mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
3472 lines
140 KiB
Markdown
3472 lines
140 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-03-03
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-03-03 22:40:37
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [啊?什么?0day](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486000&idx=1&sn=62630d6b885b8e7caae5c609c858d545)
|
|||
|
|
* [一文读懂Java反序列化漏洞](https://mp.weixin.qq.com/s?__biz=MzkyNzc0MzcwMA==&mid=2247484014&idx=1&sn=db37f7710d2015c240d8ccd29df406ec)
|
|||
|
|
* [制作。。。。0day](https://mp.weixin.qq.com/s?__biz=Mzk0MzYyMjEzMQ==&mid=2247487389&idx=1&sn=7436e2c4fb40316e6cad6a329ebb2cd5)
|
|||
|
|
* [安全预警致翔OA系统接口open_juese存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=Mzk0ODYwNjI1NA==&mid=2247484128&idx=1&sn=e77df011fc93e2a76010849a4439b58c)
|
|||
|
|
* [不妨练练反序列化漏洞](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247487744&idx=1&sn=e6c3868b13cd41eeb2e352e3c19b84b0)
|
|||
|
|
* [Ollama未授权访问漏洞实现AI自由](https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484905&idx=1&sn=c109cc95b1ffb9435afc39de655f080f)
|
|||
|
|
* [安卓手机通过Cellebrite的Linux USB零日漏洞解锁](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523623&idx=3&sn=ccf4d9ef0c6d889f4a8aa8f0121d9df2)
|
|||
|
|
* [黑客利用热门框架中的XSS漏洞劫持350多个网站](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523623&idx=4&sn=bb21eea98eecc94b4d8ee914176b7aaa)
|
|||
|
|
* [Dell-BIOS驱动权限提升漏洞(CVE-2021-21551)](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484445&idx=1&sn=c7e6c6698c2eaa35b623259ee8de2562)
|
|||
|
|
* [tar.vim 插件和特制 tar 文件的潜在代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495808&idx=3&sn=0590e5058b096b26c54f06081c93cff8)
|
|||
|
|
* [能信安:漏洞通告](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247490980&idx=1&sn=471552040d59814b4181614cedb31578)
|
|||
|
|
* [SRC实战篇-某SRC的两个SQL注入](https://mp.weixin.qq.com/s?__biz=MzkxMDY3MzQyNQ==&mid=2247484844&idx=1&sn=3e4d709a18582e91cb94af28581ac223)
|
|||
|
|
* [JeeWMS graphReportController.do SQL注入漏洞CVE-2025-0392](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490611&idx=1&sn=672e4ab5897b1e1d5eb46fe87157eda8)
|
|||
|
|
* [CNNVD关于Ollama安全漏洞的通报](https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651462647&idx=1&sn=10bf9d776288e3b5a480392966f06a3f)
|
|||
|
|
* [JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境](https://mp.weixin.qq.com/s?__biz=MzkwMzUyMjk2MQ==&mid=2247484125&idx=1&sn=a4744f7c2d5406fe3857a9ac0822d70d)
|
|||
|
|
* [CNNVD | 关于Ollama安全漏洞的通报](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237662&idx=2&sn=2deff5b6bd62f8dd20a62eb3510d400f)
|
|||
|
|
* [每周网安资讯 (2.25-3.3)|Splunk存在输出编码或转义不恰当漏洞](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506124&idx=1&sn=78344272fe28865e66b38dec665e8930)
|
|||
|
|
* [我尝试了100次,终于绕过火绒](https://mp.weixin.qq.com/s?__biz=Mzg2ODE5OTM5Nw==&mid=2247486770&idx=1&sn=dc5aee55a57df934a89294723c00b035)
|
|||
|
|
* [Fristileaks 靶机,文件上传之getshell,sudo提权](https://mp.weixin.qq.com/s?__biz=Mzk1NzIzMzQ3OA==&mid=2247484399&idx=1&sn=85dcc2f4dac4ef9857b5e02b6dbdc61f)
|
|||
|
|
* [CVE-2025-21333:Windows Hyper-V 堆缓冲区溢出漏洞](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528200&idx=1&sn=8dedccef24a10c3745abfe081597d9db)
|
|||
|
|
* [腾讯XSS之神](https://mp.weixin.qq.com/s?__biz=MzkxNTczMjA1Ng==&mid=2247484024&idx=1&sn=37393bdca008d680c34c895acb930ccb)
|
|||
|
|
* [DeepSeek 出现严重漏洞!一个问题直接导致无限循环!](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544533&idx=3&sn=a6c9b2a37b09c208746ff22631dff844)
|
|||
|
|
* [LLM训练公开数据集暴露1.2万多个API密钥和密码](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522389&idx=2&sn=8e536c7ca6d3203d26b9a232e727572a)
|
|||
|
|
* [二月漏洞信息简报](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247547119&idx=1&sn=f27f01065daf895b2db12157de43abf5)
|
|||
|
|
* [绕过 AMSI - 2025 版](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247487534&idx=1&sn=d04ee788ad28d30fd64e5cf368dc7d72)
|
|||
|
|
* [《DOM型XSS漏洞之AngularJS表达式触发》](https://mp.weixin.qq.com/s?__biz=Mzg2Mzg2NDM0NA==&mid=2247484954&idx=1&sn=225adeba4f4a33c3761a65c4d21cbe84)
|
|||
|
|
* [CNVD漏洞周报2025年第8期](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495812&idx=1&sn=c0ee1f33a40c40d4e6a1ea0e36184317)
|
|||
|
|
* [上周关注度较高的产品安全漏洞20250224-20250302](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495812&idx=2&sn=b080544563672f0f09d01e1fcf6684c9)
|
|||
|
|
* [大语言模型训练集中发现超1.2万个API密钥和密码](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315191&idx=3&sn=dea54f2ba09797c1c75b8e6ef3ac1c05)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [记一次对某外国服务器的内网渗透练手](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247485993&idx=1&sn=e4143cbb6c7a91f1130b52dd82a1badf)
|
|||
|
|
* [软件系统安全逆向分析-混淆对抗](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489367&idx=1&sn=9a0e9986e9ba0a86afe89eef5e2176a8)
|
|||
|
|
* [App对抗系列—SSL证书检测对抗2](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247485221&idx=1&sn=ff76baa56fafd7ac1b41729b8e72f461)
|
|||
|
|
* [全文2.4万字大模型注入攻击方法汇总](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495808&idx=2&sn=68a42b5a149d133cf021a61dda31f669)
|
|||
|
|
* [无参数命令执行学习](https://mp.weixin.qq.com/s?__biz=MzkyNzM2MjM0OQ==&mid=2247495964&idx=1&sn=7ed0cef696104808780225f3dd1a2d81)
|
|||
|
|
* [原创 Paper | 关于 Chat Template 注入方式的学习](https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990756&idx=1&sn=8013868a12db1c4dda7a4d1c68e6e1c8)
|
|||
|
|
* [DeepSeek如何与网络安全深度融合?从技术逻辑到实践路径全拆解](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650597058&idx=1&sn=06cd861b0c76ec377699461d38738c87)
|
|||
|
|
* [Go红队开发—文件操作](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247487988&idx=1&sn=93f6cb5fea1b87b9189cb1abf0246902)
|
|||
|
|
* [08 漏洞从哪里来?——乌合之众](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484600&idx=1&sn=a8f1f25e81819f05a1b779d3474be0bd)
|
|||
|
|
* [红队C2数据通信之TLV模型](https://mp.weixin.qq.com/s?__biz=MzkzMDgyMTM1Ng==&mid=2247484989&idx=1&sn=24bab12705bad041f42306e1b835c513)
|
|||
|
|
* [汽车系统的后量子安全无线更新 - NXP, DENSO](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621869&idx=1&sn=63092454f73d8dec94aa4468a895f458)
|
|||
|
|
* [汽车后量子密码学](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621869&idx=3&sn=834e64dc0005fcd8faf524c9d2aa2f52)
|
|||
|
|
* [秒懂安全真谛:DeepSeek引爆0day漏洞挖掘新纪元,谁与争锋!](https://mp.weixin.qq.com/s?__biz=Mzg2OTU3MzI1OQ==&mid=2247485648&idx=1&sn=1cdd4eb0a50f3f1ce11b09f87dcdd197)
|
|||
|
|
* [AI赋能网络安全的六大核心战场](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488744&idx=1&sn=44c9cc4290a70d4c7b15cb302ddbd90d)
|
|||
|
|
* [什么是零信任?分布式和风险时代的网络安全模型](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315191&idx=2&sn=fa263440a0633ba5b672474e1a695fc1)
|
|||
|
|
* [安卓签名校验-探讨](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590330&idx=1&sn=2cebc5b0ae34a171f418d56fa1086982)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [小心仿冒deepseek,不法分子搭建恶意网站窃取虚拟币](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247542158&idx=2&sn=59d0a3643e6dd56a3250f046cd9dfdae)
|
|||
|
|
* [涉我威胁预警河南某教育科技有限公司涉嫌数据泄露](https://mp.weixin.qq.com/s?__biz=MzkxNzU5MjE0OA==&mid=2247485544&idx=1&sn=d5e90855ade1c6efa57645c9e5161554)
|
|||
|
|
* [0303一周重点暗网情报|天际友盟情报站](https://mp.weixin.qq.com/s?__biz=MzIwNjQ4OTU3NA==&mid=2247510166&idx=1&sn=3e79ba0cbe9835d463fbace6c9e4faa4)
|
|||
|
|
* [Microsoft 列出了滥用 Azure OpenAI 服务生成恶意内容的黑客](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523623&idx=1&sn=f577b51bf667fc8465b08fdc59ec5078)
|
|||
|
|
* [Poco RAT 恶意软件利用 PDF 文件渗透系统并窃取数据](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523623&idx=2&sn=c070bdcf90716ab7e2c23d796abec873)
|
|||
|
|
* [OpenAI、Google等使用的大模型数据集泄露约12000个API密钥和密码](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517496&idx=1&sn=7c1ae506b31c6114e2f1b54db7a149c8)
|
|||
|
|
* [国外研究报告:DeepSeek的技术革新可能会提高网络安全风险与开支](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537777&idx=1&sn=74bc2a28bc9b84ac8ee95d019a825632)
|
|||
|
|
* [攻击链揭露:间谍软件利用零日漏洞攻破安卓手机锁屏](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649788145&idx=1&sn=0f1a20f6a89c77dc027a3479ca3bfbaf)
|
|||
|
|
* [AI模型训练数据藏隐患?DeepSeek近2万条敏感信息遭曝光](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486237&idx=1&sn=880f41ec446fcaa07e5f782d6f773ad5)
|
|||
|
|
* [AI训练数据集中发现近 12,000 个 API 密钥和密码](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495808&idx=6&sn=81778638c28bb08d9d0e4a5f4dcddfe8)
|
|||
|
|
* [关于大模型工具Ollama存在安全风险的情况通报](https://mp.weixin.qq.com/s?__biz=MzU1MTE1MjU5Nw==&mid=2247485522&idx=1&sn=7977fee25143529aa47e2fef016732e1)
|
|||
|
|
* [钓鱼PDF泛滥:260个域名传播Lumma窃取程序,伪装验证码成陷阱](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315191&idx=4&sn=6926761742cd1e40bf936360081486c1)
|
|||
|
|
* [安全热点周报:警惕!国内企业部署大模型工具ComfyUI遭黑产入侵](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503065&idx=1&sn=4fe0fe5284a12c2e30aebc648cc2a6d1)
|
|||
|
|
* [报告发布 | BLACKBASTA勒索组织内部泄密事件分析报告](https://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247494091&idx=1&sn=b9f71d4b9c49756b90222ff44039a449)
|
|||
|
|
* [星闻周报致命RAT钓鱼攻击瞄准使用中国云服务的亚太行业](https://mp.weixin.qq.com/s?__biz=Mzk0MTYyNTg3Mg==&mid=2247492658&idx=2&sn=9879e6f49a923263f2c3129ccdb20996)
|
|||
|
|
* [黑客竟能让蓝牙设备秒变 AirTag 追踪位置](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636957&idx=2&sn=7978dc16d1d14bd458e38cea38320830)
|
|||
|
|
* [Qilin 勒索软件团伙攻击 Lee Enterprises,泄露350GB数据](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590330&idx=3&sn=63381095f0059af2df76ade5d418daad)
|
|||
|
|
* [u200b云安全风险态势(2025.2.16-2.28)](https://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247485053&idx=1&sn=620d5f021d231b9fc2a6dd632f0fe4b0)
|
|||
|
|
* [独家 | 国内网络安全行业Agentic AI应用调研结果揭晓](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135333&idx=1&sn=8222ee2b87c9e1792b7ed9ebcb848362)
|
|||
|
|
* [近1.2万API密钥通过AI训练数据集被泄露;Vo1d僵尸网络蔓延,160万安卓电视设备沦为肉鸡 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135333&idx=2&sn=84bf0446feea8a6912cf81d514db5186)
|
|||
|
|
* [安全圈虚假验证码网络钓鱼活动影响超过1150个组织](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068238&idx=2&sn=c807685df25b8dd97cf78362316b2fbc)
|
|||
|
|
* [安全圈黑客滥用 Google 和 PayPal 的基础设施窃取用户个人数据](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068238&idx=3&sn=fadc819d47b14f0f312ff3b09d675f9e)
|
|||
|
|
* [一通支付因发生危害网络安全事件未报告被央行警告](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931624&idx=1&sn=6c9f8ddfb9a17cf41e0ea2970e555451)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [工具推荐 | 一款免费的AI代码审计扫描器](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494114&idx=1&sn=19ffb2d5b89d4efd0a5f907d85efd1e2)
|
|||
|
|
* [EatPoc - 简单的POC捕获工具](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490058&idx=3&sn=abbfc9d3decab498075139a7195cf7ac)
|
|||
|
|
* [我的代理工具 yuze v0.4.0 完全重构和版本更新](https://mp.weixin.qq.com/s?__biz=MzkwNjY0MzIyNw==&mid=2247483746&idx=1&sn=77ce2a659e1a9c50b4e5a63617fc19ec)
|
|||
|
|
* [burp无感自动化扫描反射xss插件!挖爆src!!](https://mp.weixin.qq.com/s?__biz=MzkxMjYxODcyNA==&mid=2247485519&idx=1&sn=b3d1a79044b976b0daf067dcf8bbdc38)
|
|||
|
|
* [工具更新|Venom-JWT实战越权管理员V1.0.1 20250301更新](https://mp.weixin.qq.com/s?__biz=Mzk0NjQ2NzQ0Ng==&mid=2247485084&idx=1&sn=7b702e22080834e315aaf281535a3b82)
|
|||
|
|
* [红队一个Go版更强大的TideFinger指纹识别工具](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493280&idx=1&sn=c125c4ca26ae48eca004a782a8d63537)
|
|||
|
|
* [Tomcat自动扫描利用工具|无问社区助你攻防利器](https://mp.weixin.qq.com/s?__biz=MzkzNDQ0MDcxMw==&mid=2247487467&idx=1&sn=75f5c0f314320c0853208c36755ab58e)
|
|||
|
|
* [工具集:F-vuln集合了信息收集、漏洞扫描、暴力破解等功能的自动化工具](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485627&idx=1&sn=1d71cf04564480fc1f06240efce648c1)
|
|||
|
|
* [API抓取神器:API Parrot助你轻松逆向工程,玩转API自动化!](https://mp.weixin.qq.com/s?__biz=MzA4MjkzMTcxMg==&mid=2449047093&idx=1&sn=d03d678d683d4e44f8e93d6b17ddb8c1)
|
|||
|
|
* [AWVS最新版本2.28](https://mp.weixin.qq.com/s?__biz=Mzg3MDk0OTc1Nw==&mid=2247488337&idx=1&sn=0c58e238058cbdd38f89cd40def15e10)
|
|||
|
|
* [Enhanced BurpGPT - 一个强大的 Burp Suite 插件](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247490883&idx=1&sn=f278b4b044d75e1cc64cc294310dd837)
|
|||
|
|
* [CyberMatrix 是一个基于 AI 的代码安全分析工具,专注于自动化检测和分析代码中的潜在安全漏洞。](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608770&idx=4&sn=b27be78579b842c579512f0c0578523b)
|
|||
|
|
* [近源渗透:刷入Kali Nethunter,化身移动渗透利器](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247487561&idx=1&sn=0ac3a1ca77f227e15de521d958f162c0)
|
|||
|
|
* [工具集:ENScan Go](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489538&idx=1&sn=c691c835202bb7849764d9c0aa406cd6)
|
|||
|
|
* [一个好用的越权扫描工具。](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247484958&idx=1&sn=a92fb29e1fc6438521996c625a32dc2d)
|
|||
|
|
* [ctftools-all-in-oneV7.7已发布](https://mp.weixin.qq.com/s?__biz=MzI1NzUxOTUzMA==&mid=2247485868&idx=1&sn=b7b1ac5e73a20033b65fb2a2a8490766)
|
|||
|
|
* [从人工到智能:数据安全分类分级平台全新发布](https://mp.weixin.qq.com/s?__biz=Mzk0MTYyNTg3Mg==&mid=2247492658&idx=1&sn=0f550f09d5f269e0aa261608d2c33701)
|
|||
|
|
* [最新版PrivHunterAI,一款基于 AI 的越权漏洞检测工具](https://mp.weixin.qq.com/s?__biz=Mzg3MDU1MjgwNA==&mid=2247487246&idx=1&sn=fa985ebe15ebd9824710b952d70bcc0e)
|
|||
|
|
* [Cobalt Strike Arsenal Kit介绍](https://mp.weixin.qq.com/s?__biz=MzkyNzMyNjcwNQ==&mid=2247488381&idx=1&sn=bad458989f6fdba44cad0600b3968313)
|
|||
|
|
* [Windows应急分析工具-HawkEye v2(GUI)](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247488591&idx=1&sn=1461a815dc2453f7d4a14a6dac7fbd17)
|
|||
|
|
* [越权漏洞检测的工具 - PrivHunterAI](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486125&idx=1&sn=d3e0fa770625edcd11411e137a03cded)
|
|||
|
|
* [Ligolo-Ng 详细指南](https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486600&idx=1&sn=96769782f93351f552db759bdc087a48)
|
|||
|
|
* [工具分享filedrop:一个轻量便捷的全程加密的即时文件传输、隐匿聊天的网址,扔掉数据线和文件传输助手吧!](https://mp.weixin.qq.com/s?__biz=MzA3MzgwMzYyMA==&mid=2452890373&idx=1&sn=9b4123bccf8ac390f66a89cb73a520d9)
|
|||
|
|
* [Ollama 漏洞检测工具及使用手册](https://mp.weixin.qq.com/s?__biz=MzUyNjk2MDU4MQ==&mid=2247486520&idx=1&sn=7fd71cde4148956e0177fcfdda20030f)
|
|||
|
|
* [铲子SATST-一款自动化代码审计工具](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247486459&idx=1&sn=98bf11823cc9128dce8b9aa34449b53a)
|
|||
|
|
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程59 --Albam密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489774&idx=1&sn=cf96de762a2e6719e0d87f12b36fa41e)
|
|||
|
|
* [GDA Pro 企业版:亚洲首款全交互式 Android 反编译器](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590330&idx=2&sn=74459b08122ec0e0dfeed349e3c21092)
|
|||
|
|
* [全新升级 | 任子行上网行为管理系统短信认证功能三大升级 国内国际短信轻松发送](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649595830&idx=1&sn=8ce22f938e2b809f35965439a7c63ab2)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [网络事件响应三要素速度、质量和正确的工具](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498615&idx=1&sn=3772fee1e5efe94936c190e4aafd71a3)
|
|||
|
|
* [RDP:IT 团队的双刃剑 – 必不可少但可利用](https://mp.weixin.qq.com/s?__biz=MzIzNDU5NTI4OQ==&mid=2247488662&idx=1&sn=8ce0cc232b89e4e24b81b1a4b5316b74)
|
|||
|
|
* [统一全军身份验证和访问,美国防部深化部署零信任架构](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247495969&idx=1&sn=2c133dc67af2e2ab748521a938caa2fc)
|
|||
|
|
* [Web安全基础知识梳理(超详细)从零基础入门到精通,看完这一篇就够了](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247484121&idx=1&sn=b482a5e3cc5b4cba4b07293bac984012)
|
|||
|
|
* [轻松学会Java代码审计之实战案例第2天](https://mp.weixin.qq.com/s?__biz=MzU3Mjk2NDU2Nw==&mid=2247492768&idx=1&sn=e2e15b4d9b5660407de0b1e4c42c6099)
|
|||
|
|
* [DeepSeek安全之Ollama大模型框架安全漏洞深度解析与防御体系构建——从漏洞利用到纵深防御的实战指南](https://mp.weixin.qq.com/s?__biz=MzA4MDk4NTIwMg==&mid=2454064007&idx=1&sn=28b6e1d6d8505e80c698bc7ccb6f3b9f)
|
|||
|
|
* [案例简析:从九龙坡某科技公司行政处罚看《数据安全法》的实践要求](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488730&idx=1&sn=6b7d13cf75f07b3d1bfda58ab278e902)
|
|||
|
|
* [基于ollama部署DeepSeek等大模型的安全风险提醒](https://mp.weixin.qq.com/s?__biz=MzkzMDY2MDA2Ng==&mid=2247485948&idx=1&sn=7ba3d93d79b8eed0358b9db3ce2659d9)
|
|||
|
|
* [车联网服务平台风险评估实施指南](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655268606&idx=3&sn=a40f6e19f4d56c8a4c24609e9ff2b8ee)
|
|||
|
|
* [云安全责任共担模型优化方案](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515318&idx=1&sn=7503cb4c8c51d8a7158725b0a537f28a)
|
|||
|
|
* [基于 DeepSeek 的钓鱼邮件精准打击:深度解析与实操指南](https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672611&idx=1&sn=434878aca857965f5a8e5e9cd19a7f9c)
|
|||
|
|
* [手机App权限设置的隐私保护避坑指南](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247497471&idx=2&sn=1bf9de0fb3c758d274d960a1669abab4)
|
|||
|
|
* [攻防演练 | 实战记一次通过SQL注入漏洞打穿目标](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548458&idx=1&sn=9d0e695e1ee24a4657dd254246e5706b)
|
|||
|
|
* [默认密码给北美地区公寓大楼带来重大安全风险](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794364&idx=3&sn=ea00c7a5d57a3cd6f82fc2056f432c59)
|
|||
|
|
* [学安全必须知道的安全设备部署方式](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505808&idx=2&sn=f9a4d82edfa0e88b784b9910a9ab73b4)
|
|||
|
|
* [丈八测试验证平台:筑就城市轨道交通网络安全新防线](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247543686&idx=2&sn=b4fc6bef7d61b387e93b8ea9fc64f1e3)
|
|||
|
|
* [RAID数据恢复深度解析:如何通过$MFT与分区结构重建Windows磁盘阵列](https://mp.weixin.qq.com/s?__biz=MzAwNDcwMDgzMA==&mid=2651048347&idx=2&sn=b86ed8ad831922e2a39d7272f4bebc5c)
|
|||
|
|
* [CherryStudio实战1-将在线URL添加到知识库](https://mp.weixin.qq.com/s?__biz=MzkyMDY4MTc2Ng==&mid=2247484029&idx=1&sn=018aa251da9237f065ec4a5da71cd0fd)
|
|||
|
|
* [Word接入DeepSeek学不会?看这里!我偏要教会你!!!另附Excel接入教程!](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520476&idx=1&sn=afbbe8a38ed0549c0c1568d5e8e55071)
|
|||
|
|
* [浙江大学版DeepSeek教程来袭!!!DeepSeek落地实战指南-《DeepSeek行业应用案例集》,文末附免费获取方式!](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520474&idx=1&sn=0be9e679bff1e57abec3faffc810a1eb)
|
|||
|
|
* [还在用传统方法防护网站?实操雷池带您体验DDoS、漏洞、API攻击防护新高度!](https://mp.weixin.qq.com/s?__biz=MzIzNDU5Mzk2OQ==&mid=2247486489&idx=1&sn=0590a1664ef77011d2c9eb4e643ade31)
|
|||
|
|
* [实用技巧Sublime Text 4 列操作](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520468&idx=1&sn=aeae721f58c3c14d89c4c2846a1027e4)
|
|||
|
|
* [机房禁忌:网络工程师必须绕开的10个雷区](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528403&idx=1&sn=95d071579aef36560ed5b0e1be10e82c)
|
|||
|
|
* [浅议信息化时代中小企业抓好商业秘密保护的新举措](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914775&idx=2&sn=df85363dcd8b04957e1f2b3499bd66e9)
|
|||
|
|
* [一图读懂《网络安全技术 政务计算机终端核心配置规范》](https://mp.weixin.qq.com/s?__biz=MzkxNDY4MTQwOQ==&mid=2247484907&idx=1&sn=dc3ec05e92c847986ed7b5e7d17adef8)
|
|||
|
|
* [IPv6全面达标倒计时,ScanV助力政企安全合规](https://mp.weixin.qq.com/s?__biz=MjM5NzA3Nzg2MA==&mid=2649871050&idx=1&sn=43facca9e0ecd10b965e43fdee0dcadc)
|
|||
|
|
* [网络渗透测试清单 – 2025](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495808&idx=4&sn=01de66df18068e071728ca6694b7e6f1)
|
|||
|
|
* [供应链安全风险全景:从风险识别到韧性防御](https://mp.weixin.qq.com/s?__biz=MzkxMzQwNDcxNg==&mid=2247487059&idx=1&sn=fceb97e9486ab9d6c38de5bf3caada9f)
|
|||
|
|
* [Tomcat弱口令+War包漏洞防护](https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247485090&idx=1&sn=dde5a7802704941487a69c03d4d10b81)
|
|||
|
|
* [应急响应工具教程一款自动化分析网络安全应急响应工具--FindAll](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247498059&idx=1&sn=811edcdb13b29871aa9001ac92da97f1)
|
|||
|
|
* [防火墙是什么?防火墙类别及工作原理详解](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571385&idx=2&sn=36e83813fa16f7d941ffdc6549b635e7)
|
|||
|
|
* [如何利用DeepSeek开展网络安全建设规划](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515319&idx=1&sn=6380136c75ee59ee3ecc865273f8d3dd)
|
|||
|
|
* [网空数据泄露监测引擎限时抢先用!](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493712&idx=1&sn=ce0ab6a8044dc53ac8ff469f70f92688)
|
|||
|
|
* [DNS渗透测试完全指南:10大技术详解,一文精通DNS安全测试](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490382&idx=1&sn=edf97b17577765317a47543d14369352)
|
|||
|
|
* [风险提示 DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490225&idx=1&sn=aa1f20c2fa2cb72916d36579276451e8)
|
|||
|
|
* [2025年汽车网络安全成熟度调查](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551262&idx=3&sn=7d4133e1d75230c193b422301ebe9e0f)
|
|||
|
|
* [应急响应基础-Windows基础](https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484613&idx=1&sn=3721cdda846955f43690c03cbf92c0e5)
|
|||
|
|
* [筑牢网络防线 守护数字家园](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171178&idx=1&sn=b06d9adeea07ee1572c282ba4e96c083)
|
|||
|
|
* [Cursor平替:Cline+DeepSeek保姆级教程](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260665&idx=1&sn=243a4d67b34ec82015ab18c0237fe8e5)
|
|||
|
|
* [Linux运维必备:这4个Shell脚本让你的效率提升300%](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457387445&idx=1&sn=af217976d7b9689e88d06fa497d7f82a)
|
|||
|
|
* [爆火的DeepSeek提示词技巧大公开!这7招让你事半功倍](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538906&idx=1&sn=cb28c835063b47e56e00d6810a21bf1f)
|
|||
|
|
* [电子取证快速入门及避雷](https://mp.weixin.qq.com/s?__biz=MzkzNTQzNTQzMQ==&mid=2247485594&idx=1&sn=69d4f79a43b8458d82e4d6ec3bd3a2d2)
|
|||
|
|
* [网络工程师必知:交叉线与直连线有啥区别?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649465782&idx=1&sn=c79959f4cc17c876e8dd5049c1a0a938)
|
|||
|
|
* [从无能为力到业务无忧:企业该如何构建可信安全空间?](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621299&idx=1&sn=156b7c2566bce2bebffd125cdee16085)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [Crowdstrike全球威胁报告2025中英文双语版](https://mp.weixin.qq.com/s?__biz=MzkxMzU4ODU2MQ==&mid=2247484108&idx=1&sn=93359dda46e82c01fcab09672df47634)
|
|||
|
|
* [安全月报| 2月份因漏洞、黑客和诈骗造成的损失约为 17.82 亿美元](https://mp.weixin.qq.com/s?__biz=MzU1OTc2MzE2Mg==&mid=2247489468&idx=1&sn=595e6c8c69cdfa08193c7a46aea66e01)
|
|||
|
|
* [欧盟撤回《人工智能责任指令》《电子隐私条例》](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517496&idx=2&sn=1dcbbe0a5c648d9d277921677b1a8a68)
|
|||
|
|
* [美国私营公司萤火虫的“蓝色幽灵”月球着陆器登陆月球](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495808&idx=7&sn=a1e216bbec9eb25cfae924e44dbcd88b)
|
|||
|
|
* [比特币价格暴跌,亿万富翁建议“卖肾”,激怒了陷入困境的投资者](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495808&idx=8&sn=bada5692682dd9a35496f21a47553cf9)
|
|||
|
|
* [火绒安全终端防护数据月报(2025-02)](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524522&idx=1&sn=9c50ca4c54c1472c806857c900e7c292)
|
|||
|
|
* [卫星图像显示俄罗斯加强在地中海的存在](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247504939&idx=1&sn=f779dd9dc834836506bde625d042c255)
|
|||
|
|
* [李乐成调研检查全国两会通信服务、网络安全和无线电保障工作](https://mp.weixin.qq.com/s?__biz=MzkyMDMwNTkwNg==&mid=2247487288&idx=1&sn=781bfde8bd2f56bfd83911cf38070204)
|
|||
|
|
* [每月动态 | Web3 安全事件总损失约 16.81 亿美元](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247501354&idx=1&sn=f1726906073c7aaae5672e0403fae50e)
|
|||
|
|
* [菲律宾陆军遭网络攻击,上万名军人敏感信息或泄露](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513868&idx=1&sn=e42d2fd452d168b74ed738df36d586f6)
|
|||
|
|
* [今日吃瓜src事件&小火炬开喷](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247497549&idx=1&sn=9124525b0c8a9b309766cc3553da6ba5)
|
|||
|
|
* [白帽子“炸”了腾讯安全应急响应中心](https://mp.weixin.qq.com/s?__biz=MzkwODI1ODgzOA==&mid=2247506724&idx=1&sn=1fcdb6db5ce99abd75bb9fddc8bd628d)
|
|||
|
|
* [解析:TSRC百万赏金猎人奖励被收回的细节](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491949&idx=1&sn=14864bacc81235e0985ceb694775c28c)
|
|||
|
|
* [小火炬又一次火力全开](https://mp.weixin.qq.com/s?__biz=Mzg2NDg2MDIxNQ==&mid=2247485664&idx=1&sn=ebfc1f616871fcebb282c83a7f3982d0)
|
|||
|
|
* [新鲜出炉的热瓜之不认可某src的回复](https://mp.weixin.qq.com/s?__biz=Mzg4NDg2NTM3NQ==&mid=2247484738&idx=1&sn=c57477aa046b99e36de6b1984f4f97bc)
|
|||
|
|
* [新瓜速吃,tx的xss漏洞之开不起就别开了,还能倒扣钱](https://mp.weixin.qq.com/s?__biz=Mzk1NzkyNjc2Nw==&mid=2247483777&idx=1&sn=df340cfca5dad1e4d545973d5eab2217)
|
|||
|
|
* [广西贵港市公布2起网络安全违法违规典型案例](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094907&idx=1&sn=a1839ed78314fea186885b5ac8137725)
|
|||
|
|
* [国务院印发《国家突发事件总体应急预案》,网络安全、网络数据安全、信息安全事件等归类“事故灾难”](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094907&idx=2&sn=de4e8d5f30ce7ef6b64544567a26a9a8)
|
|||
|
|
* [白宫将举办首届加密货币峰会](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619555&idx=2&sn=8a3a401f0f2dfee64bbebdbaf8d7aef5)
|
|||
|
|
* [今日吃瓜|某SRC之60万变2万](https://mp.weixin.qq.com/s?__biz=Mzg5MDA5NzUzNA==&mid=2247489336&idx=1&sn=e480f0521df73359681c6738f41d85a9)
|
|||
|
|
* [数安头条|客服倒卖艺人航班信息,被判刑!网信办发布2025年“清朗”专项行动整治重点;因网络安全问题,鄂尔多斯两家单位被约谈;](https://mp.weixin.qq.com/s?__biz=MzkwMDE4NTAxMw==&mid=2247495420&idx=2&sn=de783c9832f76eeaab240ffe9dc55489)
|
|||
|
|
* [美国防部长命令网络司令部停止针对俄罗斯的网络计划和行动](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513868&idx=2&sn=73d56beec5872d3498adc96f4a515551)
|
|||
|
|
* [网络安全动态 - 2025.03.03](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499939&idx=1&sn=64c83d816a6736c29948f237f365a498)
|
|||
|
|
* [全球瞭望|网络安全重大事件精选(157期)](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597982&idx=1&sn=1ef602542cb863f509980549c7e0a498)
|
|||
|
|
* [中央网信办:2025年“清朗”行动重点开展8项整治任务](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597982&idx=3&sn=32add9b724da7886597d0a65be158b24)
|
|||
|
|
* [中共中央u2002国务院印发《国家突发事件总体应急预案》 网络安全事件为事故灾难](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247486903&idx=1&sn=c4030dc796f76a1add9bbfd313cfb316)
|
|||
|
|
* [周热点汇总!](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247487988&idx=2&sn=29185cb1e24d0bf9b23b6b7aed3c999a)
|
|||
|
|
* [“卖惨剧本杀”:虚假短视频摆拍卖惨引流牟利](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171178&idx=2&sn=ce0656d183e1586589a9ddc309da1abc)
|
|||
|
|
* [关于加强两会期间亿赛通电子文档安全管理系统(CDG)安全防范的通告](https://mp.weixin.qq.com/s?__biz=MzA5MjE0OTQzMw==&mid=2666307139&idx=1&sn=a01c2ad0057007d2551381b351e09414)
|
|||
|
|
* [安全简讯(2025.03.03)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500811&idx=1&sn=37623c994ba6c02a9762377407af9a5d)
|
|||
|
|
* [SecWiki周刊(第573期)](https://mp.weixin.qq.com/s?__biz=MjM5NDM1OTM0Mg==&mid=2651053447&idx=1&sn=af9990630645ab24eb1916db9c1c4018)
|
|||
|
|
* [工信动态李乐成同志任工业和信息化部党组书记](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250090&idx=1&sn=b7796208ce61e876bad86258b21bbe84)
|
|||
|
|
* [工信动态全国两会召开在即!这些要点带你提前掌握](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250090&idx=3&sn=286511818cced9b30721ccda9505e7a3)
|
|||
|
|
* [战地记者棉花糖为你带来TSRC年榜第一新闻真实情况](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491940&idx=1&sn=b04ed9c73b157f87cc7fda98a81fca21)
|
|||
|
|
* [安全圈美国追回 2021 年铀金融黑客攻击中被盗的 3100 万美元](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068238&idx=1&sn=f24cc0f9962f89f077b6f37fbbbb1e5f)
|
|||
|
|
* [第88期 | GPTSecurity周报](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496016&idx=1&sn=0d4fb843e9d717b266ba38c4dce49a12)
|
|||
|
|
* [全球视野 | 国际网安快讯(第51期)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237662&idx=1&sn=bacb2c5cee5402ca092e906e9bb2eab7)
|
|||
|
|
* [关注 | 公安机关全年共破获黄赌刑事案件6万余起!](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237662&idx=3&sn=2792bfe03897f6e6c6c465142cd990bb)
|
|||
|
|
* [关注 | 涉案金额127亿元!公安机关严打民族资产解冻类诈骗!](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237662&idx=5&sn=cb2e0093c94ee0eb13d895fe79b36ad0)
|
|||
|
|
* [注意 | 家中安装摄像头暗藏隐私泄露风险!网上有人售卖卧室视频和直播资源](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237662&idx=6&sn=8199e56e0968831e4e573d520301009c)
|
|||
|
|
* [蔚来获ISO 21448预期功能安全管理体系认证证书](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551262&idx=1&sn=3ee5cbbfd94e5e363e0cd3e192435788)
|
|||
|
|
* [奥迪官宣!关闭比利时工厂](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551262&idx=2&sn=0dd9a84d87a552251e4fdecef2782d8f)
|
|||
|
|
* [奇安信2024年净亏损16亿](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544533&idx=2&sn=40473f85e606b9a74b8984f524935f03)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [网络运维更简单、更高效的宝藏—NetDevOps](https://mp.weixin.qq.com/s?__biz=MzkxNTU5NTI1Ng==&mid=2247487413&idx=1&sn=259898bdd322acca1832fc18a2764a32)
|
|||
|
|
* [2025鱼影安全SRC精品课程第一期重磅来袭!《0基础到高级SRC漏洞赏金猎人!》](https://mp.weixin.qq.com/s?__biz=Mzg4MDg5ODIzNQ==&mid=2247483948&idx=1&sn=aea4c0a64b6261b41c7dbfd39341fa33)
|
|||
|
|
* [关于开展“国家秘密载体印制资质管理办法”培训的通知](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914775&idx=1&sn=9b290bb603d9b5e7558a0fda31553da9)
|
|||
|
|
* [每周一品智能自助访客机](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914775&idx=3&sn=fa5ba700f9000899208ffe956b07384b)
|
|||
|
|
* [石梁:说说“一年之计在于春”](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914775&idx=4&sn=98ff8c2318795ce4ea06af76587d6235)
|
|||
|
|
* [vCenter科普系列—功能真不少!](https://mp.weixin.qq.com/s?__biz=MzkxNTEzMTA0Mw==&mid=2247496649&idx=1&sn=25d4c69fea5f34ae6cffe9e52605152d)
|
|||
|
|
* [更新&招募&吐槽ProxyCat全新Web控制界面&内测招募&Yakit吐槽预告](https://mp.weixin.qq.com/s?__biz=Mzk0NDU1NTA5MA==&mid=2247484437&idx=1&sn=f4815a016c82f45a5fbf0fb35e493978)
|
|||
|
|
* [德勤中国《技术趋势2025》:交互、信息、计算、技术业务、网络与信任、核心现代化六大方向](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529458&idx=1&sn=6e8b9d8b9d2845308f9c4a4048639f07)
|
|||
|
|
* [习近平:坚定不移贯彻总体国家安全观 把平安中国建设推向更高水平](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529458&idx=2&sn=0a8c3a996fb954c2e834a953bf3d4b7e)
|
|||
|
|
* [安全招聘渗透测试工程师-base北京/国企](https://mp.weixin.qq.com/s?__biz=MzkyNTYxNDAwNQ==&mid=2247484624&idx=1&sn=02afdcd0b176c084cb7f3481ab253d6a)
|
|||
|
|
* [我在山东买的彩票中奖了?为啥有好多山东电话打给我呀,还有微信加我的山东小姐姐,今天啥日子啊🤔](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491932&idx=1&sn=6cde5a0429c772de1bb1581a0773aac3)
|
|||
|
|
* [山东声明哥 开始维权](https://mp.weixin.qq.com/s?__biz=MzkxNTczMjA1Ng==&mid=2247484020&idx=1&sn=b3d2304931488084cec7609ff81bdee6)
|
|||
|
|
* [北京·安全管理岗|全职](https://mp.weixin.qq.com/s?__biz=MzkwNDI0MjkzOA==&mid=2247485906&idx=1&sn=f3b2f99b90b2f16b86886471ed1b7251)
|
|||
|
|
* [20252-5K/天,招募HW中高级人员!!!](https://mp.weixin.qq.com/s?__biz=Mzg2OTg5NjE5MQ==&mid=2247485288&idx=1&sn=95c865487b00e6d05c8df19cd1057f07)
|
|||
|
|
* [AI进化论:从工具到伙伴,全面解析人工智能十大颠覆性趋势](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534435&idx=1&sn=3f7e5f56196cdda800d8c91b94cdf860)
|
|||
|
|
* [DOGE 工作人员Jordan Wick在GitHub 上发布了工作成果](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495808&idx=1&sn=7f59f469b71607aad984b19310a43c49)
|
|||
|
|
* [OpenSSL 3.5 将成为下一个长期稳定 LTS 版本](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495808&idx=5&sn=68ab80fffab39002706a438b5aff3b63)
|
|||
|
|
* [诚邀渠道合作伙伴共启新征程](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524522&idx=2&sn=a4ae5ae535fcca72d7e87e93f5be0954)
|
|||
|
|
* [沈阳深蓝25HW一轮统招启动!](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247510859&idx=1&sn=6afc4b6a4ea6dd112925470bf4b7a979)
|
|||
|
|
* [权威认可|知其安成功入选北京市知识产权试点单位!](https://mp.weixin.qq.com/s?__biz=MzkzNTI5NTgyMw==&mid=2247510825&idx=1&sn=43d9d98605c07f74e3979eb984091180)
|
|||
|
|
* [每日安全动态推送25/3/3](https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651960038&idx=1&sn=f3ae245db77df7e154ef6aa25d8bafb3)
|
|||
|
|
* [2025L师傅漏洞挖掘课《1-2月学员报喜榜,挖洞就是如此简单快乐》](https://mp.weixin.qq.com/s?__biz=MzkxODY0NjE5MA==&mid=2247485034&idx=1&sn=ad777cb869171bdfb800907233b49bde)
|
|||
|
|
* [🤔看完咸鱼感觉赚钱好容易啊](https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485223&idx=1&sn=13f81325767329d97db67dfb57b01296)
|
|||
|
|
* [掌控安全学院“零基础 3 天黑客训练营”开营啦](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548458&idx=2&sn=810b351567073311b099bbb4ac0b23c7)
|
|||
|
|
* [抢先关注|绿盟科技2025年合作伙伴大会最新议程来啦](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650465755&idx=1&sn=515bbaea7a10b62d8eab889005e5cb56)
|
|||
|
|
* [绿盟科技携手哈船数据,共建农业可信数据空间](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650465755&idx=2&sn=5b0738b51acfaf274464bd6d6dc74cbc)
|
|||
|
|
* [DeepChat - 支持多模型的 AI 智能助手](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493467&idx=1&sn=459e46fdee9337f9e410037da15a23dd)
|
|||
|
|
* [漏洞盒子2025赛季白帽联赛正式上线|竞技升级,没你不行!](https://mp.weixin.qq.com/s?__biz=MzA5NzQ0Mjc5NA==&mid=2649766652&idx=1&sn=8c9b2486584f8df8ed6f847ee34004c8)
|
|||
|
|
* [什么是BGP边界网关协议?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649465770&idx=1&sn=9438936a2eec62b4985e433781b9f18c)
|
|||
|
|
* [限时开放:Java后台场景漏洞实战靶场](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315191&idx=1&sn=277ed782ffd977c6c44ddef709fef626)
|
|||
|
|
* [抽《渗透测试 完全初学者指南》图书一本](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247488306&idx=1&sn=1568a874807e5955a408168c336e35d6)
|
|||
|
|
* [DeepSeek提示词技巧大公开!网安黑客都在学?](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554037&idx=1&sn=7e11bebb8a81cceee2e797989849a6f1)
|
|||
|
|
* [免费领阿里大神经验总结:企业级代码审计指导手册](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554037&idx=2&sn=59813b6a021e3235160583b68acb9f95)
|
|||
|
|
* [是人是鬼都接入DeepSeek,你真的搞懂大模型该用在什么地方了吗?](https://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247500665&idx=1&sn=206a2e60d00245141459d1ca15d8c271)
|
|||
|
|
* [获取ISC2认证,向未来许下承诺](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492453&idx=1&sn=868f6aee2080dc2327603e47f29f54dd)
|
|||
|
|
* [7天完成1亿增长!DeepSeek保姆级提效全攻略](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497214&idx=1&sn=2924b839b261109cdaa087070e054d4c)
|
|||
|
|
* [洞·见 | 20250303](https://mp.weixin.qq.com/s?__biz=Mzk0MDQ5MTQ4NA==&mid=2247487573&idx=1&sn=35f3171db865e7ce89eda363eb6b2f78)
|
|||
|
|
* [护航政府数字化转型|观安信息为数字政府打造数智安全中枢](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507013&idx=1&sn=a89170ec583d9a1e96b48f5ebf573f4f)
|
|||
|
|
* [开赛在即丨精选蓝桥杯重点真题解析上线i春秋(附赛题训练)](https://mp.weixin.qq.com/s?__biz=MzUzNTkyODI0OA==&mid=2247527714&idx=1&sn=ff17b35342b72d41c4462a5f036b1690)
|
|||
|
|
* [AI 零成本掘金:普通人认知升级、阶层突围的时代机遇!](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484553&idx=1&sn=813e3fe631c18451f48eac1d3bec3724)
|
|||
|
|
* [《2020-2025年北极军事活动追踪表》](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487243&idx=1&sn=58357969e376c3d7796886c80910b2f8)
|
|||
|
|
* [“瞰天杯”论文征集活动 ---俄乌冲突3周年情报工作启示](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487243&idx=2&sn=fc223470b90c443f09f643c860256ae7)
|
|||
|
|
* [第三届白帽赏金挑战赛-顺丰站](https://mp.weixin.qq.com/s?__biz=MzU3OTAyODk4MQ==&mid=2247491223&idx=1&sn=2a01f8c4354fc942ec6a1510b2e0d4ee)
|
|||
|
|
* [中标|安赛科技中标某省农信社网络威胁检测及阻断系统采购项目](https://mp.weixin.qq.com/s?__biz=MzI3MzA2MTk3Mw==&mid=2657788246&idx=1&sn=f1d39b2857d4173cbb850c1e68770ba3)
|
|||
|
|
* [天融信DeepSeek安全智算一体机首批通过工信领域能力认证!](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597982&idx=2&sn=0810aba7f3f78a3ebe8d3dc99e9d9f14)
|
|||
|
|
* [等保测评现场记录表格下载](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571385&idx=1&sn=d1d405a2a97ebdc2d17234b59a44ac3b)
|
|||
|
|
* [关于征集2025年度教育系统网络安全技术研究与应用项目选题建议的通知](https://mp.weixin.qq.com/s?__biz=MzI0ODI4Njk0Ng==&mid=2247492352&idx=1&sn=833217cbe5850eff01fef9bac2f56d59)
|
|||
|
|
* [招贤纳士](https://mp.weixin.qq.com/s?__biz=MzI0ODI4Njk0Ng==&mid=2247492352&idx=2&sn=028c40a3b79abfb1bb0834333b7aa9cc)
|
|||
|
|
* [2025阿里白帽大会:共筑网络安全新生态](https://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mid=2652997623&idx=1&sn=f966c0f58c78a1e60500ac359f5caf5c)
|
|||
|
|
* [网安协会关键信息基础设施安全保护专委会召开2025年第1次主任委员办公会暨中国海油调研交流活动](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401306&idx=1&sn=b97383d9be84c4e5ed03e35bd64aece1)
|
|||
|
|
* [学习云安全-day1](https://mp.weixin.qq.com/s?__biz=Mzg4ODg4NDA2Mw==&mid=2247483772&idx=1&sn=0f44864757b8b2583951f36fd3c99360)
|
|||
|
|
* [DeepSeek提示词技巧大放送,送书福利等你拿~](https://mp.weixin.qq.com/s?__biz=MzIxOTQ1OTY4OQ==&mid=2247486621&idx=1&sn=1ae6e8d8aad1d785bda51733b68235b9)
|
|||
|
|
* [被攻击第一时间应该打开booss直聘](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486005&idx=1&sn=84fd21157432bfd6bb4cee993efbf98e)
|
|||
|
|
* [老码农的开源故事](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488042&idx=1&sn=b4e77d6f62155d8e825cd177b6b8c68d)
|
|||
|
|
* [地图大师SRC漏洞挖掘课程学员突破800人!感恩回馈,免费再加一套DLC课程,助你挖洞无忧!](https://mp.weixin.qq.com/s?__biz=MzI5MDcyODIzNg==&mid=2247484884&idx=1&sn=1de88330caacf1c4b1a69e1e539d188e)
|
|||
|
|
* [智算中心深度:国产替代、发展方向、产业链及相关公司深度梳理](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655268638&idx=1&sn=f4e6d8f2c7eea016cfcfdea996caf4a4)
|
|||
|
|
* [hgame2025 writeup by zwhubuntu文末抽奖](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490061&idx=3&sn=4d67b94a2765956bb18d27a031d1bd8b)
|
|||
|
|
* [恭喜喜报!锦鲤诞生!这份幸运会是你吗?](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488579&idx=1&sn=fcf74a74ddf28211a6940ab2fdd93144)
|
|||
|
|
* [真正的天才](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484127&idx=1&sn=77f3d203ae39881dc293abde0d45cf98)
|
|||
|
|
* [当代年轻人职场现状:上班累瘫,想拿满勤](https://mp.weixin.qq.com/s?__biz=MzkzMDY1Nzc5MQ==&mid=2247483824&idx=1&sn=1c9452c573b39800a9d61b351e9f9bf8)
|
|||
|
|
* [SwitchyOmega无法使用后的平替——yaklang-chrome-extension](https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247484111&idx=1&sn=725443bd62a9ceb66073594bc8e8bd13)
|
|||
|
|
* [终究是败给了——现实](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484120&idx=1&sn=26756876f64a80a815fa431a4c97d9fc)
|
|||
|
|
* [买了新电脑,千万不能装的软件?!](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496484&idx=1&sn=97d2af9c143eb9e13ce564493a42c345)
|
|||
|
|
* [“网安老司机”带你飞:XSS跨站脚本攻击面试通关秘籍!](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496484&idx=2&sn=9aaf5f3323141200e77f263bb535041f)
|
|||
|
|
* [北京“地脉”修行录!!!!!!!!](https://mp.weixin.qq.com/s?__biz=MzIzMjg0MjM5OQ==&mid=2247488007&idx=1&sn=d15fd855165211ded1005998cae5b345)
|
|||
|
|
* [H3C路由交换认证:H3CNE、H3CSE、H3CIE,网络工程师的进阶之路](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528416&idx=1&sn=d554ed09c06c7e521f98744f86af18b6)
|
|||
|
|
* [4 款 Windows 装机必备软件!让电脑变得更好用](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492238&idx=1&sn=d15cc936d10e4b6b995dd6b92f5ac018)
|
|||
|
|
* [2025火狐云-诚招国HVV蓝队](https://mp.weixin.qq.com/s?__biz=MzkxMTUyMjUxMw==&mid=2247523380&idx=1&sn=0020aab26ab5da1facebd0a6662a9784)
|
|||
|
|
* [VirtualBox虚拟机转VM虚拟机](https://mp.weixin.qq.com/s?__biz=MzkzNjg3NzIwOQ==&mid=2247485613&idx=1&sn=bea319e9511c10480271e04b2a6fa7a0)
|
|||
|
|
* [小火炬和王老师吵起来了,老瓜新吃](https://mp.weixin.qq.com/s?__biz=MzkxNTczMjA1Ng==&mid=2247484032&idx=1&sn=f7a6dce3e13b02b5ebb5169a76843533)
|
|||
|
|
* [《论语别裁》第01章 学而(16)花言巧语](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247500877&idx=1&sn=3d32252a74526ee2b4b6842644efcfbd)
|
|||
|
|
* [新业务中国软件评测中心启动智能终端测评工作 助力人工智能技术推广](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250090&idx=2&sn=0b8bb17e8c26f1bc69f109216ecca364)
|
|||
|
|
* [实验室真实测评第二弹!DeepSeek-R1 第三方API版性能测评](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250090&idx=4&sn=bb02169fc127364548682081bf9671f6)
|
|||
|
|
* [也是好起来了 ,挖src也能倒欠钱了](https://mp.weixin.qq.com/s?__biz=MzkxNTczMjA1Ng==&mid=2247484028&idx=1&sn=d1d5ea3b7cc08ad80cb92f7ab9bf458f)
|
|||
|
|
* [瓜?](https://mp.weixin.qq.com/s?__biz=MzkwMTU2NzMwOQ==&mid=2247484602&idx=1&sn=f0da1298465c1b74b8eca8f34f39f65a)
|
|||
|
|
* [人工智能与教育](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619555&idx=1&sn=f4e130052efb7a47e7a91c2056657ee9)
|
|||
|
|
* [时隔四年再提“平安中国”,国投智能深耕AI+公共安全](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651438382&idx=1&sn=3a02e1686d09f91b45b165b338a62017)
|
|||
|
|
* [2025开年首秀!国投智能第一季度新品剧透→](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651438382&idx=2&sn=e451dd42154cc96a56be95ac39dfccb0)
|
|||
|
|
* [国产AI安全一体机发布!国投智能破大模型私有化部署困局](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651438382&idx=3&sn=0cae65c505bcbbcb2d8da780b93b863c)
|
|||
|
|
* [TSRC月入百万大佬表示不认可](https://mp.weixin.qq.com/s?__biz=MzkxMzczNTA4MQ==&mid=2247484062&idx=1&sn=388fe65cd1b4ef558e7e6fa1fd7f1e1c)
|
|||
|
|
* [吃瓜不认可TSRC的回复,What Happened?](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247489111&idx=1&sn=f2137165ae1e39ceacfc6441753781e7)
|
|||
|
|
* [吃瓜,TSRC开不起就别开了?](https://mp.weixin.qq.com/s?__biz=Mzg2NDg2MDIxNQ==&mid=2247485654&idx=1&sn=1f5b9d0bd2fc828d316e39174f8ef831)
|
|||
|
|
* [不认可TSRC回复,发生了啥?](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486010&idx=1&sn=4739b6cbc65473d9ecbcf454f06b7eee)
|
|||
|
|
* [《今日说法》玩不起的TSRC ?](https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247490346&idx=1&sn=c1d15c4c4930e944c3f80df6d28c5942)
|
|||
|
|
* [软件定义汽车(SDV)培训课程通知 2025.2](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621869&idx=2&sn=3ba60f569ed4ae8bff161f96e33e7f6e)
|
|||
|
|
* [不认可TSRC回复?发生甚么事了?](https://mp.weixin.qq.com/s?__biz=Mzk0OTY3OTc5Mw==&mid=2247484925&idx=1&sn=a1f2336379a01444576009153256a848)
|
|||
|
|
* [🤣🤣](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247497545&idx=1&sn=14176690ab603136622b735b26b4dc21)
|
|||
|
|
* [您有一份两会重保方案,请查收!](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579764&idx=1&sn=0d0f6f5cfce7cca0282e8703c600d0a4)
|
|||
|
|
* [商务合作](https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247485746&idx=1&sn=fec8233d6d6b13b0837eea5cbec556ff)
|
|||
|
|
* [合作伙伴 | 万径安全与百特搭达成合作,低代码深度整合YAK](https://mp.weixin.qq.com/s?__biz=MzIwMzI1MDg2Mg==&mid=2649945287&idx=1&sn=69e4952d5e25d611234fad93925a4233)
|
|||
|
|
* [芜湖市委书记宁波率团考察奇安信集团](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625381&idx=1&sn=3919a74a7f3ffdbc2fccad1210710278)
|
|||
|
|
* [活动关于开展2025数字中国创新大赛数字安全赛道数据安全和移动互联网APP安全赛事的通知](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625381&idx=2&sn=1584cd99d2641f1e342c271c4275f045)
|
|||
|
|
* [2025-国HW招聘](https://mp.weixin.qq.com/s?__biz=Mzg4Nzg2MDA0MA==&mid=2247484664&idx=1&sn=d63842eacf615066c7546a6972b25dc2)
|
|||
|
|
* [选择coze还是dify?](https://mp.weixin.qq.com/s?__biz=MzU5MjI1NTY1Mg==&mid=2247484260&idx=1&sn=7a15f93b01ade2748b5c8afc68627c98)
|
|||
|
|
* [芳华绽放·赓续前行 | 2025阿里白帽大会](https://mp.weixin.qq.com/s?__biz=MzI4NTYwMzc5OQ==&mid=2247500779&idx=1&sn=0ba09b4b4071da2017dc7cab2c8f798b)
|
|||
|
|
* [前沿 | 加强人工智能国际治理和合作](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237662&idx=4&sn=18886b44bd89028c749d98ebace61326)
|
|||
|
|
* [江南信安:贯彻总体国家安全观,助力商用密码事业新发展](https://mp.weixin.qq.com/s?__biz=MzA4MTE0MTEwNQ==&mid=2668670104&idx=1&sn=28cc17f7fe2c6ccded700832d2cb308c)
|
|||
|
|
* [开学第一课 | 护网蓝队体系化进阶实战培训](https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247497179&idx=1&sn=003703604c49bda5525eadcc7a7876d5)
|
|||
|
|
* [安全聘 | 九方智投招基础安全工程师](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541661&idx=1&sn=b4eae858a147165c90f830c1c1715c9b)
|
|||
|
|
* [主旨演讲 | 珞安科技受邀出席第四届中国石油石化网络安全应用研讨会](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247512530&idx=1&sn=c6b2f35988e706accb87b6721a2b9be0)
|
|||
|
|
* [残酷的IT就业市场:AI让现状变得更加糟糕](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636957&idx=1&sn=da967cfd94c4a371772aafa6fe020a6e)
|
|||
|
|
* [2025HW来啦-HVV招聘](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544533&idx=1&sn=c73a2491a9afc3aa4896288be576019b)
|
|||
|
|
* [2025年前端与AI技术大盘点和展望](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649791805&idx=1&sn=10e456a4139e424140edec66f7741650)
|
|||
|
|
* [内推汽车安全招16-17级](https://mp.weixin.qq.com/s?__biz=Mzk0MzQzNzMxOA==&mid=2247487837&idx=1&sn=4e92c0aed70e8d0acf6cc4150513901f)
|
|||
|
|
* [2025年Pwn2Own柏林大赛奖金和目标公布](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522389&idx=1&sn=6ae18cd3962e778a6a16fb1f74a1b7aa)
|
|||
|
|
* [速领!人工智能数据安全政策汇总(附下载)](https://mp.weixin.qq.com/s?__biz=MzkwMDE4NTAxMw==&mid=2247495420&idx=1&sn=29c6a427ee841a231a23bec58b95d662)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-03-03)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2024-49138 - Windows kernel POC
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-49138 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-02 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-02 15:54:33 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE-2024-49138的POC已发布,包含一个zip文件,描述中提到与Windows kernel相关。更新内容主要在于修正了readme文件的下载链接,将指向的链接修改为发布版本链接。初始版本readme文件提供了POC的介绍和下载链接,以及使用说明和许可证信息。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供CVE-2024-49138的POC |
|
|||
|
|
| 2 | POC通过zip文件提供 |
|
|||
|
|
| 3 | POC为Windows kernel相关漏洞 |
|
|||
|
|
| 4 | README文件包含下载链接和使用说明 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> POC代码可能演示了Windows内核漏洞利用方法。
|
|||
|
|
|
|||
|
|
> POC通过提供一个可执行文件的方式进行利用。
|
|||
|
|
|
|||
|
|
> README文件详细说明了如何下载和运行POC。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows kernel
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
提供了CVE漏洞的POC,且POC可下载。虽然具体漏洞细节未知,但POC的存在表明漏洞可被复现。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24752 - Elementor插件存在漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-24752 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-02 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-02 18:11:42 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-24752-POC](https://github.com/bartfroklage/CVE-2025-24752-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞存在于WordPress的Essential Addons for Elementor Lite插件中。POC代码通过检测特定文件路径来判断网站是否易受攻击。根据POC代码,该漏洞可能与插件版本有关,具体漏洞细节待补充。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress插件漏洞,影响广泛使用 |
|
|||
|
|
| 2 | 存在版本号判断,可针对性利用 |
|
|||
|
|
| 3 | POC已公开,复现难度较低 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过访问特定文件,判断插件版本是否符合漏洞条件。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的POC代码,输入目标URL进行检测。
|
|||
|
|
|
|||
|
|
> 修复方案:升级至不受影响的插件版本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress Essential Addons for Elementor Lite
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC代码已公开,且POC代码通过检测特定文件路径来判断网站是否易受攻击,漏洞复现和验证相对容易。影响WordPress插件,具有一定的传播范围。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-2997 - Python脚本存在命令注入漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-2997 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-02 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-02 21:57:16 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-2997](https://github.com/lfillaz/CVE-2024-2997)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞是一个Python脚本漏洞,用于扫描网站潜在路径,其中包含一个命令注入漏洞。通过构造特定的URL,攻击者可以执行任意命令。最新的提交包括了POC代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Python脚本可用于扫描网站潜在路径 |
|
|||
|
|
| 2 | 包含一个SQL注入漏洞利用代码 |
|
|||
|
|
| 3 | 脚本支持多线程扫描 |
|
|||
|
|
| 4 | POC代码通过构造特定URL实现远程命令执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:脚本通过构造特定URL,并将用户可控的输入拼接在URL中,未对输入进行安全过滤,导致命令注入。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者构造恶意URL,通过脚本发送请求,从而在服务器上执行任意命令。
|
|||
|
|
|
|||
|
|
> 修复方案:对用户输入进行严格的过滤和验证,避免将不可信数据直接拼接到命令中,使用参数化查询,限制用户权限等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Websites
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响网站安全,具备完整的POC代码,可以直接用于漏洞利用,且影响广泛。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### collab-runner-rce - 修复RCE漏洞,改进代码执行
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [collab-runner-rce](https://github.com/yangrchen/collab-runner-rce) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库修复了RCE漏洞,通过修改`services/agent/main.go`中文件上传和处理逻辑来改进代码执行流程,并修复状态文件解析相关的CLI调用。这些改动提升了代码执行的安全性,防止了恶意代码注入。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了RCE漏洞,允许通过文件上传执行任意代码。 |
|
|||
|
|
| 2 | 修复了状态文件解析CLI调用问题。 |
|
|||
|
|
| 3 | 改进了代码运行流程和错误处理。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了`services/agent/main.go`中的文件上传路径问题,修改了错误处理,增强了程序的健壮性。
|
|||
|
|
|
|||
|
|
> 修复了`state-parser/src/state_parser/main.py`中的代码,使得状态文件解析功能正常运行,增加了对状态文件的处理。
|
|||
|
|
|
|||
|
|
> 更新了`pkg/types/types.go`,优化了API接口,增加了错误信息上下文,使得调试更容易。
|
|||
|
|
|
|||
|
|
> 更新了`services/worker/main.go`和`services/worker/vmmanager.go`,完善了虚拟机生命周期的管理。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• collab-runner-rce
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了RCE漏洞,直接影响了代码执行的安全性,属于关键的安全修复。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### microsoft-word-2021 - 伪装Word下载,RCE风险
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [microsoft-word-2021](https://github.com/Nagy235/microsoft-word-2021) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供Microsoft Word 2021的下载链接,但更新后的链接指向一个zip文件,可能包含恶意软件。Word文档本身存在RCE漏洞风险,用户下载并运行此类文件可能导致远程代码执行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 该仓库提供Microsoft Word 2021的下载链接。 |
|
|||
|
|
| 2 | 更新修改了README.md文件中的下载链接。 |
|
|||
|
|
| 3 | 下载链接指向一个名为Software.zip的文件。 |
|
|||
|
|
| 4 | 该文件可能伪装成Word安装包,实际包含恶意软件。 |
|
|||
|
|
| 5 | 由于Word文档可能存在RCE漏洞,存在安全风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> README.md文件中的下载链接被修改,指向`Software.zip`文件,该文件位于releases目录下。
|
|||
|
|
|
|||
|
|
> 这种做法具有欺骗性,用户可能误以为下载的是正版的Word安装程序。
|
|||
|
|
|
|||
|
|
> 由于Word文档本身存在RCE漏洞,如果`Software.zip`文件包含恶意Word文档,则可能被用于攻击。
|
|||
|
|
|
|||
|
|
> 通过诱使用户下载并运行伪装的软件,攻击者可以利用Word的漏洞进行攻击,执行任意代码。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Microsoft Word 2021
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新可能诱导用户下载并运行恶意软件,存在远程代码执行(RCE)的风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### RootSecurity - C2、Botnet等安全工具集合
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [RootSecurity](https://github.com/medbaba/RootSecurity) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个安全工具集合,包含了BotNet,C2,扫描器和加载器,用于安全研究。与C2关键词高度相关,可能包含漏洞利用工具,具备一定的研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含C2,与关键词高度相关 |
|
|||
|
|
| 2 | 集合了BotNet, C2, 扫描器等工具,用于安全研究和渗透测试 |
|
|||
|
|
| 3 | README中明确说明了其用途为安全研究 |
|
|||
|
|
| 4 | 仓库提供了多种工具和资源,可能包含漏洞利用代码或POC,具有研究价值 |
|
|||
|
|
| 5 | 与搜索关键词'c2'高度相关,核心功能涉及Command & Control |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 仓库包含BotNet、C2等工具,具体技术实现未知
|
|||
|
|
|
|||
|
|
> README文件提供了仓库的概述,以及一些工具的分类
|
|||
|
|
|
|||
|
|
> 包含文档,如Terms Of Use和Code Of Conduct
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• BotNet's
|
|||
|
|
• C2's
|
|||
|
|
• Scanners
|
|||
|
|
• Loaders
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库提供了C2工具,与搜索关键词'c2'高度相关。 虽然具体功能和质量需要进一步评估,但集合了多个安全工具,且明确用于安全研究,因此具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2-bridge - C2桥接工具更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2-bridge](https://github.com/zDEFz/c2-bridge) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `C2框架更新` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2桥接工具。最新更新添加了 `ruggu.zip` 文件,虽然具体内容未知,但可能包含新的C2桥接功能、绕过安全检测的手段或增强的隐蔽性。因为涉及到C2框架,即使更新内容不直接是漏洞利用,也具有安全研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2桥接工具 |
|
|||
|
|
| 2 | 新增功能:可能包含新的C2桥接模块 |
|
|||
|
|
| 3 | 更新内容:可能包含C2通信协议、混淆或隐蔽性增强 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增 `ruggu.zip` 文件,推测为新的桥接模块或功能增强。
|
|||
|
|
|
|||
|
|
> 可能更新了C2通信协议或混淆技术以绕过检测。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 桥接组件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架是渗透测试的重要工具,其更新通常涉及攻击技术、防御绕过等安全相关内容。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2Panel - 免费僵尸网络C2面板
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2Panel](https://github.com/ronnisron/C2Panel) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个免费的僵尸网络控制面板C2Panel。本次更新修改了README文件中的下载链接,指向了新版本的软件。由于该项目属于C2框架,且更新了下载链接,存在潜在的安全风险和价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2Panel是一个免费的僵尸网络控制面板 |
|
|||
|
|
| 2 | 更新修改了README.md中的下载链接,指向了v2.0版本的软件 |
|
|||
|
|
| 3 | 该更新可能意味着软件版本更新,但具体更新内容未知 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新修改了README.md文件中的下载链接,从v1.0.0/Application.zip改为v2.0/Software.zip,这表明软件可能进行了更新,但具体更新内容未知。
|
|||
|
|
|
|||
|
|
> 由于C2框架本身具有潜在的恶意用途,此次更新的版本信息变更需要关注是否引入了新的攻击功能或绕过防御的手段。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2Panel软件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2Panel 属于恶意软件控制面板,更新可能包含对攻击功能或绕过防御的改进。 虽然仅是版本更新,但此类项目需要高度关注其安全性,因此具有潜在的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - POC集合,针对CVE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了一个针对CVE-2025-21333堆溢出漏洞的POC,该POC利用WNF状态数据和I/O环来触发漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含多个CVE的POC代码 |
|
|||
|
|
| 2 | 更新了CVE-2025-21333的POC |
|
|||
|
|
| 3 | 涉及堆溢出漏洞 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> POC代码针对CVE-2025-21333漏洞,该漏洞是堆溢出漏洞
|
|||
|
|
|
|||
|
|
> POC利用WNF状态数据和I/O环的IOP_MC_BUFFER_ENTRY来触发漏洞
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 多种软件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了POC,能够帮助安全研究人员进行漏洞验证和分析。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Vulnerability-Wiki - O2OA 9.0.3 RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Vulnerability-Wiki](https://github.com/Threekiii/Vulnerability-Wiki) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **13**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该更新新增了关于O2OA 9.0.3版本中scriptingBlockedClasses绕过导致远程代码执行漏洞的文档。该漏洞允许攻击者通过Java反射绕过黑名单限制,从而执行任意代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | O2OA 9.0.3 存在 scriptingBlockedClasses 绕过漏洞 |
|
|||
|
|
| 2 | 攻击者可利用Java反射绕过黑名单限制 |
|
|||
|
|
| 3 | 漏洞可导致远程代码执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 平台使用scriptingBlockedClasses属性值列表作为黑名单过滤器,攻击者可以通过Java反射绕过黑名单限制。
|
|||
|
|
|
|||
|
|
> 文档提供了漏洞描述、影响范围、复现步骤和环境搭建方法。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• O2OA 9.0.3
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新提供了针对O2OA 9.0.3版本远程代码执行漏洞的详细分析和复现方法,具有重要的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome-POC - O2OA 9.0.3 RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome-POC](https://github.com/Threekiii/Awesome-POC) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **12**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该更新包含了O2OA 9.0.3版本中由于`scriptingBlockedClasses`黑名单绕过导致的远程代码执行漏洞的POC。攻击者可以通过Java反射绕过黑名单限制,执行任意代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | O2OA 9.0.3版本存在远程代码执行漏洞 |
|
|||
|
|
| 2 | 攻击者可绕过`scriptingBlockedClasses`黑名单限制 |
|
|||
|
|
| 3 | 通过Java反射机制进行代码执行 |
|
|||
|
|
| 4 | 包含漏洞利用的详细步骤和环境搭建 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用了O2OA平台`scriptingBlockedClasses`黑名单过滤不严谨的问题。通过Java反射机制,绕过黑名单限制。
|
|||
|
|
|
|||
|
|
> 提供了详细的漏洞复现步骤,包括环境搭建、登录操作和POC构造。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• O2OA 9.0.3
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新提供了针对O2OA 9.0.3远程代码执行漏洞的POC,可以直接用于漏洞验证和安全评估,具有很高的实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### discord-rat - Discord C2 RAT
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [discord-rat](https://github.com/vexythedev/discord-rat) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `Security Tool` |
|
|||
|
|
| 更新类型 | `New Repository` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository contains a Remote Access Trojan (RAT) framework that uses Discord as a command and control (C2) server. It allows remote execution of commands on a target system through Discord messages. This poses significant security risks due to the potential for unauthorized access and control.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Discord-based C2 framework |
|
|||
|
|
| 2 | Provides remote control capabilities through Discord |
|
|||
|
|
| 3 | Includes various command modules |
|
|||
|
|
| 4 | High relevance to C2 keyword, demonstrating remote control functionality. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python-based implementation.
|
|||
|
|
|
|||
|
|
> Utilizes Discord API for command and control.
|
|||
|
|
|
|||
|
|
> Includes command modules for various actions such as file navigation, user interaction and system commands.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Discord
|
|||
|
|
• Target Systems
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The repository implements a C2 framework using Discord, which is directly related to the search term 'c2'. This type of tool is valuable for understanding and assessing the threats posed by such malicious software. The functionalities for remote control indicate its value for security research, and penetration testing.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2025-Base - FRC Robot code enhancements.
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2025-Base](https://github.com/Team2288/C2025-Base) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Improvement` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **39**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The updates involve improvements to robot control, vision, intake, and superstructure systems. The changes include new features, tuning parameters, and refactoring of existing code. These changes are related to performance improvement and are not directly security related, however, improvements in the underlying systems can indirectly improve the overall safety and resilience of the robot.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Improved vision system with multiple cameras and filtering. |
|
|||
|
|
| 2 | Refactored drive system for better control and characterization. |
|
|||
|
|
| 3 | Enhanced intake system with beam break sensor and position control. |
|
|||
|
|
| 4 | Refactored and enhanced SuperStructure system. |
|
|||
|
|
| 5 | Significant updates to robot configuration files including PathPlanner settings. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Added multiple cameras and filtering to the vision system (VisionConstants.java, Vision.java).
|
|||
|
|
|
|||
|
|
> Drive system refactoring and characterization updates (Drive.java, DriveCommands.java, Module.java, ModuleIOTalonFX.java).
|
|||
|
|
|
|||
|
|
> Intake system with a beambreak sensor (Intake.java, IntakeConstants.java).
|
|||
|
|
|
|||
|
|
> Updated SuperStructure system (SuperStructure.java)
|
|||
|
|
|
|||
|
|
> Updated various configuration files including robot parameters (TunerConstants.java)
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Robot control system
|
|||
|
|
• Drive system
|
|||
|
|
• Vision system
|
|||
|
|
• Intake system
|
|||
|
|
• Elevator system
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The updates show significant improvements and changes to critical robot subsystems which would enhance the functionalities. It involves improvements to the core functionalities and is valuable.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-Infra-Guard - AI安全评估工具兼容性增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了对DeepSeek R1 API的测试用例,表明AI安全评估工具正在增强其对新AI模型的兼容性。这包括在`openai_test.go`中添加了一个新的测试函数`TestDeepSeekR1API`。同时,README文件中的图片也被更新。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增DeepSeek R1 API测试用例 |
|
|||
|
|
| 2 | 测试用例验证了AI安全评估工具对新AI模型的兼容性 |
|
|||
|
|
| 3 | 更新了README.md和README_CN.md中的图片引用 |
|
|||
|
|
| 4 | 改进了安全评估工具的覆盖范围 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了`TestDeepSeekR1API`函数,用于测试DeepSeek R1 API的集成和功能。
|
|||
|
|
|
|||
|
|
> 测试用例验证了AI安全评估工具与DeepSeek R1 API的交互,确保其能够正确评估该模型的安全性。
|
|||
|
|
|
|||
|
|
> 更新了README和README_CN文档中的图片引用,这与安全功能增强关系不大,更多是文档方面的维护。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新增加了对新AI模型的兼容性测试,有助于提高AI安全评估工具的全面性和实用性。虽然只是一个简单的测试用例,但体现了对新兴技术的关注和对工具功能的持续完善。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Automated-LLM-Pentesting - 自动化LLM安全测试工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Automated-LLM-Pentesting](https://github.com/jd442005/Automated-LLM-Pentesting) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `Security Tool/Security Research` |
|
|||
|
|
| 更新类型 | `New Project` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个自动化LLM安全测试工具,旨在通过模拟真实世界的攻击技术,检测LLM的漏洞。它利用从Reddit和arXiv收集的攻击数据,并执行OWASP Top 10 漏洞测试。该工具生成CSV和PDF格式的安全报告。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Automated security testing for LLMs. |
|
|||
|
|
| 2 | Uses OWASP Top 10 vulnerability tests. |
|
|||
|
|
| 3 | Scrapes attack techniques from Reddit and arXiv for real-world scenarios. |
|
|||
|
|
| 4 | Generates security reports in CSV and PDF format. |
|
|||
|
|
| 5 | High relevance to 'AI+Security' keywords. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Automated testing framework implemented in Python.
|
|||
|
|
|
|||
|
|
> Web scraping scripts (scrape_arxiv.py, scrape_reddit.py) to collect attack data.
|
|||
|
|
|
|||
|
|
> LLM interaction through the Gemini AI API.
|
|||
|
|
|
|||
|
|
> Vulnerability detection based on LLM responses.
|
|||
|
|
|
|||
|
|
> Report generation using CSV and PDF formats.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Large Language Models (LLMs) (e.g., Google Gemini AI)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与'AI+Security'高度相关,直接针对LLM的安全性进行测试,并使用了创新的方法,从公开渠道(Reddit和arXiv)收集攻击技术。其自动化测试和报告生成功能使其具有实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### security-assisstant-chatbot - AI安全助手聊天机器人
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [security-assisstant-chatbot](https://github.com/Crisoal/security-assisstant-chatbot) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个基于AI的聊天机器人,旨在教育用户了解网络安全威胁、社会工程策略和安全的在线实践。它提供实时的安全见解,模拟钓鱼攻击,并帮助用户提高网络安全意识。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的聊天机器人,提供网络安全教育和安全实践建议 |
|
|||
|
|
| 2 | 模拟钓鱼攻击,提高用户安全意识 |
|
|||
|
|
| 3 | 实时提供安全见解和问答功能 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关,核心功能涉及安全教育和威胁模拟 |
|
|||
|
|
| 5 | 项目具备一定技术深度,利用了OpenAI GPT等技术 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Django框架开发
|
|||
|
|
|
|||
|
|
> 利用OpenAI GPT进行AI驱动的安全教育和威胁模拟
|
|||
|
|
|
|||
|
|
> 通过REST API提供功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Django
|
|||
|
|
• OpenAI GPT
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI+Security关键词高度相关,通过AI技术实现安全教育和模拟攻击,具有一定的创新性和实用价值,虽然风险等级较低,但作为一种辅助安全教育的工具,具有一定的研究和学习价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### 404StarLink - pocsuite3和vArmor安全更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [404StarLink](https://api.github.com/repos/knownsec/404StarLink) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
本次更新涉及pocsuite3更新ZoomEye API v2,修复bug。 vArmor在策略中添加AllowViolations字段,增加AppArmor、BPF 和 Seccomp enforcers支持观察模式,并改进行为建模功能,整体提高了容器安全防护能力
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | pocsuite3 更新ZoomEye API v2 |
|
|||
|
|
| 2 | vArmor 添加 AllowViolations 字段和观察模式 |
|
|||
|
|
| 3 | vArmor 改进行为建模相关功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> pocsuite3: 更新了ZoomEye API v2版本,可能涉及到API调用方式和数据格式的变化
|
|||
|
|
|
|||
|
|
> vArmor: 增加了AllowViolations 字段到 VarmorPolicy 和 VarmorClusterPolicy CRD 中,支持AppArmor、BPF 和 Seccomp enforcers 支持观察模式,允许记录未被阻止的违规事件。 增加了新的建模功能,将配置文件、行为数据本地存储
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• pocsuite3
|
|||
|
|
• vArmor
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
pocsuite3更新API有助于安全研究和漏洞利用,vArmor增加了新的安全功能,提高了容器安全防护能力
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PrivHunterAI - AI越权漏洞检测工具优化
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PrivHunterAI](https://github.com/Ed1s0nZ/PrivHunterAI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了鉴权过滤机制,在调用AI判断越权前,使用鉴权关键字进行初步筛选,从而降低AI的token消耗,提升资源利用效率。同时优化了Prompt和重试机制,降低误报率和提高稳定性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增鉴权关键字过滤,降低AI token消耗 |
|
|||
|
|
| 2 | 优化Prompt,降低误报率 |
|
|||
|
|
| 3 | 优化重试机制,提升稳定性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增respBodyBWhiteList参数,用于配置鉴权关键字。
|
|||
|
|
|
|||
|
|
> 优化了Prompt,降低了AI误判的可能性。
|
|||
|
|
|
|||
|
|
> 改进了重试机制,可以更有效地处理AI分析异常。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI越权检测
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增鉴权关键字过滤功能,能够有效降低AI调用成本,提高了工具的实用性。优化Prompt和重试机制也提升了工具的准确性和稳定性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### info_scan - 新增设备口令关键字搜索
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [info_scan](https://github.com/huan-cdm/info_scan) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了设备口令查询功能,允许用户通过关键字搜索设备口令。虽然更新主要集中在功能增强,但是安全研究中,密码相关的操作需要重点关注。该功能可能使得管理员能够更方便地找到设备密码,需要关注密码存储和访问的安全性。如果系统存在漏洞,攻击者可能利用此功能批量获取设备密码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了基于关键字的设备口令查询功能 |
|
|||
|
|
| 2 | Web 界面增加了新的功能调用接口和前端交互逻辑 |
|
|||
|
|
| 3 | 更新了 README 文件,增加了功能介绍图 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在 scan_main_web.py 文件中,新增了 /showdevicepasswordbykey/ 路由,用于处理基于关键字的设备口令查询请求。该路由接收 POST 请求,获取用户输入的关键字,并从设备密码列表中进行匹配,返回匹配的设备口令。
|
|||
|
|
|
|||
|
|
> 修改了 static/js/common.js 文件,增加了 opendevicepasswordbykeyfunc() 函数,用于处理用户在 Web 界面上进行的设备口令关键字搜索操作。该函数通过 AJAX 请求与后端交互,并将结果展示在页面上。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• info_scan Web 系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增的设备口令关键字搜索功能可能提高密码泄露的风险,因为其简化了密码的检索过程。这增加了攻击者利用此功能批量获取设备密码的可能性。此外,考虑到密码相关的操作的重要性,该更新具有一定的安全价值,值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhantomX - EDR 规避框架,Direct Syscall
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhantomX](https://github.com/mawg0ud/PhantomX) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该更新实现了直接系统调用`NtAllocateVirtualMemory`用于内存分配,旨在规避 EDR (Endpoint Detection and Response) 系统检测。这种技术可以绕过 EDR 监控 API 调用,增加恶意代码的隐蔽性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了直接系统调用(Direct System Call)替代 API 函数 |
|
|||
|
|
| 2 | 使用`NtAllocateVirtualMemory`进行内存分配 |
|
|||
|
|
| 3 | 绕过 EDR 检测 |
|
|||
|
|
| 4 | 提供了更隐蔽的内存分配方式 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该代码使用`syscall.NewLazyDLL`和`NewProc`获取`NtAllocateVirtualMemory`函数的地址。
|
|||
|
|
|
|||
|
|
> 使用`NtAllocateVirtualMemory`直接分配内存,而不是通过 API 函数。
|
|||
|
|
|
|||
|
|
> 使用`MEM_COMMIT | MEM_RESERVE`标志分配内存,并设置页面保护为`PAGE_EXECUTE_READWRITE`。
|
|||
|
|
|
|||
|
|
> 使用unsafe.Pointer进行指针操作,实现与 Windows API 的交互。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• EDR 系统
|
|||
|
|
• Windows 操作系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新是针对 EDR 的规避技术,可以绕过 EDR 的检测,属于重要的安全研究,并且对渗透测试具有实际价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DeSteGo - Go编写的C2流量隐写检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DeSteGo](https://github.com/thvl3/DeSteGo) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **14**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用Go语言编写的C2/RAT检测工具,其主要功能是检测嵌入在图像中的C2通信流量。通过使用加密和隐写术,该工具尝试分析社交媒体图像中潜在的C2数据。项目包含对JPEG和LSB等多种隐写技术的检测,并进行了重构,以实现更模块化的架构和用户界面。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2通信检测工具,专注于检测嵌入在图像中的C2流量。 |
|
|||
|
|
| 2 | 使用Go语言编写,利用加密和隐写术。 |
|
|||
|
|
| 3 | 包含JPEG、LSB、统计分析等多种隐写术检测方法。 |
|
|||
|
|
| 4 | 项目正在进行重构,增加了更模块化的架构和用户界面。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于Go语言开发,使用隐写术技术,检测图像中的C2通信。
|
|||
|
|
|
|||
|
|
> 包含多种检测方法,包括JPEG分析、LSB分析和统计分析。
|
|||
|
|
|
|||
|
|
> 代码重构计划,采用模块化架构和Wails框架实现用户界面。
|
|||
|
|
|
|||
|
|
> 使用命令行参数进行配置和扫描,如指定图像文件或URL。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Go
|
|||
|
|
• Steganography detection library
|
|||
|
|
• JPEG analysis module
|
|||
|
|
• LSB analysis module
|
|||
|
|
• Statistical analysis module
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与C2检测高度相关,并且提供了针对隐写术的检测方法,具有安全研究价值。虽然当前版本功能有限,但项目正在积极开发和重构,具有潜在的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### uuWAF - uuWAF WAF安全功能增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [uuWAF](https://github.com/Safe3/uuWAF) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **13**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该项目更新了uuWAF的WAF功能,包括新增异常Cookie检测规则、增强Web管理后台的兼容性、以及普通规则支持逻辑与或非组合,修复web管理后台自定义规则显示错误等问题。 这些更新增强了WAF的防护能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增异常Cookie检测规则,拦截Cookie攻击 |
|
|||
|
|
| 2 | 增强Web管理后台兼容性 |
|
|||
|
|
| 3 | 普通规则支持逻辑与或非组合 |
|
|||
|
|
| 4 | 修复web管理后台自定义规则显示错误等问题 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增异常Cookie检测规则,检测并拦截恶意Cookie。
|
|||
|
|
|
|||
|
|
> 更新Web管理后台,提升在不同屏幕尺寸下的兼容性。
|
|||
|
|
|
|||
|
|
> 普通规则增加逻辑与、或、非与、非或的条件组合,增强规则的灵活性。
|
|||
|
|
|
|||
|
|
> 修复了web管理后台自定义普通规则显示错位问题。
|
|||
|
|
|
|||
|
|
> 修复内网ip在攻击地域排行中显示为空的问题。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• uuWAF
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新增强了WAF的安全性,并修复了已知的bug,对安全防护有实际价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2a - C2框架持续开发
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架。最近的两次更新,未提供明确的安全相关内容,仅为日常开发提交。由于没有明确的安全漏洞修复或新功能,风险等级较低,价值判断为false,但是C2框架本身与安全强相关,故保留了部分信息。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架更新 |
|
|||
|
|
| 2 | 持续开发中 |
|
|||
|
|
| 3 | 无具体安全更新信息 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 代码持续更新,具体功能未知。
|
|||
|
|
|
|||
|
|
> 安全影响未知
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然更新本身无安全价值,但C2框架具有潜在的安全意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2R - C2R框架,可能性
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2R](https://github.com/CNMan/C2R) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `C2框架` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库名称为C2R,暗示可能是一个C2框架。由于没有提供详细的描述或提交信息,无法确定其具体功能和更新内容的安全相关性。但C2框架通常与渗透测试和恶意活动相关,因此对其进行分析是合理的。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2R可能是一个C2框架 |
|
|||
|
|
| 2 | 更新时间较新 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C2R仓库名称暗示了它可能是一个C2框架,用于命令和控制恶意软件或执行渗透测试。
|
|||
|
|
|
|||
|
|
> 由于信息不足,无法进行更详细的技术分析。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架本身就具有安全研究价值,尽管没有提供明确的更新信息。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### MavenDependencyAnalyzer - Maven依赖漏洞分析及修复
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [MavenDependencyAnalyzer](https://github.com/israalrasbi/MavenDependencyAnalyzer) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `Security Vulnerability` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了pom.xml,生成了SBOM并上传到Dependency-Track进行安全分析,并集成了Spring AI用于提供修复建议。更新中检测到jackson-databind库的CVE-2019-12086漏洞。考虑到此漏洞可能导致远程代码执行,风险等级较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Analyzes Maven dependencies to generate SBOM. |
|
|||
|
|
| 2 | Integrates with Dependency-Track for vulnerability analysis. |
|
|||
|
|
| 3 | Uses Spring AI to suggest fixes for vulnerabilities. |
|
|||
|
|
| 4 | Detects CVE-2019-12086 in jackson-databind. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The application reads pom.xml files to identify dependencies.
|
|||
|
|
|
|||
|
|
> Generates a CycloneDX SBOM (bom.json).
|
|||
|
|
|
|||
|
|
> Uploads the SBOM to Dependency-Track for vulnerability scanning.
|
|||
|
|
|
|||
|
|
> Retrieves vulnerability reports from Dependency-Track.
|
|||
|
|
|
|||
|
|
> Utilizes Spring AI to analyze vulnerabilities and provide fix suggestions.
|
|||
|
|
|
|||
|
|
> The update included a vulnerability report mentioning CVE-2019-12086 in jackson-databind version 2.9.8.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Spring Boot application
|
|||
|
|
• Maven dependencies
|
|||
|
|
• Dependency-Track
|
|||
|
|
• Spring AI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目集成了安全漏洞扫描和基于AI的修复建议。 此次更新检测到jackson-databind的漏洞,证明了该工具在识别潜在安全问题方面的价值,并且能够利用Spring AI来辅助修复,具有一定的实用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### NeuraLinkTech-AI-Vehicle-Diagnostics - AI驱动的车辆诊断与安全
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [NeuraLinkTech-AI-Vehicle-Diagnostics](https://github.com/MykeHaunt/NeuraLinkTech-AI-Vehicle-Diagnostics) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增代码` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的车辆诊断系统,主要功能包括实时CAN总线分析、自适应机器学习和跨平台执行。结合了AI技术,预测车辆问题,并内置了安全机制。更新包括配置和AI模型,增加了安全启动相关的功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的车辆诊断系统 |
|
|||
|
|
| 2 | 实时CAN总线分析,预测车辆问题 |
|
|||
|
|
| 3 | 包含AI模型,用于预测和诊断 |
|
|||
|
|
| 4 | 军事级安全,支持多种平台 |
|
|||
|
|
| 5 | 与AI+Security高度相关,功能核心围绕安全诊断 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,涉及CAN总线通信和AI模型。采用三层AI模型架构,具有预测和诊断功能。
|
|||
|
|
|
|||
|
|
> 安全设置包含密钥生成和安全启动功能,配置文件中可以配置安全选项,例如消息验证和加密。
|
|||
|
|
|
|||
|
|
> 包含了 `atecu_controller.py` 文件,实现了对A340e变速箱控制单元(ATECU)的控制,同时包含一个 `TorqueConverterAI` 类,用于基于AI进行预测。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 车载诊断系统
|
|||
|
|
• ECU
|
|||
|
|
• CAN总线
|
|||
|
|
• AI模型
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库与搜索关键词'AI+Security'高度相关。该项目以安全诊断为核心功能,利用AI进行车辆状态预测,并提供安全相关的功能和配置。虽然不是专门的安全研究项目,但其安全相关的特性和AI技术的结合使其具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### datacon24_vuln_wp - Datacon 2024 漏洞分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [datacon24_vuln_wp](https://github.com/123f321/datacon24_vuln_wp) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究/漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了datacon24漏洞分析比赛的writeup,包括赛题一和赛题二的解题思路与代码实现。赛题一侧重于利用大模型从漏洞分析文章中提取关键信息。赛题二侧重于利用大模型技术自动化识别代码中的漏洞。仓库包含代码分析、漏洞识别和利用等内容。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对datacon24比赛的漏洞分析Writeup |
|
|||
|
|
| 2 | 包含赛题一和赛题二的解题思路与代码 |
|
|||
|
|
| 3 | 赛题一使用大模型提取漏洞摘要 |
|
|||
|
|
| 4 | 赛题二进行漏洞挖掘 |
|
|||
|
|
| 5 | 涉及代码分析、漏洞识别和利用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 赛题一:使用BeautifulSoup4解析HTML,Langchain,paddle大模型进行信息提取,提示工程,投票模型检查结果,扩展框架功能与识别范围,使其能够识别版本、修复建议;提取POC/EXP代码;以及支持图片内容识别。
|
|||
|
|
|
|||
|
|
> 赛题二:根据文件大小排序,过滤文件类型,基于编程语言进行函数切分。使用基于提示工程的初步筛查提取可能包含漏洞的种子函数;根据函数切分结果与初筛结果提取种子函数内容,根据不同漏洞类型,调用不同子模块进行二次筛查,包括提示工程和RAG技术
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python
|
|||
|
|
• Go
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库与漏洞分析高度相关,直接针对漏洞挖掘比赛,提供了代码分析和漏洞挖掘框架,展示了大模型在安全领域的应用,并且包含POC代码,具有较高的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### HexaneC2-pre-alpha - HexaneC2稳定性修复
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [HexaneC2-pre-alpha](https://github.com/1emvr/HexaneC2-pre-alpha) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
本次更新修复了VECTOR中的内存分配错误,这直接影响了C2框架的稳定性和可靠性。修复可以防止程序崩溃,提升整体的安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了VECTOR中的内存分配错误 |
|
|||
|
|
| 2 | 修复避免了潜在的程序崩溃或不稳定的风险 |
|
|||
|
|
| 3 | 提升了C2框架的稳定性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了VECTOR中的内存分配错误,解决gpt编写的代码中存在的bug。
|
|||
|
|
|
|||
|
|
> 修复避免了因内存错误导致的程序崩溃或不稳定。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• VECTOR
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了代码中可能导致程序崩溃的内存分配错误,提高了C2框架的稳定性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Ninja_C2_Malware_Simulation_System - Ninja C2 恶意软件模拟系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Ninja_C2_Malware_Simulation_System](https://github.com/LiuYuancheng/Ninja_C2_Malware_Simulation_System) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **23**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个红队C2框架,允许快速构建和部署各种恶意软件。主要功能包括C2服务器、恶意软件Agent和恶意活动模块库。本次更新修复了配置加载器的Typo,更新了SSH连接器模块,并添加了恶意活动模块库的readme文件。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | RTC2和木马恶意软件网络攻击模拟系统 |
|
|||
|
|
| 2 | 动态构建和部署各种类型的网络攻击 |
|
|||
|
|
| 3 | 包含C2服务器、恶意软件Agent和恶意活动模块库 |
|
|||
|
|
| 4 | 与C2关键词高度相关,核心功能体现 |
|
|||
|
|
| 5 | 提供安全研究和渗透测试工具 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C2服务器使用HTTP/HTTPS进行通信,动态控制恶意软件功能
|
|||
|
|
|
|||
|
|
> 恶意软件Agent具有C2任务同步接口和恶意活动插件库
|
|||
|
|
|
|||
|
|
> 系统设计包括多态恶意软件构建、集中控制、动态代码执行、伪装和自我保护等
|
|||
|
|
|
|||
|
|
> 更新了SSH连接器模块,增加了功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2服务器
|
|||
|
|
• 恶意软件Agent
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库与C2关键词高度相关,并且是一个用于安全研究和渗透测试的工具。它提供了C2服务器、恶意软件Agent和恶意活动模块库,可以用于模拟和部署各种类型的网络攻击,具有较高的研究和使用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DNSObelisk - eBPF内核注入测试
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DNSObelisk](https://github.com/Synarcs/DNSObelisk) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该更新增加了针对eBPF内核注入的测试用例,旨在增强对DNS外泄攻击(C2通信和隧道)的检测和防御能力。通过在内核网络堆栈中运行eBPF程序,可以拦截和分析DNS流量,并动态阻止恶意域。此次更新增加了在测试中使用内核网络套接字,接口和ebpf编译程序的加载器,以用于注入内核网络堆栈。这对于安全研究和对C2框架的防御至关重要,因为它直接影响了防御机制的有效性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了内核eBPF注入测试。 |
|
|||
|
|
| 2 | 测试了基于XDP, TC, Netfilter的eBPF程序在内核中的行为。 |
|
|||
|
|
| 3 | 更新涉及DNS流量检测和C2通信阻断。 |
|
|||
|
|
| 4 | 新增了mock注入器用于测试。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了KernelEbpfMockInjectors和NodeAgentMockInjectors用于单元测试
|
|||
|
|
|
|||
|
|
> 测试使用XDP, TC, Netfilter eBPF程序
|
|||
|
|
|
|||
|
|
> eBPF程序注入到内核网络堆栈中,捕获和分析DNS流量。
|
|||
|
|
|
|||
|
|
> 更新中包含了对测试用例的修改, 主要集中在与eBPF和网络相关的模块
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Linux Kernel
|
|||
|
|
• eBPF
|
|||
|
|
• Node Agent
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增的内核eBPF注入测试有助于验证DNSObelisk的C2流量检测和阻断能力,增强了对C2框架的防御,提高了安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### codegate - 告警去重逻辑修复
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [codegate](https://github.com/stacklok/codegate) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库修复了告警去重逻辑中的一个bug,当`trigger_string`是字典类型时,代码会因为尝试对字典调用`split()`方法而抛出异常。更新后的代码增加了对`trigger_string`是字典类型的处理,将其转换为JSON字符串进行处理,确保告警的正确去重。同时,也保留了对字符串类型的处理逻辑,并增加了对其他类型进行字符串转换的fallback机制。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了告警去重逻辑的bug,处理trigger_string为字典类型时出现的错误 |
|
|||
|
|
| 2 | 增加了对trigger_string为字典类型时的处理逻辑,确保告警能够正确去重 |
|
|||
|
|
| 3 | 维护了对trigger_string为字符串类型的处理逻辑,保持向后兼容性 |
|
|||
|
|
| 4 | 完善了异常情况处理,当trigger_string类型未知时,将其转换为字符串 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 代码修复了`src/codegate/api/v1_processing.py`文件中告警去重的逻辑。
|
|||
|
|
|
|||
|
|
> 当`alert.trigger_string`为字典类型时,会构建一个包含name, type, status字段的JSON字符串用于去重
|
|||
|
|
|
|||
|
|
> 对于字符串类型的`trigger_string`,保持现有的处理方式(split方法截取)
|
|||
|
|
|
|||
|
|
> 对于其他未知的类型,使用`str()`进行转换
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• src/codegate/api/v1_processing.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了告警去重逻辑,提升了系统的稳定性和告警准确性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-Based-IDS - AI驱动的流量入侵检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-Based-IDS](https://github.com/dhruvldrp9/AI-Based-IDS) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的入侵检测系统,通过分析预先录制的网络流量数据来预测潜在的安全威胁。它使用机器学习技术来识别网络流量中的模式和异常,从而检测潜在的恶意行为。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的入侵检测系统(IDS) |
|
|||
|
|
| 2 | 使用机器学习分析网络流量 |
|
|||
|
|
| 3 | 识别潜在的网络安全威胁 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用机器学习模型分析历史网络流量数据。
|
|||
|
|
|
|||
|
|
> 模型可能包括异常检测算法,如One-Class SVM或孤立森林,或者基于分类的算法,如支持向量机或神经网络。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 网络流量
|
|||
|
|
• 机器学习模型
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目直接与AI和安全相关的关键词匹配,它开发了一个利用AI进行入侵检测的系统。虽然没有提供漏洞利用代码或POC,但它提供了一种创新的安全检测方法,并且与搜索关键词高度相关。鉴于其核心功能是AI驱动的安全检测,且与关键词高度相关,因此具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Security-Copilot - Copilot安全能力增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Security-Copilot](https://github.com/Azure/Security-Copilot) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **17**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该更新主要增强了Microsoft Security Copilot的安全分析能力,新增和更新了多个插件,包括eDiscovery插件、Microsoft Defender XDR的自定义KQL插件、IP Enrichment和Purview Enrichment插件,这些更新提供了更全面的安全事件分析能力,并加强了不同安全事件之间的关联分析,提升了安全运营效率。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增eDiscovery插件,增强Purview的eDiscovery能力 |
|
|||
|
|
| 2 | 更新了Microsoft Defender XDR的自定义KQL插件,增加了多种安全事件分析能力 |
|
|||
|
|
| 3 | 新增IP、Purview相关的插件,加强安全事件关联分析能力 |
|
|||
|
|
| 4 | 增强了用户行为、URL点击、邮件分析等安全功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> eDiscovery插件通过Graph API调用实现eDiscovery Case的创建和其他工作流
|
|||
|
|
|
|||
|
|
> 更新Microsoft Defender XDR自定义KQL插件,增加了设备、邮件、IP、用户等多方面的数据查询和分析能力
|
|||
|
|
|
|||
|
|
> IP Enrichment插件提供了IP相关的安全分析功能,例如识别失败登录的IP
|
|||
|
|
|
|||
|
|
> Purview Enrichment插件提供了DLP和文件活动相关的数据查询分析功能
|
|||
|
|
|
|||
|
|
> URLEnrichment插件增强了对URL点击事件的分析
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Microsoft Security Copilot
|
|||
|
|
• Microsoft Purview
|
|||
|
|
• Microsoft Defender XDR
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了多个安全相关的插件,增强了安全分析能力,可以帮助安全分析人员更有效地进行安全事件的调查和响应,提升安全运营效率。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### starless - AI驱动Go项目供应链安全分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [starless](https://github.com/veorq/starless) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `功能改进` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的Go项目供应链安全情报工具,通过分析Go项目的依赖关系和GitHub仓库信息来评估供应链风险。其核心功能是结合AI技术,对Go项目的依赖进行安全分析,并提供供应链安全情报。更新主要集中在README.md的补充和完善,强调了基于AI的供应链安全分析。 虽然没有直接的漏洞利用代码,但其提供的安全分析方法具有研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用AI进行Go项目供应链安全情报分析 |
|
|||
|
|
| 2 | 分析GitHub仓库的星标数量和最后一次提交时间 |
|
|||
|
|
| 3 | 尝试通过流行度指标来评估供应链风险 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关,聚焦于供应链安全 |
|
|||
|
|
| 5 | 依赖GitHub API,需要配置token |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Go语言开发
|
|||
|
|
|
|||
|
|
> 从Go的go.mod文件获取依赖信息
|
|||
|
|
|
|||
|
|
> 使用GitHub API获取仓库信息
|
|||
|
|
|
|||
|
|
> 结合AI技术进行安全情报分析
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Go 项目供应链
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI+Security关键词高度相关,其核心功能是使用AI技术分析Go项目的供应链安全。 虽然项目本身未直接包含漏洞利用,但提供了利用AI进行安全分析的思路和技术,具有一定的研究价值。供应链安全是当前热门的研究领域,因此该项目具备一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### horus - Horus钱包安全AI Agent
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [horus](https://github.com/easonchai/horus) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **21**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库修复了验证服务的bug,更新了token和协议信息,并更新了模拟推文内容以反映USDC脱锚警报。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了Validation_Service的验证逻辑的bug。 |
|
|||
|
|
| 2 | 更新了tokens.json和protocols.json,包含新的token和协议信息。 |
|
|||
|
|
| 3 | 修改了mockTweets.json,模拟USDC脱锚警报。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了Validation_Service中的getIPfsTask函数,修改了数据获取逻辑。
|
|||
|
|
|
|||
|
|
> 更新了config和packages下的json文件,涉及token和协议的地址更新。
|
|||
|
|
|
|||
|
|
> 修改了mockTweets.json,模拟推文内容,体现对USDC脱锚事件的关注。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• imbalance_avs
|
|||
|
|
• packages/horus-final
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了验证逻辑中的bug,并更新了与安全相关的信息,提高了系统的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2022-3910 - Linux内核io_uring框架UAF漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2022-3910 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-03 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-03 08:55:00 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2022-3910](https://github.com/TLD1027/CVE-2022-3910)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了Linux内核io_uring框架中的一个UAF漏洞(CVE-2022-3910),通过在io_msg_ring函数中未正确处理fixed file的引用计数问题,导致可以释放已使用的文件结构。结合dirtycred和cross-cache技术,可以实现内核内存的任意读写,进而修改cred结构体实现权限提升。提交中包含了利用代码和详细的分析报告,漏洞影响严重,且有成熟的利用方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | io_uring框架中的UAF漏洞 |
|
|||
|
|
| 2 | 利用fixed file的特性绕过引用计数检查 |
|
|||
|
|
| 3 | 通过内存破坏实现权限提升 |
|
|||
|
|
| 4 | 利用cross-cache技术绕过内核堆隔离机制 |
|
|||
|
|
| 5 | 两种不同的利用方式:dirtycred 和 cross-cache |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞位于io_msg_ring函数中,该函数没有对REQ_F_FIXED_FILE的file进行fput操作,导致file结构被提前释放。
|
|||
|
|
|
|||
|
|
> 利用dirtycred方法,通过UAF修改file结构体,将其转换为可以控制cred结构体的原语,实现权限提升。
|
|||
|
|
|
|||
|
|
> 利用cross-cache和pipe技术结合,绕过内核堆隔离,实现任意地址读写,包括内核基地址的泄露和cred结构体的修改。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Linux内核
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Linux内核,且具有完整的利用代码和详细的分析报告,可以实现权限提升,满足is_valuable为true的条件。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### FSMTSG - 基于FSM的漏洞测试集生成
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [FSMTSG](https://github.com/xiewangdong/FSMTSG) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **10**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个基于有限状态机的漏洞基准测试集生成工具,主要针对PHP语言的SQL注入(sqli)和跨站脚本(xss)漏洞。用户可以通过修改XML文件来定义代码片段,从而生成各种漏洞场景的测试用例。仓库包含Python脚本,用于生成测试集,以及PHP代码片段作为测试目标。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于有限状态机生成漏洞基准测试集 |
|
|||
|
|
| 2 | 支持SQL注入和跨站脚本漏洞 |
|
|||
|
|
| 3 | 通过XML配置扩展漏洞类型和场景 |
|
|||
|
|
| 4 | 包含Python脚本和PHP代码片段 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python 3.12和PHP 7.4作为运行环境
|
|||
|
|
|
|||
|
|
> 通过XML文件配置测试用例的各个组成部分,如变量、净化器、sink点等
|
|||
|
|
|
|||
|
|
> 使用有限状态机控制测试用例的生成流程
|
|||
|
|
|
|||
|
|
> 提供main_sqli.py和main_xss.py脚本来生成特定类型的测试集
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PHP
|
|||
|
|
• sqli
|
|||
|
|
• xss
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与漏洞测试高度相关,提供了针对SQL注入和XSS漏洞的测试用例生成工具,具有一定的研究和实用价值。它允许用户自定义测试用例,具有一定的灵活性。生成的测试用例可以用于漏洞挖掘、代码审计等安全研究。相关性评分:HIGH
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2png - c2png修复无效写入漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2png](https://github.com/8dcc/c2png) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新修复了'source_to_png'函数中的一个无效写入漏洞,并添加了NULL检查,提升了安全性。修复了关键的安全问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了'source_to_png'中的无效写入漏洞。 |
|
|||
|
|
| 2 | 添加了'setup_palette'的NULL检查。 |
|
|||
|
|
| 3 | 更新了代码,修改了变量名并简化了宏定义。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了'source_to_png'函数中存在的潜在的内存写入越界问题,可能导致程序崩溃或代码执行。
|
|||
|
|
|
|||
|
|
> 增加了对NULL指针的检查,防止程序出现异常。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• c2png
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了可能导致代码执行的高危漏洞,属于重要的安全修复。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### mush-audit - AI驱动的智能合约安全审计
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [mush-audit](https://github.com/mush-support/mush-audit) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的智能合约安全审计平台,使用多个AI模型来提供全面的安全审计,包括漏洞检测、风险评估、Gas优化和报告生成等功能,支持多种区块链和AI模型。更新仅涉及next.config.ts,不影响主要功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的智能合约安全审计平台 |
|
|||
|
|
| 2 | 利用多个AI模型进行综合安全分析 |
|
|||
|
|
| 3 | 提供漏洞检测、风险评估和实时分析功能 |
|
|||
|
|
| 4 | 支持多种区块链和AI模型 |
|
|||
|
|
| 5 | 与关键词'AI+Security'高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Next.js构建前端界面
|
|||
|
|
|
|||
|
|
> 使用TypeScript编写代码
|
|||
|
|
|
|||
|
|
> 利用多个AI模型进行分析,包括OpenAI GPT, Anthropic Claude, Google Gemini, xAI Grok等
|
|||
|
|
|
|||
|
|
> 支持多种区块链,如Ethereum, Base, Arbitrum等
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js
|
|||
|
|
• TypeScript
|
|||
|
|
• Tailwind CSS
|
|||
|
|
• AI模型
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与'AI+Security'关键词高度相关,通过AI技术实现对智能合约的安全审计,符合安全研究、漏洞利用或渗透测试的目的,提供了创新的安全检测功能。虽然未直接提供漏洞利用代码,但其安全审计功能具有研究价值,特别是结合了多种AI模型进行综合分析。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### invariant - 新增图像安全策略检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [invariant](https://github.com/invariantlabs-ai/invariant) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **10**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
本次更新主要增加了基于Anthropic Claude模型的图像安全策略检测功能。具体包括:新增了图像策略检测模块,能够根据配置的策略检测图像中的违规行为。同时,也新增了测试用例来验证新功能的正确性。这些更新增强了安全分析能力,使得系统能够更好地识别和处理图像相关的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了基于Anthropic Claude模型的图像策略检测功能 |
|
|||
|
|
| 2 | 引入了新的image相关的代码和测试用例 |
|
|||
|
|
| 3 | 新增功能包括检测图片点击行为和图片策略违规 |
|
|||
|
|
| 4 | 修改了现有的测试框架,以支持新的图像检测功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在invariant/analyzer/runtime/utils/image.py中,新增了使用Anthropic Claude模型进行图像处理的代码,包括添加矩形框的功能,用于视觉呈现检测结果。
|
|||
|
|
|
|||
|
|
> 在invariant/analyzer/stdlib/invariant/detectors/image.py中,定义了image_policy_violations函数,该函数使用Claude模型来检测图像策略违规。其中使用了base64编码的图像数据作为输入。
|
|||
|
|
|
|||
|
|
> 在invariant/tests/analyzer/test_utils.py中,增加了对图像检测功能的测试用例,包括测试图像策略违规的场景。
|
|||
|
|
|
|||
|
|
> 更新还涉及到依赖库的引入,例如需要安装anthropic库来支持Claude模型的使用。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• invariant/analyzer/runtime/utils/image.py
|
|||
|
|
• invariant/analyzer/stdlib/invariant/detectors/image.py
|
|||
|
|
• invariant/tests/analyzer/test_utils.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了图像安全策略检测功能,这增强了系统的安全分析能力,可以检测图像中的违规行为。虽然是安全增强而非漏洞修复或利用,但对安全防御有积极作用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### oss-fuzz-gen - 改进模糊测试框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [oss-fuzz-gen](https://github.com/google/oss-fuzz-gen) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新包含test-to-harness转换功能,改进了模糊测试的分析能力,并增强了构建空harness的能力。这些更新有助于提升模糊测试的效率和准确性,增强了安全测试的覆盖范围。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增test-to-harness转换功能 |
|
|||
|
|
| 2 | 改进fuzz introspector分析桥接 |
|
|||
|
|
| 3 | 增强OSS-Fuzz空harness构建能力 |
|
|||
|
|
| 4 | 修复OSS-Fuzz构建相关问题 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增`test-to-harness`命令行参数,允许将测试转换为fuzzing harness
|
|||
|
|
|
|||
|
|
> 改进`fuzz_introspector`分析桥接,改善了代码分析的准确性
|
|||
|
|
|
|||
|
|
> 允许OSS-Fuzz构建空harness,从而聚焦构建生成步骤
|
|||
|
|
|
|||
|
|
> 增加了针对空harness构建相关的代码逻辑
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OSS-Fuzz
|
|||
|
|
• LLM-powered fuzzing framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新改进了模糊测试流程,增加了功能,使得安全测试更加有效,提高了对代码的覆盖率和分析能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### simple-rce-service - Flask RCE漏洞演示
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [simple-rce-service](https://github.com/marek-szulc/simple-rce-service) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增漏洞` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库展示了一个基于Flask的Web服务,该服务存在RCE漏洞。攻击者可以通过构造特定的请求在服务器上执行任意命令。仓库提供了POC来验证该漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 存在RCE漏洞 |
|
|||
|
|
| 2 | 提供漏洞利用POC |
|
|||
|
|
| 3 | 使用Flask框架实现 |
|
|||
|
|
| 4 | 涉及Docker部署 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞存在于/admin接口,该接口接收cmd参数,未对用户输入进行任何过滤或验证,导致命令注入漏洞。
|
|||
|
|
|
|||
|
|
> POC利用了os.popen()函数执行用户提供的命令。
|
|||
|
|
|
|||
|
|
> 仓库使用Flask框架构建,并且使用Docker进行部署。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Flask
|
|||
|
|
• Python
|
|||
|
|
• Docker
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与RCE关键词高度相关,提供了RCE漏洞的POC,具有很高的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2cCareTaker - C2框架服务更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2cCareTaker](https://github.com/lagoontech/c2cCareTaker) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
仓库更新了C2框架的服务端开发。由于没有提供更多细节,无法确定具体的安全相关改进或漏洞修复。但C2框架本身与安全高度相关,这次更新可能涉及安全功能的增强或潜在的风险变更。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架更新 |
|
|||
|
|
| 2 | 新增服务开发 |
|
|||
|
|
| 3 | 潜在的安全影响 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了C2框架的服务端开发。具体的技术细节未知,无法判断是否包含安全相关的更改。
|
|||
|
|
|
|||
|
|
> 更新可能涉及身份验证、数据加密、命令执行等方面,这些都可能对安全性产生影响。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新C2框架服务开发,虽然没有明确的安全更新描述,但C2框架本身与安全密切相关,具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### matter-ai - AI代码审查工具更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [matter-ai](https://github.com/GravityCloudAI/matter-ai) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该更新增加了对Claude AI的支持,并更新了相关依赖,包括引入了@anthropic-ai/sdk。虽然这次更新未直接涉及安全漏洞修复,但增强了AI代码审查功能,能够辅助检测潜在的安全漏洞和代码质量问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了对Claude AI的支持 |
|
|||
|
|
| 2 | 依赖更新,引入了@anthropic-ai/sdk |
|
|||
|
|
| 3 | AI代码审查工具的功能扩展 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了package-lock.json和package.json,增加了@anthropic-ai/sdk依赖。同时,更新了对Claude AI API的支持。
|
|||
|
|
|
|||
|
|
> 通过集成Claude AI,提升了AI代码审查的能力,有助于发现代码中的潜在安全问题。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Matter AI
|
|||
|
|
• Claude AI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然本次更新不是直接的安全修复,但扩展了代码审查工具的能力,间接增强了安全防护,因此具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Quickcart - AI-powered E-commerce Platform
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Quickcart](https://github.com/Sergentiu/Quickcart) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool/Research` |
|
|||
|
|
| 更新类型 | `New Feature` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **76**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository implements an e-commerce platform incorporating an AI chatbot and 2FA security. The codebase demonstrates integration with OpenAI for the AI chatbot functionality and uses Django's built-in authentication features along with additional 2FA plugins, enhancing the platform's security posture. The most recent commit primarily adds the AI assistant functionality and configures related files.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Integration of AI chatbot using OpenAI. |
|
|||
|
|
| 2 | Implementation of 2FA security. |
|
|||
|
|
| 3 | Development of a smart shopping platform. |
|
|||
|
|
| 4 | Direct relevance to AI and security search terms. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The AI chatbot uses OpenAI's API (gpt-3.5-turbo model is used in the code), handling user queries, and integrating it with Django views.
|
|||
|
|
|
|||
|
|
> Implementation of 2FA using plugins to enhance authentication security.
|
|||
|
|
|
|||
|
|
> E-commerce backend using Django Framework (Models, Views, Templates, Forms).
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI Assistant
|
|||
|
|
• E-commerce Platform
|
|||
|
|
• Django Framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The project directly aligns with the 'AI+Security' search query by implementing an AI-powered chatbot for a shopping platform, coupled with the integration of 2FA security measures. The addition of the AI component is a key feature. It has a good relevance score.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### cybercraft - AI驱动的邮件钓鱼检测系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [cybercraft](https://github.com/Shradhesh71/cybercraft) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库CyberCraft是一个基于AI的钓鱼邮件检测系统,提供Chrome插件和Web界面,分别用于实时扫描和批量邮件分析,使用机器学习和NLP技术来识别恶意邮件、URL和可疑内容。项目包含前端(Next.js/React),后端(FastAPI/Python)和AI模型,后端用于接收邮件内容并进行分析。更新包括代码结构调整,依赖更新和README的补充
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered phishing detection system. |
|
|||
|
|
| 2 | Real-time scanning via Chrome Extension. |
|
|||
|
|
| 3 | Bulk email analysis through Web Interface. |
|
|||
|
|
| 4 | Utilizes Machine Learning & NLP for threat analysis. |
|
|||
|
|
| 5 | High relevance to AI+Security keywords |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Frontend: Next.js/React.js, Tailwind CSS.
|
|||
|
|
|
|||
|
|
> Backend: FastAPI (Python), TensorFlow/Scikit-Learn (ML Models), PostgreSQL (optional).
|
|||
|
|
|
|||
|
|
> AI: NLP-based phishing detection (TF-IDF, BERT), Threat Intelligence APIs, ML models for deep learning & behavioral analytics.
|
|||
|
|
|
|||
|
|
> Chrome Extension: Real-time email scanning.
|
|||
|
|
|
|||
|
|
> Web Interface: Bulk email analysis and reporting.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Chrome Extension
|
|||
|
|
• Web Interface (Next.js)
|
|||
|
|
• FastAPI Backend
|
|||
|
|
• Machine Learning Models (TensorFlow/Scikit-Learn)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
项目核心功能与AI+Security高度相关,提供了基于AI的钓鱼邮件检测功能,包含前端和后端实现,具有一定的研究和应用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-21839 - Weblogic RCE (CVE-2023-21839)
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-21839 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-03 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-03 14:10:00 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-21839](https://github.com/thishistorian/CVE-2023-21839)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了Weblogic的一个RCE漏洞(CVE-2023-21839),允许攻击者在无需Java依赖的情况下,通过构造IIOP协议进行远程代码执行。该漏洞已解决IIOP的NAT网络问题,可以在Docker和公网目标上进行测试。作者提供了在Windows/Mac OS/Linux以及Weblogic 12/14环境下的测试成功的POC和利用代码。该漏洞需要JDK 8u191以下启动Weblogic并自行搭建JNDI Server。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 无需Java依赖,通过构造协议直接RCE |
|
|||
|
|
| 2 | 已解决IIOP的NAT网络问题,支持Docker和公网目标 |
|
|||
|
|
| 3 | 在多个操作系统和Weblogic版本中测试通过 |
|
|||
|
|
| 4 | 需要使用JDK 8u191以下启动Weblogic并自行搭建JNDI Server |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用通过IIOP协议构造恶意请求,触发Weblogic服务器的漏洞
|
|||
|
|
|
|||
|
|
> 利用方法: 构造特定的IIOP协议数据包,通过socket直接RCE
|
|||
|
|
|
|||
|
|
> 修复方案: 升级Weblogic版本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Weblogic
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Weblogic服务器,且具有无需Java依赖一键RCE的特点,提供了完整的利用代码和明确的利用方法,因此漏洞价值极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-28432 - MinIO 敏感信息泄露漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-28432 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-03 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-03 13:06:52 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-28432](https://github.com/BitWiz4rd/CVE-2023-28432)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了针对MinIO服务器的敏感信息泄露漏洞(CVE-2023-28432)。攻击者通过构造POST请求,尝试从目标MinIO服务器获取敏感环境变量,例如`MINIO_ROOT_PASSWORD`和`MINIO_UPDATE_MINISIGN_PUBKEY`。利用该漏洞,攻击者可以获取服务器的管理员凭据,从而完全控制服务器。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | MinIO服务器敏感信息泄露 |
|
|||
|
|
| 2 | 利用POST请求获取环境变量 |
|
|||
|
|
| 3 | 可获取管理员密码等敏感信息 |
|
|||
|
|
| 4 | POC已公开 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过POST请求`/minio/bootstrap/v1/verify`端点,该端点在某些配置下会返回包含敏感环境变量的JSON数据。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的Python脚本,构造POST请求到目标MinIO服务器,并解析响应以获取环境变量。
|
|||
|
|
|
|||
|
|
> 修复方案:升级MinIO到安全版本。限制对`/minio/bootstrap/v1/verify`端点的访问。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• MinIO
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的MinIO存储系统,存在明确的POC,且可导致敏感信息泄露,危害严重,满足漏洞价值评估标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### RuijieRCE - Ruijie RCE漏洞批量检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [RuijieRCE](https://github.com/fakeectoderm/RuijieRCE) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架/安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对锐捷网络的RCE漏洞检测工具,支持批量检测和上传一句话木马、冰蝎、哥斯拉等恶意代码。具有自定义密码和密钥的功能,方便渗透测试。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | RCE漏洞批量检测 |
|
|||
|
|
| 2 | 支持一句话木马、冰蝎、哥斯拉 |
|
|||
|
|
| 3 | 可自定义密码和密钥 |
|
|||
|
|
| 4 | 批量并发检测 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于Go语言编写
|
|||
|
|
|
|||
|
|
> 利用HTTP请求进行漏洞探测和利用
|
|||
|
|
|
|||
|
|
> 提供了上传webshell的功能,包括一句话木马,冰蝎和哥斯拉
|
|||
|
|
|
|||
|
|
> 使用了sha256加密密码
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Ruijie Networks
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
与RCE关键词高度相关,提供RCE漏洞的检测和利用能力,属于红队渗透测试工具,具有较高价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Zentao-Captcha-RCE - 禅道RCE漏洞利用POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Zentao-Captcha-RCE](https://github.com/Frenchback/Zentao-Captcha-RCE) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对禅道项目管理系统的RCE漏洞的POC。该漏洞允许攻击者绕过身份验证,在服务器上执行任意命令。仓库包含Go语言编写的POC代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对禅道项目管理系统的RCE漏洞利用代码 |
|
|||
|
|
| 2 | 绕过身份验证,执行任意命令 |
|
|||
|
|
| 3 | 提供可直接运行的Go语言POC |
|
|||
|
|
| 4 | 与RCE关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> POC通过构造恶意请求,利用禅道系统中的漏洞。
|
|||
|
|
|
|||
|
|
> POC使用Go语言编写,方便部署和使用。
|
|||
|
|
|
|||
|
|
> 提供了代理配置,可以方便地进行渗透测试。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 禅道项目管理系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了针对RCE漏洞的POC,可以直接用于渗透测试和安全评估,与搜索关键词RCE高度相关,具有很高的研究和实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### RCE-labs - RCE技巧靶场,多种RCE场景
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [RCE-labs](https://github.com/ProbiusOfficial/RCE-labs) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个RCE(远程代码执行)技巧靶场,旨在帮助安全研究人员和渗透测试人员学习和掌握各种RCE漏洞的利用方法。靶场涵盖了代码执行、命令执行、文件操作等多种RCE类型,提供了详细的WriteUp和示例代码,帮助用户理解和实践RCE攻击技术。仓库还包含了无字母数字RCE的绕过技巧。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | RCE技巧靶场,覆盖多种RCE利用场景 |
|
|||
|
|
| 2 | 包含代码执行、命令执行、文件操作等RCE类型 |
|
|||
|
|
| 3 | 提供详细的WriteUp和示例代码 |
|
|||
|
|
| 4 | 与RCE关键词高度相关,靶场设计专注于RCE |
|
|||
|
|
| 5 | 包含无字母数字RCE的绕过技巧 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 靶场通过PHP代码模拟了各种RCE漏洞环境。
|
|||
|
|
|
|||
|
|
> 提供了多种RCE利用技巧,包括eval、assert等函数的使用。
|
|||
|
|
|
|||
|
|
> 涵盖命令执行中的黑名单绕过、空格绕过、通配符绕过等技巧。
|
|||
|
|
|
|||
|
|
> 涉及文件上传、文件包含等RCE类型。
|
|||
|
|
|
|||
|
|
> 提供了无字母数字RCE的实现方法,展示了在受限环境下执行代码的能力。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PHP
|
|||
|
|
• Shell
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与RCE关键词高度相关,专注于RCE漏洞的利用和实践,提供了高质量的RCE利用技巧和POC,对于安全研究和渗透测试具有很高的价值。仓库内容与RCE直接相关,且为安全研究、漏洞利用为主要目的,具备技术深度和实用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVEReappearLabManual - CVE-2011-0104 Excel漏洞复现
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVEReappearLabManual](https://github.com/Black-Skyline/CVEReappearLabManual) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含CVE-2011-0104 Excel TOOLBARDEF Record栈溢出漏洞的复现实验手册,详细介绍了漏洞复现的环境搭建、调试方法和技术细节,对学习漏洞利用和安全研究有实际价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含CVE-2011-0104 Excel漏洞复现实验手册 |
|
|||
|
|
| 2 | 详细介绍了漏洞复现的步骤,包括环境搭建和调试方法 |
|
|||
|
|
| 3 | 提供了动态调试定位栈溢出漏洞的技术细节 |
|
|||
|
|
| 4 | 与'漏洞复现'关键词高度相关,直接提供了漏洞复现的实践案例 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 实验手册详细描述了在Windows XP SP3环境下,使用OllyDebug和WinDbg调试Excel程序,定位栈溢出漏洞的过程。
|
|||
|
|
|
|||
|
|
> 介绍了使用IDA Pro进行反汇编分析。
|
|||
|
|
|
|||
|
|
> 实验基于Excel的TOOLBARDEF Record,讲解了栈溢出漏洞的原理和利用方式。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Microsoft Excel
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库针对CVE-2011-0104漏洞提供了复现实验手册,与搜索关键词'漏洞复现'高度相关,直接提供了漏洞复现的实践方法,具备较高的学习和研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### scoop-security - 更新了ObserverWard工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [scoop-security](https://github.com/whoopscs/scoop-security) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该更新是针对Scoop安全工具仓库中ObserverWard工具的更新,包括版本号、下载链接和哈希值的变更。 ObserverWard是一个侦查守卫指纹识别工具,用于网络安全和渗透测试。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了ObserverWard的版本 |
|
|||
|
|
| 2 | 更新了ObserverWard的下载链接和哈希值 |
|
|||
|
|
| 3 | 该工具是渗透测试相关的安全工具 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了ObserverWard的version字段为 2025.3.3
|
|||
|
|
|
|||
|
|
> 更新了下载地址和哈希值以匹配新的版本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ObserverWard
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然只是常规更新,但更新了渗透测试相关的安全工具,增加了工具的可用性,因此具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2-Tracker - C2服务器IP地址更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2-Tracker](https://github.com/montysecurity/C2-Tracker) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **224**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库每周自动更新C2服务器、恶意软件和僵尸网络的IP地址,本次更新包括对多个恶意软件和C2框架的IP地址更新。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了多个C2服务器、恶意软件和僵尸网络的IP地址列表。 |
|
|||
|
|
| 2 | 更新涉及AsyncRAT、BYOB、BitRAT、Brute Ratel C4等多种C2框架和恶意软件。 |
|
|||
|
|
| 3 | 更新了C2服务器和恶意软件相关的IP地址,用于跟踪和防御C2活动。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了多个文本文件,每个文件包含特定C2框架或恶意软件的IP地址列表。
|
|||
|
|
|
|||
|
|
> IP地址的更新体现了C2服务器和恶意软件的活动变化,以及研究人员对C2活动的持续跟踪。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2服务器
|
|||
|
|
• 恶意软件
|
|||
|
|
• Botnet僵尸网络
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了多个恶意软件和C2框架的IP地址,对于安全研究人员来说,可以用于威胁情报分析、恶意活动检测和防御。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2S_TCP_UDP - 基于TCP/UDP的C2实现
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2S_TCP_UDP](https://github.com/Mahm0udMunir0/C2S_TCP_UDP) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个基于TCP和UDP协议的C2(Command and Control)框架的简单实现。包含TCP和UDP的客户端和服务端代码,展示了基本的通信流程。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了基于TCP和UDP协议的C2服务端和客户端 |
|
|||
|
|
| 2 | 提供了简单的C2通信示例 |
|
|||
|
|
| 3 | 项目结构简单,便于理解 |
|
|||
|
|
| 4 | 与C2关键词高度相关,实现了基本的C2功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> TCP实现:使用socket库,创建TCP服务端监听特定端口,客户端连接到服务端,发送消息并接收回复。
|
|||
|
|
|
|||
|
|
> UDP实现:使用socket库,创建UDP服务端绑定特定端口,客户端发送消息到服务端,服务端接收消息后回复。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• TCP
|
|||
|
|
• UDP
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2关键词高度相关,实现了C2的基本功能,虽然代码简单,但提供了学习和理解C2通信机制的良好示例。项目虽然简单,但是功能明确,可以作为C2学习的入门级项目。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### openshield - AI模型防火墙,保护AI安全
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [openshield](https://github.com/openshieldai/openshield) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `功能增强/安全修复` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
OpenShield是一个为AI模型设计的防火墙,提供速率限制、内容过滤、关键词过滤等功能,可以拦截针对AI模型的攻击。近期更新包括代码检测插件,以及修复Hugging Face Token权限问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供AI模型的防火墙功能,包括速率限制、内容过滤和关键词过滤。 |
|
|||
|
|
| 2 | 包含基于Python和LLM的规则引擎,增强安全防护能力。 |
|
|||
|
|
| 3 | 新增代码检测插件,用于识别代码内容,一定程度上能检测出prompt注入攻击 |
|
|||
|
|
| 4 | 与搜索关键词“AI+Security”高度相关,专注于AI安全领域 |
|
|||
|
|
| 5 | 修复了Hugging Face token权限问题,保障了模型加载的安全性。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用OpenAI API进行模型代理和请求处理。
|
|||
|
|
|
|||
|
|
> 基于Python和LLM构建规则引擎,实现内容和关键词过滤。
|
|||
|
|
|
|||
|
|
> 利用Hugging Face Transformers库加载预训练模型,进行代码内容检测。
|
|||
|
|
|
|||
|
|
> 通过设置Hugging Face API key来访问私有模型。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OpenAI API
|
|||
|
|
• AI models
|
|||
|
|
• Postgres
|
|||
|
|
• Redis
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对AI安全问题,与搜索关键词高度相关。提供的防火墙功能和代码检测功能具有实际的应用价值,能够增强AI模型在对抗恶意攻击时的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SimpleAgent - AI辅助C++代码修改
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SimpleAgent](https://github.com/Vehicle-Security/SimpleAgent) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
SimpleAgent框架增加了通过AI辅助修改C++代码的功能。通过用户输入指令,可以调用`modifier`工具,修改cpp代码。该功能依赖于Cpp和Rust的编译运行环境。更新内容包括agent.py, code_explainer_agent.py, code_modifier_agent.py 和 main.py文件的修改。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SimpleAgent框架新增了修改C++代码的功能 |
|
|||
|
|
| 2 | 新功能允许通过用户输入来修改C++代码 |
|
|||
|
|
| 3 | 修改代码功能依赖于Cpp和Rust编译运行环境 |
|
|||
|
|
| 4 | `process_request`方法被更新以支持`modifier`工具调用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在`agent.py`中,`process_request`方法被更新,添加了对`modifier`工具的支持,可以接收用户指令并调用modifier进行代码修改。
|
|||
|
|
|
|||
|
|
> `code_modifier_agent.py`中新增了编译和运行C++代码的逻辑,增加了使用输入文件的选项,提高了灵活性
|
|||
|
|
|
|||
|
|
> 修改操作可能引入安全风险,例如代码注入或逻辑错误等
|
|||
|
|
|
|||
|
|
> 新增了加载cpp和rust代码的逻辑,增加了处理输入文件的选项
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• SimpleAgent框架
|
|||
|
|
• agent.py
|
|||
|
|
• code_modifier_agent.py
|
|||
|
|
• cpp2rust
|
|||
|
|
• rust_runner.py
|
|||
|
|
• cpp_runner.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增代码修改功能,可能影响程序的安全性,属于安全功能的增强。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|