=MzIzNDU5NTI4OQ==&mid=2247489127&idx=1&sn=9faf1c19b68278b64f5bd26bd160de27)
|
|
|
|
|
|
* [电信诈骗的核武器:实时深度伪造工具](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247503074&idx=2&sn=f47beed039f1546d5b87a87f3814a41e)
|
|
|
|
|
|
* [调查:美情报机构利用网络攻击中国大型商用密码产品提供商](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650610449&idx=2&sn=bd23f263f03e9e2ee08aee47d3a56cce)
|
|
|
|
|
|
* [伊朗击退大规模网络攻击](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247489019&idx=1&sn=2c0e0900a8f1fdf20bb9d622664e58f0)
|
|
|
|
|
|
* [Earth Kurma APT组织正持续针对东南亚政府及电信机构发动攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493721&idx=3&sn=cf6fa58ad380a6a4f650101a82e3af50)
|
|
|
|
|
|
* [大规模钓鱼攻击瞄准WordPress WooCommerce用户](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493721&idx=4&sn=534c3042ecda8f4418c0c8e67cc51c18)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🛠️ 安全工具
|
|
|
|
|
|
|
|
|
|
|
|
* [支持Linux上线 | 星落专版Cobaltstrike4.9.1正式发布!](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494505&idx=1&sn=6399a3bb8b37b316f44d21f9755ff934)
|
|
|
|
|
|
* [告别手动测试!AutoFuzz极速挖掘漏洞BurpSuite插件|漏洞探测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491200&idx=1&sn=0f6918e34add23928d4cdb7c91127bbd)
|
2025-04-29 06:00:01 +08:00
|
|
|
|
* [SQLMC一款高性能SQL注入扫描工具](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484453&idx=1&sn=6f07c52b76ab3ae328786b96836e34a5)
|
2025-04-29 12:00:01 +08:00
|
|
|
|
* [全新的Winodws横向渗透工具](https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247492634&idx=1&sn=e1ebeb6a6907937de6235c4961fa1a80)
|
|
|
|
|
|
* [模拟令牌,通过 Sharp4UserExec 指定 Windows 本地账户实现权限提升和降级](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499559&idx=1&sn=f3b87787048028ec04e79f26134c3528)
|
|
|
|
|
|
* [DarKnuclei针对红蓝对抗的快速打点工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247490155&idx=1&sn=da15fe7f7f4268a6a2fbd592c5e5394f)
|
|
|
|
|
|
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程90 --Whitespace Language密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247490068&idx=1&sn=b87a2ad2fa4dae8c91c5e691976496fb)
|
|
|
|
|
|
* [工具 | SBSCAN](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492999&idx=4&sn=404093af6a3371de0173843b275b353e)
|
|
|
|
|
|
* [EasyTools 一个简单方便使用的渗透测试工具箱](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247494198&idx=1&sn=f83063f00b50e6d578e546b16035ab13)
|
|
|
|
|
|
* [数字杀毒环境下免杀对坑技巧一则04](https://mp.weixin.qq.com/s?__biz=Mzk2NDg3NTc1Mg==&mid=2247483920&idx=1&sn=1f492bcf046653bae09d393ef0443f46)
|
|
|
|
|
|
* [python 一次加载多个frida脚本](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487999&idx=1&sn=66df496dd8a9137d7909733d58978722)
|
|
|
|
|
|
* [免杀-劫持 AMSI:切断 RPC 以解除 AV](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506287&idx=1&sn=701a274c0ed92d51742246e71769fb38)
|
|
|
|
|
|
* [爆了!云鼎RASP产品专项挑战赛,邀您来战!](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247526766&idx=1&sn=63885fcfcaf4948137ab9995ae454e34)
|
|
|
|
|
|
* [挖洞辅助神器之短信轰炸绕过插件](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650610449&idx=4&sn=974616660fd725ca94f94e0eab5a0579)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [美国CISA、DHS加强关键基础设施领域的网络防御培训](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115422&idx=1&sn=cc944764b6239b7d40c538ffd95798c1)
|
|
|
|
|
|
* [安天全场景系统安全防护解决方案为终端云端提供一站式安全保障](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210985&idx=2&sn=cd88a7c2afc58d8c21ba043050a4a1d9)
|
|
|
|
|
|
* [专题·数据安全流通 | 数字政府公共数据安全保障体系建设研究](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=1&sn=175a0993d1ce0e7ca4e292ec42c09c95)
|
|
|
|
|
|
* [通知 | 网安标委就《网络安全标准实践指南——个人信息保护合规审计要求(征求意见稿)》公开征求意见(附下载)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=3&sn=c654809ed4dedf259e6755f208076772)
|
|
|
|
|
|
* [免费用户组|Book组 权限问题](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490994&idx=1&sn=b0604ce8450f62ab53bdd57f793caac6)
|
|
|
|
|
|
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=2&sn=1940507992cd51e4343911229a2bf61a)
|
|
|
|
|
|
* [一键部署Kubernetes?Kubeasz 让复杂变简单](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457388780&idx=1&sn=02273879b31ad25f4f84b918365d9740)
|
2025-04-29 06:00:01 +08:00
|
|
|
|
* [紧急!你的Kali可能无法更新?一招教你轻松搞定!](https://mp.weixin.qq.com/s?__biz=MzkzMzg3MzMyOA==&mid=2247486786&idx=1&sn=b4015880155a2e6f1a6d6f276672e2bd)
|
2025-04-29 09:00:02 +08:00
|
|
|
|
* [数据泄露响应:企业指南](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115423&idx=1&sn=379273a30a7ff87dbc0019ced196fba8)
|
|
|
|
|
|
* [如何对网络安全等保测评的结果进行有效整改?](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247485898&idx=1&sn=e61a0b20f653716efec1e400f81bf314)
|
2025-04-29 12:00:01 +08:00
|
|
|
|
* [今日分享|GB/T 42571-2023 信息安全技术 区块链信息服务安全规范](https://mp.weixin.qq.com/s?__biz=MzUyNjk2MDU4MQ==&mid=2247486965&idx=1&sn=5f102967267bf0cc36ef6bf39598b0bd)
|
|
|
|
|
|
* [三大技术突破+全场景能力,中孚信息立体化保密检查体系护航信息安全](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247509510&idx=1&sn=07bf3af47f1ac6bd06dbf71dcfeb364e)
|
|
|
|
|
|
* [网络安全零基础学习方向及需要掌握的技能](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506084&idx=2&sn=3d0c7c75a70ad8983b6ff71993bfcdde)
|
|
|
|
|
|
* [主动防护视角下的API安全实践|证券行业专刊3·安全村](https://mp.weixin.qq.com/s?__biz=MzkyODM5NzQwNQ==&mid=2247496745&idx=1&sn=68e3625ee74bd36680b083492b5dd8cf)
|
|
|
|
|
|
* [标准发布|《关键信息基础设施安全测评要求》2025年5月1日起实施](https://mp.weixin.qq.com/s?__biz=MzkxODczNjA4NQ==&mid=2247494158&idx=1&sn=c79f4ff6b863170f91cb45eaa3ee0101)
|
|
|
|
|
|
* [智启合规新境:DeepSeek 助力网御星云重构 APP 隐私检测范式](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650203356&idx=1&sn=7ac673d8f780f4d7e4e49b19e9c6eb78)
|
|
|
|
|
|
* [渗透测试技术初学者快速入门](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655277307&idx=1&sn=7b6280cdb255ce3dd3c421f3cd5d76d4)
|
|
|
|
|
|
* [风险评估流程图、风险评估记录表](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655277307&idx=3&sn=4d53956c09da327c4b326a567a95a84f)
|
|
|
|
|
|
* [Docker网络从入门到精通:7个核心命令实战详解](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458860214&idx=1&sn=b70735a982763b0df4744b85d9b86adc)
|
|
|
|
|
|
* [ISO/IEC 27001: 2022 标准详解与实施(第2版)02,4.1 理解组织及其环境](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486360&idx=1&sn=d2a32a07d9fdb5547a5b3a82d045ad8c)
|
|
|
|
|
|
* [IATF 16949: 2016 标准详解与实施(26)7.1.4 过程运行环境](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486360&idx=2&sn=ef73b7d77a76dca2ff80ac627f9c6ea5)
|
|
|
|
|
|
* [16.2K Star的国产WAF如何用“无规则”逻辑吊打传统防护?](https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247490008&idx=1&sn=33dd1f3f514713632a688a9c186d15f8)
|
|
|
|
|
|
* [安全有效性验证:如何证明你的防御体系不是纸老虎?](https://mp.weixin.qq.com/s?__biz=MzI1Njc5NTY1MQ==&mid=2247500744&idx=1&sn=ced8e5420f48adb57af8b1a5b36284fc)
|
|
|
|
|
|
* [筑牢服务器安全的“钢铁长城”](https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484514&idx=1&sn=6872dbf463eb573f8cbc4e46cc691d49)
|
|
|
|
|
|
* [H3C无线控制器WLAN本地转发典型配置举例](https://mp.weixin.qq.com/s?__biz=MzkyNTYwOTMyNA==&mid=2247485257&idx=1&sn=bf2aac21f294e493d7066bec039d6390)
|
|
|
|
|
|
* [2025年数据安全十大趋势](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247503074&idx=1&sn=7d33931de8c206472eb7b8d3537b53f7)
|
|
|
|
|
|
* [防火墙策略臃肿反而更危险!这份“断舍离”指南请收好](https://mp.weixin.qq.com/s?__biz=MzAxNDM5NDEyMw==&mid=2247484111&idx=1&sn=79785bcd4216cf40832e71102664747c)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [2025年Verizon数据泄露调查报告,预示网络威胁经济转变的五大趋势](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115422&idx=2&sn=e31fe55595aef989d33c80f518f52ddc)
|
|
|
|
|
|
* [网络安全行业,“草台班子论”为啥很火?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490103&idx=1&sn=b695ef001e9d82f4590d05e238717964)
|
|
|
|
|
|
* [安天李柏松荣获“全国劳动模范”称号](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210985&idx=1&sn=54d6b8d79f8ce77faced3f9a5780fcc5)
|
|
|
|
|
|
* [发布 | 国家数据局印发构建数据基础制度更好发挥数据要素作用2025年工作要点](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=2&sn=c63df809ca72b06d0ea553972e542c94)
|
|
|
|
|
|
* [2025 RSAC | 创新沙盒十大入围厂商](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=4&sn=6111168a3ce346349477231225ad0d72)
|
|
|
|
|
|
* [国际 | 欧盟推出新人工智能建设规划](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=5&sn=4befb0e3bff38bb2fc1038437e132628)
|
|
|
|
|
|
* [第96期 | GPTSecurity周报](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=4&sn=4bc7ff8ba67131cad18a660114e9d48d)
|
|
|
|
|
|
* [人过中年,如何熬过网络安全行业裁员潮?](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=1&sn=76ca8fffdfe768bc5e125957bf4e237b)
|
2025-04-29 06:00:01 +08:00
|
|
|
|
* [快讯|2025 RSAC 创新沙盒冠军花落ProjectDiscovery!](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247544138&idx=1&sn=11788f886d67442bac5ffad35bac847a)
|
2025-04-29 09:00:02 +08:00
|
|
|
|
* [2025年Q1国内网络安全领域重要政策及标准速览](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247490622&idx=1&sn=df2a059d71ac68fc9ace133a6f8c3bb6)
|
|
|
|
|
|
* [国家互联网信息办公室发布《中国网络法治发展报告(2024年)》](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=1&sn=1540dbdd5800360119202afa5f9b0c61)
|
2025-04-29 12:00:01 +08:00
|
|
|
|
* [警惕!景德镇某公司 | 数据异常出境被网信办处罚](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247545446&idx=1&sn=0571e81982935faf6d265d5a7c646bbd)
|
|
|
|
|
|
* [永信至诚发布2024年报 「数字风洞」创新赛道收入实现高速增长](https://mp.weixin.qq.com/s?__biz=MzAwNDUyMjk4MQ==&mid=2454830456&idx=1&sn=6fec6680b3ae80faf15d8ce00923121f)
|
|
|
|
|
|
* [非法爬取小红书数据牟利 一公司终审败诉被判赔490万;@小商铺老板 你的信息可能被这群“地图公司员工”出卖了](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650610449&idx=1&sn=0c57e7c5a589108904bef9ddfb581e16)
|
|
|
|
|
|
* [BreachForums关停余波:混乱、风险与新生](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493721&idx=5&sn=3249d5930fcbf7da491c2f81b99f4d98)
|
|
|
|
|
|
* [中国某国际支付公司 2023年数据泄露](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247485284&idx=1&sn=9f6d76a4a77dab5af95b3cec913bcce9)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495277&idx=1&sn=4954d1fde7760b93adb146026408a287)
|
|
|
|
|
|
* [公告资源共享圈子免费加入](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493705&idx=1&sn=8960caa22d61a70c31d171d42015258d)
|
|
|
|
|
|
* [无线—book 需求](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490994&idx=2&sn=7c3b35f8b95002920c834c829940a790)
|
|
|
|
|
|
* [CherryStudio实战6- 使.用MCP进行leetcode每日答题](https://mp.weixin.qq.com/s?__biz=MzkyMDY4MTc2Ng==&mid=2247484227&idx=1&sn=1ce6a092ec3017490425d1ef231a2667)
|
|
|
|
|
|
* [干货原创K12教育,鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=4&sn=5e140b5cd949307915a52bd72cf8d133)
|
|
|
|
|
|
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=5&sn=150997be2f9114388233865e43d575cf)
|
2025-04-29 09:00:02 +08:00
|
|
|
|
* [Microsoft 365 Copilot应用4月重大更新:正式支持个人版,开启AI办公新时代!](https://mp.weixin.qq.com/s?__biz=MzkxNzY0Mzg2OQ==&mid=2247486584&idx=1&sn=de5c830b294d29ad7ebd18652ff0c909)
|
|
|
|
|
|
* [《网络安全技术 SM2密码算法加密签名消息格式(征求意见稿)》等9项国家标准公开征求意见](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=3&sn=e8af2281a061110f2dd08b1cc6239895)
|
|
|
|
|
|
* [非法爬取小红书数据牟利 一公司终审败诉被判赔490万](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=5&sn=37c460eb4aefc86ffecd562885ae0fd1)
|
|
|
|
|
|
* [第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241668&idx=1&sn=181a19a6bc539a400e7dfb5b5a70100b)
|
|
|
|
|
|
* [秦安:朝首次证实出兵俄罗斯,普京的书面感谢信,决定了一个反击霸凌的大事情](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478796&idx=1&sn=1373af9d9ee4c5aad160d9667e105d76)
|
2025-04-29 12:00:01 +08:00
|
|
|
|
* [工具篇 | 超绝!漏洞盒子一键自动提交脚本,效率飞升秘籍](https://mp.weixin.qq.com/s?__biz=Mzk3NTQwMDY1NA==&mid=2247485157&idx=1&sn=65599d4007c0db1a60a54ca2689c1fbe)
|
|
|
|
|
|
* [网安原创文章推荐2025/4/28](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247489904&idx=1&sn=18c9794d02d41ec88485a441b29c6831)
|
|
|
|
|
|
* [全国二等奖、包揽所有单项奖|安恒低空安全亮相2025数字中国创新大赛](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650627569&idx=1&sn=7e445037545ef6f8205ad9e5d01a8255)
|
|
|
|
|
|
* [打靶日记 SolidState](https://mp.weixin.qq.com/s?__biz=Mzk1Nzc0MzY3NA==&mid=2247486466&idx=1&sn=3a87f203dfd39c4c9e1439d0f9e03b99)
|
|
|
|
|
|
* [4月分享资源合集 | 上车QQ群啦](https://mp.weixin.qq.com/s?__biz=MzIzODMyMzQxNQ==&mid=2247484556&idx=1&sn=a8e2d84fe2a9393dfbc5d188c7e2a941)
|
|
|
|
|
|
* [中国工业互联网研究院重庆分院招聘网络安全岗](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506084&idx=1&sn=754684bc5c448596782f197899c3187e)
|
|
|
|
|
|
* [萤石网络招聘网络安全实习工程师](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506084&idx=3&sn=85d38aabed5ea63ca51f5df6b08b94fd)
|
|
|
|
|
|
* [实操篇四川省 | 等级测评与商密评估预算计算方法](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247545446&idx=3&sn=491039181666bec263938ab0587fbd69)
|
|
|
|
|
|
* [为什么很多人认为网络安全不重要?](https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247486532&idx=1&sn=4818092a051a3aa3392295f8aa7c15e7)
|
|
|
|
|
|
* [2025 CDR报告抢先看:“员工网络安全意识薄弱”是组织建立有效安全防御的最大障碍](https://mp.weixin.qq.com/s?__biz=MzU0MDc5ODM0Mg==&mid=2247485083&idx=1&sn=215bd39fae967bb11f1f2a4857714b3c)
|
|
|
|
|
|
* [无法反驳](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247490155&idx=2&sn=077c0e94e9c810e374bf47ce8ec364f0)
|
|
|
|
|
|
* [中国信通院第二批3SM软件供应链安全管理能力评估开始报名!](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247503839&idx=1&sn=ad1a5407a621369a3c694d0a555c4552)
|
|
|
|
|
|
* [千呼万唤使出来!!五月下旬等保考试,资料已备齐,网站自行下载。](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247503246&idx=1&sn=051638a1c7e2cabca11db055219e95ca)
|
|
|
|
|
|
* [二层交换机、三层交换机、路由器三者有啥区别?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649467760&idx=1&sn=f185ac7092e50d19272f4cdc760968d7)
|
|
|
|
|
|
* [偷偷告诉你:这个公众号,能让你每天多学一点点](https://mp.weixin.qq.com/s?__biz=Mzg2ODY3NDYxNA==&mid=2247486037&idx=1&sn=86dfc483eccdcfc753787dd6882c2a10)
|
|
|
|
|
|
* [色情语聊、卖淫嫖娼交易!交友软件背后的“桃色陷阱”与“吸金骗局”](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247513451&idx=1&sn=33fe146e9c18079d3893f7771599590d)
|
|
|
|
|
|
* [送福利](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486843&idx=1&sn=d85c52b40ad8e089847df75a0c423455)
|
|
|
|
|
|
* [5G+智慧充电桩网络解决方案,赋能新能源汽车智联未来](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651132684&idx=1&sn=8ac22ef62daab730a45e8e39f2125f62)
|
|
|
|
|
|
* [中美机器人发展深度分析报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655277307&idx=4&sn=a5974cb698bb087eb8c15db645ee2c5a)
|
|
|
|
|
|
* [智能机器人产业研究报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655277307&idx=5&sn=526bf99a5e6e5b591372906f8f9874fe)
|
|
|
|
|
|
* [手术机器人行业发展现状、市场空间、技术进展及重点公司分析报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655277307&idx=6&sn=b12790831ae981b38506d5cea8a47230)
|
|
|
|
|
|
* [人形机器人产业链分析报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655277307&idx=7&sn=db1e2622c9891b1215c5cbcedf2b1321)
|
|
|
|
|
|
* [网络安全资料列表:](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655277307&idx=8&sn=1168aacfa3f79ab7299a46c2e9ccc83c)
|
|
|
|
|
|
* [NipaPlay-Reload:一款现代化全平台视频播放器,追番体验更上一层楼](https://mp.weixin.qq.com/s?__biz=MzA4MjkzMTcxMg==&mid=2449047547&idx=1&sn=c0c48554f810c8f55dbe52ccbda21101)
|
|
|
|
|
|
* [草长莺飞运动季](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493505&idx=1&sn=b87754ff7d38d00a74253a8f2de3db15)
|
|
|
|
|
|
* [人物调研雇佣兵之王埃里克·普林斯的全球私营军事帝国与地缘政治棋局](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247508219&idx=1&sn=70c350d5de3f15da5152e116ee7341ad)
|
|
|
|
|
|
* [助推“国产化”加速跑丨迪普科技坚持自主创新,为信创生态注入新活力](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650375562&idx=1&sn=b509b8545140fe025f3a909f3e282057)
|
|
|
|
|
|
* [神州希望2025年五一假期值班安排](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODMwMg==&mid=2650725416&idx=1&sn=076f08ef4c068b30a3dccedf57d2395d)
|
|
|
|
|
|
* [通知深圳•5月25日商业反窃密&个人隐私保护检测技术暨全国产检测装备交流会](https://mp.weixin.qq.com/s?__biz=MzU5MTM4MTIxMA==&mid=2247485570&idx=1&sn=6f1fa2db04f9b92126f1db4c6bf0bfc7)
|
|
|
|
|
|
* [字越大,事越少](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497519&idx=1&sn=34342c58b274fd0a60ff3af16591cf31)
|
|
|
|
|
|
* [SXF护网需求,专科及以上毕业生来!!!](https://mp.weixin.qq.com/s?__biz=Mzg3MTUyNjkwNA==&mid=2247484328&idx=1&sn=5b65d87e9a043967ebed66b4fe37c382)
|
|
|
|
|
|
* [第二届“长城杯”铁人三项赛总决赛成功举办,长亭科技全程赋能](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247487401&idx=1&sn=d3231d3d7cced65134c85562402f4dba)
|
|
|
|
|
|
* [免费领取OCP证书——附超详细MySQL 25周年免费培训认证](https://mp.weixin.qq.com/s?__biz=MzkwMjQyNjAxMA==&mid=2247485094&idx=1&sn=10899bd0e2775b76c93fab74b6852697)
|
|
|
|
|
|
* [锻造虚拟货币案件打击实战精兵!成都链安2025线下高阶培训5月班报名倒计时⌛](https://mp.weixin.qq.com/s?__biz=MzU2NzUxMTM0Nw==&mid=2247513634&idx=1&sn=6d6ce37ae05480a098d6afa29b86360c)
|
|
|
|
|
|
* [专业放心|网络安全赛事举办交给我们](https://mp.weixin.qq.com/s?__biz=MzU4MTg1NzAzMA==&mid=2247490665&idx=1&sn=073fd1112bff4e1f913b449940a223ee)
|
|
|
|
|
|
* [美军译粹《美海军大型无人水面及水下舰艇》](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247493729&idx=3&sn=d6287da06f8cfc8074b8ffba86029043)
|
|
|
|
|
|
* [一如既往!网际思安无忧值守服务伴您欢度五一长假](https://mp.weixin.qq.com/s?__biz=MzA5NjMyMDEwNg==&mid=2649286498&idx=1&sn=7f8eb2924b358921479c67a93409b5f3)
|
|
|
|
|
|
* [赛宁网安×赣南科技学院:实战铸盾,校企共育网安人才尖兵](https://mp.weixin.qq.com/s?__biz=MzA4Mjk5NjU3MA==&mid=2455488902&idx=1&sn=5ea3a7eb2ccae8c293bb1af6b0703f09)
|
|
|
|
|
|
* [重磅!国家颠覆性技术创新重点专项2025年申报指引发布,负责人无学历、职称、年龄、限项限制](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247530823&idx=1&sn=eacc5402004f1b787872531cf821de6d)
|
|
|
|
|
|
* [学习 | 以颠覆性技术驱动新质生产力发展](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247530823&idx=2&sn=74d14ff71203dcaaef2b72c894caabb3)
|
|
|
|
|
|
* [中国内审协会5月面授青岛站,由谷安天下讲师团授课,课程方向:内部审计数智化转型的能力建设](https://mp.weixin.qq.com/s?__biz=MzU4NDExNDQwNA==&mid=2247490262&idx=1&sn=2c8c4aaa687144cc4fea072d27fa8226)
|
|
|
|
|
|
* [活动 | 庆五一,EMSRC三倍积分活动来袭!](https://mp.weixin.qq.com/s?__biz=MzUzNDAxMjAyOQ==&mid=2247484455&idx=1&sn=dbbb7ac4e67433cfe844b33b6b7d46c3)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-04-29)
|
|
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-0411 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 17:02:05 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞是7-Zip中的一个MotW(Mark-of-the-Web)绕过漏洞。仓库包含POC场景,用于演示当用户打开特制压缩包时,绕过MotW保护,导致任意代码执行。仓库的最新更新主要集中在更新README.md文件,修复了链接,并完善了漏洞描述和利用方式。漏洞利用方式是构造一个包含恶意文件的7-Zip压缩包,利用7-Zip在处理压缩文件时未正确处理MotW信息,从而实现代码执行。该漏洞影响7-Zip的早期版本(小于24.09)。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 7-Zip 压缩包MotW绕过 |
|
|
|
|
|
|
| 2 | 用户打开恶意压缩包可导致代码执行 |
|
|
|
|
|
|
| 3 | 漏洞影响版本:< 24.09 |
|
|
|
|
|
|
| 4 | POC 验证了漏洞的可利用性 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 7-Zip 在处理压缩文件时,没有正确传递Mark-of-the-Web (MotW) 信息到解压后的文件。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者构造包含恶意可执行文件的7-Zip压缩包,诱使用户打开。
|
|
|
|
|
|
|
|
|
|
|
|
> 用户打开压缩包时,恶意文件绕过MotW保护,直接执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级7-Zip至24.09或更高版本。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 7-Zip
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
POC可用,且漏洞影响广泛使用的7-Zip软件,利用方式明确,危害为RCE。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-30065 - Parquet RCE Canary Exploit
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-30065 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 16:16:41 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [parquet-canary-exploit-rce-poc-CVE-2025-30065](https://github.com/F5-Labs/parquet-canary-exploit-rce-poc-CVE-2025-30065)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对Parquet CVE-2025-30065的 Canary Exploit 生成器。仓库代码主要功能是生成一个恶意的Parquet文件,该文件利用了parquet-avro模块中的漏洞,当系统读取该文件时,会导致javax.swing.JEditorPane对象尝试访问用户指定的URL。仓库包含以下文件:
|
|
|
|
|
|
- README.md: 详细介绍了漏洞背景、工作原理、使用方法和免责声明。其中解释了CVE-2025-30065漏洞的成因,并提供了生成和测试Exploit的详细步骤。
|
|
|
|
|
|
- build.gradle: Gradle构建脚本,用于管理项目依赖和构建过程。
|
|
|
|
|
|
- src/main/java/com/f5/labs/parquet/CanaryExploitGenerator.java: Java源代码,实现了Canary Exploit的生成逻辑。该类使用Apache Avro和Parquet库创建恶意的Parquet文件。通过命令行参数配置canaryUrl,测试该漏洞。
|
|
|
|
|
|
- 其他文件:包括LICENSE.md, gradle wrapper相关文件,.gitignore等。
|
|
|
|
|
|
|
|
|
|
|
|
代码更新分析:
|
|
|
|
|
|
最近的提交( Publishing)添加了README.md、build.gradle、源代码文件、LICENSE.md等,构建了一个完整的PoC框架。README.md中详细介绍了漏洞原理和利用方法,并提供了使用说明。build.gradle定义了项目依赖,特别是parquet-avro,以及构建过程。源代码实现了Parquet文件的生成和测试逻辑。
|
|
|
|
|
|
|
|
|
|
|
|
漏洞利用方式:
|
|
|
|
|
|
该漏洞利用了parquet-avro模块中将不受信任的Java String传递给任意Java类构造函数的行为。通过构造恶意的Parquet文件,可以触发javax.swing.JEditorPane对象尝试访问攻击者控制的URL,从而实现SSRF。用户可以通过java -jar build/libs/parquet_canary_exploit-fat.jar --mode=generate YOUR_CALLBACK_URL生成POC。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用Apache Parquet Avro库的漏洞,实现SSRF。 |
|
|
|
|
|
|
| 2 | 提供PoC生成器,可生成恶意的Parquet文件。 |
|
|
|
|
|
|
| 3 | 详细的README文档,指导用户生成和测试PoC。 |
|
|
|
|
|
|
| 4 | 影响版本:parquet-avro <= 1.15.0 和 1.15.1及以上版本在特定配置下 |
|
|
|
|
|
|
| 5 | 该PoC可以用于检测目标系统是否存在漏洞。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:parquet-avro库中,构造恶意的Parquet文件,通过特定的配置,可以导致javax.swing.JEditorPane尝试访问攻击者控制的URL,从而实现SSRF。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用提供的Java程序生成恶意的Parquet文件,将其提供给目标系统解析。当目标系统尝试读取该文件时,会触发SSRF。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级parquet-avro库到安全版本,或者正确配置 org.apache.parquet.avro.SERIALIZABLE_PACKAGES。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• parquet-avro 1.15.0及更早版本
|
|
|
|
|
|
• parquet-avro 1.15.1及更高版本(当org.apache.parquet.avro.SERIALIZABLE_PACKAGES配置不当)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该PoC针对高危漏洞CVE-2025-30065,提供了完整的PoC代码,且有明确的利用方法。影响广泛使用的parquet-avro组件,漏洞危害高,具备实际利用价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-24054 - Windows NTLM Hash Leak via .library-ms
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-24054 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 16:15:48 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-24054-PoC](https://github.com/ClementNjeru/CVE-2025-24054-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对CVE-2025-24054的PoC,该漏洞允许通过.library-ms文件泄露NTLM哈希。仓库包含一个Python脚本(exploit.py)用于生成恶意的.library-ms文件,该文件指向攻击者控制的SMB服务器。当受害者在Windows资源管理器中预览或打开该文件时,会触发NTLM身份验证请求,导致NTLM哈希泄漏。更新日志显示,仓库增加了生成恶意文件的脚本,重命名了POC文件,并更新了README.md文件,详细说明了漏洞原理、利用方法和缓解措施,以及使用方法,更新后的README.md文件增加了更多信息,例如漏洞描述,关键功能,使用方法,以及贡献说明。漏洞利用方式是通过构造.library-ms文件,当受害者打开或者预览该文件时,Windows会尝试连接到恶意SMB服务器,从而导致NTLM哈希泄露。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用.library-ms文件触发NTLM哈希泄露 |
|
|
|
|
|
|
| 2 | 攻击者可控制SMB服务器捕获NTLM哈希 |
|
|
|
|
|
|
| 3 | PoC代码已提供,验证漏洞可行性 |
|
|
|
|
|
|
| 4 | 影响未修补的Windows系统 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:Windows处理.library-ms文件时,会尝试连接到文件中指定的UNC路径,如果路径指向攻击者控制的SMB服务器,则会触发NTLM身份验证。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:运行exploit.py生成恶意的.library-ms文件,受害者预览或打开该文件时,攻击者即可捕获NTLM哈希,可以使用 Responder之类的工具
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:安装微软发布的补丁程序,禁用NTLM身份验证,避免打开来自不可信来源的.library-ms文件
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows OS
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响Windows系统,提供PoC代码,漏洞利用方法明确,可以用于测试和安全研究。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-32433 - Erlang SSH 预认证远程代码执行
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-32433 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 16:10:33 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库针对CVE-2025-32433,展示了Erlang OTP SSH服务器的预认证远程代码执行漏洞。仓库包含一个Dockerfile用于构建易受攻击的SSH服务器,一个用于POC的python脚本,以及相关的Erlang代码。 提交显示了初始的README.md文件,包含了对漏洞的介绍,利用方法和相关的链接。 随后,提交修复了login验证问题,并完善了POC的实现。 代码变更包括:1. 添加了Dockerfile,用于构建易受攻击的Erlang SSH服务器镜像。2. 添加了ssh_server.erl,定义了一个简单的Erlang SSH服务器,模拟了漏洞环境。3. 添加了CVE-2025-32433.py,这是一个Python编写的POC,用于利用该漏洞,实现了预认证的远程代码执行,在目标服务器上写入文件/lab.txt。漏洞的利用方式是发送精心构造的SSH握手数据包,在未认证的情况下执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Erlang OTP SSH服务器的预认证漏洞 |
|
|
|
|
|
|
| 2 | Python编写的POC,验证了远程代码执行 |
|
|
|
|
|
|
| 3 | 影响范围:Erlang OTP SSH服务器 |
|
|
|
|
|
|
| 4 | 利用条件:构造特定的SSH握手数据包 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:在SSH握手阶段,服务端未正确验证客户端的身份,导致攻击者可以在未认证的情况下执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:构造恶意的SSH握手数据包,包含CHANNEL_OPEN, CHANNEL_REQUEST等消息,触发服务端执行恶意命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:更新Erlang OTP版本,修复SSH认证流程中的漏洞。或者加强输入验证,对客户端的请求进行严格的校验,避免恶意数据包的注入。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Erlang OTP SSH服务器
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该CVE存在可用的POC,能够实现远程代码执行,且POC代码已提供。漏洞影响广泛,威胁等级高。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-30567 - WordPress WP01 路径穿越漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-30567 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 16:01:18 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-30567-PoC](https://github.com/KaxuFF/CVE-2025-30567-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对 WordPress WP01 插件的路径穿越漏洞的 PoC。 仓库整体包含 PoC 代码、pytransform 相关文件以及 README 文档。PoC 旨在通过操纵文件路径来访问 WordPress 目录之外的文件。 README 文档详细介绍了漏洞描述、影响、安装、使用方法、贡献以及相关链接。更新内容包括:移除 CVE-2025-30567_W0rdpress-pathtraversal.zip 文件;更新了 README.md 文件,增加了漏洞的详细描述,影响版本,安装和使用说明,以及贡献方式和许可证信息。还添加了 pytransform 相关的代码和依赖文件,用于保护 CVE-2025-30567.py 代码。漏洞利用方式:PoC 可以通过构造恶意路径来读取服务器上的任意文件,例如配置信息或者用户数据。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | WordPress WP01 插件存在路径穿越漏洞 |
|
|
|
|
|
|
| 2 | PoC 可用于读取服务器任意文件 |
|
|
|
|
|
|
| 3 | 影响版本为 WP01 插件的所有未修复版本 |
|
|
|
|
|
|
| 4 | PoC 包含使用说明 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:WP01 插件对用户输入的文件路径未进行充分的验证和过滤,允许攻击者构造恶意路径。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:攻击者构造包含'../'的恶意路径来访问服务器上的任意文件。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级到 WP01 插件的最新版本,或者通过代码修改,对用户输入的文件路径进行严格的验证和过滤,避免路径穿越的发生。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WordPress WP01 插件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的 WordPress 平台,且存在明确的 PoC 和利用方法,可以读取服务器敏感文件,造成信息泄露。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-25600 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 15:58:15 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对WordPress Bricks Builder插件的未授权远程代码执行(RCE)漏洞(CVE-2024-25600)的利用代码。仓库包含一个Python脚本,用于检测漏洞、提取nonce,并提供交互式shell进行命令执行。 仓库的主要功能包括:检测目标WordPress站点是否存在该漏洞,支持单URL和批量扫描,提供交互式shell,多线程扫描提高效率,保存漏洞URL等。最近的更新包括README文件的修改,增加了漏洞描述,利用说明,以及下载链接。漏洞利用方式为,通过构造恶意的POST请求到/wp-json/bricks/v1/render_element接口,注入恶意PHP代码,实现RCE。用户可以通过交互式shell执行命令。仓库价值在于提供了可用的漏洞利用代码,可以直接用于渗透测试和安全评估。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | WordPress Bricks Builder插件存在未授权RCE漏洞 |
|
|
|
|
|
|
| 2 | 影响版本为<=1.9.6 |
|
|
|
|
|
|
| 3 | 提供Python脚本实现漏洞检测和利用 |
|
|
|
|
|
|
| 4 | 允许远程执行任意代码 |
|
|
|
|
|
|
| 5 | 利用方式为构造恶意请求,注入PHP代码 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:Bricks Builder插件的/wp-json/bricks/v1/render_element接口存在安全漏洞,攻击者可以通过构造恶意的POST请求,在未授权的情况下执行任意PHP代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用提供的Python脚本,指定目标URL,脚本将尝试提取nonce,并构造恶意请求,实现远程代码执行。如果成功,将提供一个交互式shell。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:更新Bricks Builder插件到1.9.6以上的版本。限制/wp-json/bricks/v1/render_element接口的访问权限。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WordPress
|
|
|
|
|
|
• Bricks Builder插件
|
|
|
|
|
|
• 1.9.6及以下版本
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的WordPress插件,且提供了可用的POC,具有远程代码执行的能力。影响严重,容易被用于恶意攻击。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2022-29464 - CVE-2022-29464 RCE 漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2022-29464 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 15:56:20 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2022-29464-loader](https://github.com/SystemVll/CVE-2022-29464-loader)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对CVE-2022-29464漏洞的攻击载荷。仓库包含一个python脚本(main.py),用于批量扫描和利用WSO2产品中的文件上传漏洞,实现远程代码执行(RCE)。
|
|
|
|
|
|
|
|
|
|
|
|
更新内容分析:
|
|
|
|
|
|
本次提交新增了main.py文件和README.md文件。README.md 提供了使用说明,指导用户安装依赖并运行脚本。 main.py 实现了漏洞利用逻辑,通过构造POST请求上传jsp文件到目标服务器,然后通过GET请求执行jsp文件,从而执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
漏洞利用方式:
|
|
|
|
|
|
1. 脚本通过文件上传功能上传恶意jsp文件到目标服务器的特定目录。
|
|
|
|
|
|
2. 上传的jsp文件包含代码,用于接收来自HTTP请求的命令并执行。
|
|
|
|
|
|
3. 攻击者构造特定的HTTP请求,触发jsp文件,从而执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 针对CVE-2022-29464漏洞 |
|
|
|
|
|
|
| 2 | 通过上传jsp文件实现RCE |
|
|
|
|
|
|
| 3 | 提供多线程扫描,提高利用效率 |
|
|
|
|
|
|
| 4 | 具有可用的POC代码 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:WSO2产品的fileupload/toolsAny接口存在文件上传漏洞,攻击者可以上传恶意文件。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:脚本上传包含命令执行代码的jsp文件到目标服务器,并通过访问该jsp文件执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级WSO2产品到安全版本,或者禁用fileupload/toolsAny接口
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WSO2 产品
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞是远程代码执行漏洞,且给出了可用的POC代码,可以用于批量扫描和攻击。该漏洞影响范围广,属于高危漏洞。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2022-27925 - Zimbra RCE漏洞,影响版本广泛
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2022-27925 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 15:53:38 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2022-27925](https://github.com/SystemVll/CVE-2022-27925)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对Zimbra Collaboration Suite RCE漏洞(CVE-2022-27925)的利用工具。仓库包含LICENSE文件,README.md文件和main.py脚本。README.md 文件提供了漏洞的描述、受影响产品、安装方法和利用截图。main.py脚本实现了漏洞的利用逻辑,通过构造恶意请求上传jsp文件,最终实现远程代码执行。漏洞利用方式是上传jsp文件到服务器,然后通过访问该jsp文件并传入命令参数进行执行。 最新提交的代码增加了 LICENSE 文件,README.md 文件,以及一个名为 main.py 的 Python 脚本。main.py 脚本是漏洞利用的核心,包含了漏洞利用的逻辑。漏洞的利用方式为:1. 上传jsp文件,该文件包含执行命令的代码。2. 发送请求,触发代码执行,3. 获取执行结果。此次更新主要增加了漏洞的利用代码,并提供了基本的利用框架。此漏洞影响广泛使用的Zimbra Collaboration Suite,且存在明确的利用方法,价值高。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Zimbra RCE漏洞,影响Zimbra Collaboration Suite 9.0.0及更早版本。 |
|
|
|
|
|
|
| 2 | 漏洞利用通过上传jsp文件实现,执行任意命令。 |
|
|
|
|
|
|
| 3 | 提供完整的POC,可直接用于漏洞验证。 |
|
|
|
|
|
|
| 4 | 影响范围广,涉及企业邮件系统。 |
|
|
|
|
|
|
| 5 | 代码质量和可用性较高,可直接用于渗透测试。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:Zimbra Collaboration Suite 存在RCE漏洞,攻击者可以通过构造特定请求上传恶意jsp文件,并利用该文件执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用提供的main.py脚本,配置目标服务器地址和要执行的命令,即可上传jsp文件并执行命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:更新到Zimbra Collaboration Suite的最新版本,或采取必要的安全措施,例如限制上传文件的类型和大小,以及对用户输入进行严格的过滤。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Zimbra Collaboration Suite Network Edition 9.0.0 Patch 23 (and earlier)
|
|
|
|
|
|
• Zimbra Collaboration Suite Network Edition 8.8.15 Patch 30 (and earlier)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该CVE漏洞是RCE,影响范围广,有明确的利用方法和POC代码,可以直接用于验证和攻击,因此具有很高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-24813 - Apache Tomcat 远程代码执行漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-24813 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 15:36:32 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-24813](https://github.com/hakankarabacak/CVE-2025-24813)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供CVE-2025-24813的PoC,该漏洞存在于Apache Tomcat。仓库包含一个dockerfile用于构建易受攻击的Tomcat环境,以及一个Python脚本(cve_2025_24813.py)用于利用该漏洞。根据更新的README.md文件,漏洞利用流程如下:1. 通过Content-Range头文件检查服务器是否接受PUT请求。2. 如果服务器可写,则使用ysoserial生成用于执行命令的payload。3. 通过PUT请求将恶意session文件上传到指定目录,并将其与Session ID和文件名关联。4. 发送带有自定义JSESSIONID的GET请求,触发反序列化。5. 从目录中删除临时payload文件。
|
|
|
|
|
|
|
|
|
|
|
|
最近的更新增加了对PoC脚本的详细说明,包括使用方法和运行时的输出示例,增加了setup易受攻击Tomcat环境的docker命令。仓库还包含了用于生成恶意payload的ysoserial.jar和用于部署的ROOT.war文件。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Apache Tomcat 远程代码执行漏洞 |
|
|
|
|
|
|
| 2 | 利用ysoserial生成反序列化payload |
|
|
|
|
|
|
| 3 | 通过PUT请求上传恶意session文件 |
|
|
|
|
|
|
| 4 | 自定义JSESSIONID触发反序列化执行代码 |
|
|
|
|
|
|
| 5 | 提供可用的PoC脚本 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理: Apache Tomcat 的反序列化漏洞,通过构造恶意的session文件,利用Tomcat处理session时的反序列化操作,实现远程代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法: 通过PUT请求上传恶意的序列化payload到服务器,然后通过GET请求触发反序列化,从而执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案: 升级到修复了该漏洞的Apache Tomcat版本。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Apache Tomcat
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞是RCE,且有明确的利用方法,且提供了PoC代码。影响广泛使用的流行组件。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-04-29 06:00:01 +08:00
|
|
|
|
### CVE-2022-26265 - Contao CMS RCE漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2022-26265 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 17:46:04 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2022-26265](https://github.com/SystemVll/CVE-2022-26265)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了Contao CMS v1.5.0的RCE(远程代码执行)漏洞的POC。 仓库包含一个README.md文件,提供了漏洞描述、受影响产品和安装说明。 主要代码在main.py文件中,实现了漏洞利用逻辑。 漏洞利用方法是通过构造POST请求到/api/server/config接口,并注入php_cli参数执行任意命令。 漏洞利用过程如下: 1. 发送POST请求到/api/server/config。 2. 在请求的JSON body中设置php_cli参数为要执行的命令。 3. 执行命令,实现RCE。 该POC依赖requests库,使用多线程并发扫描。 提交更新包括了README.md和main.py,其中README.md增加了对漏洞的描述和使用说明,main.py文件包含了RCE漏洞的利用代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Contao CMS v1.5.0存在RCE漏洞 |
|
|
|
|
|
|
| 2 | 提供POC,可直接利用 |
|
|
|
|
|
|
| 3 | 利用方式为POST请求,注入php_cli参数执行命令 |
|
|
|
|
|
|
| 4 | 利用代码已实现,可直接运行 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:通过构造POST请求到/api/server/config接口,注入恶意php_cli参数执行任意命令,导致RCE。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用main.py脚本,指定目标URL和要执行的命令。脚本构造POST请求,并将命令注入到php_cli参数中。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级Contao CMS到安全版本,限制/api/server/config接口的使用,对输入进行严格的过滤和校验。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Contao CMS v1.5.0
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为RCE,并且提供了可用的POC和利用代码,可以直接用于漏洞利用。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-31324 - SAP Visual Composer RCE漏洞扫描工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-31324 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 19:06:02 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [Onapsis_CVE-2025-31324_Scanner_Tools](https://github.com/Onapsis/Onapsis_CVE-2025-31324_Scanner_Tools)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对CVE-2025-31324(SAP Visual Composer元数据上传器漏洞)的扫描工具。仓库主要包含一个Python脚本,用于检测SAP NetWeaver系统是否存在此漏洞,并扫描已知的webshell。代码变更主要集中在README.md的更新,以及Python脚本中webshell的移除和版本号的提升。漏洞本身允许未授权攻击者上传任意文件,进而导致远程代码执行。该工具通过扫描特定的URL和文件来检测漏洞和可能的webshell。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | CVE-2025-31324是SAP Visual Composer的RCE漏洞 |
|
|
|
|
|
|
| 2 | 漏洞影响SAP NetWeaver系统 |
|
|
|
|
|
|
| 3 | 利用该漏洞可上传任意文件,导致系统被完全控制 |
|
|
|
|
|
|
| 4 | 该工具提供扫描、检测和POC功能 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:SAP Visual Composer元数据上传器组件存在漏洞,允许未授权用户上传恶意文件。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:攻击者利用漏洞上传webshell文件,然后通过访问该webshell文件执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:应用SAP官方补丁,禁用或移除受影响的组件。
|
|
|
|
|
|
|
|
|
|
|
|
> 工具使用方法:运行提供的Python脚本,指定目标SAP服务器的地址和端口进行扫描。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• SAP NetWeaver
|
|
|
|
|
|
• Visual Composer
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为RCE漏洞,攻击者可以上传恶意文件并执行任意代码,影响范围广,危害严重,且有明确的POC和扫描工具。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-04-29 09:00:02 +08:00
|
|
|
|
### CVE-2022-29806 - ZoneMinder存在路径遍历漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2022-29806 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 22:27:32 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2022-29806](https://github.com/OP3R4T0R/CVE-2022-29806)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
ZoneMinder在1.36.13和1.37.11之前的版本中,存在一个路径遍历漏洞,攻击者可以通过debug日志文件和默认语言选项写入并执行任意代码,实现远程命令执行。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 路径遍历漏洞导致远程命令执行 |
|
|
|
|
|
|
| 2 | 影响ZoneMinder 1.36.12及更早版本 |
|
|
|
|
|
|
| 3 | 需要目标系统运行在特定条件下 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:通过构造特定的请求,利用路径遍历漏洞在目标系统上写入并执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用提供的POC脚本,指定目标URL、攻击者IP和端口,执行远程命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级到ZoneMinder 1.36.13或1.37.11及以上版本。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• ZoneMinder
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> POC/EXP代码评估:提供了完整的利用脚本,能够自动化漏洞利用过程。
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 测试用例分析:脚本中包含了对目标系统的测试和验证步骤。
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 代码质量评价:代码结构清晰,逻辑严密,易于理解和修改。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的视频监控系统ZoneMinder,存在远程命令执行的风险,且有详细的POC代码和利用方法。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-40110 - Poultry Farm Management System v1.0存在RCE漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-40110 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 22:22:18 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-40110](https://github.com/thiagosmith/CVE-2024-40110)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
Poultry Farm Management System v1.0存在远程代码执行(RCE)漏洞,攻击者可以通过上传恶意的PHP文件来执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞允许通过上传恶意PHP文件执行任意代码 |
|
|
|
|
|
|
| 2 | 影响Poultry Farm Management System v1.0 |
|
|
|
|
|
|
| 3 | 需要访问受影响的端点 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:通过product.php文件上传功能,上传恶意PHP文件实现远程代码执行
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用提供的exploit.py脚本上传webshell并执行任意命令
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:更新到最新版本或限制文件上传类型
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Poultry Farm Management System v1.0
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> POC/EXP代码评估:提供了完整的exploit.py脚本,能够上传webshell并执行任意命令
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 测试用例分析:脚本中包含了对目标系统的测试和验证步骤
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 代码质量评价:代码结构清晰,功能完整,易于理解和修改
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响特定版本的Poultry Farm Management System,且提供了完整的利用代码(POC),允许远程代码执行,符合价值判断标准。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-04-29 12:00:01 +08:00
|
|
|
|
### TOP - POC合集,包含多个CVE漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **2**
|
|
|
|
|
|
- 变更文件数: **2**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个漏洞利用(PoC)和安全研究的合集,主要功能是收集和展示各种CVE漏洞的PoC和Exp。 仓库通过GitHub Action自动更新README.md文件,该文件包含了指向不同漏洞的PoC代码的链接,如IngressNightmare、CVE-2025-21298、CVE-2025-30208、CVE-2025-24071和CVE-2025-21333等。更新内容主要是自动更新PoC列表,添加了最新发布的CVE漏洞利用程序,说明了漏洞的名称、链接和简短描述。 其中,CVE-2025-24071 的PoC涉及通过RAR/ZIP提取和.library-ms文件进行NTLM Hash泄露,CVE-2025-21333涉及堆栈溢出漏洞。 此次更新增加了多个PoC和Exp,代表着安全研究的最新进展。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 收集了多个CVE漏洞的PoC和Exp |
|
|
|
|
|
|
| 2 | 通过GitHub Action自动更新PoC列表 |
|
|
|
|
|
|
| 3 | 包含了多个高危漏洞的利用代码,例如NTLM Hash泄露和堆栈溢出 |
|
|
|
|
|
|
| 4 | 方便安全研究人员进行漏洞复现和分析 |
|
|
|
|
|
|
| 5 | 持续更新,反映最新的漏洞研究成果 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 仓库通过README.md文件组织PoC的链接,方便用户访问。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新由GitHub Action自动化完成。
|
|
|
|
|
|
|
|
|
|
|
|
> PoC包括针对IngressNightmare、CVE-2025-21298、CVE-2025-30208、CVE-2025-24071和CVE-2025-21333等漏洞的利用代码。
|
|
|
|
|
|
|
|
|
|
|
|
> CVE-2025-24071的利用方式涉及RAR/ZIP提取文件和.library-ms文件,以泄露NTLM Hash。
|
|
|
|
|
|
|
|
|
|
|
|
> CVE-2025-21333是一个针对堆栈溢出的PoC。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 受影响的软件和系统取决于各个PoC针对的漏洞
|
|
|
|
|
|
• 可能涉及的组件包括:RAR/ZIP压缩软件、Windows操作系统、网络服务等
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
仓库提供了多个CVE漏洞的PoC,对于安全研究和漏洞分析具有重要价值。特别是一些针对高危漏洞的PoC,如NTLM Hash泄露和堆栈溢出,有助于安全人员了解漏洞的细节和利用方法,从而提高安全防护能力。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### XWorm-RCE-Patch - XWorm RCE漏洞补丁
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [XWorm-RCE-Patch](https://github.com/cunhatad/XWorm-RCE-Patch) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `安全修复` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供XWorm软件的RCE漏洞补丁。XWorm是一款存在RCE漏洞的软件,该补丁旨在修复此漏洞并增强软件的安全性。更新内容包括修复RCE漏洞,优化网络连接和改进隐藏VNC。主要功能是修复RCE漏洞,增强XWorm安全性,用户可以下载补丁包,安装到XWorm上。根据提供的README文件,此仓库的核心功能是修复XWorm的RCE漏洞,确保用户系统安全。更新主要集中在修复RCE漏洞。该RCE漏洞的具体利用方式未在README中详细说明,但补丁说明表明了该漏洞的严重性。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 修复XWorm RCE漏洞 |
|
|
|
|
|
|
| 2 | 增强XWorm的安全性 |
|
|
|
|
|
|
| 3 | 提供RCE漏洞的补丁 |
|
|
|
|
|
|
| 4 | 优化网络连接 |
|
|
|
|
|
|
| 5 | 改进隐藏VNC |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 该补丁针对XWorm的RCE漏洞进行了修复,具体技术细节未在提供的README中详细说明。
|
|
|
|
|
|
|
|
|
|
|
|
> 补丁通过修改代码来修复RCE漏洞,提高XWorm的安全性。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新还包括优化网络连接和改进隐藏VNC功能。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• XWorm软件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该仓库修复了XWorm的RCE漏洞,RCE漏洞通常会导致严重的安全问题,例如远程代码执行,这使得该补丁具有很高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### php-in-jpg - PHP RCE payload in JPG image
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [php-in-jpg](https://github.com/Mxzinedits/php-in-jpg) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
php-in-jpg是一个用于生成包含PHP payload的.jpg图像文件的工具,旨在支持PHP RCE多语言技术。此次更新主要修改了README.md文档,增强了项目描述和使用说明。该工具支持两种技术:内联payload(将PHP代码直接附加到图像)和EXIF元数据注入(使用exiftool在图像的注释字段中嵌入payload)。默认情况下,payload使用基于GET的执行模式(?cmd=your_command)。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 支持在JPG图像中嵌入PHP payload |
|
|
|
|
|
|
| 2 | 提供内联和EXIF元数据注入两种payload技术 |
|
|
|
|
|
|
| 3 | 针对PHP RCE漏洞利用 |
|
|
|
|
|
|
| 4 | 默认使用GET请求方式执行命令 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 工具使用.jpg文件来嵌入PHP代码,这可以绕过一些文件上传的限制。
|
|
|
|
|
|
|
|
|
|
|
|
> 通过内联payload,PHP代码被直接添加到图像文件中。通过EXIF元数据注入,payload被放置在图像的注释字段中。
|
|
|
|
|
|
|
|
|
|
|
|
> 工具利用了PHP语言的特性,结合图像处理技术,来实现在特定条件下执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Web应用程序
|
|
|
|
|
|
• PHP环境
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具专门用于生成包含PHP payload的.jpg图像文件,用于支持PHP RCE多语言技术,存在高危漏洞利用的可能性,因此具有较高的安全价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### Clash-Verge-Rev-RCE - Clash-Verge Rev RCE利用分析
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [Clash-Verge-Rev-RCE](https://github.com/bron1e/Clash-Verge-Rev-RCE) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `漏洞披露和利用` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库主要展示了针对Clash Verge Rev的RCE漏洞利用方法。通过DNS Rebinding和0.0.0.0 day技术,绕过SOP和PNA限制,实现CSRF攻击。更新内容主要包括README.md的修改,增加了漏洞描述、利用方法和参考资料。漏洞利用通过构造JSON payload,控制Clash Verge Rev的配置,将恶意代码写入log_file,最终实现RCE。仓库提供了详细的利用步骤和示例代码。 该漏洞利用结合了DNS Rebinding技术和对Clash Verge Rev的特定配置参数的控制,从而实现了RCE。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用DNS Rebinding绕过浏览器安全限制 |
|
|
|
|
|
|
| 2 | 通过控制log_file实现RCE |
|
|
|
|
|
|
| 3 | 提供针对Clash Verge Rev的RCE漏洞利用代码 |
|
|
|
|
|
|
| 4 | 涉及的技术包括DNS Rebinding, CSRF, 和文件写入 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 使用DNS Rebinding技术,将受害者浏览器指向攻击者控制的服务器,绕过SOP限制。
|
|
|
|
|
|
|
|
|
|
|
|
> 构造JSON payload,通过POST请求修改Clash Verge Rev的配置,控制log_file参数。
|
|
|
|
|
|
|
|
|
|
|
|
> 将payload中的config_dir参数设置为<?php phpinfo();?>,log_file参数设置为/var/www/html/exp.php,实现PHP代码注入。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者通过访问/var/www/html/exp.php触发PHP代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Clash Verge Rev (v2.2.3)
|
|
|
|
|
|
• 浏览器 (Firefox, Chromium)
|
|
|
|
|
|
• singularity-server
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对Clash Verge Rev的RCE漏洞利用代码,与搜索关键词RCE高度相关,且提供了实际的漏洞利用方法和payload,具有较高的研究价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### VulnWatchdog - 自动化漏洞监控和分析工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞分析/POC更新/漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
- 变更文件数: **8**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个自动化漏洞监控和分析工具,它通过监控 GitHub 上与 CVE 相关的仓库,获取漏洞信息和 POC 代码,并使用 GPT 进行智能分析。本次更新包含了多个CVE漏洞的分析,涉及了 SAP NetWeaver Visual Composer 的未授权文件上传漏洞、Erlang/OTP SSH 的 RCE 漏洞、Contao Managed Edition 的 RCE 漏洞等。其中包含了POC代码和漏洞分析,其中一些漏洞可以被直接利用,危害较高。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 监控 GitHub 上与 CVE 相关的仓库,获取漏洞信息和 POC。 |
|
|
|
|
|
|
| 2 | 使用 GPT 进行智能分析,生成详细的分析报告。 |
|
|
|
|
|
|
| 3 | 更新了多个 CVE 漏洞分析报告,包括 SAP NetWeaver Visual Composer 的未授权文件上传漏洞、Erlang/OTP SSH 的 RCE 漏洞、Contao Managed Edition 的 RCE 漏洞等。 |
|
|
|
|
|
|
| 4 | 部分更新包含 POC 代码,可以直接进行漏洞验证和利用。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 该工具通过抓取 GitHub 上 CVE 相关的仓库信息,并结合 GPT 进行分析,自动生成漏洞报告。更新内容包括对CVE-2025-31324(SAP NetWeaver Visual Composer)、CVE-2025-46701 (未知), CVE-2024-40110(Poultry Farm Management System)、CVE-2025-32433(Erlang/OTP SSH)、CVE-2022-26265(Contao Managed Edition)的分析报告。
|
|
|
|
|
|
|
|
|
|
|
|
> 每个CVE的分析报告包含了漏洞编号、类型、影响应用、危害等级、影响版本、利用条件、POC可用性、投毒风险以及详细的漏洞描述和利用方式。 其中CVE-2025-31324、CVE-2024-40110、CVE-2022-26265等CVE都提供了POC。CVE-2025-46701是无效的,CVE-2025-32433,POC代码不完整,无法直接利用。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• SAP NetWeaver Visual Composer
|
|
|
|
|
|
• Poultry Farm Management System
|
|
|
|
|
|
• Erlang/OTP SSH
|
|
|
|
|
|
• Contao Managed Edition
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
更新内容包括多个CVE漏洞的分析报告,且部分报告提供了POC代码,能够直接验证和利用漏洞,其中一些漏洞危害等级较高,例如远程代码执行漏洞,因此具有很高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### cloud-native-sec-vuln - 云原生安全漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [cloud-native-sec-vuln](https://github.com/miao2sec/cloud-native-sec-vuln) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **2**
|
|
|
|
|
|
- 变更文件数: **2**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库专注于收集和展示云原生相关的安全漏洞。本次更新包含了对kubernetes和Rancher漏洞信息的更新。具体来说,更新内容包括:kubernetes CVE-2024-7598 状态从open变更为fixed,表明此漏洞已被修复。此外,新增了Rancher CVE-2024-22031 的相关信息,该漏洞允许有创建项目权限的用户通过创建同名项目实现权限提升,从而访问任意项目。CVE-2024-22031的CVSS评分为8.6,属于高危漏洞,影响了Rancher v2.11.1及以上版本。漏洞的根本原因是,Rancher在不同集群中使用相同名称的项目时,使用了本地集群的namespace来存储PRTBs和secrets,导致了权限混淆和提升。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 更新了kubernetes的CVE-2024-7598漏洞状态为已修复 |
|
|
|
|
|
|
| 2 | 新增Rancher CVE-2024-22031漏洞信息,描述了权限提升攻击 |
|
|
|
|
|
|
| 3 | CVE-2024-22031的CVSS评分为8.6,风险较高 |
|
|
|
|
|
|
| 4 | 漏洞影响Rancher v2.11.1及以上版本 |
|
|
|
|
|
|
| 5 | 漏洞成因是Rancher在不同集群中使用相同项目名时,未正确隔离资源 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> CVE-2024-7598是kubernetes中的一个漏洞,通过命名空间终止期间的竞态条件绕过网络限制。更新说明该漏洞已被修复。
|
|
|
|
|
|
|
|
|
|
|
|
> CVE-2024-22031是Rancher中的一个权限提升漏洞,用户可以通过创建与现有项目同名的项目来访问其他项目。利用方式是,攻击者创建项目时,可以控制项目名称,如果名称与其它集群的现有项目相同,即可获得该项目的访问权限。Rancher使用本地集群的namespace来存储相关资源,导致了权限混淆。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Kubernetes
|
|
|
|
|
|
• Rancher
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
本次更新包含了高危漏洞(CVE-2024-22031)的详细信息,提供了漏洞描述、影响范围和利用方式,对安全研究人员具有很高的参考价值。同时更新了kubernetes的漏洞状态,提供了最新的安全态势信息。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### MCP-Security-Checklist - MCP AI工具安全检查清单
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [MCP-Security-Checklist](https://github.com/LovaRajuMCA/MCP-Security-Checklist) |
|
|
|
|
|
|
| 风险等级 | `LOW` |
|
|
|
|
|
|
| 安全类型 | `安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是针对基于MCP的AI工具的安全检查清单,由SlowMist团队维护。更新内容主要集中在README.md文件的改进,包括对安全检查清单的介绍和说明。该清单旨在帮助保护LLM插件生态系统安全。虽然更新内容未直接涉及新的漏洞或安全功能,但其提供的安全指导对构建安全的AI工具至关重要。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 提供MCP AI工具安全检查清单 |
|
|
|
|
|
|
| 2 | 由SlowMist团队维护 |
|
|
|
|
|
|
| 3 | 针对LLM插件生态系统 |
|
|
|
|
|
|
| 4 | README.md文件更新,改进安全说明 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> README.md文件更新,修改了关于MCP安全检查清单的介绍和说明。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• MCP AI工具
|
|
|
|
|
|
• LLM插件生态系统
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
虽然本次更新没有直接增加新的安全功能或漏洞利用,但该仓库提供了重要的安全检查清单,对于构建安全的AI工具至关重要。提供了安全最佳实践。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### PUBG-Mobile-Bypass-Antiban-BRAVE-Bypass-fixed - PUBG Mobile反作弊绕过工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [PUBG-Mobile-Bypass-Antiban-BRAVE-Bypass-fixed](https://github.com/GutMutCode/PUBG-Mobile-Bypass-Antiban-BRAVE-Bypass-fixed) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **3**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个PUBG Mobile的反作弊绕过工具,名为Brave Bypass,允许玩家绕过游戏的安全性措施,与手机玩家匹配。最近的更新删除了自动提交更新的GitHub Actions工作流程,并修改了README.md文件,增加了工具的概述、功能、使用方法和常见问题解答等内容。虽然该工具主要用于游戏作弊,但其绕过反作弊机制的技术可能涉及到对游戏客户端的逆向工程和修改,以及潜在的漏洞利用,比如修改游戏内存数据、拦截网络流量等。这可以被看作是一种针对特定游戏的渗透测试行为,从安全研究的角度来看,可能涉及到游戏安全和反作弊系统的相关技术。需要注意的是,此类工具的使用可能违反游戏的使用条款,并可能导致账号被封禁。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | PUBG Mobile反作弊绕过工具。 |
|
|
|
|
|
|
| 2 | 允许玩家绕过游戏的安全性措施,与手机玩家匹配。 |
|
|
|
|
|
|
| 3 | 更新包括修改README.md文件,增加工具的概述、功能、使用方法和常见问题解答等内容,并删除了自动更新的workflow。 |
|
|
|
|
|
|
| 4 | 技术上可能涉及到对游戏客户端的逆向工程和修改,以及潜在的漏洞利用,如修改游戏内存数据、拦截网络流量等。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> Brave Bypass 工具旨在绕过PUBG Mobile的安全措施。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新移除了自动更新的GitHub Actions工作流程,这减少了仓库的维护负担。
|
|
|
|
|
|
|
|
|
|
|
|
> README.md 文件的更新提供了更详细的工具介绍和使用说明。
|
|
|
|
|
|
|
|
|
|
|
|
> 绕过反作弊机制可能涉及修改游戏客户端、内存篡改、网络流量拦截等技术。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• PUBG Mobile 客户端
|
|
|
|
|
|
• 游戏的反作弊系统
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具涉及对游戏反作弊系统的绕过,可能涉及到逆向工程和漏洞利用技术,对游戏安全研究有一定参考价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### iis_gen - IIS Tilde枚举字典生成器
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [iis_gen](https://github.com/dilan1001/iis_gen) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该工具是一个专门用于创建单词列表的bash脚本,旨在利用IIS tilde枚举漏洞。它生成优化的字典,用于猜测易受攻击的IIS服务器上的隐藏文件和目录,利用短名称(8.3)披露技术。此次更新主要是README.md文件的修改,虽然未直接涉及代码变更,但完善了工具的介绍、安装说明、使用方法等,对用户的使用体验有积极影响。虽然没有新增漏洞利用代码或安全修复,但工具本身针对的是IIS漏洞的利用,具有一定的安全价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 生成针对IIS tilde枚举漏洞的字典 |
|
|
|
|
|
|
| 2 | 利用8.3短文件名技术 |
|
|
|
|
|
|
| 3 | 更新了README.md文件 |
|
|
|
|
|
|
| 4 | 提升了工具的可理解性和可用性 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 工具的核心功能是生成针对IIS tilde枚举漏洞的字典,该漏洞允许攻击者通过猜测短文件名来获取敏感信息。
|
|
|
|
|
|
|
|
|
|
|
|
> 该工具利用了8.3短文件名泄露技术,攻击者可以构造特定的请求来枚举隐藏的文件和目录。
|
|
|
|
|
|
|
|
|
|
|
|
> README.md文件更新包括更清晰的安装和使用说明、更详细的工具描述,以及可能的示例用法,有助于用户理解和使用该工具。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• IIS服务器
|
|
|
|
|
|
• bash环境
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具针对IIS tilde枚举漏洞,有助于安全测试人员进行渗透测试,发现潜在的安全风险。虽然更新仅为README.md文件,但完善了工具的说明,提升了价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### hack-crypto-wallet - 加密货币钱包攻击工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [hack-crypto-wallet](https://github.com/voslol/hack-crypto-wallet) |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个专门用于绕过安全措施,获取对加密货币钱包未授权访问权限的工具。它利用高级黑客技术来利用钱包系统的漏洞,在不被检测到的情况下窃取资金。本次更新修改了README.md文件中的下载链接,将之前的链接指向了releases页面。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 设计用于攻击加密货币钱包 |
|
|
|
|
|
|
| 2 | 利用漏洞窃取数字资产 |
|
|
|
|
|
|
| 3 | 更新了README.md中的下载链接 |
|
|
|
|
|
|
| 4 | 直接指向了releases页面 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 仓库声称通过利用钱包系统漏洞来窃取数字资产,但没有提供具体的技术细节,如漏洞类型或利用方法。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新修改了README.md,将下载链接指向了releases页面
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 加密货币钱包
|
|
|
|
|
|
• 数字资产
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具明确旨在进行未经授权的访问和盗取加密货币资产,属于恶意工具,更新虽然只涉及链接,但其目的就是攻击钱包,风险极高
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### spydithreatintel - C2 IP情报更新
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [spydithreatintel](https://github.com/spydisec/spydithreatintel) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全情报` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
- 变更文件数: **12**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库主要分享安全事件和 OSINT 来源的 IOC(入侵指标)。本次更新主要增加了C2服务器IP地址列表,以及过滤后的恶意IP列表和从主黑名单中移除的IP列表。由于该仓库提供C2 IP列表,因此更新具有一定的安全价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 仓库提供C2 IP地址列表 |
|
|
|
|
|
|
| 2 | 更新了过滤后的恶意IP列表 |
|
|
|
|
|
|
| 3 | 更新了从主黑名单中移除的IP列表 |
|
|
|
|
|
|
| 4 | 更新增加了C2 IP列表 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 更新了 `iplist/filtered_malicious_iplist.txt`, `iplist/filteredpermanentmaliciousiplist.txt`, `iplist/master_malicious_iplist.txt`, `iplist/permanent_IPList.txt`等文件,添加了大量的恶意IP地址。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新了 `iplist/removedips/ips_removed_from_mainblocklist.txt`,移除了部分IP
|
|
|
|
|
|
|
|
|
|
|
|
> 更新了 `iplist/C2IPs/master_c2_iplist.txt`,增加了C2 IP地址。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 安全防护系统
|
|
|
|
|
|
• 威胁情报订阅者
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
更新了C2 IP地址列表,对威胁情报分析和安全防护有价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### Rootkit-Covert-Communication - 隐蔽C2框架,研究渗透通信
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [Rootkit-Covert-Communication](https://github.com/ChingChunH/Rootkit-Covert-Communication) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全研究` |
|
|
|
|
|
|
| 更新类型 | `初始提交` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个用于研究目的的隐蔽C2(Command and Control)框架。它模拟了隐蔽通信,包括加密文件监控、/etc/shadow文件更改检测和隐蔽数据外传。 该C2框架的核心功能包括:
|
|
|
|
|
|
1. AES加密的文件外传
|
|
|
|
|
|
2. 目录和文件监控,使用inotify检测文件创建、修改和删除。
|
|
|
|
|
|
3. /etc/shadow文件更改分析,检测帐户更改、密码重置和用户添加。
|
|
|
|
|
|
4. 隐蔽的基于TCP/IP的通信通道,通过自定义原始数据包构建。
|
|
|
|
|
|
5. 命令分发接口,指挥者通过命令代码和菜单控制受害者。
|
|
|
|
|
|
更新内容分析:初始提交,主要是一个README文档,描述了项目的整体架构、功能和编译方法。由于是初始提交,并没有明显的漏洞,但其设计和实现方式,如自定义的隐蔽通信信道、AES加密的文件外传,以及对/etc/shadow文件的监控,都具有一定的研究价值。关键点在于理解C2的隐蔽性,以及如何绕过安全防御机制。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 实现了隐蔽C2通信,加密数据传输 |
|
|
|
|
|
|
| 2 | 监控文件系统变更,检测系统关键文件 |
|
|
|
|
|
|
| 3 | 基于TCP/IP的隐蔽通信,自定义原始数据包 |
|
|
|
|
|
|
| 4 | 与关键词'c2'高度相关,核心功能为隐蔽控制 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 使用C++语言实现,模块化架构,便于扩展
|
|
|
|
|
|
|
|
|
|
|
|
> 文件监控使用inotify机制
|
|
|
|
|
|
|
|
|
|
|
|
> 加密使用AES算法
|
|
|
|
|
|
|
|
|
|
|
|
> 通信使用自定义的原始数据包
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Linux系统
|
|
|
|
|
|
• 网络通信
|
|
|
|
|
|
• 文件系统监控
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该项目与C2关键字高度相关,并实现了隐蔽通信和数据外传。虽然是一个模拟项目,但其技术细节和设计思路具有一定的研究价值,可以用于学习和研究隐蔽通信技术,以及渗透测试中的后渗透阶段技术。同时,其功能满足了安全研究、漏洞利用或渗透测试的主要目的。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### paint-github-subscription-c29d7 - C2框架,GitHub订阅更新
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [paint-github-subscription-c29d7](https://github.com/shubham-shipt/paint-github-subscription-c29d7) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个C2框架,其功能可能涉及到恶意命令执行和数据窃取。由于提供的提交历史信息有限,无法明确仓库的详细功能和更新内容。但基于仓库名称中的“c2”字样,可以推测该仓库是一个C2框架,可能用于控制和管理受感染的系统。更新可能涉及C2框架的改进,包括新的命令、规避技术或漏洞利用。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | C2框架可能被用于恶意命令执行和数据窃取。 |
|
|
|
|
|
|
| 2 | GitHub订阅功能可能用于控制和更新C2框架。 |
|
|
|
|
|
|
| 3 | 更新可能包含新的命令、规避技术或漏洞利用。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> C2框架通常由服务端和客户端组成,服务端用于接收指令和管理受感染的系统,客户端则在受感染的系统上执行指令。
|
|
|
|
|
|
|
|
|
|
|
|
> GitHub订阅功能可能被用于C2框架的更新和维护,攻击者可以通过更新GitHub仓库来控制受感染的系统。
|
|
|
|
|
|
|
|
|
|
|
|
> 具体的技术细节需要进一步分析代码。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 受感染的系统
|
|
|
|
|
|
• C2框架服务端
|
|
|
|
|
|
• C2框架客户端
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
仓库是C2框架,具有较高的安全风险。即使更新内容未知,也可能包含新的漏洞利用方法或改进了现有的漏洞利用方法,因此具有较高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### Covert-C2-Port-Knocking - 隐蔽C2,端口敲门+AES加密
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [Covert-C2-Port-Knocking](https://github.com/ChingChunH/Covert-C2-Port-Knocking) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全研究` |
|
|
|
|
|
|
| 更新类型 | `新增README` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **2**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库实现了一个隐蔽的C2系统,通过端口敲门进行身份验证,并通过AES加密进行安全通信。仓库主要功能包括端口敲门身份验证、AES加密通信、原始套接字报文构造等。本次更新添加了README.md文件,详细介绍了项目的功能、工作原理、编译方法和使用方法。对于安全研究而言,该项目提供了一种隐蔽的C2通信方式,可以用于学习和研究C2框架的设计和实现。项目中AES密钥和IV是硬编码的,这对于安全研究和实际应用来说都是一个需要注意的点。没有发现明显的漏洞,但项目本身提供了C2框架的构建思路,并且使用了端口敲门和AES加密,对C2的隐蔽性有一定帮助。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 使用端口敲门进行身份验证,增加了隐蔽性 |
|
|
|
|
|
|
| 2 | AES加密通信,提高通信的安全性 |
|
|
|
|
|
|
| 3 | 提供原始套接字报文构造示例 |
|
|
|
|
|
|
| 4 | 项目是为教育和研究目的开发的,提供了C2框架的实现思路 |
|
|
|
|
|
|
| 5 | 与C2关键词高度相关 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 端口敲门技术:受害者监听预定义的TCP SYN报文序列,只有接收到正确的敲门序列才会建立TCP连接。
|
|
|
|
|
|
|
|
|
|
|
|
> AES加密:使用AES-CBC模式加密,保护C2通信内容。密钥和初始化向量(IV)是硬编码的。
|
|
|
|
|
|
|
|
|
|
|
|
> 原始套接字报文构造:使用原始套接字手动构造TCP/IP报文,包括IP和TCP头部的校验和计算。
|
|
|
|
|
|
|
|
|
|
|
|
> 项目代码分为commander和victim两部分,演示C2客户端和受害者的行为。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 网络层协议(TCP/IP)
|
|
|
|
|
|
• AES加密算法
|
|
|
|
|
|
• 命令行工具
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该项目实现了C2框架,并结合了端口敲门和AES加密等技术,与C2关键词高度相关。虽然代码简单,但是为安全研究人员提供了C2框架实现的参考,具有一定的学习价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### ai-security-training-lab - AI安全攻防实战训练
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [ai-security-training-lab](https://github.com/citizenjosh/ai-security-training-lab) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全工具/安全研究` |
|
|
|
|
|
|
| 更新类型 | `新增内容` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个AI安全攻防实战训练平台,专注于LLM应用的安全,基于OWASP Top 10 for LLM Applications。它提供了攻击和防御AI系统的实战练习,包含攻击脚本和防御方案。本次更新增加了对LLM应用安全的针对性训练内容,并且提供了Docker环境的快速部署方案。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 提供了针对LLM应用的OWASP Top 10攻击和防御实战训练 |
|
|
|
|
|
|
| 2 | 包含了攻击脚本(attack.py)和防御方案(mitigate.py) |
|
|
|
|
|
|
| 3 | 提供了Docker环境,方便快速部署和学习 |
|
|
|
|
|
|
| 4 | 与AI安全关键词高度相关,侧重实战 |
|
|
|
|
|
|
| 5 | 提供与AI安全相关的常用工具 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 提供了基于Python的攻击和防御脚本,例如attack.py和mitigate.py。
|
|
|
|
|
|
|
|
|
|
|
|
> 使用了OpenAI API进行LLM交互,需要配置API密钥。
|
|
|
|
|
|
|
|
|
|
|
|
> 提供了Docker镜像,方便快速搭建训练环境。
|
|
|
|
|
|
|
|
|
|
|
|
> 包括Prompt Injection、Overfitting, Output Manipulation等攻击和防御技术。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• LLM应用
|
|
|
|
|
|
• OpenAI API (或其他API)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该仓库直接针对AI安全,特别是LLM安全,提供了实用的攻击和防御脚本,非常符合AI Security的关键词。通过提供实战训练,可以帮助安全研究人员更好地理解和应对AI安全威胁。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### go-away - AI反爬虫框架更新,增强防护
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [go-away](https://github.com/WeebDataHoarder/go-away) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
- 变更文件数: **10**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个自托管的滥用检测和规则强制执行系统,旨在防御低效的、大规模的AI抓取和机器人。本次更新主要集中在增强防护能力和功能扩展。具体更新包括:
|
|
|
|
|
|
|
|
|
|
|
|
1. **添加Slog支持:** 在所有HTTP服务器中添加了Slog日志记录器,增强了调试和监控能力。
|
|
|
|
|
|
2. **Docker入口点修复:** 修复了Docker入口点,允许使用命令选项。
|
|
|
|
|
|
3. **SPA示例更新:** 修改了SPA示例,允许在其他端点上使用cookie回退,并增加了新的SPA示例配置文件,增加了对单页应用(SPA)的防护。
|
|
|
|
|
|
4. **Action/Context增强:** 增加了设置响应头的能力,允许通过`context-set`配置代理Meta标签,并将额外的响应头添加到HTTP响应中,增强了对SPA的支持。
|
|
|
|
|
|
5. **代码变更:** 涉及`lib/action/context.go`, `lib/challenge/data.go` 和 `lib/http.go`,这些变更主要集中在context和header的处理,以及修改RequestData处理headers的方式。增加了设置响应头的功能,增强了反爬虫的灵活性。
|
|
|
|
|
|
|
|
|
|
|
|
更新增强了对SPA应用的防护,并增加了配置响应头的功能,提升了对恶意抓取的防御能力。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 增强了对SPA(单页应用)的防护能力 |
|
|
|
|
|
|
| 2 | 增加了设置响应头的功能 |
|
|
|
|
|
|
| 3 | 添加了Slog支持,提升了日志记录和调试能力 |
|
|
|
|
|
|
| 4 | 修复了Docker入口点,提升了可用性 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 添加Slog日志记录器到所有HTTP服务器, 通过slog.NewLogLogger 创建新的日志记录器,并将其关联到http.Server的ErrorLog字段。
|
|
|
|
|
|
|
|
|
|
|
|
> 修改Docker入口点脚本,允许在容器启动时使用命令行参数。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新SPA示例配置文件,增加了cookie回退机制,增强了对SPA的防护。
|
|
|
|
|
|
|
|
|
|
|
|
> 在`lib/action/context.go`中增加了ContextSettings结构体,允许配置`context-set`和`response-headers`。
|
|
|
|
|
|
|
|
|
|
|
|
> 在`lib/challenge/data.go`中,RequestData现在使用RequestHeaders方法设置header。
|
|
|
|
|
|
|
|
|
|
|
|
> 在`lib/http.go`中,将request header传递给backend
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• go-away
|
|
|
|
|
|
• Docker
|
|
|
|
|
|
• SPA应用
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
更新增加了针对SPA的防护措施,增强了安全配置的灵活性,提高了防御恶意抓取的能力。虽然不是直接的漏洞修复,但提升了整体安全态势。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### ai-devsecops-pipeline - AI驱动的DevSecOps Pipeline
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [ai-devsecops-pipeline](https://github.com/nrichardrexon/ai-devsecops-pipeline) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
- 变更文件数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个AI驱动的DevSecOps流水线,旨在实现智能安全合规和CI/CD流水线中的自动修复。本次更新主要集中在DevSecOps CI/CD流程的调整和优化,包括Gitleaks的安装和使用。 其中.github/workflows/ci-devsecops.yml文件更新了Gitleaks的安装和使用方法。 修复了之前安装命令的问题,并使用了Gitleaks扫描代码库,以检测潜在的泄露风险。此外,还添加了Bandit安全报告。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | AI驱动的DevSecOps安全流水线 |
|
|
|
|
|
|
| 2 | 使用Gitleaks进行代码泄露检测 |
|
|
|
|
|
|
| 3 | Bandit安全报告 |
|
|
|
|
|
|
| 4 | CI/CD流程优化 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 更新了ci-devsecops.yml文件,修复了Gitleaks安装命令的错误,并配置了Gitleaks扫描流程。
|
|
|
|
|
|
|
|
|
|
|
|
> Gitleaks用于扫描代码库中的敏感信息,如密钥和凭证,防止泄露风险。
|
|
|
|
|
|
|
|
|
|
|
|
> 集成了Bandit,用于检测Python代码中的安全漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• CI/CD Pipeline
|
|
|
|
|
|
• Python 代码
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
更新增加了代码安全扫描工具Gitleaks和Bandit,有助于提升代码安全性,防止敏感信息泄露和发现代码漏洞。 修复了Gitleaks安装脚本的错误,确保了安全扫描流程的正常运行。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2022-25012 - Argus DVR 弱密码加密 PoC
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2022-25012 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-29 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-29 01:44:35 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2022-25012-POC](https://github.com/G4sp4rCS/CVE-2022-25012-POC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供针对 Argus Surveillance DVR 4.0 弱密码加密漏洞的 PoC。仓库包含一个名为 decode.py 的 Python 脚本,用于解码 DVR 存储的加密密码。脚本基于一个字符映射表,将四字符的十六进制字符串映射到对应的字符。根据提供的提交信息,首次提交只包含了 .gitattributes 和 README.md 文件,其中 README.md 简单描述了 PoC。之后新增的 decode.py 文件是该 PoC 的核心,它实现了密码解码功能。该漏洞允许攻击者通过逆向工程密码加密算法来恢复用户的密码,从而实现未经授权的访问。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Argus Surveillance DVR 4.0 存在弱密码加密漏洞。 |
|
|
|
|
|
|
| 2 | decode.py 脚本实现了密码解码功能。 |
|
|
|
|
|
|
| 3 | 该漏洞可能导致未经授权的访问。 |
|
|
|
|
|
|
| 4 | PoC 提供了具体的解码方法 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:Argus Surveillance DVR 4.0 使用弱加密算法保护用户密码。decode.py 脚本通过字符映射表,对加密后的密码进行解码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:运行 decode.py 脚本,输入加密后的密码,即可得到原始密码。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:建议 Argus Surveillance DVR 4.0 采用更安全的密码加密算法,例如 SHA-256 或 bcrypt 等。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Argus Surveillance DVR 4.0
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该 PoC 提供了针对特定 DVR 型号的密码破解方法,具有实际的攻击价值。该漏洞可能导致设备未授权访问,影响设备的安全性。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### wxvl - 微信公众号漏洞文章抓取与知识库
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [wxvl](https://github.com/gelusus/wxvl) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞预警/漏洞利用/安全研究` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **3**
|
|
|
|
|
|
- 变更文件数: **21**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个用于抓取微信公众号安全漏洞文章,并转换为Markdown格式建立本地知识库的工具。本次更新增加了多个微信公众号文章,其中包含了多个安全漏洞预警和技术分析文章。具体来说,更新增加了针对Craft CMS高危漏洞(CVE-2025-32432)的分析,吾好梦中测站资金盘渗透源码爬取与0day挖掘实录,Erlang/OTP SSH远程代码执行漏洞(CVE-2025-32433)的环境搭建与POC使用指南,以及针对昂捷CRM SQL注入漏洞、NetMizer日志管理系统远程代码执行漏洞的预警。此外,还增加了关于BurpSuite插件AutoFuzz的介绍和CrushFTP身份认证绕过漏洞(CVE-2025-2825)的分析。更新的内容涵盖了多个安全漏洞的预警和技术分析,对安全研究人员具有较高的参考价值,尤其是针对一些新出现的漏洞提供了详细的技术细节和复现方法。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 增加了多个漏洞预警文章,包括针对Craft CMS、昂捷CRM、NetMizer等漏洞的分析 |
|
|
|
|
|
|
| 2 | 提供了Erlang/OTP SSH远程代码执行漏洞(CVE-2025-32433)的POC和环境搭建指南 |
|
|
|
|
|
|
| 3 | 包含了对CrushFTP身份认证绕过漏洞(CVE-2025-2825)的分析 |
|
|
|
|
|
|
| 4 | 介绍了AutoFuzz BurpSuite插件的使用 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> CVE-2025-32432:Craft CMS高危漏洞,远程代码执行(RCE),CVSS 10.0。
|
|
|
|
|
|
|
|
|
|
|
|
> CVE-2025-32433:Erlang/OTP SSH远程代码执行漏洞,攻击者无需认证即可RCE,提供了POC和环境搭建。
|
|
|
|
|
|
|
|
|
|
|
|
> CrushFTP身份认证绕过漏洞(CVE-2025-2825):未授权攻击者可以绕过身份验证获取管理员权限。
|
|
|
|
|
|
|
|
|
|
|
|
> 昂捷CRM SQL注入漏洞和NetMizer日志管理系统远程代码执行漏洞的预警和POC。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Craft CMS
|
|
|
|
|
|
• Erlang/OTP
|
|
|
|
|
|
• CrushFTP
|
|
|
|
|
|
• 昂捷CRM
|
|
|
|
|
|
• NetMizer日志管理系统
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
更新增加了多个高危漏洞的预警和技术分析,特别是提供了Erlang/OTP SSH远程代码执行漏洞的POC和环境搭建指南,对于安全研究人员具有很高的参考价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### DD-security-tool - DD安全助手更新,新增网络信息收集
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [DD-security-tool](https://github.com/LMcream/DD-security-tool) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **2**
|
|
|
|
|
|
- 变更文件数: **2**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个集成多种安全功能的工具箱。本次更新主要新增了网络信息查看模块,允许用户查看当前主机的网络请求及发起的进程,增强了对可疑网络行为的排查能力。此外,还改进了进程信息查看模块,增加了结束进程及进程树的功能。仓库整体提供了威胁情报查询、网络排查、主机信息收集、主机日志分析等功能,主要面向安全领域的用户。更新后,工具可以更全面地进行主机安全状态的检查。例如增加了对进程签名的检测,增加了网络信息查看,可以更好的进行安全排查工作。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 新增网络信息查看模块,增强可疑网络行为排查能力 |
|
|
|
|
|
|
| 2 | 改进进程信息查看模块,增加结束进程及进程树功能 |
|
|
|
|
|
|
| 3 | 整体工具增强了主机安全状态检查能力 |
|
|
|
|
|
|
| 4 | 更新了UI界面展示 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 新增网络信息模块,展示主机网络请求和进程信息。
|
|
|
|
|
|
|
|
|
|
|
|
> 进程信息模块新增结束进程和进程树功能,提升管理能力。
|
|
|
|
|
|
|
|
|
|
|
|
> 工具集成了多种安全功能,用于威胁情报查询、网络排查、主机信息收集等。
|
|
|
|
|
|
|
|
|
|
|
|
> 改进了UI界面显示效果
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• DD安全助手工具
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
更新增加了网络信息查看和进程管理功能,对安全分析和威胁排查有一定帮助,提高了工具的实用性。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### lunar - UNIX安全审计工具更新
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [lunar](https://github.com/lateralblast/lunar) |
|
|
|
|
|
|
| 风险等级 | `LOW` |
|
|
|
|
|
|
| 安全类型 | `安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
- 变更文件数: **45**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个UNIX安全审计工具,本次更新增加了shell超时检查,并更新了journald、rsyslog、audit等测试项,以及针对不同操作系统和版本的CIS基准测试的引用。核心功能是安全审计和报告,更新内容主要集中在增强审计功能和兼容性。由于更新内容涉及审计规则的调整和新增,以及对不同操作系统安全配置的检测,因此具有一定的安全价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 新增shell超时检查功能 |
|
|
|
|
|
|
| 2 | 更新了journald、rsyslog等审计测试 |
|
|
|
|
|
|
| 3 | 增加了对不同CIS基准测试的引用 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 新增了modules/audit_shell_timeout.sh模块,用于检查shell超时设置。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新了modules/audit_aide.sh, modules/audit_auditd.sh, modules/audit_duplicate_groups.sh, modules/audit_duplicate_users.sh, modules/audit_groups_exist.sh, modules/audit_home_ownership.sh, modules/audit_passwd_perms.sh, modules/audit_password_fields.sh, modules/audit_shadow_group.sh, modules/audit_shells.sh, modules/audit_suid_files.sh, modules/audit_system_accounting.sh, modules/audit_system_auth_password_history.sh, modules/audit_unowned_files.sh, modules/audit_user_dotfiles.sh, modules/audit_user_netrc.sh, modules/audit_user_rhosts.sh, modules/audit_writable_files.sh等审计模块,更新了CIS基准测试的引用。
|
|
|
|
|
|
|
|
|
|
|
|
> lunar.sh, README.md版本更新
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• lunar.sh
|
|
|
|
|
|
• modules/*
|
|
|
|
|
|
• core/*
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
更新涉及安全配置检查,包括shell超时,审计模块更新等,对提高系统安全性有帮助。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### pentoo - Pentoo安全工具更新
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [pentoo](https://github.com/gentoo-mirror/pentoo) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全修复/安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库`gentoo-mirror/pentoo`是一个包含新或更新的安全工具的overlay。本次更新合并了来自master的更新,并针对hostapd进行了调整,屏蔽了2.11版本。更新中包含对安全工具的维护和更新,但具体更新内容需要进一步分析。由于更新主要集中在hostapd,需要关注hostapd的安全漏洞修复和版本兼容性问题,以及Pentoo中其他安全工具的更新。考虑到Pentoo主要提供安全工具,且更新内容涉及hostapd,具有一定的安全研究价值。hostapd 2.11的临时屏蔽可能与特定漏洞或兼容性问题有关,需要进一步分析。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Pentoo是一个包含安全工具的overlay。 |
|
|
|
|
|
|
| 2 | 本次更新合并了master的更新,并屏蔽了hostapd 2.11版本。 |
|
|
|
|
|
|
| 3 | hostapd的调整可能与安全漏洞或兼容性问题相关。 |
|
|
|
|
|
|
| 4 | 更新涉及安全工具的维护和更新。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 更新包括合并master分支的更新。
|
|
|
|
|
|
|
|
|
|
|
|
> 屏蔽hostapd 2.11版本。
|
|
|
|
|
|
|
|
|
|
|
|
> 具体更新内容需进一步分析,包括安全工具的版本更新和可能的漏洞修复。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• hostapd
|
|
|
|
|
|
• Pentoo提供的其他安全工具
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
由于Pentoo专门提供安全工具,hostapd的屏蔽可能与安全漏洞或兼容性问题有关,具有一定的安全研究价值,且包含更新合并。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### cymais - CyMaIS:安全配置和证书管理
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [cymais](https://github.com/kevinveenbirkenbach/cymais) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全修复` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **3**
|
|
|
|
|
|
- 变更文件数: **15**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
CyMaIS是一个用于简化Linux系统设置和Docker镜像管理的工具,它提供了系统初始化、管理工具、备份、监控、更新、驱动程序管理、安全性和VPN等功能。本次更新主要集中在证书管理相关的优化和错误修复,包括优化了证书检查速度、修复了通配符证书相关的bug以及重构了用于匹配域名的逻辑。具体来说,`cert_utils.py`中`matches`函数的实现被重新审视和修改,修复了通配符匹配的逻辑错误。同时,添加了针对 `cert_utils.py` 的单元测试。这些修复和改进增强了系统的安全性,特别是针对SSL/TLS证书管理方面。虽然没有直接引入新的漏洞,但修复了潜在的安全隐患,提高了系统的整体安全性。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 修复了SSL证书通配符匹配的逻辑错误。 |
|
|
|
|
|
|
| 2 | 优化了证书检查的速度。 |
|
|
|
|
|
|
| 3 | 增加了单元测试,提高了代码质量和可靠性。 |
|
|
|
|
|
|
| 4 | 改进了证书管理相关的功能。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 修改了 `cert_utils.py` 文件的 `matches` 函数,修复了通配符证书匹配的逻辑错误。原逻辑可能导致某些域名无法正确匹配通配符证书。
|
|
|
|
|
|
|
|
|
|
|
|
> 在 `tests/unit/test_cert_utils.py` 中增加了单元测试,验证了 `matches` 函数的正确性。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新了 `cert_check_exists.py` 和 `cert_folder_find.py` 文件,优化了证书检查流程。
|
|
|
|
|
|
|
|
|
|
|
|
> `roles/nginx-https-get-cert/tasks/main.yml`和`roles/nginx-https-get-cert/tasks/flavors/san.yml`文件也得到了更新,以适配新的证书管理逻辑。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Ansible 模块
|
|
|
|
|
|
• 证书管理脚本
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
本次更新修复了证书相关的逻辑错误,提高了系统的安全性。虽然没有引入新的漏洞利用,但是修复了安全隐患,值得关注。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### pentoo-overlay - Pentoo安全工具overlay更新
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [pentoo-overlay](https://github.com/pentoo/pentoo-overlay) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
Pentoo-overlay 是一个为Pentoo LiveCD提供安全工具的Gentoo overlay。本次更新主要涉及hostapd的更新,包括mask 2.11和2.11 wpe WiP,以及对app-fuzz/0d1n的更新。由于Pentoo侧重于渗透测试和安全审计,hostapd相关更新可能涉及到无线网络攻击和安全评估。app-fuzz的更新也暗示了对fuzzing技术的关注,这同样与安全研究相关。 需要注意的是,由于提供的详细信息有限,无法确定这些更新的具体安全影响和利用方法,但其与安全领域的关联性较高。 具体来说: hostapd wpe WiP:可能是针对 hostapd 的无线渗透测试工具或模块的开发或更新,这通常涉及无线安全漏洞的利用和测试。 0d1n update: 可能是更新 fuzzing 工具,该工具可以用来发现潜在的漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 更新了hostapd,可能涉及无线安全相关的改进或修复 |
|
|
|
|
|
|
| 2 | hostapd 2.11 wpe WiP表明正在进行无线渗透测试相关的工作 |
|
|
|
|
|
|
| 3 | app-fuzz/0d1n 的更新,可能包括fuzzing工具的更新 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> hostapd: mask 2.11 temporary: 可能涉及禁用或临时屏蔽hostapd的某个版本,这可能是为了解决已知问题或进行兼容性调整。
|
|
|
|
|
|
|
|
|
|
|
|
> hostapd: 2.11 wpe WiP: WiP (Work in Progress)表明正在开发或测试 hostapd 的新功能,可能与 WPE (Wireless Pentest Environment)相关,这是一个用于无线渗透测试的环境。
|
|
|
|
|
|
|
|
|
|
|
|
> app-fuzz/0d1n: Update source location & bump version: 更新了fuzzing工具的源代码位置和版本号。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• hostapd
|
|
|
|
|
|
• app-fuzz/0d1n
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
hostapd和app-fuzz的更新都与安全领域相关。 hostapd的更新可能包括安全修复或新的攻击功能。 app-fuzz/0d1n的更新增强了漏洞发现能力。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### SpyAI - C2框架,窃取屏幕截图
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [SpyAI](https://github.com/freakick22/SpyAI) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞利用` |
|
|
|
|
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
SpyAI是一个智能恶意软件,用于捕获屏幕截图并通过Slack通道将其外泄到C2服务器。该恶意软件使用GPT-4 Vision来分析这些截图,构建每日活动报告。本次更新主要集中在README.md文件的修改,包括更新了项目描述,添加了欢迎信息和emoji表情,同时对setup部分进行了微调。该项目本质上是一个C2框架,其核心功能是截取屏幕截图并将数据外泄,结合GPT-4 Vision进行分析。更新内容本身未直接涉及安全漏洞修复或新的利用方法,主要为项目介绍的完善。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 基于C2框架的恶意软件,通过Slack进行数据传输。 |
|
|
|
|
|
|
| 2 | 使用GPT-4 Vision分析截取的屏幕截图。 |
|
|
|
|
|
|
| 3 | 更新了README.md,完善了项目描述和setup部分。 |
|
|
|
|
|
|
| 4 | 主要功能是截取屏幕截图并外泄,风险较高。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 恶意软件通过截取屏幕截图收集信息。
|
|
|
|
|
|
|
|
|
|
|
|
> 使用Slack作为C2通信通道,增加了隐蔽性。
|
|
|
|
|
|
|
|
|
|
|
|
> GPT-4 Vision用于分析和理解捕获的屏幕截图,构建活动摘要。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新内容仅限于README.md的修改,包括文本内容的更新。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 受害者系统
|
|
|
|
|
|
• Slack
|
|
|
|
|
|
• OpenAI API (GPT-4 Vision)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该项目是一个C2框架,具有较高风险。虽然此次更新未直接涉及安全漏洞,但项目本身的功能和技术实现具有较高的安全风险。更新完善了项目描述,使得潜在的使用者更容易理解其功能和使用方法。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### projectsato - C2框架设计, 防御主机宕机
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [projectsato](https://github.com/myedukrishnan/projectsato) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全研究` |
|
|
|
|
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个名为Project Sato的C2框架的设计文档。该C2框架旨在模拟动漫《亚人》中佐藤的特性,即使服务器或主机宕机也能继续运行。本次更新主要集中在README.md文件的修改,可能涉及框架的设计理念、架构、功能以及相关的安全考虑。由于尚未有代码实现,因此本次更新更多是设计层面的调整和完善。 更新内容主要集中在README.md文件的修改,包括框架设计、功能介绍、安全防护措施等方面的改进,旨在提高C2框架的稳定性和隐蔽性。由于没有具体的代码变更,无法确定是否存在直接的安全漏洞,但设计层面的改进可能间接影响到未来的安全实现。该项目设计理念强调生存能力,抵抗服务器宕机,这本身是一种安全方面的考量。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | C2框架设计,强调生存能力和抵抗服务器宕机。 |
|
|
|
|
|
|
| 2 | 更新主要集中在README.md,涉及框架设计和功能描述。 |
|
|
|
|
|
|
| 3 | 尚未有代码实现,更新为设计层面调整。 |
|
|
|
|
|
|
| 4 | 设计理念和架构可能间接影响安全。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 更新集中在README.md,包含框架的设计理念和架构。
|
|
|
|
|
|
|
|
|
|
|
|
> 设计目标是即使服务器宕机,C2服务器也能继续运行。
|
|
|
|
|
|
|
|
|
|
|
|
> 具体实现细节尚不明确,因为没有代码实现。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• C2框架的设计和架构
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
C2框架设计涉及安全领域,强调了服务器宕机后的生存能力,这在安全方面具有一定的研究和实践价值,尽管目前只是设计阶段。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### Securing-Privacy-in-MQTT-based-Systems - MQTT C2 系统隐私增强
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [Securing-Privacy-in-MQTT-based-Systems](https://github.com/l3naz/Securing-Privacy-in-MQTT-based-Systems) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全研究` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **3**
|
|
|
|
|
|
- 变更文件数: **3**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个基于 MQTT 的通信系统,旨在增强灾难场景下受害者与指挥控制中心(C2)之间的隐私。它使用隐私增强技术(PETs)来保护消息传递。最近的更新包括了 demo.md 文件,该文件解释了如何创建场景以及解释结果,并且更新了 README.md。此仓库重点在于安全隐私, 并且实现了 C2 系统。由于在 C2 框架中应用了 PETs,因此更新具有一定价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 实现了一个 MQTT 消息传递系统,用于灾难场景下的 C2 通信。 |
|
|
|
|
|
|
| 2 | 使用 PETs(包括假名化和数据最小化)增强了隐私。 |
|
|
|
|
|
|
| 3 | 提供了关于如何运行系统和解释结果的示例。 |
|
|
|
|
|
|
| 4 | 更新了 README.md 和 demo.md 文件。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 系统使用 MQTT 协议进行消息传递。
|
|
|
|
|
|
|
|
|
|
|
|
> 实施了假名化,受害者使用随机 ID。
|
|
|
|
|
|
|
|
|
|
|
|
> 对位置信息进行概括,减少数据泄露风险。
|
|
|
|
|
|
|
|
|
|
|
|
> 更新说明了如何运行 baseline 和 privacy-enhanced 的系统。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• MQTT broker (如 Mosquitto)
|
|
|
|
|
|
• C2 系统
|
|
|
|
|
|
• 受害者客户端
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该项目在 C2 框架中应用了隐私增强技术(PETs)。 虽然更新本身没有直接的安全漏洞或利用,但其关于在 C2 场景中构建安全通信的思路具有一定的参考价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### AI-Infra-Guard - AI MCP代码安全扫描工具更新
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **2**
|
|
|
|
|
|
- 变更文件数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
Tencent/AI-Infra-Guard 是一个基于AI的MCP代码安全扫描工具。本次更新主要修改了命令行插件的默认plugins参数,并更新了测试用例。具体来说,更新后,`mcpCmd.Flags().StringVar(&mcpPlugins, "plugins", "auth_bypass,cmd_injection,credential_theft,hardcoded_api_key,indirect_prompt_injection,name_confusion,rug_pull,tool_poisoning,tool_shadowing", "插件列表,用英文逗号分隔")`,这增加了默认启用的插件列表,包括了多个安全相关的插件,如认证绕过、命令注入、凭证窃取等。另外,删除了openai_test.go和scanner_test.go测试文件,并更新了testcase1.py。结合项目的功能,可以推断该项目致力于AI基础设施漏洞发现和代码安全扫描,该更新增强了其安全扫描能力。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 更新了MCP命令行插件的默认插件列表,增加了安全相关的插件 |
|
|
|
|
|
|
| 2 | 删除了部分测试用例 |
|
|
|
|
|
|
| 3 | 更新了测试用例testcase1.py |
|
|
|
|
|
|
| 4 | 项目专注于AI基础设施漏洞发现和代码安全扫描 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 修改了mcpCmd.Flags().StringVar的plugins参数,默认启用更多安全插件
|
|
|
|
|
|
|
|
|
|
|
|
> 删除了internal/mcp/models/openai_test.go 和 internal/mcp/scanner_test.go文件
|
|
|
|
|
|
|
|
|
|
|
|
> 更新了mcp-testcase/testcase1.py文件
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• MCP命令行工具
|
|
|
|
|
|
• 插件系统
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
更新默认插件列表,增加了安全扫描能力,属于安全功能增强。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### DB-GPT - DB-GPT修复SQL注入漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [DB-GPT](https://github.com/eosphoros-ai/DB-GPT) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `安全修复` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **2**
|
|
|
|
|
|
- 变更文件数: **11**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
DB-GPT是一个AI原生数据应用开发框架,本次更新修复了SQL注入漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
更新内容主要包括:
|
|
|
|
|
|
1. `packages/dbgpt-app/src/dbgpt_app/openapi/api_v1/editor/api_editor_v1.py`文件新增了`sanitize_sql`函数,用于对用户输入的SQL语句进行安全检查,防止SQL注入攻击。该函数移除了注释、多余的空格,并禁止了多语句执行以及一些危险的操作,例如INTO OUTFILE、LOAD DATA等。
|
|
|
|
|
|
2. `packages/dbgpt-core/src/dbgpt/datasource/rdbms/base.py`文件中`query_ex`函数增加了对SQL查询参数的支持。
|
|
|
|
|
|
|
|
|
|
|
|
漏洞分析:
|
|
|
|
|
|
本次更新修复了SQL注入漏洞(CVE-2024-10835 & CVE-2024-10901)。该漏洞允许攻击者通过构造恶意的SQL查询语句来执行未经授权的操作,例如读取、修改或删除数据库中的数据。通过在API接口中引入的SQL注入漏洞,攻击者可以绕过应用程序的访问控制,进而可能导致数据泄露、数据篡改或系统崩溃等安全风险。更新通过对SQL查询语句进行规范化和过滤,以确保应用程序的安全性。通过对输入进行严格的验证和过滤,可以有效地阻止SQL注入攻击,保护数据库免受未授权访问和恶意操作的侵害。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 修复了SQL注入漏洞 |
|
|
|
|
|
|
| 2 | 新增了SQL语句安全检查函数 |
|
|
|
|
|
|
| 3 | 限制了多语句执行和危险操作 |
|
|
|
|
|
|
| 4 | 增加了对SQL查询参数的支持 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 新增sanitize_sql函数,用于净化SQL语句。
|
|
|
|
|
|
|
|
|
|
|
|
> sanitize_sql函数移除注释,多余空格,禁止多语句执行和危险操作。
|
|
|
|
|
|
|
|
|
|
|
|
> query_ex函数增加了对SQL查询参数的支持。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• packages/dbgpt-app/src/dbgpt_app/openapi/api_v1/editor/api_editor_v1.py
|
|
|
|
|
|
• packages/dbgpt-core/src/dbgpt/datasource/rdbms/base.py
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
修复了高危SQL注入漏洞,有效提升了系统的安全性,属于关键安全修复。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|