2025-06-18 03:00:02 +08:00
# 安全资讯日报 2025-06-18
> 本文由AI自动生成, 基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
2025-06-18 09:00:01 +08:00
> 更新时间: 2025-06-18 08:11:03
2025-06-18 03:00:02 +08:00
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [AstrBot get_file接口存在任意文件读取漏洞CVE-2025-48957 附POC ](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488631&idx=1&sn=0959127aeca102138d0d93b25dd5dc17 )
* [ViewState反序列化绕过防护提权 ](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247519483&idx=1&sn=c43c51766e8a3539c57f2fed8e89fc51 )
* [关键 SSRF + 子域名接管 + XSS ](https://mp.weixin.qq.com/s?__biz=MzI0MTUwMjQ5Nw==&mid=2247489248&idx=1&sn=70f029aac6d918322bcc53f2cb77fe65 )
* [复现泛微E-cology9xa0前台SQL注入漏洞风险通告 ](https://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484894&idx=1&sn=ce166fe89794c77dc20e0a9e1cb74fe1 )
* [某优化版PHP九国语言交易所存在前台任意文件读取 ](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247489845&idx=1&sn=c82ae93dbcdda342c5d35798a7ef0ade )
* [Apache Tomcat 缺陷允许绕过身份验证和 DoS 攻击 ](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652096336&idx=1&sn=69764036b738b6f81fd9802490dcc930 )
* [qsnctf misc 0205 simple_analysis 2xa0writeup ](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247490568&idx=1&sn=96b121873762d4d8227e8573b7fefdfd )
* [安全圈“微软修复 Windows Hello 欺骗漏洞:黑暗中人脸识别功能被禁用” ](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070217&idx=3&sn=95c2556df13add7b94e2b92ec3ea503d )
* [安全圈“Grafana Ghost”漏洞曝光, 近四成公网实例仍未修复 ](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070217&idx=4&sn=24357525bac3eedf8eb46ebe78022a55 )
* [MCP Inspector严重远程代码执行漏洞威胁AI开发环境安全 ](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323227&idx=3&sn=8d510d5113b805e0f18388a6539e982a )
* [华硕 Armoury Crate漏洞可导致攻击者获取Windows 管理员权限 ](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523309&idx=1&sn=50e822ff30e5cc7f931139cb1a288b2c )
* [CISA 将TP-Link 路由器高危漏洞纳入KEV ](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523309&idx=2&sn=d3e035c89c35c26ad0a1cad90861ac97 )
* [OpenID泄露导致小程序任意登录 ](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247487248&idx=2&sn=98b39dad48e375ff3ef3a44cac694af9 )
* [AI大模型漏洞挖掘 ](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497741&idx=1&sn=c95ab3ad8c90379ea5e19a191a4afed0 )
* [已复现泛微 E-cology SQL注入漏洞 ](https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492841&idx=1&sn=35527e48f4ac1c111cbc002aa26d6bb8 )
* [记一次flutter框架的App渗透日记 ](https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247521557&idx=1&sn=aeca96ea0ed316015e9f1e1b4bbb1287 )
* [勒索软件2025: 正在重塑规则的三大战争新前线 ](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900765&idx=1&sn=fe5fdb7485bff91c4618c54045a08368 )
* [Apache Tomcat 漏洞允许绕过身份验证和 DoS 攻击 ](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524812&idx=1&sn=ea5a04de3ac9f9e781c22bd8c4965af3 )
* [CVE-2025-49596: MCP Inspector 严重远程代码执行漏洞威胁AI开发环境安全 ](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524812&idx=4&sn=bdd8e81bf4090a9661e5fabf07d8ef15 )
* [漏洞复现契约锁远程代码执行漏洞 ](https://mp.weixin.qq.com/s?__biz=MzI4MjkxNzY1NQ==&mid=2247485905&idx=1&sn=bde9c0b7742a30ff31614872d63a3cbd )
* [在野利用Windows WebDAV 远程代码执行漏洞CVE-2025-33053 ](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494025&idx=1&sn=c65c31ec37d498ceaebb43aa278a3646 )
* [佳能imageCLASS打印机RCE漏洞分析 ](https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247512481&idx=1&sn=d403af9b610a2084cd79b961b4835b40 )
* [高危漏洞预警Apache Tomcat认证绕过漏洞CVE-2025-49125 ](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490251&idx=1&sn=a80edb0d0a63cff61c6d32b4c7952a9e )
* [漏洞通告Apache Tomcat安全约束绕过漏洞 CVE-2025-49125 ](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501194&idx=2&sn=37f99ddcaa7215ce29f34e62e2ac5eda )
* [Docker Registry 5000端口漏洞图形化利用工具实战指南 ](https://mp.weixin.qq.com/s?__biz=Mzg5NDU3NDA3OQ==&mid=2247491309&idx=1&sn=6178a36525fbb6268e0ad09a12e1a80f )
* [漏洞通告 | 泛微E-cology9 远程代码执行漏洞 ](https://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247507803&idx=1&sn=86dc1cb7aa276652b00ba6cfc10b35ff )
2025-06-18 06:00:01 +08:00
* [php代码审计篇 - 信呼OA 前台注入 ](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247521083&idx=1&sn=a91574dc7063fe2f72c42be0861abc94 )
* [CVE-2025-33073 针对 NTLM 反射 SMB 缺陷 ](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487482&idx=1&sn=29b768458f613dde0a9d156c37581d15 )
* [CVE-2025-49001 Dataease JWT 认证绕过导致未授权访问漏洞 ](https://mp.weixin.qq.com/s?__biz=MzkzNzMxODkzMw==&mid=2247485947&idx=1&sn=ba767dba115ee2c0bbfec4ae94498e0c )
* [针对 Windows 磁盘清理提升漏洞的 PoC 漏洞揭晓 ](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652096336&idx=2&sn=c3e591e98ec6f4b4800be540858e1ccc )
2025-06-18 09:00:01 +08:00
* [2025年攻防演练必修高危漏洞合集 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283404&idx=1&sn=187c7df781065431e5dee9a956eb72ae )
* [使用XML变形webshell免杀思路 ](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247497616&idx=1&sn=717703450924a21e7cccbb214c436676 )
* [JumpServer 堡垒机跨站请求被拒 ](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493916&idx=1&sn=d845c1692c71bab1359f329b46c323ea )
* [「nacos」不一样的请求头权限绕过 ](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484846&idx=1&sn=b2cabee2a37e7fc72015d64a98ade9c5 )
* [云环境下docker api未授权利用 ](https://mp.weixin.qq.com/s?__biz=Mzg2MzkwNDU1Mw==&mid=2247485718&idx=1&sn=afdff6733e067551ef9dd928210b6832 )
* [硬编码密码“b”引发重大风险! Sitecore XP漏洞威胁全球企业安全 ](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488122&idx=1&sn=7dd4a081bf219591dd2dbc6b337abe09 )
2025-06-18 03:00:02 +08:00
### 🔬 安全研究
* [免杀分享CheckGoBuild之Fuzz go语言编译参数实现免杀 ](https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487982&idx=1&sn=bb5c7e35d3414533b554262264088643 )
* [论韧性数字安全体系(手稿) ](https://mp.weixin.qq.com/s?__biz=MzkwNTI3MjIyOQ==&mid=2247484137&idx=1&sn=726038b4e23dff2071f88c4af8e5d762 )
* [披着羊皮的狼:进程镂空技术在红队演练中的伪装应用 ](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247485521&idx=1&sn=281db1b1b95759d12e2bd6ce5901ee7e )
* [src专项挖掘知识库 ](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247519483&idx=2&sn=3c4e2e0d37228978a4558b3659a3caae )
* [Windows安全的心脏: 揭秘访问控制模型如何决定“谁能动我的奶酪” ](https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486385&idx=1&sn=f31cd69f834c836a2fe7f9ca1c26b8ee )
* [人工智能基础模型安全风险的平台治理 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283327&idx=1&sn=13faaa6c2da7cca59798026f18bd80f7 )
* [Java 安全 | Groovy 与 ScriptEngineManager ](https://mp.weixin.qq.com/s?__biz=MzkwMzQyMTg5OA==&mid=2247487558&idx=1&sn=926c784c898f64a190cf8bf5cd25ffc0 )
* [常见JS打包工具安全分析 ](https://mp.weixin.qq.com/s?__biz=MzkxMjg3NzU0Mg==&mid=2247485792&idx=1&sn=a5eff4cc1072fa90e571c95cbe044135 )
* [Pydantic-AI输出约束技术深度剖析 ](https://mp.weixin.qq.com/s?__biz=MzI1MDA1MjcxMw==&mid=2649908265&idx=1&sn=b207792ba7c7a750ec9860c27a740fb4 )
* [记一次信息收集+前台的全校信息泄露 ](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247487248&idx=1&sn=b25d7fea5602e3290414670b32967ed3 )
* [从指令到执行: 自然语言驱动多智能体实现Web自动化革命 ](https://mp.weixin.qq.com/s?__biz=MjM5MTI2NDQzNg==&mid=2654552741&idx=1&sn=0773ecaa002f91130c3eaa8691f9e387 )
* [安在新榜| 企业AI安全需求调查预览: 新发展, 新风险, 新机遇 ](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247640891&idx=1&sn=ad6a499557a837ccf5ccc29e52d406fa )
* [最高等级!通义千问获得大模型安全认证 ](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247640891&idx=2&sn=88e49b983f250594621d88eec3e23be4 )
* [基于大语言模型的自动化威胁告警研判智能体构建方法 ](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600279&idx=1&sn=5d2e0a39e8a808805ac6e75587eb2fd4 )
* [悄咪咪的 | 这是一个能越过大部分WAF的手法, 有手你就行 ](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247489531&idx=1&sn=986aeb8abc787a7977662a25c98bdf65 )
* [EDUSRC | 记一次某学院小程序的打包(附小白小程序搜索思路) ](https://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247519617&idx=2&sn=1483881110233d318e2992b31c8bacef )
* [SaaS和低代码, 会被AI Agent取代么? ](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485934&idx=1&sn=44488d7f4ee4705ff5fa7cd6085e3500 )
* [干货原创实网攻防演习常态化, 会带来什么变化01 ](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485934&idx=3&sn=6caf543fc2e51aba8c132cce4b448869 )
* [网安企业AI应用落地系列之海云安D10智能助手大模型 ](https://mp.weixin.qq.com/s?__biz=MzI2MjY2NTM0MA==&mid=2247492579&idx=1&sn=0f9ac402b7ec4fa019dae9e8de33e383 )
* [量子时代民事司法系统如何适应科技变革 ](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621302&idx=1&sn=f415cc79009f2f9cea7892de9896c26b )
* [记一次渗透偶遇飞企互联OA, 使用工具一把梭! ](https://mp.weixin.qq.com/s?__biz=MzkyNzU5OTc1NA==&mid=2247484061&idx=1&sn=3f27e493f15b9cc371ebb3da5cdc226d )
* [小程序安全小程序渗透测试之Yakit平台 ](https://mp.weixin.qq.com/s?__biz=MzkzMzYzNzIzNQ==&mid=2247485718&idx=1&sn=3bc14773bcbed567d81c7b190df6369a )
* [安服仔某渗透项目实战 ](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247573290&idx=1&sn=e2c860dbebe99db329f80c8e38045aeb )
* [论文速读|对齐是不够的:针对多模态大语言模型的多模态通用越狱攻击 ](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496613&idx=1&sn=8fc5951b87d3c66d7b63892e1ce46d87 )
* [专题解读 | 面向代码生成的检索增强技术进展 ](https://mp.weixin.qq.com/s?__biz=Mzg4MzE1MTQzNw==&mid=2247492439&idx=1&sn=e5e17f4f367304ffc9ff6826a1af8ca7 )
* [2025年黑客入门教程( 非常详细) 从零基础入门到精通, 看完这一篇就够了 ](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247486427&idx=1&sn=43ed7b710acda61bd5171a3acc15f735 )
* [《AI时代Agent原生企业的崛起——现状、趋势与风险控制》报告调研启动 ](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651137191&idx=1&sn=678fd97903e90fb81d2afc18cfe75cf7 )
2025-06-18 06:00:01 +08:00
* [研究生该不该选择网安这个方向? ](https://mp.weixin.qq.com/s?__biz=MzkwMTU2NzMwOQ==&mid=2247485249&idx=1&sn=46e7f2093e34aa77c4494de18ffee1ea )
* [安卓逆向 -- 雷电模拟器安装magisk和Lsposed ](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652039325&idx=1&sn=b33c4d504d97be6069e086820d4b07ad )
* [福布斯:为什么用户体验是网络安全成功中缺失的环节 ](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116388&idx=2&sn=30e3318c07104b47fc7baa0a879ab4a7 )
* [我们需要重新思考数据安全 ](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500467&idx=2&sn=16c7855e453b2968188f34721370965e )
* [WPF手撕SVG控件竟然如此简单 ](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTA0MA==&mid=2649212299&idx=1&sn=d74b9da2f2525bb7217371a35b9a78d3 )
2025-06-18 09:00:01 +08:00
* [俄乌战争补给重要性对台湾地区空军的启示: 以航空燃油及供补为例( 1.68万字干货) ](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494525&idx=1&sn=399e0fd6e552ae3343680dc896339c9a )
* [美国DARPA加速推动形式化方法重构美军网络防线 ](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247511055&idx=1&sn=b1cfc64a1d406910c69dff966d9b5311 )
* [红队 AI红队平台 viper更新至3.1.7 ](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247489503&idx=1&sn=ee2f5cc861160e16d8c5611634f34f87 )
* [2025适合网安人的速成加解密逆向教程 ](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484846&idx=2&sn=107f2f02ec18db114fdcf070ccbb9c65 )
* [AI项目十五坑 坑坑都不简单! ](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655227614&idx=1&sn=11f057d78ced04a5afd24068343d8063 )
2025-06-18 03:00:02 +08:00
### 🎯 威胁情报
* [伊朗 Handala 黑客组织全面剖析 ](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499773&idx=1&sn=e3d7f3ddc2f25df8561b284941265c93 )
* [警惕 | 境外间谍情报机关利用“钓鱼”邮件开展网攻窃密 ](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664244312&idx=3&sn=7642fe70dc3d9da0978c5b3dc1af7a35 )
* [央视|警惕“钓鱼”邮件窃密:奇安信揭秘攻击过程 ](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247627963&idx=2&sn=7dba6e40adc295dd58ee712fa2498d15 )
* [国家安全机构警告警惕外国间谍发送的钓鱼邮件 ](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247530980&idx=1&sn=893031105a3af1021759bc59d12e4d77 )
* [安全圈新兴勒索软件 Anubis 具备文件擦除功能,即便支付赎金也难以恢复数据 ](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070217&idx=1&sn=0c7283ee1dabd17927ce75133e0657c0 )
* [攻击者滥用Windows运行提示框执行恶意命令并部署DeerStealer窃密木马 ](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323227&idx=4&sn=17ac608cbb8410d98dfa9ca44b5cf4e3 )
* [印度汽车共享平台Zoomcar遭黑客攻击 超840万客户资料被盗走 ](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247542519&idx=1&sn=334e3c2e5a24efdd922c8ec977e0b5a0 )
* [神秘厂商可以获得谷歌、脸书、币安等知名服务的短信验证码 ](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514527&idx=1&sn=4f6b7657a3fd6f038c09aab2708c7b02 )
* [报告: 以色列对伊朗发动军事行动以来面临的网络攻击激增700% ](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514527&idx=2&sn=84043a6cba4356c2dc55cce7e87d86ec )
* [特朗普政府AI项目“翻车”, GitHub泄密引发信任危机 ](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247518871&idx=1&sn=9afc7f993bcad7c459e6ffe8b57af738 )
* [僵尸永远不死: RapperBot僵尸网络近况分析 ](https://mp.weixin.qq.com/s?__biz=MzkxMDYzODQxNA==&mid=2247484077&idx=1&sn=c6723e67cd8348272ace7045dfb89f21 )
* [攻击者泄露740万巴拉圭公民个人信息, 索要人均1美元赎金 ](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524812&idx=3&sn=107419d604f61d9d8342fe03ecc77739 )
* [HVV代码疫苗︱风险情报预警驱动, 云鲨RASP助力攻防从“被动防御”到“共生免疫” ](https://mp.weixin.qq.com/s?__biz=MzA3NzE2ODk1Mg==&mid=2647796616&idx=1&sn=a8f277e7dc10893419c37b1400a30f89 )
* [病毒分析LockBit 4.0 vs 3.0: 技术升级还是品牌续命? 最新LockBit 4.0分析报告 ](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247500383&idx=1&sn=9e5c3641c525716354718a02e891821c )
* [局势升级加剧了以色列与伊朗网络冲突的风险 ](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500466&idx=1&sn=3aa0302bfa8d15c4bff82e6513b487f0 )
2025-06-18 09:00:01 +08:00
* [美国空军网络安全部的这块“网络蛋糕”并不好啃 ](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116428&idx=1&sn=9724e4102a0c8393f193eef4395a5365 )
* [暗网快讯20250618期 ](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247511055&idx=2&sn=0b80865a6a57a5b19c54604db3d77366 )
* [5th域安全微讯早报20250618145期 ](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247511055&idx=3&sn=a6bc3ebbe42651e41d70df0175a6ddeb )
* [《华盛顿邮报》遭网络攻击 多名记者邮箱遭入侵 ](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497762&idx=1&sn=ad894a66c9129fc28e6102116fe96ab2 )
2025-06-18 03:00:02 +08:00
### 🛠️ 安全工具
* [基于Rust红队快速资产清点工具-espscan - v3.1.0 ](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323227&idx=2&sn=eccceb3c7a3ba7e99fd0829303989ae4 )
* [安全 / 渗透不容错过!这个工具有点东西! ](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247517202&idx=1&sn=a83618772795bdc9118b70fa5dcc7c03 )
* [腾讯iOA EDR: 全方位狙击银狐木马, 破解“钓鱼+免杀”组合拳 ](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247527256&idx=1&sn=5ec2b3e00647bca31d0f43634fa31435 )
* [精品产品系列 | 捷普工控主机卫士系统 ](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506607&idx=1&sn=fae17f3d61e9b913a1ac14a13d8dc371 )
* [亚信安全再次荣获CCIA《信息系统业务安全服务资质》政府与电信领域最高级别认证! ](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650623784&idx=1&sn=51a11867e001537f50f578c0e84ca1c9 )
* [护网行动 | 好用的工具+摸清家底=解放双手 ](https://mp.weixin.qq.com/s?__biz=Mzg5NDY0NTM2Nw==&mid=2247492776&idx=1&sn=6870675923c6c5cd379f4f83764774b0 )
* [工具 | 一个web指纹识别工具 ](https://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247519617&idx=1&sn=4f6eb4c6cfeb1142d0a8eb8a16233610 )
* [免费领顶级渗透工具: Kali Linux实战技术教程 ](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247555153&idx=2&sn=ed4ac3d1a1460fdcd6575b3d5f14fc5e )
* [DudeSuite 新版本发布开放授权用户注册 ](https://mp.weixin.qq.com/s?__biz=MzA3ODUzNzMzOQ==&mid=2648562787&idx=1&sn=eb94d48c5e719492dace22f7a1faf569 )
* [KunlunsecAi 昆仑安全智能体 内测 ](https://mp.weixin.qq.com/s?__biz=MzAxNzY0ODI5MQ==&mid=2247492407&idx=1&sn=a65e18ab1ff308c49275d064b441d53e )
* [实力认证|思维世纪数据安全检查工具箱入选《中国网络安全细分领域产品名录》 ](https://mp.weixin.qq.com/s?__biz=MjM5ODE4OTYzNw==&mid=2649564364&idx=1&sn=3175077b5fac27f19b1542336579c9c3 )
2025-06-18 06:00:01 +08:00
* [ChkApi - API漏洞安全检测自动化工具、解析Swagger规范Bypass未授权检测等|漏洞探测 ](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247492478&idx=1&sn=f7c44f86be38638134d679e6fb3b8ffd )
* [玖天渗透测试工具箱 -- jiutian( 6月16日更新) ](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516829&idx=1&sn=a061dcded3d8804b5bb12a9ef4a99b74 )
* [插件推荐 | 哥斯拉一键注入正向代理suo5内存马 ](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494938&idx=1&sn=91a67ca633418f9dcb55b495272f75ab )
2025-06-18 09:00:01 +08:00
* [工具推荐|检测APK是否加固ApkCheckPack ](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488324&idx=1&sn=aff36b13732002302536551bea9ced7c )
2025-06-18 03:00:02 +08:00
### 📚 最佳实践
* [60个应急响应命令, 网络安全应急工程师必备 ](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247486498&idx=1&sn=955994fa959b7476d54984b129854da8 )
* [发布 | 国家标准GB/T 45574—2025《数据安全技术 敏感个人信息处理安全要求》全文 ](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664244312&idx=4&sn=d55f34f66212e6a2b4e75cb4b2de23df )
* [关于举办2025密码安全论坛暨第三届“熵密杯”密码安全挑战赛颁奖仪式通知 ](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636258&idx=3&sn=f3ceb6a3cbd0c0601e8c8726c348f9a3 )
* [网络安全大讲堂聚焦“关基安全突围” 共筑智能时代免疫体系 ](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247627963&idx=3&sn=6a22e7b9ad7a1e30ab666f496f7e0d8b )
* [防伪溯源、打击假货:标识解析助力消费品行业进行“数字基因”改造 ](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247593570&idx=1&sn=02057d80971f59a2f4eed69c51e79c34 )
* [百度安全携手安恒信息开启战略合作,共筑数字经济安全底座 ](https://mp.weixin.qq.com/s?__biz=MzA3NTQ3ODI0NA==&mid=2247487796&idx=1&sn=12212e01e65898e7bb4c94bea57ef0ec )
* [网工、运维零基础学 Python: Git基础教程-02-Git是什么? ](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649468720&idx=1&sn=7343330eb34296f7f85ce965490fdd78 )
* [工业互联网平台的运行优化应用 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283293&idx=2&sn=580d2abafa697e4348d492151f1dd972 )
* [解码 TCP SYN 以增强网络安全 ](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247488819&idx=1&sn=66ba0f4b63f1e1feef3882b9296589d7 )
* [专题·网安人才评价体系 | 网络安全人才评价的分析与实践 ](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664244312&idx=1&sn=eb829bd018f2cadd00fe5ea0500dc016 )
* [网易易盾正式发布金融行业客服场景内容合规风控解决方案 ](https://mp.weixin.qq.com/s?__biz=MzAwNTg2NjYxOA==&mid=2650743694&idx=1&sn=48affe383f14a159f47345d5c5973f2c )
* [国家安全部:筑牢终端防线 守护数字人生 ](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247500054&idx=1&sn=2729c80be1448f6e0ff85fea06a0986b )
* [十问十答!一文搞懂数据安全治理核心要点 ](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650970229&idx=1&sn=d7e892cea88862544c9a31e5e329bcd3 )
* [什么是数据安全?了解数据安全如何帮助组织保护信息免遭网络攻击 ](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247492668&idx=1&sn=62f60f6192cd11867dfc7cb124df7787 )
* [车载CAN总线入门科普: 差分信号与实战报文详解 ](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247555808&idx=1&sn=0e6673582a67ddcfad1e80cd9f36f571 )
* [工信动态工业和信息化部等八部门公开征求对《汽车数据出境安全指引( 2025版) 》的意见 ](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649252581&idx=1&sn=7b1f789204cebfaaf968a29add65f9c7 )
* [1分钟安全科普 | 网络安全意识基础 ](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247640891&idx=3&sn=03d762dd23706df05433757731b1c224 )
* [购物节安全指南|网络安全意识不打折 ](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247487803&idx=1&sn=ed3d8d12b402c064794342b0e8dab0ae )
* [《保姆级教程: 谁说腾讯云API 网关触发器功能下线之后就没法用来隐藏C2了》 ](https://mp.weixin.qq.com/s?__biz=Mzk0MzYyMjEzMQ==&mid=2247489750&idx=1&sn=5ff7133812fe81d717a31117add3ccdb )
* [作为网络工程师, 这8种网络攻击要知道! ](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247530824&idx=1&sn=bbb2143802e6f47e9be76a62fa2ee9ce )
* [2025年医疗行业网络安全新威胁与防御实践 ](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247548571&idx=1&sn=48e01d126c06af9a806dfa949f86eccb )
* [“买买买”要当心! 618网络安全指南请收好 ](https://mp.weixin.qq.com/s?__biz=MzU0MjEwNTM5Ng==&mid=2247520688&idx=2&sn=aee5cbd4834062867a777a1a6f7ef7f9 )
* [CISO如何留住网络安全人才 ](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650260257&idx=1&sn=39849f553aaf6d44fb14244f15ae764e )
* [一图读懂《数据安全技术 敏感个人信息处理安全要求》 ](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173460&idx=1&sn=ec5c3d9b9c78692fa9a27410e12d563d )
* [你的手机、智能家电安全吗?国家安全部发布防风险重要提示→ ](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173460&idx=2&sn=08889e35ef2afe3ede858fe759953a8b )
* [618 购物节:网络安全意识不打折 ](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173460&idx=3&sn=fc94a66c04240216a60f023947fcc37f )
* [HVV实践: 如何用开源防火墙, 保障自动化运维系统 ](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651137925&idx=1&sn=e041beaea345d3facc49c78c315f4a7d )
* [供应链安全能力总分中心及业务介绍 ](https://mp.weixin.qq.com/s?__biz=MzI0NjM3MTY1MA==&mid=2247484504&idx=1&sn=35f7c36ef0a4307e234eb7f416171469 )
* [网络安全标准实践指南:个人信息保护合规审计要求及专业机构服务能力要求 ](https://mp.weixin.qq.com/s?__biz=MzU2NzMwNTgxNQ==&mid=2247491881&idx=1&sn=5103f5ebb6492a893e65ac1bbc2d21e4 )
* [Web3 安全入门避坑指南|硬件钱包的常见陷阱 ](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247502414&idx=1&sn=c86dcfab2757a3557622b2946f4816a9 )
2025-06-18 06:00:01 +08:00
* [Debian|SSH 参考 ](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247491306&idx=2&sn=dcad966dc055924b265c34f46b61cf63 )
* [向中广核学习BCM( 信创) 改造 ](https://mp.weixin.qq.com/s?__biz=MzU3MDEwMjk2MQ==&mid=2247485170&idx=1&sn=fe8518a0de6fb9908c148299df5665cc )
* [渗透测试 | Sign 签名是什么 ](https://mp.weixin.qq.com/s?__biz=MzkwMzQyMTg5OA==&mid=2247487573&idx=1&sn=e819dc358d0d3d986f4975aeb628dc09 )
* [云网数用端之端点安全 ](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116388&idx=1&sn=730215e10d5b24fe756168d5db3b9a64 )
* [密码标准常见问题解释( 第3期) ](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500467&idx=1&sn=88c45c3c750c877f2508f12beab9e6ea )
2025-06-18 09:00:01 +08:00
* [SSL VPN配置Web接入方式案例 ](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458860789&idx=1&sn=397e0f10fb690dae188374847ae1483f )
* [OffSec OSCE³ 认证:进攻性安全领域的终极成就 ](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247524000&idx=1&sn=dd044179c9825378c7a26e832143afe7 )
* [从信息安全 “老兵” 视角, 聊聊CISM认证为何值得全力以赴 ](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247524000&idx=2&sn=885111592c1519a9d3bae952dd67c120 )
* [漏洞管理玩法已变 ](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491094&idx=1&sn=a014710ea7216eacadbc94c61f81151b )
* [密钥生命周期八大环节 ](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247486104&idx=1&sn=f7567757e5eec73cd1ee72302c4f182b )
* [SDL 73/100问: 如何定位安全培训? ](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486869&idx=1&sn=c97a1f3cd1086d79065541020b5b81a7 )
* [等级测评高风判险定:物理访问控制 ](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500473&idx=1&sn=a540b6cfc06cef6ce1d24148a7075766 )
2025-06-18 03:00:02 +08:00
### 🍉 吃瓜新闻
* [资料伊朗最新消息特别报道, 2025年6月15日晚间版-2025年6月16日早间版 ](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651150613&idx=1&sn=a59d082268e80ecd70c294167963e0d9 )
* [转载美国做好了直接介入以伊军事冲突的各项战斗准备 ](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651150613&idx=2&sn=19c254f80aeb9720b55b332c6e105e53 )
* [618必囤! 全网抄底价, 这波不买亏到明年 ](https://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247524056&idx=1&sn=a924936f0971d7ecdabc8a2768aef48c )
* [祝贺!中国科学家王小云获颁“世界杰出女科学家奖” ](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636258&idx=1&sn=34ce62cf0df383324b568065a69f54ee )
* [荣耀登顶 | 蚁景科技勇夺第137届广交会测试赛团体冠军 ](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489995&idx=1&sn=0fca91cc6eb22f3852305ab731a86678 )
* [株洲市委书记曹慧泉会见奇安信集团董事长齐向东 ](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247627963&idx=1&sn=66c3bbaebd298cbc5833bec5008a3921 )
* [安全圈多校禁用引发热搜,罗马仕大规模召回充电宝 ](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070217&idx=2&sn=11b8c774740409119ae6f3d31a86e5d8 )
* [OpenAI获五角大楼2亿美元合同, AI可能间接支持军事行动 ](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323227&idx=1&sn=9389a366094f7a22f383800c09d6b15f )
* [AI快讯: 月之暗面发布最新开源模型, 迪拜推出AI铁路检测系统, OpenAI获得美国防部14亿合同 ](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932314&idx=2&sn=ae4062124a04b6fd389e33d8e9eb1230 )
* [智慧未来 少年守护丨第五届极客少年挑战赛正式启幕! ](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664244312&idx=2&sn=cf9600845fbf589c11905b5b625ed045 )
* [美海军秘密激光武器项目合同授予Coherent公司 ](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487761&idx=1&sn=8c1a9e8b6b1c46532d9e6d4e15b52d55 )
* [暗网毒市 “Archetyp” 被端!累计交易额超 2.5 亿欧元,抓捕管理员及核心卖家 ](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458595872&idx=2&sn=d06231995dbc4870159a6d596ebe5c28 )
* [安全, 岂能由天? 2025看雪T恤开售 ](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458595872&idx=3&sn=9906dbcc84f90264cc29d6e47900e82c )
* [14亿元! 李书福重磅出手 ](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247555808&idx=2&sn=7f51e17479021ca163afd58708f3ea29 )
* [宝能汽车回应解散:经营正常 还有新车将发布 ](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247555808&idx=3&sn=d17deb69b3bdcb7fcfe2bb17eb442cd3 )
* [喜讯! 聚铭网络入选“2025新质·中国数字安全百强企业” ](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247507356&idx=1&sn=b435aee3b427a0603cd51426de2dff98 )
* [倒计时第3天! 网络安全创新发展大会暨电科日展台抢先看! ](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600279&idx=3&sn=f5297a67db5c3353cdc371f706181d6a )
* [网络安全动态 - 2025.06.17 ](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247500081&idx=1&sn=3d7a320904a70df02c12517f8436b945 )
* [谷歌云服务大规模中断事件溯源, API管理系统故障引发全球瘫痪 ](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524812&idx=2&sn=87b0f3383f109d53a7dd034f711bfb2f )
* [美国桑迪亚国家实验室加入美国家半导体技术中心,助推美国半导体制造业 ](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621302&idx=2&sn=5c8c326c16475a3ccd8e060a4f932aca )
* [北京市网信办依法查处两家违法企业 ](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247522104&idx=1&sn=dc5ef77979a13288b9629798b4b7c1c0 )
* [明天见| 绿盟科技邀您共聚2025中国国际金融展 ](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650469542&idx=2&sn=d7d2028565174acb17cf4dc23d6e5b8c )
* [安全简讯( 2025.06.17) ](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501194&idx=1&sn=9b196bbf59a1c42054e01c2bca6e31d4 )
* [2025年国家科技奖: 5名院士拟提名最高奖, 7项成果拟提名特等奖 ](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247531741&idx=1&sn=b140a7fc93dce686c71426cfede89dd2 )
* [暑期警报! 99%家长不知道: AI“精神垃圾”正在侵蚀未成年 ](https://mp.weixin.qq.com/s?__biz=MjM5NzA3Nzg2MA==&mid=2649871728&idx=1&sn=9aad434823df00b120d1a018814dc11e )
* [谷歌 320 亿美元收购 Wiz 遇阻, 美司法部启动反垄断审查! u200b ](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486813&idx=1&sn=163e2060a2ee1b97ea4dc59041d8af58 )
* [星连资本( Z基金) 投资「智在无界」, 专注人形机器人大模型 | Z计划好事发生 ](https://mp.weixin.qq.com/s?__biz=MzkyMDU5NzQ2Mg==&mid=2247488604&idx=1&sn=b5129c952424f212f68176d820f0127b )
2025-06-18 06:00:01 +08:00
* [网络安全行业,为什么大部分从业者都会感到焦虑? ](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491431&idx=1&sn=25b171e8d01df54245b084279211704d )
* [英国最大服装零售商玛莎百货称客户数据在网络攻击中被盗,严重影响了业务运营 ](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493006&idx=1&sn=ee7d6b60b6f9def4fd1cb0f00a698cd2 )
2025-06-18 09:00:01 +08:00
* [今天618, 实打实优惠, 错过再等一年, 附考证清单 ](https://mp.weixin.qq.com/s?__biz=MzU4NDExNDQwNA==&mid=2247490305&idx=1&sn=9c634c281cc667aaf80dd2f60697cd43 )
* [2025年美国政府问责局233页报告《武器系统年度评估》 ](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494525&idx=2&sn=fd7f3e2b96d6cb15f134d08433be2a23 )
* [2025年美国国会研究服务处报告《美国陆军远程高超音速武器( LRHW) : 暗鹰》 ](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494525&idx=3&sn=7b736185cce06d39249b99865e5715e1 )
* [2025年美国政府问责局报告《海上安全: 需采取行动解决阻碍联邦政府工作的协调与操作挑战》 ](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494525&idx=4&sn=2c4cc6d59ddcf45402adfd897d0b6ebf )
* [英国军情六处史上首位女掌门, 一个隐藏25年的超级间谍浮出水面 ](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247509549&idx=1&sn=72b740999aeb3241c19bff1807f8e26b )
* [《无锡市数据条例》发布 8月1日起正式施行 ](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497762&idx=2&sn=8f8aad0ac2ea4fc6e46fec5fbfad3e7c )
* [韵达快递被罚:未按规定履行安全保障统一管理责任 ](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497762&idx=3&sn=8aaacf17d17aa3ea5c0b4ae019fa153e )
2025-06-18 03:00:02 +08:00
### 📌 其他
* [Channel update time ](https://mp.weixin.qq.com/s?__biz=MzU2MDYxNDQ4Ng==&mid=2247484494&idx=1&sn=54577b6ea21d8f8ff25b2797004831ed )
* [无限自由”的一人公司,实则是“无限工种”的自我剥削 ](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491666&idx=1&sn=d99b537530d2e3c39b030260fde0d2fc )
* [危险废物物联网监管系统应用案例 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283327&idx=2&sn=55b6579a8347a23ad1de6b415cac50c0 )
* [江南漫步记1 | 记南京旅行有感 ](https://mp.weixin.qq.com/s?__biz=MzUyMTUwMzI3Ng==&mid=2247485583&idx=1&sn=d368d62be98d6afdd08f8f9b509af3b0 )
* [关于个人信息保护合规审计人员能力培训工作有关事项的通知 ](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649402400&idx=1&sn=628b16451e82f644211ef13f14952b4b )
* [618 大促火热进行中,全部优惠已解锁!五款高效工具为工作与生活助力 ](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492479&idx=1&sn=3120288c01e1fb8d8cadc99f1fcc63b5 )
* [热腾腾的新功能来了,这些软件不要错过! ](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492479&idx=2&sn=577e58bb7bb036f41af736769ab5ab40 )
* [CWPP市场份额第一! 但比第一更重要的是面向未来的AI数据基石 ](https://mp.weixin.qq.com/s?__biz=MzAwNDE4Mzc1NA==&mid=2650850531&idx=1&sn=20381b29997a774eefcb0cbfd804dc90 )
* [6.18取证圈必入清单! 国投智能2025年第二季度产品发布会上新了 ](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651444910&idx=1&sn=d9380d7f11453661e443de505e32469c )
* [人社部能力建设中心电子数据调查分析技术(高级)线上培训开启预约报名 ](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651444910&idx=2&sn=b18d1a3f4872cf25edf8b8d24408cafb )
* [生活 ](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499434&idx=1&sn=a9d219c5e2d01a2120081cc7ba459bb1 )
* [花重金! 实测市面上所有润色机构, sci论文润色, 最后这家中刊率最高! ](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499434&idx=2&sn=7e5a80b6b1fa4ae15ec235fe10106e5c )
* [1260万AI算力采购项目, 重庆农商行推进AI能力建设 ](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932314&idx=1&sn=20b4f0c42bc4999a5322ab43d079e941 )
* [基于AI大数据的智能建筑软件平台研发与产业化项目 ](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932314&idx=3&sn=e10f7021a46717e3aedbd990fbf2a7fb )
* [渗透测试工程师(高级)证书(终身有效)靶场+CTF赛题双演练, SQL注入/XSS/反序列化漏洞实战,网渗透(隧道/提权/免杀) ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283293&idx=1&sn=43a759909d993732d05e4f089c10dfbe )
* [Linux 3.10 版本编译 qemu仿真 busybox ](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458595872&idx=1&sn=27acee2988a95060ede7a8b826b9a11b )
* [叠加618优惠券更划算! 7天打造 IDA 9.0 大师 ](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458595872&idx=4&sn=f86d1e698d0fce8ef74f004f9f15c680 )
* [效率源再拓服务版图!云南技术服务中心正式落地,全国服务网络升级再加速 ](https://mp.weixin.qq.com/s?__biz=MjM5ODQ3NjAwNQ==&mid=2650553892&idx=1&sn=0482e12362c311db12744ca670b425f8 )
* [2025能源网安赛会| 观安信息深度参与 共筑能源安全防线 ](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247508398&idx=1&sn=b4126038823c55d9b50477e93335df85 )
* [上周对某个金融APP测试时, 要我的身份证进行认证, 我反手掏出了这个, 才保住隐私不泄露! ](https://mp.weixin.qq.com/s?__biz=Mzg2ODY3NDYxNA==&mid=2247486225&idx=1&sn=4ad75a6c66af2a4d5b4a1a5c8f62c456 )
* [同时处理海量任务!量子计算带来算力新解 ](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600279&idx=2&sn=67ebbcd679275c3d0bc21cd12417ad13 )
* [持续领先,阿里云安全能力再次包揽最高分 ](https://mp.weixin.qq.com/s?__biz=MzA4MTQ2MjI5OA==&mid=2664092440&idx=1&sn=b4060c001c8c4ce6c6b72d4cdd21a4e1 )
* [捷报!启明星辰密码服务管理平台荣获“商用密码先进项目奖” ](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651733375&idx=1&sn=72225686443858897905ee3a170faadd )
* [又是首家! 天融信数据分类分级系统率先通过中国信通院“AI赋能数据安全”产品能力检验 ](https://mp.weixin.qq.com/s?__biz=MzU0MjEwNTM5Ng==&mid=2247520688&idx=1&sn=d8d579602023733c38622e78373c9edf )
* [干货原创K12教育, 鲜为人知的模式秘密 ](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485934&idx=4&sn=3d8c8615fd92902fbe8f81856deda562 )
* [原创文章目录 ](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485934&idx=5&sn=4999af9ec426a0eeede43f91761ba63d )
* [公告 ](https://mp.weixin.qq.com/s?__biz=MzU2NzUxMTM0Nw==&mid=2247513771&idx=1&sn=8074db17fc9a16ff995fb79a526337b4 )
* [烽火十八台丨重保当前慌不慌?盛邦安全助力属地网络“稳如泰山” ](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650278568&idx=1&sn=53d3d0f97b02736ee99ba07df9af46c8 )
* [宏思电子携全新产品亮相2025 CSITF ](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649877173&idx=1&sn=80d455b2946048e26ee0797037acb42e )
* [商用密码产品认证证书,你怎么看? ](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649877173&idx=2&sn=2c4b96ed80b751e084462ce5f4e4d85b )
* [终于有人把CISP题库分享出来了! 备考的师傅来一份 ](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247573290&idx=2&sn=be51acc3258af97e97c14cfb8509fe2c )
* [名列前茅|绿盟网络威胁检测与响应产品入选国际权威报告 ](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650469542&idx=1&sn=9cb04f02b8d7ed1fb0da697207d9eac9 )
* [惊喜来袭! 1panel迎来v2时代, 一键升级畅享新功能 ](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457389111&idx=1&sn=e7c7dc4f5846a2fffe9286bc3e356ad4 )
* [最新议程 | 第五届数字安全大会等您来 ](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247539183&idx=1&sn=fc4cc2a9d85ec6ec6f6cec047263a334 )
* [一台主机上只能保持最多xa065535xa0个xa0TCPxa0连接吗? ](https://mp.weixin.qq.com/s?__biz=MzIxNTM3NDE2Nw==&mid=2247490529&idx=1&sn=e305ebc09145cbc4fc5962f49155405d )
* [蝉联榜单| 梆梆安全再获认可, 入选2025新质·中国数字安全百强企业 ](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651135827&idx=1&sn=b78a0f1a26d135324c45740dcd99a8bf )
* [工信部等八部门公开征求《汽车数据出境安全指引( 2025版) 》的意见 ](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247531741&idx=2&sn=85b59a8a8f8f66954f3aa77d6185014e )
* [神州希望入选2025年海南省网络安全应急技术支撑单位 ](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODMwMg==&mid=2650725536&idx=1&sn=cd6ab13f76028bb7cec59154cc508a3d )
* [报名锁席| 隐语开源社区Meetup大湾区站 x 数据安全沙龙完整议程来啦 ](https://mp.weixin.qq.com/s?__biz=MzkwOTUyODE5Mg==&mid=2247486127&idx=1&sn=8f7a04b404cc9845c2a27d052b128bfd )
* [新潮信息亮相2025第三届商用密码展, 共绘密码安全新蓝图 ](https://mp.weixin.qq.com/s?__biz=MzkwNDcyODgwOQ==&mid=2247487321&idx=1&sn=d683245f48d88aa89d17782160ede444 )
2025-06-18 06:00:01 +08:00
* [VirtualBox Kali 2025-02| 图文指南(坟场终极版) ](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247491306&idx=1&sn=b9b41aa50fe030cca66e91c796d131f6 )
* [分享图片 ](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495679&idx=1&sn=50478c67e93851fcfe5dd897a0377a92 )
2025-06-18 09:00:01 +08:00
* [5G全连接示范工厂 ](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283404&idx=3&sn=168be386df34914f9088cce069d77d1c )
* [入群邀请全栈安全技术交流群:与安全同行共筑“数智护城河” ](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487211&idx=1&sn=4f06155ddbcbcc689a4b603228ba35e5 )
2025-06-18 03:00:02 +08:00
## 安全分析
(2025-06-18)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览 ](https://blog.897010.xyz/c/today )
### okta-mcp-server - Okta MCP Server: 新增HTTP传输
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [okta-mcp-server ](https://github.com/fctr-id/okta-mcp-server ) |
| 风险等级 | `LOW` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **13**
#### 💡 分析概述
该仓库是一个Okta MCP服务器, 允许AI模型通过MCP协议与Okta环境交互。此次更新主要增加了对Streamable HTTP传输的支持, 这是一个现代且推荐的传输方式。此外, 还修复了依赖项, 并更新了README.md文件。
更新内容细节:
1. 增加了`streamable-http-transport` :新增`clients/mcp-cli-streamable-client.py` 文件, 实现了通过Streamable HTTP与Okta MCP服务器交互的客户端。同时修改了`main.py` , 增加了HTTP传输的支持。
2. 更新`okta_mcp/server.py` , 调整了HTTP streamable transport的实现细节, 并完善了FastMCP集成。
3. 更新`requirements.txt` :更新了`pydantic-ai` 的版本为0.2.18。
风险评估:
此次更新引入了新的HTTP传输方式, 理论上会增加攻击面, 需要关注其安全性。尽管如此, 该更新并未直接引入新的安全漏洞, 风险等级可定为LOW。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 增加了Streamable HTTP传输支持, 提升了传输效率和安全性。 |
| 2 | 提供了新的客户端实现, 方便用户使用HTTP传输。 |
| 3 | 修复了依赖项,保持了代码的最新状态。 |
| 4 | 更新了README.md, 提供了关于新功能的文档。 |
#### 🛠️ 技术细节
> 增加了Streamable HTTP 客户端, 使用FastMCP和Starlette框架。
> 修改了主程序, 加入了对HTTP、SSE和STDIO传输方式的选择。
> 更新了依赖库, 保持了依赖的最新状态, 并兼容HTTP传输方式。
> 修改了服务器端的实现, 完善了HTTP传输的集成。
> 使用了FastMCP的内置的streamable-http transport。
#### 🎯 受影响组件
```
• Okta MCP Server
• 客户端程序
• 依赖库
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
增加了对Streamable HTTP传输的支持, 使得AI模型能够更高效、安全地与Okta环境交互。虽然没有直接修复漏洞或引入新的安全功能, 但提升了整体的安全性。
< / details >
---
### e0e1-config - 后渗透工具,提取敏感信息
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [e0e1-config ](https://github.com/justradtya81/e0e1-config ) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供了一个后渗透工具,旨在从多种应用程序中提取敏感信息,包括浏览器历史记录、密码、连接信息等。此次更新主要集中在对 Firefox 和 Chromium 内核浏览器的内容解密, 从而获取用户的浏览记录、下载记录、书签、Cookie 和密码。该工具还支持提取其他应用程序的敏感信息, 如向日葵、ToDesk、Navicat、DBeaver、FinalShell、Xshell、Xftp、FileZilla、WinSCP等。如果目标系统存在这些应用程序, 则可能被提取到敏感信息, 如用户名密码、会话等, 可能导致进一步的攻击。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提取 Firefox 浏览器敏感信息 |
| 2 | 提取 Chromium 内核浏览器敏感信息 |
| 3 | 支持多种应用程序的敏感信息提取 |
| 4 | 潜在的信息泄露风险 |
#### 🛠️ 技术细节
> 该工具使用 Go 语言编写。
> 通过解析 Firefox 和 Chromium 浏览器的数据库文件,提取浏览记录、密码等。
> 支持提取 Windows 记事本和 Notepad++ 的未保存内容。
> 支持多种远程桌面软件、数据库连接软件和文件传输软件的配置信息提取,包括 ID、密码和连接凭据等。
#### 🎯 受影响组件
```
• Firefox 浏览器
• Chromium 内核浏览器 (Chrome, Edge等)
• 向日葵
• ToDesk
• Navicat
• DBeaver
• FinalShell
• Xshell
• Xftp
• FileZilla
• WinSCP
• Windows 操作系统
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该工具提供了后渗透阶段提取敏感信息的实用功能,此次更新增强了对浏览器数据的提取,提升了其潜在的危害性。可以被用于窃取凭据、会话信息,并可能导致进一步的权限提升和横向移动。
< / details >
---
2025-06-18 06:00:01 +08:00
### CVE-2025-33073 - NTLM反射SMB漏洞PoC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-33073 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 17:14:09 |
#### 📦 相关仓库
- [CVE-2025-33073 ](https://github.com/joaozixx/CVE-2025-33073 )
#### 💡 分析概述
该仓库提供了一个针对NTLM反射SMB漏洞的PoC (Proof of Concept) 漏洞利用程序。 仓库整体结构简单, 主要功能是利用ntlmrelayx工具进行NTLM反射攻击, 通过触发coercion实现认证。最新提交更新了README.md文档, 增加了关于SOCKS代理的选项, 使得在成功连接后能够更隐蔽地执行命令。 更新说明了漏洞影响的版本范围,并提供了图形界面和命令行两种使用方式。 漏洞的利用方式是使用impacket-ntlmrelayx工具监听SMB流量, 然后通过PetitPotam等方法触发NTLM认证请求, 将目标服务器的NTLM认证反射到攻击者控制的服务器, 从而获取目标服务器的访问权限。通过 SOCKS 代理可以更隐蔽的进行后续操作。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | NTLM反射SMB漏洞, 可导致未授权访问。 |
| 2 | 提供PoC, 验证漏洞存在。 |
| 3 | 利用ntlmrelayx工具进行攻击。 |
| 4 | 支持SOCKS代理, 增强隐蔽性。 |
#### 🛠️ 技术细节
> 漏洞原理: 利用SMB协议中的NTLM反射漏洞, 通过特定的请求触发NTLM认证过程, 将目标服务器的认证请求反射到攻击者控制的服务器, 从而获取目标服务器的访问权限。
> 利用方法: 使用impacket-ntlmrelayx工具监听SMB流量, 使用PetitPotam等方法触发NTLM认证请求。利用提供的PoC脚本配置攻击参数, 如攻击者IP, 目标服务器IP, 以及用户凭据等。
> 修复方案: 微软官方建议禁用NTLM认证, 或加强NTLM认证的策略。对于Windows 11 (22H2, 23H2, 24H2)和 Windows Server 2022 等版本,默认已缓解此漏洞。 也可以通过配置SMB签名和增强的SMB安全策略来缓解此漏洞。
#### 🎯 受影响组件
```
• Windows Server 2019
• Windows Server 2016
• Windows Server 2012 R2
• Windows Server 2008 R2
• Windows 10 (up to 21H2)
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞影响广泛使用的Windows系统, PoC代码可用, 可以实现权限提升, 造成严重的安全风险。
< / details >
---
### CVE-2025-31258 - macOS sandbox逃逸(RemoteViewServices)
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 16:37:22 |
#### 📦 相关仓库
- [CVE-2025-31258-PoC ](https://github.com/BODE987/CVE-2025-31258-PoC )
#### 💡 分析概述
该仓库提供了一个针对macOS的沙箱逃逸的PoC,利用RemoteViewServices框架实现部分沙箱逃逸。仓库包含一个Xcode工程, 通过调用私有API `PBOXDuplicateRequest` 尝试复制文件,实现沙箱逃逸。
初始提交创建了Xcode项目, 包含Appdelegate, ViewController, 以及基本的界面和配置文件。之后的更新增加了README.md文件, 对PoC进行了说明, 主要更新如下:
1. README.md: 详细介绍了CVE-2025-31258, 描述了漏洞的概述、安装步骤、使用方法、利用细节、缓解措施等, 详细的PoC说明。
2. 添加了`CVE-2025-31258.xcodeproj` 项目文件,包含了应用程序的配置,依赖项和构建设置。
3. 添加了多个文件, 包括AppDelegate.h/m, Assets.xcassets, ViewController.h/m, Main.storyboard, CVE_2025_31258.entitlements, main.m, .gitignore, 以及xcworkspacedata文件, 构建了一个基本的macOS应用框架。
4. ViewController.m中添加了poc()函数, 该函数调用了私有API `PBOXDuplicateRequest` , 尝试复制文件。poc函数还包含读取用户文档目录的操作, 来获取操作权限。
漏洞利用方式:
该PoC利用RemoteViewServices框架中的 `PBOXDuplicateRequest` 函数,尝试在沙箱环境中复制文件, 从而实现沙箱逃逸。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用macOS RemoteViewServices框架 |
| 2 | PoC尝试在沙箱中复制文件 |
| 3 | 通过调用私有API实现漏洞利用 |
| 4 | PoC包含获取用户文档目录操作 |
| 5 | 存在可用的POC代码 |
#### 🛠️ 技术细节
> 漏洞原理: 利用RemoteViewServices框架中的 `PBOXDuplicateRequest` 函数,在沙箱环境中尝试复制文件。
> 利用方法: 运行PoC程序, PoC会尝试调用 `PBOXDuplicateRequest` 函数复制文件,实现沙箱逃逸。
> 修复方案: 苹果官方更新, 限制RemoteViewServices框架的使用, 增强沙箱机制。
#### 🎯 受影响组件
```
• macOS
• RemoteViewServices
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
PoC代码可用, 展示了针对macOS沙箱逃逸的利用方法。利用了RemoteViewServices框架, 存在潜在的风险, 可以帮助安全研究人员理解macOS的沙箱机制, 且有明确的利用方法
< / details >
---
### CVE-2025-32433 - Erlang SSH 预认证代码执行漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 16:15:41 |
#### 📦 相关仓库
- [CVE-2025-32433 ](https://github.com/rizky412/CVE-2025-32433 )
#### 💡 分析概述
该仓库提供了一个针对CVE-2025-32433的PoC, 该漏洞存在于Erlang/OTP SSH服务器中。仓库包含一个Dockerfile, 用于构建一个易受攻击的SSH服务器环境, 以及一个Python脚本(CVE-2025-32433.py)用于利用该漏洞。此外, 仓库还包含一个简单的Erlang SSH服务器实现(ssh_server.erl)和README文档, 文档对PoC进行了说明。 漏洞的利用方式是通过发送精心构造的SSH消息, 绕过身份验证, 在目标系统上执行任意命令。PoC演示了如何在没有有效凭据的情况下写入文件。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞允许未授权的远程代码执行 |
| 2 | 影响Erlang/OTP SSH服务器 |
| 3 | PoC已在仓库中提供 |
| 4 | 利用方法简单直接 |
| 5 | 可能导致敏感信息泄露或系统控制权被接管 |
#### 🛠️ 技术细节
> 漏洞在于SSH预认证阶段处理不当。
> PoC利用了SSH协议中的channel open 和 channel request机制。
> PoC构造了特定的SSH消息, 绕过身份验证, 并通过exec请求执行命令, 例如写入文件。
> 修复方案: 升级Erlang/OTP到已修复的版本。
#### 🎯 受影响组件
```
• Erlang/OTP SSH 服务器
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞允许远程代码执行, 且仓库中提供了可用的PoC, 能够直接验证和利用该漏洞。 漏洞影响范围明确, 且利用条件清晰。PoC可以直接用于攻击, 威胁等级为CRITICAL。
< / details >
---
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 16:02:42 |
#### 📦 相关仓库
- [CVE-2024-25600 ](https://github.com/cboss43/CVE-2024-25600 )
#### 💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。仓库包含了Python脚本, 用于检测目标WordPress站点是否易受此未授权远程代码执行( RCE) 漏洞的影响。该漏洞影响了Bricks Builder 1.9.6及以下版本。代码的主要功能包括获取nonce, 发送恶意请求以执行任意代码, 并提供交互式shell。最近的更新主要集中在README.md文件的改进, 包括更详细的漏洞描述、使用说明、免责声明以及获取exploit的链接。漏洞利用是通过向/wp-json/bricks/v1/render_element端点发送特制POST请求实现的, 该请求利用了用户输入处理中的一个缺陷, 允许攻击者执行任意PHP代码。该漏洞允许未经身份验证的攻击者在目标站点上执行代码, 从而可能导致站点完全被攻陷、数据泄露或恶意软件传播。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 未授权远程代码执行( RCE) 漏洞 |
| 2 | 影响WordPress Bricks Builder 1.9.6及以下版本 |
| 3 | 提供交互式shell用于执行命令 |
| 4 | 漏洞利用通过/wp-json/bricks/v1/render_element端点实现 |
#### 🛠️ 技术细节
> 漏洞原理: Bricks Builder插件在处理来自/wp-json/bricks/v1/render_element端点的用户输入时存在缺陷, 允许未经身份验证的攻击者执行任意PHP代码。
> 利用方法: 通过发送特制的POST请求到/wp-json/bricks/v1/render_element端点, 构造恶意payload来执行任意代码。提供的Python脚本用于检测漏洞、获取nonce, 并提供交互式shell。
> 修复方案: 更新Bricks Builder插件到1.9.6以上版本。
#### 🎯 受影响组件
```
• WordPress Bricks Builder
• Bricks Builder < = 1.9.6
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞是未授权远程代码执行( RCE) 漏洞, 影响广泛使用的WordPress插件, 且有公开的利用代码, 可以直接用于攻击。该漏洞可以导致站点完全被攻陷, 因此具有极高的价值。
< / details >
---
### CVE-2025-0411 - 7-Zip MotW Bypass
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 15:49:30 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC ](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC )
#### 💡 分析概述
该仓库提供了CVE-2025-0411漏洞的PoC, 该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW) 保护机制。仓库包含了关于漏洞的详细信息、PoC场景以及如何利用该漏洞的信息。更新内容包括对README.md文件的多次修改, 修复了CVE链接, 并添加了关于漏洞描述、利用方法和安全建议的详细信息。PoC利用通过双重压缩文件来绕过MotW, 进而执行任意代码。最新的提交更新了README.md, 包含了下载PoC的链接, 并改进了描述。该仓库提供了对7-Zip CVE-2025-0411 漏洞的理解和实际利用方法。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip MotW bypass 漏洞允许执行任意代码。 |
| 2 | PoC通过双重压缩绕过MotW保护。 |
| 3 | 影响7-Zip 24.07版本及之前版本。 |
| 4 | 需要用户交互,例如打开恶意文件。 |
#### 🛠️ 技术细节
> 漏洞原理: 7-Zip在处理存档文件时, 未正确传播MotW标记到解压后的文件。
> 利用方法:构造恶意压缩包,双重压缩可执行文件,诱导用户解压并运行。
> 修复方案: 升级到7-Zip 24.09或更高版本。
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞影响广泛使用的7-Zip软件, 存在明确的利用方法, 可以导致远程代码执行。PoC代码的存在使得漏洞更容易被理解和复现, 因此具有较高的价值。
< / details >
---
### CVE-2021-31956 - Windows内核池溢出漏洞POC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2021-31956 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 19:57:17 |
#### 📦 相关仓库
- [Pool-Overflow-CVE-2021-31956 ](https://github.com/deletehead/Pool-Overflow-CVE-2021-31956 )
#### 💡 分析概述
该项目是一个针对CVE-2021-31956的Windows内核池溢出漏洞的PoC( Proof of Concept) 代码。该漏洞影响Windows操作系统。该项目最新提交添加了项目文件, 包括C++源代码文件( Pool-Overflow-CVE-2021-31956.cpp) , 以及Visual Studio的解决方案文件( Pool-Overflow-CVE-2021-31956.sln) 、项目文件( Pool-Overflow-CVE-2021-31956.vcxproj) 和过滤器文件( Pool-Overflow-CVE-2021-31956.vcxproj.filters) 。此外, 还包含了.gitattributes, .gitignore, and README.md文件。由于是PoC, 该代码可能展示了漏洞的触发方式, 但具体利用方式可能需要进一步分析。考虑到该CVE的描述是内核池溢出, 属于内存破坏类漏洞, 可能导致远程代码执行、权限提升等严重后果, 因此具有较高的安全风险。本次提交的代码主要是项目的初始化文件, 没有关键代码的变更, 但为后续漏洞分析提供了基础。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对CVE-2021-31956的PoC代码 |
| 2 | Windows内核池溢出漏洞 |
| 3 | PoC代码已添加, 可用于漏洞验证 |
| 4 | 可能导致远程代码执行或权限提升 |
#### 🛠️ 技术细节
> 该PoC代码可能通过构造特定的数据或操作来触发Windows内核中的池溢出漏洞
> 利用方法可能包括堆喷射、覆盖关键数据结构等
> 修复方案为更新Windows操作系统, 并应用相关的安全补丁
#### 🎯 受影响组件
```
• Windows操作系统
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该项目提供了CVE-2021-31956的PoC, 内核池溢出漏洞具有较高的风险, 可能导致远程代码执行, 因此具有较高的价值。
< / details >
---
### CVE-2025-49113 - Roundcube RCE漏洞, TryHackMe
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-49113 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 18:47:08 |
#### 📦 相关仓库
- [Roundcube_CVE-2025-49113 ](https://github.com/5kr1pt/Roundcube_CVE-2025-49113 )
#### 💡 分析概述
该仓库提供了针对 Roundcube Webmail 的 RCE 漏洞的 TryHackMe 实验室( CVE-2025-49113) 的 Writeup 和相关资源。仓库更新主要集中在 README.md 文件的更新, 包括实验室的链接、漏洞利用步骤、修复建议和相关参考。通过分析, 该漏洞存在RCE风险, 因为README.md中提到了漏洞利用方法, 并给出了TryHackMe实验室环境的链接。更新的代码变更中, 修改了README.md, 添加了实验室的链接, 漏洞利用步骤, 并提供了补丁的参考。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Roundcube Webmail RCE 漏洞 |
| 2 | TryHackMe实验室环境 |
| 3 | 提供漏洞利用步骤和修复建议 |
| 4 | 明确的利用方法和POC |
#### 🛠️ 技术细节
> 漏洞原理: 未知, 但根据README.md描述, 存在RCE漏洞。
> 利用方法: README.md提供了详细的利用步骤, 指向了TryHackMe实验室。
> 修复方案:更新到 ≥ 1.6.11 或 ≥ 1.5.11 版本。
#### 🎯 受影响组件
```
• Roundcube Webmail
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞涉及RCE( 远程代码执行) , 且有明确的利用方法, 指向了TryHackMe的实验室环境, 存在完整的利用代码。虽然没有直接提供代码, 但提供了详细步骤。 影响关键业务系统,且有明确的利用方法,属于高价值漏洞。
< / details >
---
### CVE-2025-0133 - GlobalProtect VPN XSS漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0133 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 18:04:53 |
#### 📦 相关仓库
- [-CVE-2025-0133-GlobalProtect-XSS ](https://github.com/ynsmroztas/-CVE-2025-0133-GlobalProtect-XSS )
#### 💡 分析概述
该仓库提供了一个针对 GlobalProtect SSL VPN 端点 /ssl-vpn/getconfig.esp 的 XSS 漏洞利用代码。 该漏洞通过构造恶意 payload 并将其附加到 URL 中实现。 仓库包含一个README文件, 详细介绍了漏洞利用方法和参数。 该仓库最新一次更新添加了 Globalprotect-vpn.jpg (图片文件), README.md (新增了关于利用方式的描述) 和 exploit.py (XSS 漏洞利用脚本)。 exploit.py 脚本构建了一个包含 XSS payload 的 URL, 并发送 GET 请求。漏洞利用方式为构造包含恶意 javascript 代码的 URL, 当用户访问该 URL 时,恶意代码将被执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | GlobalProtect VPN 存在XSS漏洞 |
| 2 | 漏洞利用通过构造恶意URL实现 |
| 3 | 提供POC, 可直接用于验证漏洞 |
| 4 | 影响范围广, GlobalProtect VPN用户均受影响 |
#### 🛠️ 技术细节
> 漏洞原理: GlobalProtect VPN 的 /ssl-vpn/getconfig.esp 端点未对用户输入进行充分过滤, 允许在URL中注入 JavaScript 代码。
> 利用方法: 构造包含恶意 JavaScript 代码的 URL, 用户访问该 URL 后, 恶意代码将被执行, 例如利用prompt函数弹窗。
> 修复方案: 对用户输入进行严格的过滤和转义,以防止 JavaScript 代码被执行。更新GlobalProtect VPN到最新版本。
#### 🎯 受影响组件
```
• GlobalProtect SSL VPN
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞影响广泛使用的 VPN 产品,且提供了可直接使用的 POC 代码, POC 能够直接验证漏洞,具有较高的价值。
< / details >
---
2025-06-18 09:00:01 +08:00
### CVE-2025-44228 - Office文档RCE漏洞利用
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-44228 |
| 风险等级 | `HIGH` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 21:55:33 |
#### 📦 相关仓库
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud ](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud )
#### 💡 分析概述
该仓库旨在开发针对CVE-2025-44228等漏洞的利用工具, 重点关注Office文档( 包括DOC文件) 的恶意代码注入与RCE。仓库当前Star数为1, 暗示关注度较低。更新日志显示, 作者频繁更新日志文件, 表明项目可能处于活跃开发阶段, 但具体功能和漏洞利用细节尚不明确, 需要进一步分析代码。根据描述, 此漏洞利用针对Office文档, 结合恶意负载实现RCE, 影响Office 365等平台。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对Office文档的RCE漏洞利用 |
| 2 | 利用恶意负载进行攻击 |
| 3 | 影响Office 365等平台 |
| 4 | 使用silent exploit builders工具 |
#### 🛠️ 技术细节
> 漏洞原理: 通过构造恶意的Office文档( 如DOC文件) , 利用Office软件的漏洞执行恶意代码。
> 利用方法: 通过silent exploit builders等工具构建恶意文档, 诱导用户打开, 触发漏洞。
> 修复方案: 更新Office软件至最新版本, 加强安全配置, 谨慎打开来源不明的Office文档。
#### 🎯 受影响组件
```
• Microsoft Office
• Office 365
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
该漏洞针对Office文档的RCE攻击, 且描述明确。虽然具体细节和利用代码尚待考证, 但其潜在危害高, 可能导致远程代码执行和系统控制。利用条件为用户打开恶意Office文档, 较为常见。
< / details >
---
### CVE-2025-6220 - Contact Form 7插件任意文件上传
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-6220 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 22:35:28 |
#### 📦 相关仓库
- [CVE-2025-6220 ](https://github.com/d0n601/CVE-2025-6220 )
#### 💡 分析概述
该仓库提供了CVE-2025-6220的漏洞信息和利用代码。漏洞存在于Ultimate Addons for Contact Form 7插件中, 允许管理员上传任意文件。仓库包含POC, README文档, 以及相关的图片。代码分析表明, 攻击者可以构造恶意的POST请求上传PHP webshell, 进而执行任意命令。README文档详细解释了漏洞原理和利用步骤, 并提供了POC示例和手动复现方法。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Contact Form 7插件存在任意文件上传漏洞 |
| 2 | 管理员权限可触发漏洞 |
| 3 | 可上传webshell实现远程代码执行 |
| 4 | POC和详细利用步骤已公开 |
| 5 | 影响版本 < = 3.5.12 |
#### 🛠️ 技术细节
> 漏洞原理: 插件在处理文件上传时, 未对上传文件的类型进行严格校验, 仅允许application/octet-stream类型, 导致攻击者可以上传PHP文件。
> 利用方法: 构造POST请求, 上传恶意PHP文件(webshell)到服务器指定目录(/wp-content/uploads/itinerary-fonts/shell.php)。
> 修复方案:升级插件到安全版本,或者对上传的文件类型进行更严格的校验。
#### 🎯 受影响组件
```
• Ultimate Addons for Contact Form 7 < = 3.5.12
```
#### ⚡ 价值评估
< details >
< summary > 展开查看详细评估< / summary >
漏洞影响广泛使用的Contact Form 7插件, 且存在明确的利用方法(上传webshell),可以直接导致RCE。
< / details >
---
2025-06-18 03:00:02 +08:00
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。