mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
4567 lines
174 KiB
Markdown
4567 lines
174 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-03-20
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-03-20 23:57:00
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [0Day CNVD-2025-01970 某路由器未授权命令执行漏洞分析](https://mp.weixin.qq.com/s?__biz=MzU3ODQ4NjA3Mg==&mid=2247567187&idx=1&sn=56511e58ad55832f329f5c42f6b363fc)
|
|||
|
|
* [CVE-2024-1086:Linux 内核中的释放后使用漏洞](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528670&idx=2&sn=dfbe378f0c0b3d30d1eae2abe5f40297)
|
|||
|
|
* [0dayCRMEB_Java 开源商城系统代码审计](https://mp.weixin.qq.com/s?__biz=MzI3MzUwMTQwNg==&mid=2247485880&idx=1&sn=45549d6f294cff67d3cee0830cd4a453)
|
|||
|
|
* [OneBlog <=v2.3.6 存在模板注入漏洞CVE原创CVE-2024-54954](https://mp.weixin.qq.com/s?__biz=MzkzNjEwNzU2OA==&mid=2247483789&idx=1&sn=5859a64579307321cb5793ab98183f46)
|
|||
|
|
* [今年最新的影响10万+WordPress的任意文件包含漏洞(CVE-2025-1661)](https://mp.weixin.qq.com/s?__biz=MzkwMzUyMjk2MQ==&mid=2247484172&idx=1&sn=79b8a7a6a0dea33c8f38a283a70c3711)
|
|||
|
|
* [NVIDIA Container Toolkit CVE-2024-0132 GPU容器逃逸漏洞分析](https://mp.weixin.qq.com/s?__biz=MzI0MTY5NDQyMw==&mid=2247525767&idx=1&sn=fc70bb9af93d18f74b62ff254a436498)
|
|||
|
|
* [Windows文件管理器重大漏洞,无需交互,PoC已发布](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316669&idx=1&sn=5ab3662670a61b2547721688803a0ec1)
|
|||
|
|
* [mySCADA myPRO中存在多个严重漏洞,可导致攻击者接管工控系统](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522548&idx=1&sn=665e87c79bcffb3144bfddbfa30f4941)
|
|||
|
|
* [Chrome 修复 Lens 特性中的严重 UAF 漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522548&idx=2&sn=0cc9b1e732d2a5c231ebd3f08b1198d4)
|
|||
|
|
* [ChatGPT 漏洞被大规模利用:超 1 万个 IP 攻击美国政府机构](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486337&idx=1&sn=2da261641f3fc5972171c9245a355084)
|
|||
|
|
* [0031. 通过 postMessage 接管帐户](https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647690646&idx=1&sn=096924e4969c49179abc03665e80e349)
|
|||
|
|
* [Apache Tomcat漏洞30小时沦陷,更新迫在眉睫!](https://mp.weixin.qq.com/s?__biz=MzIzNDU5NTI4OQ==&mid=2247488792&idx=1&sn=2c7e44248f424d26cc13a5a82f4b5c5c)
|
|||
|
|
* [4-unaccRedis未授权代码执行](https://mp.weixin.qq.com/s?__biz=MzkyNTUyOTk0NA==&mid=2247488647&idx=1&sn=2008703e600c7a118da2b3ab6cd25310)
|
|||
|
|
* [万能门店小程序管理系统 doPageGuiz SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490841&idx=1&sn=5b49fc5bd1f685c1483839448ca9aabc)
|
|||
|
|
* [Android 版 Telegram(10.14.4 及更早版本)中 CVE-2024-7014(EvilVideo)漏洞验证](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528676&idx=1&sn=569ad9604302e5c782c17ad60779214c)
|
|||
|
|
* [VPN漏洞成为攻击组织的关键工具](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316669&idx=3&sn=9ecae550f02aa476c8aa0f7f0e89d228)
|
|||
|
|
* [Linux内核之堆溢出的利用](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554288&idx=1&sn=1097067246fe092c5dbe7e16cbecfd9f)
|
|||
|
|
* [高危漏洞预警ollama 0.1.37 ZipSlip远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489812&idx=1&sn=a934a03b1973580ab86c37b4fecde9cf)
|
|||
|
|
* [CVE-2025-24813-PoC:Apache Tomcat 远程代码执行漏洞批量检测脚本](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247484802&idx=1&sn=4b21440507d4ccbf947bd9b7c79ca6eb)
|
|||
|
|
* [别他妈扫端口了!老子在404页面养了个XSS丧尸军团](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247500960&idx=1&sn=741f7585a7f6ecc4edbd898809b693ae)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [合作单位动态天融信发布《大模型组件漏洞与应用威胁安全研究报告》u200b](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994172&idx=2&sn=98b0d1fadc53939cfb80e8a1bc604ea1)
|
|||
|
|
* [面向漏洞编程:如何让AI编程助手生成带后门的代码](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514023&idx=1&sn=381518eb509e476f3685c6908382a09a)
|
|||
|
|
* [跨链协议分析系列之 THORChain](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247501555&idx=1&sn=106c9dc40ebc2a07ea0f294eb6220667)
|
|||
|
|
* [AI生成内容的“身份证”:如何识别数字世界的“真假虚实”?](https://mp.weixin.qq.com/s?__biz=MzkwMTM5MDUxMA==&mid=2247504795&idx=1&sn=746dd2e08fab4e1ff771b699938f2977)
|
|||
|
|
* [基于动态异构冗余架构的车载网络内生安全机制](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622658&idx=2&sn=33a1394ddbc13c43c6dc1b9df773e948)
|
|||
|
|
* [趋势洞察|鸿蒙应用安全新纪元:移动应用加固技术发展趋势洞察](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171662&idx=2&sn=b06fa4398c9667edbe2f51555f7fa187)
|
|||
|
|
* [底层虚拟机LLVM Pass PWN利用技术研究一](https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037563&idx=1&sn=8f73ada81044b4ee7c8be4ebd13b94c7)
|
|||
|
|
* [CPU微码安全杂谈](https://mp.weixin.qq.com/s?__biz=MzU1ODk1MzI1NQ==&mid=2247491822&idx=1&sn=4016973e6410089a97317befd5d7751e)
|
|||
|
|
* [无问AI网络安全大模型协助渗透测试挖掘sql注入](https://mp.weixin.qq.com/s?__biz=MzkxNzIzNDExMA==&mid=2247486725&idx=1&sn=7cf9fc4551b0a9ed8876808ee9fac97d)
|
|||
|
|
* [一种基于车载网络安全的监测策略研究](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622658&idx=3&sn=51f35eda836efedef628675210493895)
|
|||
|
|
* [隐秘的后门:XAML工作流的潜在风险](https://mp.weixin.qq.com/s?__biz=MzI3OTM3OTAyNw==&mid=2247485982&idx=1&sn=412b2c3095dc37dcfd42d35207692e2b)
|
|||
|
|
* [鸿蒙HarmonyOSAPP文件格式解析](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247497682&idx=1&sn=571bd6e823af400c3eadd066ffa65555)
|
|||
|
|
* [Android逆向资料2025](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247497682&idx=2&sn=07bfc697a53df5dfaa2e5bec92fdc5ef)
|
|||
|
|
* [内网渗透小记-委派攻击](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485948&idx=1&sn=4e9155fc560e229e51b85a1d336495a4)
|
|||
|
|
* [红队靶场笔记 03-Manager](https://mp.weixin.qq.com/s?__biz=MzkwMDY5OTA3OA==&mid=2247483778&idx=1&sn=ee47a58689bbdb2dc5e5b3301431801d)
|
|||
|
|
* [重提「脸书数据门」,再探WAAP下的API安全](https://mp.weixin.qq.com/s?__biz=Mzg2NTk3NjczNQ==&mid=2247485807&idx=1&sn=aa47206856e87bbb8ef4776522f383b5)
|
|||
|
|
* [绿盟君的咖啡时间|可信数据空间与零信任](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650466438&idx=1&sn=37c72356e7560d4615924632fda16a71)
|
|||
|
|
* [SRC漏洞挖掘之敏感信息泄露漏洞挖掘实战指南](https://mp.weixin.qq.com/s?__biz=Mzg5MDU4NjYwOQ==&mid=2247484240&idx=1&sn=d7532687fa54f9403d3489a824651ecb)
|
|||
|
|
* [Tr0ll2靶机详解](https://mp.weixin.qq.com/s?__biz=MzkzNjg3NzIwOQ==&mid=2247486168&idx=1&sn=f8e06b423684ac96d687779cd0ba9103)
|
|||
|
|
* [论文速读| 探究大语言模型在代码漏洞检测方面的应用:一项实验性研究](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496211&idx=1&sn=f4ac24ba52cbf19ff163d0f0f69f8442)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [最新情报 加密货币用户警惕木马](https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485612&idx=1&sn=7b21b80cc14e27c2889abb31526e05f2)
|
|||
|
|
* [Paragon 间谍软件业务激增初探](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496891&idx=3&sn=d13fa86b882cc271d7549ecd490dbcdb)
|
|||
|
|
* [黑客在2024 年窃取了超过 32 亿个凭证](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496891&idx=4&sn=aa0095ecfda2ddcca89c9d92ad241936)
|
|||
|
|
* [勒索软件团伙威胁向斯诺登泄密](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496891&idx=6&sn=09776ad0309c036ea7db4706dc94d6d6)
|
|||
|
|
* [当下主流电信诈骗套路解析!银行怎样见招拆招?](https://mp.weixin.qq.com/s?__biz=MzA3NjU5MTIxMg==&mid=2650575367&idx=1&sn=9cffff2bc9096a51ab0febe8be137fd0)
|
|||
|
|
* [警惕!Fortinet防火墙漏洞遭勒索软件利用,多家企业被黑](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247781&idx=1&sn=2e58fa0f8aa1da2a5ac07f58a5115175)
|
|||
|
|
* [AWS SNS 被利用引发数据泄露及网络钓鱼危机](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581611&idx=2&sn=0182656debaf7e22f79bd1c6a88bbde5)
|
|||
|
|
* [威胁情报两轮车被黑客盯上了!!!](https://mp.weixin.qq.com/s?__biz=Mzk0MzQzNzMxOA==&mid=2247487885&idx=2&sn=90e0bbfc5a9fe1777bac8b24af7da7a1)
|
|||
|
|
* [你被大模型DDoS了吗?大模型“DDoS攻击力指数”TOP10榜单出炉](https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650093034&idx=1&sn=81fef93dbf5fe82b6abb657d2116c44a)
|
|||
|
|
* [Konni 的最新 AsyncRAT 攻击:利用 LNK 文件的感染技术](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528670&idx=1&sn=b3f37453352c73dedca1845bb5260431)
|
|||
|
|
* [安全圈Bybit 遭遇高级多阶段攻击,细节曝光](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068593&idx=2&sn=2ce70035ee84152ff35adc4438f23333)
|
|||
|
|
* [安全圈331款恶意应用伪装上架,超6000万用户中招!钓鱼广告和全屏弹窗泛滥成灾](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068593&idx=3&sn=d3c16373e4206895a95cc6421e753bf6)
|
|||
|
|
* [安全圈研究人员利用AI“越狱”技术,成功创建Chrome信息窃取程序](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068593&idx=4&sn=fe95da9f9d818a8023d7cb0c1ad3927b)
|
|||
|
|
* [黑客利用PHP严重漏洞部署Quasar RAT和XMRig挖矿软件](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316669&idx=4&sn=9c60abd309790380a8fc7a220da24891)
|
|||
|
|
* [新型攻击!黑客利用AI代码编辑器“规则文件后门”注入恶意代码](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590963&idx=2&sn=1c5a46d7880a9d4e02af4fca249bba38)
|
|||
|
|
* [G.O.S.S.I.P 阅读推荐 2025-03-20 如何利用密码学知识破解Akria勒索软件](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247499923&idx=1&sn=1a0e988c6059dd336107787ac1456971)
|
|||
|
|
* [研究证明:可以用ChatGPT、DeepSeek制作恶意软件](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637893&idx=2&sn=9df5a0a14236adfa257bf844d896c7c5)
|
|||
|
|
* [最新ai平台投毒姿势-🤖私有化ai平台api梦游](https://mp.weixin.qq.com/s?__biz=Mzg5ODYwODY3OA==&mid=2247484623&idx=1&sn=4d41dc0498091360a3ba9c33159280aa)
|
|||
|
|
* [神秘窃取者:我们想要你所有的数据](https://mp.weixin.qq.com/s?__biz=MzAxNjg3MjczOA==&mid=2247486566&idx=1&sn=1be9efa5e09aceda5b16627bf2eec8ad)
|
|||
|
|
* [游戏MOD伴随盗号风险,仿冒网站借“风灵月影”窃密](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524642&idx=1&sn=7b8c1b6514adb3cddcfeb56b3d412016)
|
|||
|
|
* [重点防范境外恶意网址和恶意IP](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490306&idx=1&sn=3e65a7b9f02a506e3d55f547caccd3e8)
|
|||
|
|
* [国际视野卡巴斯基:HeadMare与Twelve联手攻击俄罗斯实体](https://mp.weixin.qq.com/s?__biz=MzIyMjQwMTQ3Ng==&mid=2247491226&idx=1&sn=6d2ab7f9d459408d21b4b29fba3656e5)
|
|||
|
|
* [国际视野美国国家网络安全卓越中心发布《5G网络安全:A卷执行摘要》草案](https://mp.weixin.qq.com/s?__biz=MzIyMjQwMTQ3Ng==&mid=2247491226&idx=2&sn=496af6733ca9211187b30a238efc5a70)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [工具分享最新免杀Fscan,过各大检测](https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247489931&idx=1&sn=1af1d6d0bb8ca7ca4f7748456a80e868)
|
|||
|
|
* [创宇安全智脑 | 用友 NC PaWfm2/open SQL 注入等77个漏洞可检测](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490640&idx=1&sn=478fc34bfbb218d92b277ec4dd491980)
|
|||
|
|
* [工具推荐RLscan-一款加入了自适应学习和强化学习的扫描工具](https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247488311&idx=1&sn=f40c0b2fb6389f655687b935b2943bed)
|
|||
|
|
* [网络监控:华三无线监控告警可视化](https://mp.weixin.qq.com/s?__biz=MzIzNjU5NDE2MA==&mid=2247490428&idx=1&sn=cea4293e12ac2c18f54169843954c600)
|
|||
|
|
* [powershell命令-后渗透](https://mp.weixin.qq.com/s?__biz=Mzk2NDg3NTc1Mg==&mid=2247483838&idx=1&sn=173dd9410d9065c0eeba099a5a1468c4)
|
|||
|
|
* [XSS漏洞利用工具之BeEF](https://mp.weixin.qq.com/s?__biz=MzI0MzM3NTQ5MA==&mid=2247484338&idx=1&sn=acf61d3d2e657954c7a599c74548d96d)
|
|||
|
|
* [Kali Linux 2025.1a 发布:新增工具、年度主题更新](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316669&idx=2&sn=de42fc77b770e1269a9f3dc1279d3bb0)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [网络安全等级测评报告模版(2025版)更新,四个关键点需要关注](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODMwMg==&mid=2650725294&idx=1&sn=ece46dc5d91cc1c5b4e058744b78fe99)
|
|||
|
|
* [SQL注入绕过方式解析 | 渗透测试必看技巧](https://mp.weixin.qq.com/s?__biz=MzkxOTIzNDgwMQ==&mid=2247484498&idx=1&sn=080679e60745b998daf6b87f62c1b520)
|
|||
|
|
* [应急响应:钓鱼事件应急](https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247485139&idx=1&sn=3161585b893d0c9579522aefaa62d3cd)
|
|||
|
|
* [Docker仓库渗透:手把手教你攻破未授权仓库、提取敏感数据星球专享](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260764&idx=1&sn=d67173699b80222ae8b960736c4f8cff)
|
|||
|
|
* [网络安全标准实践指南—— 一键停止收集车外数据指引(v1.0-202412)](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622658&idx=1&sn=4dfb3a72b19a550e12d99d662126cf29)
|
|||
|
|
* [渗透测试流程到底是什么?这篇给你讲清楚超详细](https://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247523644&idx=1&sn=aa4461f29e42bdbe9f221f61caa2e049)
|
|||
|
|
* [2025 AI大模型安全防护:AI 安全部署实战指南](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525916&idx=1&sn=bd3e7d0a3d6169f31df9c6c3544cd763)
|
|||
|
|
* [某省信息安全管理与评估二阶段Linux应急响应](https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485481&idx=1&sn=5e04d4e80b41d4dfb2e2e69ef1eb63fc)
|
|||
|
|
* [记一次渗透测试的实操](https://mp.weixin.qq.com/s?__biz=MzkyMTQwNjA4NA==&mid=2247485190&idx=1&sn=7210eaa7220fb34a8e1e67697d758bc3)
|
|||
|
|
* [还在用传统方法防护网站?实操雷池带您体验DDoS、漏洞、API攻击防护新高度!](https://mp.weixin.qq.com/s?__biz=Mzg3NzIxMDYxMw==&mid=2247504427&idx=1&sn=dc219d983c78713a34fe2ee22f0dcf5c)
|
|||
|
|
* [2025 AI大模型安全防护:AI安全部署实战指南](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514023&idx=2&sn=57198f9f72d0d1e35fdbe973dff3bf18)
|
|||
|
|
* [DeepSeek私有化部署,隐私数据安全如何守护?](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650277858&idx=1&sn=8a8c03b247997e1eac22cdad49143bfd)
|
|||
|
|
* [助力网络安全红队的10个实用资源](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572017&idx=1&sn=372e3d5b03fb780518df86ea2b467763)
|
|||
|
|
* [应急响应实战方案手册,网安人必备!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572017&idx=2&sn=1b2079a8a222188ffda0d70ee6b38321)
|
|||
|
|
* [如何将内网的IP地址映射到外网?这6种方法要会!](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649466469&idx=1&sn=fe821c72bb743bafb39dbc54bd716f2b)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [吃瓜 星球资源泄露?溯源如此简单?](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488804&idx=1&sn=8793dbb9cf767dc24a60eb8972914a5f)
|
|||
|
|
* [安全简讯(2025.03.20)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500879&idx=1&sn=18c21f545567b1de3faa6d55d1711feb)
|
|||
|
|
* [FBI Warning!超18亿Gmail用户面临AI威胁 飞天诚信:最好使用两个FIDO Security Key](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649876829&idx=1&sn=3cbd044f209b52a31edca33416d46940)
|
|||
|
|
* [百度对“开盒”事件发布声明,已报案;美国西部联盟银行遭遇第三方供应商零日漏洞攻击,2.2万客户数据遭泄露 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135571&idx=1&sn=451a4d09d4e99c41227f7e738fd922de)
|
|||
|
|
* [揭穿“开盒”事件背后的“社工群”](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135571&idx=2&sn=2ad12dfd369d85aea3211f8d4d94ffa4)
|
|||
|
|
* [一图读懂《关键信息基础设施安全保护条例》](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171662&idx=1&sn=23d3232e8447b6973143d5ecd55f84ad)
|
|||
|
|
* [连续八年点题:两会上的“工业互联网”声音](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592990&idx=1&sn=dc05d929752a47ace888b1b18baa215b)
|
|||
|
|
* [业界动态2025第三届全国人工智能应用场景创新挑战赛正式开启](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994172&idx=3&sn=bfcc33dace762f9d4b1c48f9528a1e9f)
|
|||
|
|
* [来自法国Cert的PANORAMA DE LA CYBERMENACE 2024中法双语版本](https://mp.weixin.qq.com/s?__biz=MzkxMzU4ODU2MQ==&mid=2247484180&idx=1&sn=3885474d8777f48af80b04b69daa29a5)
|
|||
|
|
* [开盒事件发酵,怎么又是搞安全的来“背锅”?](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637893&idx=1&sn=c389676e342c778fdb6a7579a9c110f3)
|
|||
|
|
* [奇安信与浙江大学合作成果获网络安全顶会NDSS杰出论文奖](https://mp.weixin.qq.com/s?__biz=Mzg4OTU4MjQ4Mg==&mid=2247488428&idx=1&sn=83aa601a3b612576d1718415c661b66e)
|
|||
|
|
* [安全圈刘某兜售情报投敌叛国,被判死刑!](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068593&idx=1&sn=aaf6f2ceaed43790b0304ac0235a5c3b)
|
|||
|
|
* [APP返利诱导刷手机,老年人也要防沉迷](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238728&idx=6&sn=360859cc190c8a62416349048ecfb057)
|
|||
|
|
* [媒体看绿盟|“AI+安全”成大会焦点,绿盟科技携手合作伙伴共筑安全屏障](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650466438&idx=2&sn=45f466d8775534866dc66de1d169b4d9)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [关于OSCP!高校学生及社会考生注意](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522513&idx=2&sn=7b4e09f30c395d589d7047aa543d402b)
|
|||
|
|
* [PG_Clue](https://mp.weixin.qq.com/s?__biz=MzkxNDUzMjE4Nw==&mid=2247489806&idx=1&sn=e85f3a4335fe8dc63e99854c8436fad3)
|
|||
|
|
* [隐私保护没有旁观者,梆梆安全助力企业构筑数字时代的信任防线](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651135452&idx=1&sn=a588b7f55e985fba8f4cb18af5760eab)
|
|||
|
|
* [案例精选 | 聚铭网络助力河北省地震局完成堡垒机国密改造](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247506839&idx=1&sn=b6d623c8f4800aaf0b34d9a0938cc1c9)
|
|||
|
|
* [『CTF』Frida-Windows场景使用技巧备忘录](https://mp.weixin.qq.com/s?__biz=Mzg4NTA0MzgxNQ==&mid=2247490004&idx=1&sn=3bc2485712c21e8b4925d3f007b9b303)
|
|||
|
|
* [Obsidian·Copilot 插件配置(给自己的笔记加上AI)](https://mp.weixin.qq.com/s?__biz=MzI3Mzk2OTkxNg==&mid=2247486386&idx=1&sn=d6fc3d6ca66527f96cc52ee53fe64d53)
|
|||
|
|
* [2025赛迪论坛,不见不散!](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171662&idx=3&sn=5f0368a9b7f5141cfa9128553ecb6441)
|
|||
|
|
* [Gemma3:27b 图形能力测试](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493080&idx=1&sn=f142873c5ce3d5b06eda4185e4ee77e2)
|
|||
|
|
* [巅峰对决!一起回顾第二届“长城杯”铁人三项赛半决赛精彩瞬间](https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651462716&idx=1&sn=b2184847b254d16ffb6e44978eccc645)
|
|||
|
|
* [记某项目的二顾茅庐5k实战](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489501&idx=1&sn=27b83e29d5c18522a8421270c79767fc)
|
|||
|
|
* [PolarCTF 网络安全2025春季个人挑战赛:赛前培训与答疑直播即将开启!](https://mp.weixin.qq.com/s?__biz=MzU5NzY2OTQ0Mg==&mid=2247484439&idx=1&sn=6c1943ca941acbba86f0e8ae7c59df3f)
|
|||
|
|
* [AI:你自己写去吧](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491434&idx=1&sn=ff02404f5cbc96cab8338a49ca0df9d5)
|
|||
|
|
* [专家解读|构建人工智能安全治理新格局,开创生成合成内容规范发展新路径](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401433&idx=1&sn=dd7b769e51ae5c775d7b464afb480360)
|
|||
|
|
* [专家解读|从技术规则到技术标准:人工智能治理的标识管理](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401433&idx=2&sn=e597fda9d8d621454ab4585850fb92a3)
|
|||
|
|
* [AI将取代渗透测试工程师吗?](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538193&idx=1&sn=91dd8989a9b57e6ca1c804e8dd00538b)
|
|||
|
|
* [近况](https://mp.weixin.qq.com/s?__biz=Mzg5OTkwMjEwMg==&mid=2247483921&idx=1&sn=eab7733d658fe4adadd6d7b8927d1333)
|
|||
|
|
* [赛迪热点2025赛迪论坛,不见不散!](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251209&idx=1&sn=eb096e7ead660db4631784ae1694cf95)
|
|||
|
|
* [有人问我云桌面工程师是干嘛的,今天一篇文章带你了解清楚](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528801&idx=1&sn=d2ffb48019381bdb9635fd5589431e25)
|
|||
|
|
* [LLSRC限时福利:双倍奖励+千元现金](https://mp.weixin.qq.com/s?__biz=Mzg2MDU5NjI0Mw==&mid=2247490518&idx=1&sn=555f9c2fe6e6128e2fac83346dbc5c65)
|
|||
|
|
* [需要考证书,提升薪资+实力的看过来!!!](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247488656&idx=1&sn=1d025f6f40e2213676fc586cbbd15144)
|
|||
|
|
* [网络安全等级测评报告25版重大更新解读](https://mp.weixin.qq.com/s?__biz=MzI4MjExMzAwNA==&mid=2247487699&idx=1&sn=a4c7fb82edc231b0ff69c19db42940d9)
|
|||
|
|
* [Deepseek智慧司法行政效能提升白皮书](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247511826&idx=1&sn=7db80fbba330741cb26c238d1e28059b)
|
|||
|
|
* [数智融合 安全共生!天融信入选企业数智化转型实践成果](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650966578&idx=1&sn=05ce03fa97efd0e88d790249ba51ade2)
|
|||
|
|
* [洞察|全球科技发展与创新格局前瞻](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994172&idx=1&sn=79e9a7aa20b5cdae5b5bb92a85ad3c59)
|
|||
|
|
* [涉及钓鱼模拟演练和钓鱼培训合规要求的全球法律法规、标准及框架有哪些?](https://mp.weixin.qq.com/s?__biz=MzU0MDc5ODM0Mg==&mid=2247484922&idx=1&sn=bef6ef6e7d557a0322666e8764da414c)
|
|||
|
|
* [相关分享两次小程序逻辑案例](https://mp.weixin.qq.com/s?__biz=Mzk0OTUwNTU5Nw==&mid=2247489216&idx=1&sn=7c5f1bec9d46ab3b8967166e830504bd)
|
|||
|
|
* [仅剩2天!CISP-IRE开班在即,掌握网安应急实战技巧](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522513&idx=1&sn=692a400c6f20194c6d2e194de9286cbf)
|
|||
|
|
* [3月25日直播预告|探索人工智能的奥秘!(免费)](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522513&idx=3&sn=7ed789f0dd00175244afbf15cc0d4910)
|
|||
|
|
* [重磅新品云智AI大模型一体机:用“场景实战力”重构AI智能基建!](https://mp.weixin.qq.com/s?__biz=MzkyOTQ4NTc3Nw==&mid=2247485590&idx=1&sn=4c8fe45aaba1ddd6cd9ab713b974b118)
|
|||
|
|
* [360漏洞云助力「奇御」AI.安全技术沙龙 · 3月29日北京开启!](https://mp.weixin.qq.com/s?__biz=MzkzNjIyNjM1OA==&mid=2247485087&idx=1&sn=b3605843aee680f284e350406460dfeb)
|
|||
|
|
* [我被开盒了。。。](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247487861&idx=1&sn=ce6c7db9a6f2483f552391bdd96e8014)
|
|||
|
|
* [谨慎使用Grok3的附件功能](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488114&idx=1&sn=4967e1058e94fd6c0b8ff25433606893)
|
|||
|
|
* [降维打击Navicat!Chat2DB:21K Star的AI数据库管理新王者](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457388120&idx=1&sn=b79641eb904104d377cf9c1541f9a739)
|
|||
|
|
* [春分 | 春分至 万物生](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651135452&idx=2&sn=9267ce46d76abe1492abde805f6e9c72)
|
|||
|
|
* [还能干么](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247498136&idx=1&sn=a417c29ecda84ae051978997dd536667)
|
|||
|
|
* [2025,网络安全行业依旧面临“红海”困境!](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247489143&idx=1&sn=c57a9066f5263840b6cfeacc4d4e9a7f)
|
|||
|
|
* [转发有礼360SRC×HackingGroup「奇御」AI安全技术沙龙·3月29日北京,线下约起~](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581611&idx=1&sn=9ffc373079c1619d398f286a49cce9ef)
|
|||
|
|
* [基于Golang所开发的大模型API高性能调度平台](https://mp.weixin.qq.com/s?__biz=MzU5NTcyMDc1Ng==&mid=2247494004&idx=1&sn=aaf8bec7146527cc7e327e6e12b743b6)
|
|||
|
|
* [130页PPT DeepSeek引领AI应用变革,人工智能+迎来大爆发](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655271604&idx=1&sn=f1d0abb65f0a035a40b011497db330f2)
|
|||
|
|
* [国家密码管理主管部门规定的密码技术和产品是什么?](https://mp.weixin.qq.com/s?__biz=MzI4NzA1Nzg5OA==&mid=2247485767&idx=1&sn=55161d9d2cdd1a8b6b2495783b62de60)
|
|||
|
|
* [重磅来袭UCSC CTF 2025高校网络安全联合选拔赛火热启动!](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492059&idx=1&sn=85885e1abb3b9624002a3773fdd90d64)
|
|||
|
|
* [关于组织参加第七届全省卫生健康行业网络安全技能大赛的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492059&idx=2&sn=143e4b197076d1bb2cf31173a69e128a)
|
|||
|
|
* [政策引领!赛宁实用型靶场助力能源行业网安实战能力跃升](https://mp.weixin.qq.com/s?__biz=MzA4Mjk5NjU3MA==&mid=2455488553&idx=1&sn=4adc66ccf5b46f608f14f31366bca46a)
|
|||
|
|
* [启明星辰知白学院实力护航第十八届全国大学生信息安全竞赛(创新实践能力赛)暨第二届“长城杯”铁人三项赛(防护赛)半决赛成功举办](https://mp.weixin.qq.com/s?__biz=MzUzNDg0NTc1NA==&mid=2247510608&idx=1&sn=5d70e595f4c76139fd8b1659ca8bfc48)
|
|||
|
|
* [长亭科技助力第十八届全国大学生信息安全竞赛(创新实践能力赛)暨第二届“长城杯”铁人三项赛(防护赛)半决赛成功举办](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247487087&idx=1&sn=eb72d5e7bee89b8388d99505faa1f6a4)
|
|||
|
|
* [HTTP/3与QUIC——为高并发业务打造的终极加速器(上篇)](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650664012&idx=1&sn=4211b82648aae840c4c8844fd5104043)
|
|||
|
|
* [应用数据安全:数字化时代的重要“战场”](https://mp.weixin.qq.com/s?__biz=MzUyOTkwNTQ5Mg==&mid=2247489457&idx=1&sn=5e3460871008fb7038944e38ec29c716)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-03-20)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2025-0411 - 7-Zip MotW 绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0411 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-19 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-19 16:41:46 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-0411漏洞的POC,CVE-2025-0411是一个7-Zip的Mark-of-the-Web (MotW) 绕过漏洞,攻击者可以通过构造恶意压缩包,利用双重压缩技术绕过MotW保护机制,进而执行任意代码。该仓库包含POC场景,用于演示该漏洞。最近的提交主要更新了README.md文件,包括更详细的漏洞描述,POC的使用方法,以及对CVE链接的修复。README.md文档中包含了漏洞细节,如漏洞影响版本,以及补丁和规避方案。仓库提供了获取POC的下载链接。 通过POC,用户可以理解这个漏洞的影响,并采取措施来增强其系统的安全性。漏洞涉及对压缩文件的处理,未正确传递MotW属性导致可执行代码执行。 POC实现了计算器calc.exe的加载。攻击者需要诱使用户下载并打开恶意的压缩文件。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 7-Zip MotW (Mark-of-the-Web) 绕过漏洞 |
|
|||
|
|
| 2 | 利用双重压缩绕过安全机制 |
|
|||
|
|
| 3 | 影响7-Zip所有低于24.09版本 |
|
|||
|
|
| 4 | POC代码已公开 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:7-Zip在处理压缩文件时,未正确处理Mark-of-the-Web (MotW) 属性,导致绕过安全机制
|
|||
|
|
|
|||
|
|
> 利用方法:通过双重压缩恶意可执行文件,绕过安全警告,诱导用户执行
|
|||
|
|
|
|||
|
|
> 修复方案:升级到7-Zip 24.09或更高版本,避免打开未知来源的文件
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 7-Zip
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的7-Zip,存在明确的POC,且利用方式清晰,可导致远程代码执行。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21333 - vkrnlintvsp.sys堆溢出漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21333 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-19 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-19 16:41:08 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21333-POC](https://github.com/Mukesh-blend/CVE-2025-21333-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含CVE-2025-21333的POC,该漏洞是基于堆的缓冲区溢出。利用WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY。提交中更新了README.md文件,增加了下载链接和图片,并且完善了Readme文档,提供了POC编译运行的详细说明。漏洞POC可以实现任意地址读写,从而获取系统权限。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 堆溢出漏洞利用 |
|
|||
|
|
| 2 | 利用WNF状态数据和I/O环 |
|
|||
|
|
| 3 | 实现任意地址读写 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 通过修改I/O环缓冲区条目实现任意读写。
|
|||
|
|
|
|||
|
|
> POC代码使用Paged Pool中指针数组,并使用用户空间控制的_IOP_MC_BUFFER_ENTRY覆盖第一个指针。
|
|||
|
|
|
|||
|
|
> 通过_BuildIoRingWriteFile()_/_BuildIoRingReadFile()_实现内核中的任意读写。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• vkrnlintvsp.sys
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC可用,可以实现任意地址读写,具有完整的利用代码。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-29384 - Tenda AC9 路由器栈溢出漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-29384 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-19 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-19 16:00:45 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [cve-2025-29384-poc](https://github.com/Otsmane-Ahmed/cve-2025-29384-poc)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对Tenda AC9路由器的一个栈溢出漏洞(CVE-2025-29384)的PoC。该漏洞位于/goform/AdvSetMacMtuWan,通过发送超大payload触发。仓库包含一个Python PoC脚本和一个Metasploit模块,可用于DoS攻击,并具有潜在的RCE风险。readme文件详细描述了漏洞细节、影响、使用方法和防御措施。该 PoC 针对特定固件版本V15.03.05.14_multi, 漏洞影响范围明确,提供了利用代码,且利用条件清晰,因此漏洞具有很高的价值。最新更新添加了Metasploit模块,简化了漏洞利用过程。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Stack-based buffer overflow vulnerability |
|
|||
|
|
| 2 | Unauthenticated remote attackers can trigger the vulnerability |
|
|||
|
|
| 3 | Impact: Denial-of-Service (DoS) and potential Remote Code Execution (RCE) |
|
|||
|
|
| 4 | Vulnerable endpoint: /goform/AdvSetMacMtuWan |
|
|||
|
|
| 5 | Python-based PoC available |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The vulnerability is a stack-based buffer overflow in the /goform/AdvSetMacMtuWan endpoint.
|
|||
|
|
|
|||
|
|
> The Python PoC sends a POST request with a large 'wanMTU' parameter, triggering the overflow.
|
|||
|
|
|
|||
|
|
> The Metasploit module automates the exploitation process and simplifies the exploitation.
|
|||
|
|
|
|||
|
|
> The overflow overwrites the stack, potentially leading to arbitrary code execution.
|
|||
|
|
|
|||
|
|
> Mitigation involves patching the router firmware to prevent oversized input.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Tenda AC9 router with firmware V15.03.05.14_multi
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Tenda AC9路由器,且有明确的受影响版本和利用方法。提供了Python PoC和Metasploit模块,方便验证和利用,并且存在RCE的潜在风险,因此漏洞具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-41773 - Apache 2.4.49 路径穿越RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-41773 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-19 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-19 18:48:54 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2021-41773](https://github.com/javaamo/CVE-2021-41773)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对CVE-2021-41773漏洞的PoC。CVE-2021-41773是一个存在于Apache HTTP Server 2.4.49版本中的路径穿越漏洞,该漏洞允许攻击者通过构造恶意的URL来读取服务器上的任意文件,甚至执行任意命令。仓库的最新提交修复了原始PoC中的语法错误和执行问题,使PoC能够正常运行。PoC利用了 CGI 脚本的路径穿越漏洞。该仓库包含一个 bash 脚本,通过curl命令发送恶意请求实现文件读取和命令执行。该PoC经过修复,可以成功利用此漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Apache HTTP Server 2.4.49 存在路径穿越漏洞 |
|
|||
|
|
| 2 | 通过构造特定的URL可以读取任意文件 |
|
|||
|
|
| 3 | 可以执行任意命令 |
|
|||
|
|
| 4 | POC已修复并可用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Apache HTTP Server 2.4.49版本存在路径穿越漏洞,通过精心构造的 URL,可以绕过服务器的文件访问限制,从而读取服务器上的任意文件。
|
|||
|
|
|
|||
|
|
> 利用方法:通过curl发送构造的恶意请求到 vulnerable-site/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/$PATH,其中 $PATH 指定了要读取的文件路径。该漏洞可以被利用读取 /etc/passwd 等敏感文件,或者通过命令执行读取结果。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到 Apache HTTP Server 的安全版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache HTTP Server 2.4.49
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Apache HTTP Server 2.4.49版本,存在远程代码执行(RCE)风险,并且提供了可用的POC,漏洞危害高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24813 - Apache Tomcat RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-24813 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-19 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-19 19:59:25 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [lab-cve-2025-24813](https://github.com/ps-interactive/lab-cve-2025-24813)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对Apache Tomcat的RCE漏洞(CVE-2025-24813)的POC。仓库包含Dockerfile, docker-compose.yml和Python脚本。Dockerfile修改了web.xml,允许写入文件,并将session存储方式修改为文件存储,docker-compose.yml用于快速启动Tomcat环境,Python脚本cve-2025-24813-poc.py则用于漏洞利用。漏洞的利用方式为通过PUT请求写入精心构造的session文件,进而通过session反序列化执行命令。POC提供了ysoserial和Java两种Payload生成方式。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用PUT请求写入session文件 |
|
|||
|
|
| 2 | 通过反序列化session文件执行命令 |
|
|||
|
|
| 3 | POC提供ysoserial和Java两种payload生成方式 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:利用PUT请求将精心构造的恶意session文件上传至Tomcat服务器,触发反序列化漏洞,执行任意命令。
|
|||
|
|
|
|||
|
|
> 利用方法:运行POC脚本,指定目标URL、命令,POC会生成payload并上传,如果成功,则触发RCE。
|
|||
|
|
|
|||
|
|
> 修复方案:升级Tomcat至安全版本,限制PUT请求的权限,禁止session文件存储等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC提供完整的漏洞利用代码,明确了利用方法,且漏洞影响Tomcat,属于关键基础设施,因此判定为高价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24071 - Alternativa CVE-2025-24071 SMB身份验证绕过
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-24071 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-19 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-19 22:01:03 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-24071_PoCExtra](https://github.com/ctabango/CVE-2025-24071_PoCExtra)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-24071的PoC (Proof of Concept)。PoC通过创建一个.searchconnector-ms文件,该文件配置指向一个SMB共享资源。当此文件被复制到目标系统时,会自动尝试连接到SMB共享,从而触发身份验证过程。该仓库包含Python脚本用于生成恶意.searchconnector-ms文件,并提供了README文件,详细说明了漏洞的原理和利用方法。最近的更新包括了PoC代码和README文件的修改,增加了关于漏洞利用的说明,以及POC脚本的使用方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PoC创建.searchconnector-ms文件 |
|
|||
|
|
| 2 | 利用SMB共享资源进行身份验证 |
|
|||
|
|
| 3 | 通过复制文件触发漏洞 |
|
|||
|
|
| 4 | 基于Python脚本生成 PoC 文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用了Windows Search Connector的特性,通过构造.searchconnector-ms文件,指定SMB共享资源。当用户复制或打开该文件时,系统尝试连接到SMB共享,触发身份验证。
|
|||
|
|
|
|||
|
|
> 利用方法:运行提供的Python脚本(poc2.py),输入SMB服务器的IP地址,生成.searchconnector-ms文件。将该文件复制到目标系统,触发SMB身份验证。
|
|||
|
|
|
|||
|
|
> 修复方案:暂无明确修复方案,可能需要限制对SMB共享资源的访问,或禁用不安全的Search Connector功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• SMB resource
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞利用了Windows特性,通过生成恶意文件触发SMB身份验证,具有实际的利用价值,并提供了可用的PoC代码,说明漏洞已可复现。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-44313 - TastyIgniter未授权访问
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-44313 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-19 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-19 23:15:26 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-44313](https://github.com/cnetsec/CVE-2024-44313)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个关于CVE-2024-44313的案例研究,该漏洞存在于TastyIgniter 3.7.6版本中,允许未经身份验证的用户访问订单发票,从而导致财务和个人数据的泄露。 仓库包含一个README.md文件,其中简要介绍了CVE和EPSS(Exploit Prediction Scoring System)的应用,并提到了漏洞的EPSS评分为0.02%。 此外,仓库中还包含一个名为exploit.py的Python脚本,该脚本模拟了未经身份验证的请求,以验证漏洞的存在。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 未授权访问订单发票 |
|
|||
|
|
| 2 | 泄露财务和个人数据 |
|
|||
|
|
| 3 | EPSS评分为0.02% |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:TastyIgniter 3.7.6版本中,订单发票接口未进行充分的访问控制,允许未经身份验证的请求访问。
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造对订单发票接口的GET请求,可以访问敏感数据。
|
|||
|
|
|
|||
|
|
> 修复方案:实施适当的身份验证和授权机制,确保只有经过身份验证的用户才能访问订单发票。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• TastyIgniter 3.7.6
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响流行CMS系统(TastyIgniter)版本,存在明确的利用方法(exploit.py),且直接导致敏感信息泄露。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - CVE漏洞POC和EXP集合
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是多个CVE漏洞的POC和EXP的集合。本次更新通过GitHub Action自动更新了README.md文件,增加了多个CVE漏洞相关的POC条目。这些CVE涉及了多个软件或系统,为安全研究人员提供了漏洞利用的参考。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 该仓库是一个POC(Proof of Concept)和漏洞利用的集合 |
|
|||
|
|
| 2 | 更新包含了多个CVE的POC列表 |
|
|||
|
|
| 3 | 更新的文件是README.md,主要增加了新的CVE条目 |
|
|||
|
|
| 4 | 涉及的CVE包括CVE-2025-21298, CVE-2025-21333, CVE-2025-0411 等 |
|
|||
|
|
| 5 | 更新内容展示了最近的CVE的POC的链接和简短描述 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新内容主要是在README.md文件中添加了新的CVE条目,包括漏洞编号、POC链接和简短描述。
|
|||
|
|
|
|||
|
|
> 漏洞的POC链接指向了其他GitHub仓库,提供了具体的漏洞利用代码或细节。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 多个CVE相关的软件或系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了多个CVE漏洞的POC,对于安全研究人员和渗透测试人员具有重要的参考价值,可以用于漏洞复现、安全评估和渗透测试。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### java-security-hub - Java EL 注入漏洞 PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [java-security-hub](https://github.com/Minshenyao/java-security-hub) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个 Java 安全漏洞复现项目,本次更新新增了一个 Java EL 注入漏洞的 PoC。该 PoC 包含了一个易受攻击的 Servlet 类和一个 README 文件。README 文件提供了 payload 示例,并说明了针对不同环境的注意事项,例如 URL 编码和 Tomcat 的安全机制。此次更新展示了在 Java Web 应用程序中利用 EL 表达式注入执行任意代码的攻击方式。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了 Java EL 注入漏洞的 PoC。 |
|
|||
|
|
| 2 | PoC 演示了如何在 Java Servlet 环境中利用 EL 表达式注入执行任意代码。 |
|
|||
|
|
| 3 | 提供了 payload 示例,并说明了在特定环境下的注意事项,例如 URL 编码以及 Tomcat 安全机制。 |
|
|||
|
|
| 4 | 展示了 EL 注入的攻击方式以及对 Java Web 应用的潜在危害。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞类型:Java EL 注入
|
|||
|
|
|
|||
|
|
> 攻击方法:通过构造恶意 EL 表达式,注入到 Java Servlet 中执行任意代码。
|
|||
|
|
|
|||
|
|
> PoC 实现:创建一个包含 EL 解析环境的 Servlet,从请求参数中获取用户输入,并使用 EL 表达式计算该输入。恶意用户可以通过构造恶意的 EL 表达式来执行任意代码。给出的payload示例`${2*333}`,如果使用`hackbar`需要对payload进行url编码。
|
|||
|
|
|
|||
|
|
> 缓解措施:严格验证用户输入,避免将用户输入直接用于 EL 表达式的计算。升级 Tomcat 版本可以缓解该漏洞,因为高版本 Tomcat 可能阻止危险方法执行。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Tomcat
|
|||
|
|
• Java Servlet
|
|||
|
|
• Java EL 表达式引擎
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新提供了 Java EL 注入漏洞的 PoC,对于安全研究人员和渗透测试人员来说,具有很高的参考价值。可以用于学习和测试 Java Web 应用程序的安全性,提升对 EL 注入漏洞的理解和防范能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### VulnWatchdog - TastyIgniter 未授权访问漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **31**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了对 CVE-2024-44313 的分析,该漏洞存在于 TastyIgniter 3.7.6 版本中。 漏洞允许未经授权的用户访问和生成发票。PoC 代码可用,但存在一定的投毒风险,因为攻击者构造包含订单ID的URL即可访问发票信息,可能泄露敏感信息。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | CVE-2024-44313: TastyIgniter 未授权访问漏洞 |
|
|||
|
|
| 2 | 漏洞位于 Orders.php 的 invoice() 函数,允许未授权用户访问发票 |
|
|||
|
|
| 3 | PoC 代码有效,但存在投毒风险 |
|
|||
|
|
| 4 | 漏洞利用方式简单,直接构造包含订单 ID 的 URL 即可访问发票 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞位于 Orders.php 文件的 invoice() 函数,缺少权限检查。
|
|||
|
|
|
|||
|
|
> PoC 代码模拟了未经身份验证的请求来访问发票。如果状态码为 200,则表示漏洞存在。
|
|||
|
|
|
|||
|
|
> 投毒风险分析:`/tmp/269a3aa392dad884f657ad26216091d4/README.md` 文件提供了关于 EPSS 的信息,`/tmp/269a3aa392dad884f657ad26216091d4/exploit.py` 文件包含 Python 脚本,可能存在指向攻击者控制站点的风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• TastyIgniter
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
包含对 CVE-2024-44313 漏洞的详细分析,POC可用性,危害等级评估和利用方式的说明,对安全研究有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### spydithreatintel - 恶意IOC信息更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [spydithreatintel](https://github.com/spydisec/spydithreatintel) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **14**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个致力于分享来自生产系统和OSINT的威胁情报指标(IOCs)的存储库。本次更新主要增加了恶意域名和IP地址列表,其中包含多个与C2相关的域名和IP地址。本次更新增加了恶意指标,可以用于威胁检测和安全分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了恶意域名和IP地址列表。 |
|
|||
|
|
| 2 | 新增了与C2相关的恶意域名和IP地址。 |
|
|||
|
|
| 3 | 更新包含大量新增恶意指标 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了多个文件,包括域名和IP地址列表。
|
|||
|
|
|
|||
|
|
> 新增的恶意域名和IP地址可能与C2框架相关,用于恶意软件控制、数据窃取等恶意活动。
|
|||
|
|
|
|||
|
|
> 更新增加了大量的恶意指标,增强了对威胁的识别能力
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• IOC feeds
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了恶意域名和IP地址列表,增加了与C2相关的恶意指标,有助于提升威胁检测和安全防护能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2pa-rs - C2PA Rust SDK 安全增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2pa-rs](https://github.com/contentauth/c2pa-rs) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Improvement` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **24**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是 C2PA (Coalition for Content Provenance and Authenticity) 规范的 Rust SDK。本次更新主要集中在安全性和功能增强。 具体包括:添加了 `allActionsIncluded` 标志到 Actions Assertion,添加了 `reader.post_validate` 方法以支持 CAWG 验证,添加了 WASI 支持到 c2patool 和 cawg_identity,增加了 ES256 和 ES384 Rust 本地签名,并修复了 C2PA 和 CAWG crate 之间的循环依赖问题。这些更新提高了 SDK 的功能性和安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Adds `allActionsIncluded` flag to Actions Assertion. |
|
|||
|
|
| 2 | Adds `reader.post_validate` method for CAWG validation support. |
|
|||
|
|
| 3 | Adds WASI support to c2patool and cawg_identity. |
|
|||
|
|
| 4 | Adds ES256 and ES384 Rust native signing. |
|
|||
|
|
| 5 | Fixed circular dependency issues. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 增加了 `allActionsIncluded` flag 到 Actions Assertion。此标志可能影响内容处理流程和验证。如果缺少此标志,则可能导致内容验证不完整。
|
|||
|
|
|
|||
|
|
> 添加了 `reader.post_validate` 方法,以支持 CAWG(Coalition for Content Authenticity and Watermark Group)验证,这增强了内容真实性的验证能力。
|
|||
|
|
|
|||
|
|
> 增加了 WASI(WebAssembly System Interface)支持到 c2patool,这增强了工具的可移植性,使其可以在 WebAssembly 环境中使用。
|
|||
|
|
|
|||
|
|
> 增加了 ES256 和 ES384 Rust 本地签名,使用 Rust 实现的签名提高了安全性和性能。
|
|||
|
|
|
|||
|
|
> 修复了 C2PA 和 CAWG crate 之间的循环依赖关系,这提高了代码的模块性和可维护性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• c2pa-rs SDK
|
|||
|
|
• cawg_identity
|
|||
|
|
• c2patool
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新增加了CAWG验证支持和Rust原生签名功能,增强了C2PA SDK的安全性和可用性,修复了循环依赖问题提升了代码质量。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2S-Tienda - C2框架代码安全更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2S-Tienda](https://github.com/PetermCarvajal/C2S-Tienda) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架项目,本次更新主要集中在身份验证、JWT处理和安全配置上,包括修改AuthController和AuthService, 更新了JWT生成与验证逻辑,添加了API接口, 修复了安全漏洞。虽然没有明确的漏洞利用或POC,但对身份验证和令牌处理的修改,以及新的API接口,表明了对安全性的关注,可能修复了潜在的漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2S-Tienda是一个基于Spring Boot的C2框架 |
|
|||
|
|
| 2 | 更新修改了认证、JWT生成和安全配置,引入了新的API接口 |
|
|||
|
|
| 3 | 更新涉及用户注册、登录、JWT生成、JWT验证等关键安全环节 |
|
|||
|
|
| 4 | 修复了潜在的安全问题 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了JWT密钥,修正了User实体类的字段名
|
|||
|
|
|
|||
|
|
> 在AuthController中添加了新的API接口
|
|||
|
|
|
|||
|
|
> 调整了JwtAuthenticationFilter和SecurityConfig相关的逻辑
|
|||
|
|
|
|||
|
|
> JwtService中的密钥修改,可能修复了之前的密钥泄露问题
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AuthController
|
|||
|
|
• AuthService
|
|||
|
|
• JwtService
|
|||
|
|
• Controller
|
|||
|
|
• User
|
|||
|
|
• JwtAuthenticationFilter
|
|||
|
|
• SecurityConfig
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新涉及C2框架的身份验证和JWT处理模块,这些模块与安全性密切相关。更新内容包括代码修改、新的API接口,表明开发者关注安全性。虽然没有明确的漏洞修复信息,但对密钥、用户信息的修改等都具有一定的安全意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### vibe-coding-penetration-tester - AI驱动的Web漏洞扫描工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [vibe-coding-penetration-tester](https://github.com/firetix/vibe-coding-penetration-tester) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `Security Tool/Vulnerability Scanner` |
|
|||
|
|
| 更新类型 | `New Feature/Bug Fix` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **22**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
VibePenTester是一个基于AI的渗透测试工具,利用LLMs(包括OpenAI、Anthropic Claude和本地Ollama模型)来识别Web应用程序中的漏洞。它具有高级的负载生成、上下文感知测试、自动漏洞验证和全面的报告功能。该工具通过一个Web UI提供,允许用户直接输入API密钥、选择本地模型、配置Ollama服务器URL,并实时监控扫描进度。更新包括了对 Ollama 模型的支持,使其能够运行本地模型,以及修复了Web UI的相关问题,例如日志处理和部署配置。该仓库还提供了示例报告和 live demo。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered web vulnerability scanner |
|
|||
|
|
| 2 | Supports OpenAI, Anthropic, and local Ollama models |
|
|||
|
|
| 3 | Automated exploit verification and comprehensive reporting |
|
|||
|
|
| 4 | Web UI for easier use and configuration. |
|
|||
|
|
| 5 | High relevance to AI+Security due to the use of LLMs for vulnerability discovery and penetration testing. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Uses LLMs for vulnerability discovery, payload generation, and testing strategy.
|
|||
|
|
|
|||
|
|
> Implements browser tools for interaction and traffic analysis.
|
|||
|
|
|
|||
|
|
> Provides a Flask-based web UI for configuration, monitoring, and reporting.
|
|||
|
|
|
|||
|
|
> Supports multiple LLM providers (OpenAI, Anthropic, Ollama) with configurable parameters.
|
|||
|
|
|
|||
|
|
> Employs agents (planner, scanner, exploiter) to perform different tasks in the testing process.
|
|||
|
|
|
|||
|
|
> The web_ui.py 文件包含了一个用于捕获服务器日志的自定义日志处理器 UILogHandler,以用于在 UI 中显示日志。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLMs (OpenAI, Anthropic, Ollama)
|
|||
|
|
• Web applications
|
|||
|
|
• Flask web UI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI+Security关键词高度相关,其核心功能是利用AI进行Web应用程序漏洞扫描。它包含了实质性的技术内容,如LLM的使用、自动化测试和详细报告。提供了基于 LLM 的漏洞发现、payload 生成、测试策略,是一个功能强大的安全工具,具有较高的研究和实用价值,特别是在结合AI进行安全测试方面。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### mcp_server_filesystem - AI助手文件系统安全服务
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [mcp_server_filesystem](https://github.com/MarcusJellinghaus/mcp_server_filesystem) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `Security Tool` |
|
|||
|
|
| 更新类型 | `Feature addition, Security Enhancement` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **51**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
This repository provides a secure Model Context Protocol (MCP) server, `mcp_server_filesystem`, designed to enable AI assistants to safely interact with a local file system. The server allows AI assistants like Claude to perform common file operations (read, write, delete, append, and edit) within a specified project directory. The updates in this submission include the addition of the `append_file` and `edit_file` functions, expanding the capabilities for AI-driven code manipulation and file handling. The `edit_file` function offers advanced pattern matching for targeted modifications. The server enforces security by restricting all file operations to within a pre-defined project directory. The server can ignore files, by using .gitignore
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Implements a secure MCP server for AI assistants to perform file operations (read, write, delete, edit). |
|
|||
|
|
| 2 | Provides robust path validation and security controls, restricting operations to a designated project directory. |
|
|||
|
|
| 3 | Includes features like `edit_file` with advanced pattern matching, enabling precise code modification. |
|
|||
|
|
| 4 | The server integrates with Claude Desktop and can be tested with MCP Inspector |
|
|||
|
|
| 5 | The server can filter files with .gitignore |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The server is built using the FastMCP framework.
|
|||
|
|
|
|||
|
|
> The `append_file` function allows appending content to existing files. It validates the file path and ensures the operation stays within the project directory.
|
|||
|
|
|
|||
|
|
> The `edit_file` function utilizes pattern matching and diffing algorithms to perform selective edits to files, preserving indentation and whitespace.
|
|||
|
|
|
|||
|
|
> The server uses `igittigitt` to filter files, based on `.gitignore` rules.
|
|||
|
|
|
|||
|
|
> The server includes comprehensive unit and integration tests for the file operation tools and server functionality.
|
|||
|
|
|
|||
|
|
> The project has CI/CD pipelines with GitHub Actions
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• MCP Server
|
|||
|
|
• File System
|
|||
|
|
• AI assistants (Claude Desktop, etc.)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The project's relevance to AI+Security stems from its core functionality: providing a secure interface for AI assistants to interact with a file system. This is a critical area as AI tools increasingly require access to code and data. The server provides a controlled and secure environment. The addition of the `edit_file` and `append_file` features increases the project's value, allowing AI to modify and add content to files.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-Enhanced-Lock-Security-System - AI门禁系统,人脸识别
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-Enhanced-Lock-Security-System](https://github.com/bryangalecio04/AI-Enhanced-Lock-Security-System) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库实现了一个基于AI的门禁系统,结合了密码输入和人脸识别两种身份验证方式。系统使用ATmega328P控制键盘输入、显示、舵机和LED,而Raspberry Pi则负责处理人脸识别功能。代码包含了使用Picamera2进行图像捕获,使用face_recognition进行人脸编码和识别,并使用pickle存储模型。更新内容主要为代码优化,以及README文档的改进。该项目在安全方面,利用AI进行门禁控制,有一定的研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered facial recognition for access control |
|
|||
|
|
| 2 | Integration of hardware components (ATmega328P and Raspberry Pi) |
|
|||
|
|
| 3 | Implementation of facial recognition using face_recognition and cv2 libraries |
|
|||
|
|
| 4 | Includes scripts for image capture and model training |
|
|||
|
|
| 5 | Relevance to AI and Security as the system uses AI for a security application |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The system uses an ATmega328P to manage the keypad, display, servo motor, and LEDs.
|
|||
|
|
|
|||
|
|
> A Raspberry Pi handles the facial identification feature.
|
|||
|
|
|
|||
|
|
> The facial recognition feature uses the face_recognition library for face detection and encoding.
|
|||
|
|
|
|||
|
|
> The cv2 library is used for image processing and display.
|
|||
|
|
|
|||
|
|
> The picamera2 library is used for camera access.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ATmega328P
|
|||
|
|
• Raspberry Pi
|
|||
|
|
• face_recognition library
|
|||
|
|
• cv2 library
|
|||
|
|
• picamera2 library
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI和安全关键词高度相关,核心功能是使用AI进行安全相关的门禁控制。它包含代码,涉及人脸识别安全领域,并且结合了硬件和软件,具有一定的技术深度和研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### GibbonLMS-FileWrite-RCE - Gibbon LMS 文件写入RCE POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [GibbonLMS-FileWrite-RCE](https://github.com/jrbH4CK/GibbonLMS-FileWrite-RCE) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `漏洞修复` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Gibbon LMS的任意文件写入漏洞的POC,该漏洞可被用于RCE攻击。此次更新主要更新了README文件,修改了标题,并添加了使用说明和免责声明。仓库的核心功能是利用文件写入漏洞实现RCE,与搜索关键词高度相关。漏洞影响版本为< 25.0.01。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供了Gibbon LMS的任意文件写入漏洞的POC。 |
|
|||
|
|
| 2 | POC可用于RCE (远程代码执行) 攻击。 |
|
|||
|
|
| 3 | 明确说明了漏洞影响版本。 |
|
|||
|
|
| 4 | 与RCE关键词高度相关,直接涉及代码执行漏洞。 |
|
|||
|
|
| 5 | 给出了使用示例,方便复现 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> POC利用Gibbon LMS中的文件写入漏洞,通过写入恶意文件实现远程代码执行。
|
|||
|
|
|
|||
|
|
> POC基于Python编写,接收URL和命令作为参数,执行命令并返回结果。
|
|||
|
|
|
|||
|
|
> POC利用了CVE-2023-45878漏洞
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Gibbon LMS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Gibbon LMS的RCE漏洞的POC,直接与RCE关键词相关,且可以实际利用。POC给出了清晰的使用说明,便于安全研究人员进行漏洞复现和测试。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CleanRAT - 基于Google Drive的无文件RAT
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CleanRAT](https://github.com/chshashank404/CleanRAT) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `删除文档` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个名为CleanRAT的远程访问工具(RAT)。它的主要目标是保持隐蔽,它是一个无文件APT风格的RAT,并规避Windows Defender。RAT利用Google Drive作为唯一的命令和控制(C2)通道,并使用内存执行技术。该仓库包含RAT的实现,其主要功能包括:使用Google Drive C2进行通信、利用AMSI绕过、反射DLL注入和Windows Fibers进行内存执行。虽然README中删除了关于研究和设计阶段的文档,但核心的RAT功能仍然存在,并展示了潜在的恶意软件行为和C2通信机制。该项目与C2关键词高度相关,因为它直接使用了C2通信。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Fileless RAT leveraging Google Drive as C2 |
|
|||
|
|
| 2 | Implements evasion techniques: AMSI bypass, reflective DLL injection, and Windows Fibers |
|
|||
|
|
| 3 | Demonstrates in-memory execution to avoid disk-based detection |
|
|||
|
|
| 4 | Simulates APT-style RAT behavior |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Google Drive C2 integration using a service account and OAuth2 for authentication.
|
|||
|
|
|
|||
|
|
> Evasion techniques: AMSI bypass (simulated), reflective DLL injection (simulated), and Windows Fibers scheduling (simulated).
|
|||
|
|
|
|||
|
|
> Payload module executing commands and capturing output.
|
|||
|
|
|
|||
|
|
> Modular design with gdrive-communication, evasion, and payload modules.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows OS
|
|||
|
|
• Google Drive API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2关键词高度相关,实现了基于Google Drive的C2通信。虽然readme中删除了研究文档,但是核心的RAT功能代码依然存在,展示了高级的规避技术。该仓库实现了独特的功能,且与搜索关键词高度相关,因此具有研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DNSObelisk - DNSObelisk C2防御框架更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DNSObelisk](https://github.com/Synarcs/DNSObelisk) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个增强的可观察性和安全框架,旨在通过使用XDP、TC、Netfilter、BPF_MAPs、环形缓冲区等技术完全防止DNS数据渗漏(C2、隧道),并在Linux内核中运行eBPF,并在用户空间中使用深度学习和威胁事件流来实现恶意域的动态黑名单。本次更新修复了在较旧内核版本上运行的问题,改进了eBPF程序的注入方式,并增加了在pod网络中注入eBPF sock filter的功能。更新内容主要集中在对eBPF程序的调用和初始化流程上的修改,目的是为了更好的支持不同内核版本的兼容性和在容器化环境中的部署。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了在旧内核版本上使用eBPF程序时由于缺少task comm支持而导致的问题 |
|
|||
|
|
| 2 | 增加了在pod网络中注入eBPF sock filter的功能 |
|
|||
|
|
| 3 | 修改了eBPF程序的加载方式 |
|
|||
|
|
| 4 | 更新了内核eBPF程序 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了在旧内核版本上使用task comm时,由于缺少task comm支持而导致的问题,通过在sock ops中注入kernel sock map来解决。
|
|||
|
|
|
|||
|
|
> 修改了在pod sidecar中注入eBPF sock filter的实现方式,改进了错误处理。
|
|||
|
|
|
|||
|
|
> 更新了sock eBPF程序,改进了程序逻辑和功能。
|
|||
|
|
|
|||
|
|
> 修改了eBPF程序的加载方式
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Linux Kernel
|
|||
|
|
• eBPF programs
|
|||
|
|
• DNSObelisk framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新修复了在旧内核版本上的兼容性问题,并且增加了在pod网络中注入eBPF sock filter的功能,提高了DNSObelisk框架的稳定性和安全性。这些改进有助于增强框架对C2通道的检测和防御能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-Infra-Guard - AI Infra Guard: vLLM安全更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是AI基础设施安全评估工具,用于发现和检测AI系统中的潜在安全风险。本次更新新增了四个漏洞指纹,其中两个涉及vLLM框架,CVE-2025-29770描述了由于outlines缓存导致的拒绝服务漏洞,CVE-2025-29783描述了通过Mooncake集成进行远程代码执行的漏洞。更新内容包括漏洞的详细描述、影响分析和缓解措施。本次更新增强了AI Infra Guard对vLLM安全风险的检测能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了针对vLLM的两个安全漏洞指纹 |
|
|||
|
|
| 2 | CVE-2025-29770: vLLM通过outlines无界磁盘缓存导致拒绝服务 |
|
|||
|
|
| 3 | CVE-2025-29783: vLLM 允许通过Mooncake集成进行远程代码执行 |
|
|||
|
|
| 4 | 安全更新包括漏洞描述、影响、缓解措施 |
|
|||
|
|
| 5 | 针对vLLM的安全风险进行了详细的分析 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了 data/vuln/vllm 和 data/vuln_en/vllm 目录下的 YAML 文件,这些文件包含了 CVE-2025-29770 和 CVE-2025-29783 漏洞的详细信息。
|
|||
|
|
|
|||
|
|
> CVE-2025-29770 描述了 vLLM 使用 outlines 库时,由于缓存不受控制地增长可能导致拒绝服务(DoS)的漏洞,该漏洞影响 vLLM 的 V0 引擎。漏洞的具体代码位于 vllm/model_executor/guided_decoding/outlines_logits_processors.py。
|
|||
|
|
|
|||
|
|
> CVE-2025-29783 描述了 vLLM 配置为使用 Mooncake 时,由于不安全的反序列化导致的远程代码执行(RCE)漏洞。该漏洞利用了 Mooncake 集成通过 ZMQ/TCP 暴露的缺陷,攻击者可以在分布式主机上执行代码。漏洞的关键在于 pickle.loads() 函数在处理网络数据时没有进行充分的控制。
|
|||
|
|
|
|||
|
|
> 更新内容包括漏洞的 CVSS 评分、严重程度、影响、安全建议和参考链接,为用户提供了全面的安全信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• vLLM
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了两个关于vLLM的高危漏洞的详细信息,这些漏洞可能导致拒绝服务或远程代码执行。这些安全漏洞的披露对AI系统安全具有重要意义,能够帮助用户及时发现和修复潜在的安全风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### security.ai_internship_task - AI-powered PII Masking
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [security.ai_internship_task](https://github.com/zohaibkhanzohaibi/security.ai_internship_task) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `Security Research` |
|
|||
|
|
| 更新类型 | `New Project and Model` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository contains a project focused on masking Personally Identifiable Information (PII) such as names and emails using transformer models and Large Language Models (LLMs). The project includes a pipeline for data processing, model training, and evaluation. The updated files include configurations, tokenizers and vocabulary for the trained model. It provides a reproducible notebook to test the trained model. This project is highly relevant to the search query 'AI+Security' as it directly applies AI techniques for security and data privacy purposes. The project includes a detailed breakdown of the process: Step 1: Preprocess raw data and add emails. Step 2: Validate the processed dataset. Step 3: Train a transformer model for PII detection. Step 4: Use a testing script. Step 5: Implement zero-shot PII masking with a smaller LLM. The project's main value lies in its application of AI for PII masking, which is a practical use case in data security.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Implements PII masking using transformer models and LLMs. |
|
|||
|
|
| 2 | Includes a complete pipeline from data processing to model training and evaluation. |
|
|||
|
|
| 3 | Provides reproducible notebooks for testing the trained model and zero-shot PII masking. |
|
|||
|
|
| 4 | Focuses on AI and Security, directly addressing the search query. |
|
|||
|
|
| 5 | Demonstrates practical application of AI in data privacy and security. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Uses transformer-based models for entity recognition and masking.
|
|||
|
|
|
|||
|
|
> Employs techniques for data preprocessing and adding PII.
|
|||
|
|
|
|||
|
|
> Implements model training and evaluation using metrics like precision, recall, and F1-score.
|
|||
|
|
|
|||
|
|
> Utilizes Jupyter Notebooks for code execution and experimentation.
|
|||
|
|
|
|||
|
|
> Includes a zero-shot PII masking implementation with LLMs.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Transformer Models
|
|||
|
|
• LLMs
|
|||
|
|
• Jupyter Notebook
|
|||
|
|
• Data Processing Libraries
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The repository's direct application of AI for PII masking aligns perfectly with the 'AI+Security' search query. The project offers a complete pipeline with practical implementation details. The availability of reproducible notebooks for testing further enhances its value.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AISecForge-arXiv-Publication - AI安全框架:LLM漏洞测试
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AISecForge-arXiv-Publication](https://github.com/caspiankeyes/AISecForge-arXiv-Publication) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `Security Research` |
|
|||
|
|
| 更新类型 | `Documentation Update` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库名为AISecForge,是一个用于系统性对抗测试、评估和安全加固大型语言模型的综合性开源框架。该框架旨在识别、分类和缓解前沿AI系统中的安全漏洞。更新内容主要集中在README.md,描述了框架的整体目标,如合规性、安全性和竞争优势,并声明了使用许可。由于专有许可和保密协议,文档和数据尚未公开,需要联系作者获取更多信息。该项目特别关注AI安全领域,与搜索关键词高度相关,并提供了安全研究相关的信息。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Comprehensive framework for systematic adversarial testing, evaluation, and security hardening of LLMs. |
|
|||
|
|
| 2 | Focuses on identifying, classifying, and mitigating vulnerabilities in AI systems. |
|
|||
|
|
| 3 | Provides a systematic methodology for security assessment, benchmarking, and risk management. |
|
|||
|
|
| 4 | The framework aims to improve security postures and regulatory compliance readiness. |
|
|||
|
|
| 5 | Strong relevance to AI Security research. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The framework integrates security assessment, benchmarking, and risk management into a cohesive governance structure.
|
|||
|
|
|
|||
|
|
> The framework focuses on addressing the unique threat landscape of frontier AI systems.
|
|||
|
|
|
|||
|
|
> The framework includes methodologies for identifying, classifying, and mitigating vulnerabilities across the entire AI deployment lifecycle.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Large Language Models (LLMs)
|
|||
|
|
• AI Systems
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与“AI+Security”关键词高度相关,仓库本身专注于AI安全研究。框架旨在系统化地进行AI模型的安全评估和漏洞挖掘,并提供了风险管理和合规性支持,具有重要的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ABSecure - AI驱动的贷款风险管理平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ABSecure](https://github.com/tushargoyal22/ABSecure) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **18**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AI驱动的贷款风险管理平台,本次更新主要集中在以下几个方面:
|
|||
|
|
|
|||
|
|
1. **AI报告生成:** 引入了基于Google Gemini 1.5 Flash的AI报告生成功能,用于贷款证券化的报告生成,包括对tranche分配和宏观经济影响的解释。
|
|||
|
|
2. **宏观经济警报系统:** 集成了Celery和Celery Beat,实现了后台任务处理,可以自动检查CPI飙升并发送邮件通知,增加了对宏观经济风险的监控。
|
|||
|
|
3. **数据库初始化和贷款添加:** 添加了种子文件和API,方便数据库初始化和新贷款的添加,这有助于更方便地进行测试和管理。
|
|||
|
|
4. **模型修改:** 修改了贷款模型,允许没有风险评分的贷款录入,ML模型会自动生成风险评分。
|
|||
|
|
|
|||
|
|
整体来看,这次更新增强了平台的风险分析能力、自动化监控能力,以及数据管理能力,提高了平台的实用性和功能性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 引入基于GeminiAI的报告生成功能,增强风险分析能力 |
|
|||
|
|
| 2 | 集成Celery和Celery Beat实现宏观经济警报,增加自动化监控 |
|
|||
|
|
| 3 | 增加了数据库种子文件和API,方便数据初始化和贷款添加 |
|
|||
|
|
| 4 | 修改了贷款模型,允许没有风险评分的贷款录入 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用了FastAPI框架,并集成了Celery和Celery Beat进行后台任务处理,如CPI监控。
|
|||
|
|
|
|||
|
|
> 使用了Google Gemini 1.5 Flash生成AI报告,需要配置相应的API密钥。
|
|||
|
|
|
|||
|
|
> 数据库使用MongoDB,增加了数据导入脚本(seed.py)和初始数据文件(financial\_risk\_data.json)。
|
|||
|
|
|
|||
|
|
> 在`app.ml.analysis.py`中实现了AI报告生成,在`app.services.celery_worker.py`中实现了CPI检查任务。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• backend/app/main.py
|
|||
|
|
• backend/app/ml/risk_model.py
|
|||
|
|
• backend/app/ml/analysis.py
|
|||
|
|
• backend/app/routes/pool_routes.py
|
|||
|
|
• backend/app/routes/loan_routes.py
|
|||
|
|
• backend/app/services/beat_scheduler.py
|
|||
|
|
• backend/app/services/celery_worker.py
|
|||
|
|
• backend/app/services/notifications.py
|
|||
|
|
• backend/deployement.md
|
|||
|
|
• backend/requirements.txt
|
|||
|
|
• backend/financial_risk_data.json
|
|||
|
|
• backend/seed.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新引入了基于AI的报告生成、宏观经济警报和数据库种子文件,这些改进增强了平台的风险管理、自动化监控和数据管理能力,提高了平台的实用性和功能性。涉及C2框架,且功能增强明显,价值高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### jar-analyzer - JAR包分析工具修复
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [jar-analyzer](https://github.com/jar-analyzer/jar-analyzer) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
jar-analyzer 是一个JAR包分析工具,提供批量分析、SCA漏洞分析、方法调用关系搜索等功能。本次更新修复了自定义漏洞搜索配置项过多无法启动的问题,优化了全字符串搜索功能,并修复了多个可能导致程序崩溃的Bug。修复了与安全相关的Bug,包括了漏洞搜索相关的问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了自定义漏洞搜索配置项过多导致无法启动的问题 |
|
|||
|
|
| 2 | 优化了字符串搜索功能,解决卡顿问题 |
|
|||
|
|
| 3 | 修复了多个可能导致程序崩溃的Bug |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了 VulnerabilityBuilder.java 中限制自定义漏洞搜索配置项数量的Bug
|
|||
|
|
|
|||
|
|
> 优化了字符串搜索功能,减少了卡顿的可能性
|
|||
|
|
|
|||
|
|
> 修复了全局搜索、文件打开等多个Bug,提升了程序的稳定性
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Jar Analyzer
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了可能影响漏洞扫描功能的Bug,提高了工具的稳定性和可用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### vul_re - Shiro和Tomcat漏洞复现
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [vul_re](https://github.com/yarin6/vul_re) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞复现项目,主要复现了Apache Shiro和Tomcat相关的安全漏洞。更新内容包括了CVE-2020-1957、CVE-2016-4437两个shiro漏洞的复现,以及Tomcat弱口令爆破和getshell漏洞复现。每个漏洞都提供了详细的复现步骤和环境搭建方法,方便安全研究人员进行学习和测试。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含Shiro和Tomcat的多个漏洞复现 |
|
|||
|
|
| 2 | 提供了CVE-2020-1957和CVE-2016-4437的Shiro漏洞复现 |
|
|||
|
|
| 3 | 包含了Tomcat弱口令爆破和getshell的复现 |
|
|||
|
|
| 4 | 每个漏洞都附带了详细的复现步骤和环境搭建说明 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2020-1957: 利用Shiro和Spring Boot对URL处理的差异,绕过权限控制实现未授权访问。
|
|||
|
|
|
|||
|
|
> CVE-2016-4437: 通过rememberMe Cookie的反序列化漏洞,结合ysoserial生成payload进行攻击。
|
|||
|
|
|
|||
|
|
> Tomcat弱口令: 演示了如何通过爆破Tomcat后台弱口令。
|
|||
|
|
|
|||
|
|
> Tomcat gethell: 演示了如何利用后台权限进行getshell。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Shiro
|
|||
|
|
• Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库提供了多个严重安全漏洞的复现,包括利用代码和详细的复现步骤,对于安全研究和渗透测试具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ALPR-Database - AI驱动的ALPR数据库
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ALPR-Database](https://github.com/algertc/ALPR-Database) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `新功能增加/性能改进` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **28**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的自动化车牌识别数据库,主要功能是与Blue Iris和CodeProject AI Server结合,实现车牌识别数据的存储、管理、分析和应用。更新内容包括自动AI模型训练、UI/UX改进、移动应用、新的实时视图页面、仪表盘指标、错误修复以及RF指纹功能的基础。虽然项目本身并未直接涉及漏洞利用,但其安全相关性体现在对ALPR数据的处理和存储上,并为进一步的安全研究提供了数据基础。该项目可以被用于监控,数据分析等。没有发现严重安全风险,但对数据安全性和访问控制方面需要注意。鉴于其核心功能与AI+Security高度相关,并且提供了创新的安全研究思路,因此具有一定价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的ALPR数据库,与CodeProject AI集成 |
|
|||
|
|
| 2 | 提供数据库、搜索、分析、通知等高级功能 |
|
|||
|
|
| 3 | 包含自动化AI模型训练功能 |
|
|||
|
|
| 4 | 与Blue Iris和HomeAssistant集成 |
|
|||
|
|
| 5 | 新增移动应用和RF指纹功能基础 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Docker和Docker Compose进行部署
|
|||
|
|
|
|||
|
|
> 使用PostgreSQL数据库存储ALPR数据
|
|||
|
|
|
|||
|
|
> 前端使用Next.js框架
|
|||
|
|
|
|||
|
|
> 后端使用Node.js和Express
|
|||
|
|
|
|||
|
|
> 支持MQTT协议用于实时数据传输
|
|||
|
|
|
|||
|
|
> 包含图像存储、数据库交互、API接口等功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Blue Iris
|
|||
|
|
• CodeProject AI Server
|
|||
|
|
• Docker
|
|||
|
|
• PostgreSQL
|
|||
|
|
• MQTT broker
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI+Security高度相关,实现了基于AI的车牌识别数据库,并提供了数据存储、分析、通知等功能,这对于安全监控和数据分析具有重要意义。新增的AI模型训练功能和移动应用进一步增强了其价值。虽然没有直接的漏洞利用代码,但提供了安全研究的平台和思路。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### cybersecurity-threat-ai - AI驱动的威胁检测系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [cybersecurity-threat-ai](https://github.com/mahaswetaroy1/cybersecurity-threat-ai) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的威胁检测系统,使用机器学习和安全日志来检测网络安全威胁。它能够识别入侵、恶意软件、钓鱼和DDoS攻击。该系统包含数据预处理、模型训练、威胁预测和API部署等步骤。更新内容仅仅是README.md的修改,主要是对项目描述的细化。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于机器学习的威胁检测系统,使用AI检测入侵、恶意软件、钓鱼和DDoS攻击。 |
|
|||
|
|
| 2 | 使用TensorFlow深度学习模型进行威胁分类。 |
|
|||
|
|
| 3 | 提供了数据预处理、模型训练、实时预测和API部署的流程。 |
|
|||
|
|
| 4 | 与AI安全关键词高度相关,项目核心功能为AI驱动的安全威胁检测。 |
|
|||
|
|
| 5 | 项目涉及安全研究,构建了从数据处理到部署的完整流程,具有一定研究价值。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python、TensorFlow构建机器学习模型。
|
|||
|
|
|
|||
|
|
> 数据预处理包括清洗、格式化和特征提取。
|
|||
|
|
|
|||
|
|
> 模型训练采用Random Forest、Deep Learning等算法。
|
|||
|
|
|
|||
|
|
> 使用Flask部署API,实现实时威胁分析。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python
|
|||
|
|
• TensorFlow
|
|||
|
|
• Flask
|
|||
|
|
• SIEM logs (Splunk)
|
|||
|
|
• AWS Security
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI+Security关键词高度相关,核心功能为使用AI进行威胁检测。虽然更新仅为README.md,但项目本身提供了从数据处理到模型训练和部署的完整流程,具有一定的研究和实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai-security-mini-project - AI驱动的威胁检测系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai-security-mini-project](https://github.com/NootroManiac/ai-security-mini-project) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AI威胁检测系统,用于检测AI生成的威胁,包括深度伪造、语音模仿和钓鱼邮件。它提供了针对电子邮件、语音和视频的检测功能。最近的更新是修改了README.md文件,添加了 'Coded with LLMs' 这句话。该项目具有一定的安全研究价值,因为它实现了基于AI的威胁检测功能。它与AI安全关键词高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI威胁检测系统 |
|
|||
|
|
| 2 | 检测深度伪造、声音模仿和钓鱼邮件 |
|
|||
|
|
| 3 | 包含电子邮件、语音和视频的检测功能 |
|
|||
|
|
| 4 | 使用AI模型进行威胁检测 |
|
|||
|
|
| 5 | 与AI安全关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 电子邮件检测: 使用模式匹配、情感分析和文本分类
|
|||
|
|
|
|||
|
|
> 语音检测: 使用Wav2Vec2模型进行音频分析
|
|||
|
|
|
|||
|
|
> 视频检测: 使用深度学习进行帧级别的分析
|
|||
|
|
|
|||
|
|
> API接口: 提供POST请求方式
|
|||
|
|
|
|||
|
|
> 包含文档说明API调用方式
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Email system
|
|||
|
|
• Voice analysis module
|
|||
|
|
• Video analysis module
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI安全关键词高度相关,它提供了利用AI技术进行威胁检测的功能,这在当前安全领域具有一定的研究价值。尽管项目描述简单,但其核心功能与搜索关键词匹配,且包含实际的技术实现方案。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome-Jailbreak-on-LLMs - LLMs越狱攻击方法集合
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome-Jailbreak-on-LLMs](https://github.com/yueliu1999/Awesome-Jailbreak-on-LLMs) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个关于LLMs越狱方法(Jailbreak)的集合,包含了最新的研究论文、代码、数据集和分析。本次更新在README.md文件中添加了一篇关于理解和增强LLM越狱攻击可迁移性的文章,这表明了对现有越狱方法的深入研究和对未来攻击的预见性。由于LLM越狱直接威胁到模型的安全性,并可能导致信息泄露、恶意行为等风险,因此该更新具有重要的安全意义。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集了最新的针对LLMs的越狱方法。 |
|
|||
|
|
| 2 | 更新增加了关于LLM越狱攻击可迁移性的研究文章。 |
|
|||
|
|
| 3 | 提供了关于LLM越狱攻击的论文链接和代码链接。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了关于LLM越狱攻击可迁移性的研究文章,可能涉及到不同的LLM模型、攻击方法和防御策略之间的迁移分析。
|
|||
|
|
|
|||
|
|
> 分析了LLM越狱攻击的可迁移性,有助于更好地理解不同LLM之间的攻击差异和共同点。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 大型语言模型 (LLMs)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新包含LLM越狱攻击研究,这直接关系到LLMs的安全性。研究LLM越狱攻击可迁移性有助于防御更广泛的攻击,因此具有很高的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-32962 - xml-crypto SAML消息伪造
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-32962 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-20 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-20 06:28:12 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [Poc-CVE-2024-32962-xml-crypto](https://github.com/absholi7ly/Poc-CVE-2024-32962-xml-crypto)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该Github仓库(Poc-CVE-2024-32962-xml-crypto)提供了一个针对CVE-2024-32962漏洞的POC。该漏洞允许攻击者伪造SAML消息以获取未授权的权限。仓库readme文件描述了攻击场景,并提供了POC的视频链接(poc.mp4)。最新提交更新了readme文件,增加了POC视频的链接。虽然没有提供具体的代码细节,但POC的存在表明了漏洞的可利用性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SAML消息伪造 |
|
|||
|
|
| 2 | 权限提升 |
|
|||
|
|
| 3 | 利用MP4 POC |
|
|||
|
|
| 4 | Github仓库提供了POC链接 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过伪造SAML消息绕过认证机制。
|
|||
|
|
|
|||
|
|
> 利用方法:利用提供的poc.mp4进行演示
|
|||
|
|
|
|||
|
|
> 修复方案:具体修复方案未知,需要参考xml-crypto官方的补丁。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• xml-crypto
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然信息有限,但该CVE存在POC,且明确说明了利用方法,以及攻击目标是权限提升,故判定为高价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### info_scan - 新增杀软识别模块
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [info_scan](https://github.com/huan-cdm/info_scan) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个自动化漏洞扫描系统,本次更新新增了杀软识别模块,通过读取YAML文件中的杀软信息,实现对目标系统杀软的识别。该功能通过修改basic.py、config.py、Antivirussoftware.yaml、scan_main_web.py和static/js/common.js等文件实现。总体来看,此更新增加了系统的信息收集能力,对于安全分析有一定的帮助。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增杀软识别模块 |
|
|||
|
|
| 2 | 集成杀软信息查询功能 |
|
|||
|
|
| 3 | 更新配置文件及前端页面 |
|
|||
|
|
| 4 | yaml文件定义杀软信息 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改basic.py,增加杀软识别函数antivirus_soft_show(),用于读取yaml文件内容。
|
|||
|
|
|
|||
|
|
> 修改config.py,定义杀软配置文件路径antiv_software_dir。
|
|||
|
|
|
|||
|
|
> 新增Antivirussoftware.yaml,定义了常见的杀软名称和描述信息。
|
|||
|
|
|
|||
|
|
> 修改scan_main_web.py,增加了/antivirus_soft_show_interface/接口,用于前端调用
|
|||
|
|
|
|||
|
|
> 修改static/js/common.js,增加了openantivsoftallfunc()函数,用于调用接口展现数据
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• web界面
|
|||
|
|
• basic.py
|
|||
|
|
• config.py
|
|||
|
|
• Antivirussoftware.yaml
|
|||
|
|
• scan_main_web.py
|
|||
|
|
• static/js/common.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增杀软识别功能,可以辅助安全人员进行资产识别和安全分析。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2a - C2框架持续更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究/C2框架` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架。由于提交历史没有具体的信息,无法判断更新的安全相关内容。但C2框架本身与网络安全强相关,其更新可能包含新的攻击载荷、绕过技术或防护增强。我们将假设更新涉及C2框架的功能改进和安全增强,故将其判定为有价值更新。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架 |
|
|||
|
|
| 2 | 持续更新 |
|
|||
|
|
| 3 | 功能增强 |
|
|||
|
|
| 4 | 安全相关改进 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 由于提交信息模糊,无法确定具体的安全相关技术细节。
|
|||
|
|
|
|||
|
|
> 更新可能涉及C2框架的隐蔽性、通信协议、命令执行等方面。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架本身是安全研究的重要工具,持续更新可能意味着新的功能、技术改进或漏洞利用方法,因此具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### BaconC2 - BaconC2框架新增UDP传输
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [BaconC2](https://github.com/RabbITCybErSeC/BaconC2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个小型C2框架,此次更新主要增加了基于UDP协议的客户端传输模块。README.md文件也进行了更新,增加了图片。本次更新的核心在于增强了C2框架的功能,特别是引入了UDP传输,这可以为C2通信提供更多的选择和隐蔽性,从而提高其在渗透测试中的价值。虽然没有直接的漏洞修复,但是增加了新的通信协议,一定程度上增强了C2框架的灵活性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | BaconC2框架,旨在支持隐蔽的通信技术。 |
|
|||
|
|
| 2 | 增加了基于UDP协议的客户端传输模块。 |
|
|||
|
|
| 3 | 更新引入了新的网络通信方式,增强了C2框架的功能。 |
|
|||
|
|
| 4 | 完善了C2框架的功能,提高了隐蔽性和灵活性。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了client/core/transport/udp.go文件,实现了UDP传输协议的功能,包括初始化、注册、心跳和发送数据等功能。
|
|||
|
|
|
|||
|
|
> UDP传输的实现细节,包括如何建立UDP连接,如何进行数据编码和发送等。
|
|||
|
|
|
|||
|
|
> 此次更新引入了新的网络通信方式,增强了C2框架的功能,提高了其隐蔽性和灵活性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• BaconC2 客户端
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增UDP传输协议,增强了C2框架的功能和隐蔽性,有助于渗透测试。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DostoevskyBot - Windows平台C2间谍软件
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DostoevskyBot](https://github.com/yusufsaka007/DostoevskyBot) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用C++编写的自动化间谍软件,针对Windows系统,并通过Telegram Bot作为C2服务器。更新包括了间谍软件本身的功能实现以及调试器规避功能。此类软件具有高度的安全风险,因为它可以被用来秘密收集受害者的信息、控制受害者的计算机,并可能被用于恶意目的。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C++编写的自动化间谍软件 |
|
|||
|
|
| 2 | 通过Telegram Bot进行C2控制 |
|
|||
|
|
| 3 | 包含调试器规避功能 |
|
|||
|
|
| 4 | 涉及Windows系统安全风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用C++编程语言实现,便于进行底层系统调用和控制。
|
|||
|
|
|
|||
|
|
> Telegram Bot作为C2通道,使得攻击者可以通过Telegram远程控制受感染的系统。
|
|||
|
|
|
|||
|
|
> 包含调试器规避功能,增加了分析和检测的难度。
|
|||
|
|
|
|||
|
|
> 代码实现可能涉及键盘记录、屏幕截图、文件窃取等恶意功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows
|
|||
|
|
• Telegram Bot
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目是自动化间谍软件,具有极高的潜在危害。调试器规避的更新使得检测和分析难度增加,安全风险进一步提高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### www-project-ai-security-and-privacy-guide - AI模型访问控制安全指南
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [www-project-ai-security-and-privacy-guide](https://github.com/OWASP/www-project-ai-security-and-privacy-guide) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全防护` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是OWASP的AI安全与隐私指南项目。本次更新在“通过使用造成的威胁”章节中,对模型访问控制进行了澄清和补充。更新内容强调了访问控制在防止未授权攻击中的作用,以及链接用户活动、实现更精确的速率限制和检测可疑行为的好处。同时,明确了该更新不涉及存储模型的保护,并提供了相关参考。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | OWASP AI安全与隐私指南项目更新 |
|
|||
|
|
| 2 | 新增了关于模型访问控制的澄清 |
|
|||
|
|
| 3 | 强调了模型访问控制的重要性,并提供了额外的益处 |
|
|||
|
|
| 4 | 明确说明了该更新不涉及存储模型的保护 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了content/ai_exchange/content/docs/2_threats_through_use.md文件,新增了对模型访问控制的详细说明。
|
|||
|
|
|
|||
|
|
> 增加了对模型访问控制额外益处的描述,如将用户与活动关联,从而实现更精确的速率限制和异常行为检测。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI模型访问控制
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新内容明确了模型访问控制的重要性,提供了额外的安全益处,并与OWASP的AI安全与隐私指南的目标一致,因此具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### STING-BEE - STING-BEE的AI助手,新增训练功能。
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [STING-BEE](https://github.com/Divs1159/STING-BEE) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用于X射线行李安全检查的AI助手STING-BEE。本次更新增加了多个与训练相关的文件,包括用于内存优化的补丁文件llama_flash_attn_monkey_patch.py,以及训练脚本和训练器,使得该项目具备了训练的能力。虽然更新本身不直接涉及安全漏洞,但涉及到AI模型的训练,如果训练数据被污染或者训练过程被恶意篡改,可能会导致模型的安全性问题。通过替换注意力机制,提升内存效率,对资源消耗有优化作用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | STING-BEE是用于X射线行李安全检查的领域感知视觉AI助手。 |
|
|||
|
|
| 2 | 更新包含了llama_flash_attn_monkey_patch.py,train.py, stingbee_trainer.py等文件 |
|
|||
|
|
| 3 | 通过monkey patching,将llama模型的注意力机制替换为Flash Attention,以提高内存效率。 |
|
|||
|
|
| 4 | 增加了训练相关的代码,包括训练器,数据集以及训练脚本。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> llama_flash_attn_monkey_patch.py: 通过替换llama的注意力机制为flash_attn来优化内存使用。
|
|||
|
|
|
|||
|
|
> train.py: 包含了训练相关的代码,用于训练STING-BEE模型。
|
|||
|
|
|
|||
|
|
> stingbee_trainer.py: 训练器相关的文件,用于训练模型的流程管理
|
|||
|
|
|
|||
|
|
> train_mem.py: 包含训练代码的入口,在训练之前调用了monkey patch,用于memory efficient
|
|||
|
|
|
|||
|
|
> 使用了transformers、torch、flash_attn等库来实现。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• STING-BEE
|
|||
|
|
• Llama
|
|||
|
|
• transformers
|
|||
|
|
• flash_attn
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了模型的训练功能,以及内存优化功能,增强了项目的可用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Sentinel_AI - AI驱动的数字安全卫士
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Sentinel_AI](https://github.com/ALGOREX-PH/Sentinel_AI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库名为Sentinel AI,是一个基于AI的数字安全卫士,旨在检测威胁、保护数字资产并提供安全教育。主要功能包括实时威胁情报、分步安全指南和区块链特定保护。代码实现基于Python,使用了OpenAI、Langchain等AI相关库,并使用Streamlit构建了用户界面。初次提交包含app.py和requirements.txt。更新内容展示了使用AI进行安全防护的尝试,与关键词AI+Security高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的数字安全卫士 |
|
|||
|
|
| 2 | 提供实时威胁检测、安全指导和区块链保护 |
|
|||
|
|
| 3 | 基于OpenAI和Langchain实现 |
|
|||
|
|
| 4 | 使用streamlit构建用户界面 |
|
|||
|
|
| 5 | 与AI安全关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用OpenAI API进行威胁检测和安全指导
|
|||
|
|
|
|||
|
|
> 利用Langchain进行自然语言处理和对话交互
|
|||
|
|
|
|||
|
|
> 使用streamlit构建用户友好的界面
|
|||
|
|
|
|||
|
|
> faiss 用于向量存储与检索
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python
|
|||
|
|
• OpenAI
|
|||
|
|
• Langchain
|
|||
|
|
• Streamlit
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库利用AI技术实现安全防护,与搜索关键词'AI+Security'高度相关。 提供了AI在安全领域应用的初步实现,具有一定的研究和实践价值,虽然目前功能相对简单,但有发展潜力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-48591 - SpiraTeam XSS漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-48591 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-20 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-20 09:27:03 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-48591](https://github.com/GCatt-AS/CVE-2024-48591)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是关于Inflectra SpiraTeam 7.2.00版本中存在的XSS漏洞的说明。最初的提交仅创建了README.md文件,后续更新详细描述了该XSS漏洞,包括漏洞类型、受影响产品和组件、攻击向量、影响、参考资料和漏洞发现者等信息。攻击者可以通过上传特制的SVG文件,当用户在TestRuns页面直接查看时,触发XSS攻击,导致潜在的权限提升。由于有明确的受影响版本,攻击方式,以及漏洞影响,因此该漏洞被评估为有价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SpiraTeam 7.2.00 存在XSS漏洞 |
|
|||
|
|
| 2 | 攻击者可上传恶意SVG文件 |
|
|||
|
|
| 3 | 漏洞影响TestRuns页面 |
|
|||
|
|
| 4 | 可导致权限提升 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过上传特制SVG文件,其中包含恶意JavaScript代码,当SpiraTeam在TestRuns页面渲染该SVG文件时,触发XSS攻击,导致JavaScript代码执行。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者构造包含JavaScript代码的SVG文件,上传至SpiraTeam的TestRuns页面,用户查看页面时触发XSS。
|
|||
|
|
|
|||
|
|
> 修复方案:建议用户升级到最新版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• SpiraTeam 7.2.00, TestRuns section
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该CVE描述了影响广泛使用的商业软件SpiraTeam的XSS漏洞,且有明确的受影响版本和利用方法,具有明确的漏洞细节和影响。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-48590 - SpiraTeam SSRF漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-48590 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `理论可行` |
|
|||
|
|
| 发布时间 | 2025-03-20 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-20 09:24:49 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-48590](https://github.com/GCatt-AS/CVE-2024-48590)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库公开了CVE-2024-48590,SpiraTeam 7.2.00的SSRF漏洞信息。代码库主要包含README.md文件,描述了SSRF漏洞的细节,包括漏洞类型、影响范围、攻击向量和影响。最近的提交更新了README.md,详细描述了SSRF漏洞,包括漏洞描述,受影响产品,组件以及攻击向量。 提交确认了该漏洞的存在,并提示用户联系厂商获取补丁或缓解措施。 该漏洞可能导致权限提升和信息泄露。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SpiraTeam 7.2.00 存在 SSRF 漏洞 |
|
|||
|
|
| 2 | 攻击者可构造恶意请求利用 NewsReaderService 进行攻击 |
|
|||
|
|
| 3 | 漏洞可能导致权限提升和信息泄露 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:SpiraTeam 7.2.00中的 NewsReaderService 组件存在 SSRF 漏洞,攻击者可以通过构造恶意请求,诱导服务器向攻击者控制的地址发送请求。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者发送精心构造的请求到 NewsReaderService,触发服务器向内部或外部网络发起请求,窃取敏感信息或利用其他内部服务。
|
|||
|
|
|
|||
|
|
> 修复方案:更新到最新版本或者联系厂商获取补丁
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• SpiraTeam 7.2.00
|
|||
|
|
• NewsReaderService
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
影响广泛的软件,明确的漏洞描述,有攻击向量,且可能导致权限提升和信息泄露,具有一定的利用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-0830 - EasyNAS 1.1.0 命令注入漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-0830 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-20 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-20 09:23:16 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-0830](https://github.com/xbz0n/CVE-2023-0830)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了EasyNAS 1.1.0版本中存在的身份验证后命令注入漏洞。攻击者通过构造恶意的请求,将恶意命令注入到backup.pl文件中,从而执行任意命令。仓库中提供了该漏洞的PoC,可以实现反向shell,进一步提升了漏洞的危害。最新的提交增加了集成listener的功能,使得漏洞利用更加方便。代码质量较高,具有实际可用性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | EasyNAS 1.1.0 存在身份验证后的命令注入漏洞 |
|
|||
|
|
| 2 | 漏洞利用通过构造恶意的请求,将命令注入到backup.pl文件中 |
|
|||
|
|
| 3 | 最新提交的代码包含了一个集成的反向shell,简化了利用流程 |
|
|||
|
|
| 4 | PoC已提供,且代码质量较高,具有可用性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:EasyNAS 1.1.0的backup.pl文件在处理用户提供的输入时,未对输入进行充分的过滤和验证,导致命令注入漏洞。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者首先需要通过合法的账号密码登录EasyNAS系统,然后构造特定的GET请求,将base64编码的恶意命令注入到backup.pl文件的name参数中。当系统执行备份操作时,会执行该命令。
|
|||
|
|
|
|||
|
|
> 修复方案:建议EasyNAS官方及时发布补丁,修复backup.pl文件中存在的命令注入漏洞。同时,对用户输入进行严格的过滤和验证,避免类似漏洞的发生。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• EasyNAS 1.1.0
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的EasyNAS系统,具有明确的受影响版本。漏洞细节明确,存在完整的利用代码和PoC。可实现远程代码执行,具有较高价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2020-7247 - OpenSMTPD MAIL FROM命令注入
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2020-7247 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-20 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-20 08:53:54 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2020-7247-reproducer](https://github.com/minhluannguyen/CVE-2020-7247-reproducer)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2020-7247(OpenSMTPD命令注入漏洞)的复现环境和利用脚本。通过构造恶意的MAIL FROM字段,攻击者可以执行任意命令。该漏洞的复现方式是基于Docker环境,提供了Dockerfile和Nix配置,方便用户搭建和复现。最新提交更新了README.md,详细说明了漏洞利用步骤,包括使用nc监听端口,执行python脚本或者手动构造恶意SMTP会话等方式。同时,仓库也提供了Dockerfile、Nix配置、shell脚本和python脚本等多种文件,帮助用户理解和利用该漏洞。
|
|||
|
|
|
|||
|
|
代码分析:
|
|||
|
|
- exploit.py: 提供了完整的漏洞利用脚本,通过构造恶意的MAIL FROM字段实现命令注入,进而获取反向shell。脚本质量高,可以直接使用。
|
|||
|
|
- README.md: 详细介绍了漏洞的利用步骤,包括手动利用和脚本利用两种方式,对理解漏洞有很大帮助。
|
|||
|
|
- Dockerfile & Nix配置: 提供了方便的复现环境,可以快速搭建受影响的OpenSMTPD环境。
|
|||
|
|
- smtpd.conf: OpenSMTPD的配置文件
|
|||
|
|
- 其他配置文件:aliases, host.conf,nsswitch.conf
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | OpenSMTPD的MAIL FROM字段存在命令注入漏洞 |
|
|||
|
|
| 2 | 可执行任意命令,造成远程代码执行 |
|
|||
|
|
| 3 | 提供了Docker环境和完整的利用脚本 |
|
|||
|
|
| 4 | 漏洞可导致获取系统root权限 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:OpenSMTPD处理MAIL FROM字段时,未对用户输入进行充分的过滤和验证,导致命令注入漏洞。
|
|||
|
|
|
|||
|
|
> 利用方法:构造恶意的MAIL FROM字段,例如:MAIL FROM:<;command;>,在SMTP会话中执行任意命令。该仓库提供的PoC通过构造MAIL FROM:<;for i in 0 1 2 3 4 5 6 7 8 9 a b c d;do read r;done;sh;exit 0;>,并通过data字段输入shell命令获取反向shell。
|
|||
|
|
|
|||
|
|
> 修复方案:升级OpenSMTPD至安全版本,对用户输入进行严格的过滤和验证,避免命令注入。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OpenSMTPD
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛使用的邮件服务器软件OpenSMTPD,且存在明确的利用方法,可以远程代码执行,最终获取root权限。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### meduza-documentation - Meduza C2框架文档
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [meduza-documentation](https://github.com/Meduza-Framework/meduza-documentation) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **23**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是Meduza C2框架的文档库,包含了框架的安装、配置、使用方法,以及API和开发相关的文档。更新内容主要集中在安装和配置说明的修订,以及环境配置文件的添加。虽然只是文档,但对理解和使用C2框架至关重要,对安全研究有参考价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Meduza C2框架的文档 |
|
|||
|
|
| 2 | 文档包含安装、配置、使用方法,以及API和开发文档 |
|
|||
|
|
| 3 | 与C2框架高度相关,提供技术细节 |
|
|||
|
|
| 4 | 环境配置信息 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 文档使用MkDocs构建,便于阅读和维护
|
|||
|
|
|
|||
|
|
> 更新了安装和配置的说明,增加了环境配置文件 (.env.example)。
|
|||
|
|
|
|||
|
|
> 新增了安装和环境配置文档,详细说明了Docker环境搭建和相关配置。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Meduza C2 framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接关联C2框架,文档有助于理解和使用C2框架,对渗透测试和红队行动有重要参考价值,与C2关键词高度相关。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2json-tools - C2地形块SVG分析工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2json-tools](https://github.com/wyz-2015/c2json-tools) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库新增了一个工具,`path_svg_analyser.py`,用于分析SVG矢量图中的path数据,并提取顶点信息,特别是针对C2框架的地形块数据。该工具可以批量列出C2的地形块数据。虽然没有直接的漏洞利用,但此工具可以用于C2基础设施的识别和分析,提高了对C2框架的理解和防御能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增基于SVG图形分析的工具 |
|
|||
|
|
| 2 | 用于提取C2地形块数据 |
|
|||
|
|
| 3 | 可能用于C2基础设施的识别和分析 |
|
|||
|
|
| 4 | 分析SVG矢量图的顶点信息 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 工具使用svg.path和xml.etree.ElementTree库解析SVG文件
|
|||
|
|
|
|||
|
|
> 提取SVG path的顶点信息
|
|||
|
|
|
|||
|
|
> 按颜色分组path数据
|
|||
|
|
|
|||
|
|
> 可以用于分析C2服务器使用的SVG地形图,从而获取C2服务器的结构和布置信息
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
• SVG图形
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具提供了一种新的C2框架分析方法,可以帮助安全研究人员更好地理解和防御C2基础设施。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2ho - 简易C2框架,窃取用户敏感信息
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2ho](https://github.com/dodypribadi5/c2ho) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库疑似构建了一个C2框架。本次更新添加了一个JavaScript文件(jquery.js), 其中包含发送数据的代码, 将用户输入的手机号,PIN码,OTP等敏感信息发送到'https://rr-ic.cfd/c2ho/xx/one.php'和'https://rr-ic.cfd/c2ho/xx/two.php'。该框架可能用于窃取用户敏感信息。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架 |
|
|||
|
|
| 2 | JavaScript代码混淆 |
|
|||
|
|
| 3 | 疑似窃取用户敏感信息 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> JavaScript代码用于捕获用户在表单中输入的数据(手机号,PIN码,OTP), 并通过POST请求发送到指定的URL。
|
|||
|
|
|
|||
|
|
> 代码中包含混淆,增加了分析难度。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• JavaScript
|
|||
|
|
• web/xx/jquery.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新涉及到窃取用户敏感信息,具有较高的安全风险和潜在的危害。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai_model_sec - AI模型安全研究与加载
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai_model_sec](https://github.com/ybdesire/ai_model_sec) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增文件` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库名为ai_model_sec,专注于AI模型安全相关。本次更新添加了load_model.py文件,其中包含了加载PyTorch模型的功能。通过`load_weight_ckpt`函数加载模型,并尝试加载恶意检查点文件`malicious_checkpoint.pt`。如果加载过程没有报错,则会输出提示信息。这表明该仓库尝试通过加载恶意模型的方式来检测AI模型的安全性,这属于安全研究范畴。由于AI模型可能存在注入漏洞,加载恶意模型可能触发未授权行为,因此具有一定的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 仓库旨在研究AI模型安全问题 |
|
|||
|
|
| 2 | 代码尝试加载恶意模型检查点 |
|
|||
|
|
| 3 | 通过加载模型的方式检测AI模型的安全性 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 代码使用PyTorch加载模型,`load_weight_ckpt`函数根据文件扩展名选择不同的加载方式,可能存在加载恶意模型的风险
|
|||
|
|
|
|||
|
|
> 尝试加载`malicious_checkpoint.pt`文件,如果成功加载则可能触发安全问题
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PyTorch
|
|||
|
|
• AI Model
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI安全领域高度相关,代码尝试加载恶意模型文件,属于对AI模型安全的研究,具有一定的价值。与搜索关键词(AI+Security)高度相关,体现于核心功能上:通过加载恶意模型来检测AI模型的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Deep-Learning-on-Intrusion-Detection-System - AI驱动的入侵检测系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Deep-Learning-on-Intrusion-Detection-System](https://github.com/Hemu-7/Deep-Learning-on-Intrusion-Detection-System) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `代码新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库实现了一个基于AI的入侵检测系统(IDS),使用了多种深度学习和机器学习技术,包括TabNet、DQN、自编码器、GAN、CNN+RNN+LSTM、Transformer+LSTM等。更新内容主要是对README.md文件的修改,主要更新了数据集,由NSL-KDD和CICIDS2017数据集改为CICIDS2017数据集。该项目旨在比较不同AI方法在网络安全中的应用。尽管风险等级不高,但其研究价值在于提供了一种使用多种AI模型进行入侵检测的思路和实现,对安全研究具有参考价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的入侵检测系统(IDS)实现,使用了多种深度学习和机器学习技术。 |
|
|||
|
|
| 2 | 实现了多种模型,包括TabNet、DQN、自编码器、GAN、CNN+RNN+LSTM、Transformer+LSTM等。 |
|
|||
|
|
| 3 | 项目目标是比较不同AI方法在网络安全中的应用。 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关,核心功能为基于AI的入侵检测。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用了多种深度学习和机器学习模型,如TabNet,DQN,自编码器,GAN,CNN+RNN+LSTM,Transformer+LSTM。
|
|||
|
|
|
|||
|
|
> 模型使用CICIDS2017数据集进行训练和评估,评估指标包括准确率、精确率、召回率、F1-score和AUC-ROC。
|
|||
|
|
|
|||
|
|
> 混合模型(CNN + RNN + LSTM和CNN-Transformer-LSTM)在特征提取和序列学习方面表现较好。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 网络流量分析
|
|||
|
|
• IDS系统
|
|||
|
|
• 深度学习模型
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库与AI+Security关键词高度相关,核心功能是基于AI的入侵检测。项目提供了多种AI模型在IDS上的实现,具有一定的研究价值,虽然代码质量和成熟度有待验证,但提供了安全研究和实践的思路。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### mcp-server-semgrep - 基于Semgrep的静态代码分析服务
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [mcp-server-semgrep](https://github.com/Szowesgad/mcp-server-semgrep) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个MCP Server,集成了Semgrep静态代码分析工具,结合AI助手提供代码分析、漏洞检测和代码质量改进功能。最近更新包括Smithery部署配置和Semgrep CI工作流程。Smithery配置允许用户通过WebSockets使用该服务器。Semgrep CI工作流程在push、pull request和定时任务触发semgrep ci命令,实现自动化安全扫描。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 集成Semgrep进行静态代码分析,检测安全漏洞 |
|
|||
|
|
| 2 | 使用Smithery进行部署,方便用户使用 |
|
|||
|
|
| 3 | 新增Semgrep CI工作流程,实现自动化安全扫描 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增smithery.yaml配置文件,用于在Smithery上部署MCP服务器。该文件定义了服务器的启动命令,包括使用node运行build/index.js,并设置环境变量SEMGREP_APP_TOKEN。
|
|||
|
|
|
|||
|
|
> 添加.github/workflows/semgrep.yml文件,实现Semgrep CI流程。该流程在push、pull request和定时任务触发semgrep ci命令进行代码扫描,并使用SEMGREP_APP_TOKEN作为环境变量。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• MCP Server
|
|||
|
|
• Semgrep static analysis
|
|||
|
|
• Smithery deployment
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
集成了Semgrep CI工作流程,可以在代码提交时自动进行安全扫描,有助于提高代码安全性和及时发现潜在漏洞。虽然是基于Semgrep已有的功能,但是结合CI流程能提升安全防护的自动化程度,具有一定价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### cipher-key - MERN栈密码管理器,新增注册功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [cipher-key](https://github.com/nitish-kumar-03/cipher-key) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用MERN栈构建的安全密码管理器,本次更新主要增加了用户注册功能,包括邮箱 OTP 验证。具体实现上,引入了nodemailer用于发送 OTP 邮件,并增加了数据库模型(userModel 和 otpModel)用于存储用户信息和 OTP 信息。此外,还实现了注册相关的 API 接口。此次更新加强了用户的身份验证过程。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增用户注册功能,支持邮箱 OTP 验证 |
|
|||
|
|
| 2 | 引入了 nodemailer 用于发送 OTP 邮件 |
|
|||
|
|
| 3 | 增加了数据库模型,存储用户信息和 OTP 信息 |
|
|||
|
|
| 4 | 实现了注册相关的 API 接口 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用 bcryptjs 对密码进行加密存储。
|
|||
|
|
|
|||
|
|
> 使用 nodemailer 发送 OTP 邮件,增加了邮箱验证功能。
|
|||
|
|
|
|||
|
|
> 在 server/controllers/authController.js 中处理注册逻辑,包括生成 OTP、发送邮件、验证 OTP 等。
|
|||
|
|
|
|||
|
|
> 在 server/models 目录中定义了 userModel 和 otpModel 用于存储用户信息和 OTP 信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• client/src/constants.js
|
|||
|
|
• server/controllers/authController.js
|
|||
|
|
• server/models/otpModel.js
|
|||
|
|
• server/models/userModel.js
|
|||
|
|
• server/routes/authRoute.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了注册和 OTP 验证功能,提升了用户身份验证的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### owasp-ai-security-and-privacy-guide-ja - OWASP AI安全指南日语翻译
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [owasp-ai-security-and-privacy-guide-ja](https://github.com/coky-t/owasp-ai-security-and-privacy-guide-ja) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是OWASP AI安全与隐私指南的非官方日语翻译。最近的更新主要集中在澄清AI模型的访问控制。更新内容在文档中新增了对模型访问控制的解释,强调了访问控制是防止未经授权攻击的重要措施。并补充了链接用户活动、更精确的速率限制和检测异常行为等其他好处。虽然更新内容是文档性质的补充说明,但强调了重要的安全防护措施,因此具有一定的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了AI模型访问控制的说明 |
|
|||
|
|
| 2 | 强调了访问控制在防止未经授权攻击中的作用 |
|
|||
|
|
| 3 | 补充了访问控制的其他好处,例如链接用户活动,实现更精确的速率限制和异常行为检测 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 文档更新,新增对模型访问控制的详细说明。
|
|||
|
|
|
|||
|
|
> 强调了访问控制的重要性,包括防止未经授权的攻击,以及与用户活动关联,进行速率限制和异常检测。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI模型访问控制
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了安全相关的文档,对AI模型访问控制进行了更详细的阐述,明确了其在安全防护中的作用和价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### artemis-gh-action - AI驱动的GitHub安全扫描
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [artemis-gh-action](https://github.com/Repello-AI/artemis-gh-action) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能增强` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **12**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个GitHub Action,用于在GitHub工作流中运行Repello Artemis安全扫描。它允许用户针对AI资产运行多种类型的安全扫描,包括快速扫描、安全扫描、OWASP、MITRE、NIST等。更新内容包括:修改scan_type为scan_types,支持同时运行多个扫描,并修复了README.md中的错误,更新了action.yaml和main.py文件以支持新的输入参数。整体上,该项目将Repello Artemis的安全扫描功能集成到了GitHub Actions中,方便用户在代码提交、PR等环节进行自动化安全检测,提升AI资产的安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供AI安全扫描的GitHub Action |
|
|||
|
|
| 2 | 支持多种扫描类型,包括OWASP, MITRE等 |
|
|||
|
|
| 3 | 通过GitHub Action集成安全扫描,方便自动化安全检测 |
|
|||
|
|
| 4 | 与AI安全关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Repello Artemis SDK进行安全扫描
|
|||
|
|
|
|||
|
|
> 通过Docker镜像运行扫描
|
|||
|
|
|
|||
|
|
> 在main.py中使用RepelloArtemisClient与服务交互
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• GitHub Actions
|
|||
|
|
• Repello Artemis Security Scanner
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库将AI安全扫描工具集成到GitHub Actions中,方便用户在开发流程中进行安全检测。虽然扫描本身的功能并非创新,但这种集成方式对AI安全领域具有实用价值。 与搜索关键词'AI+Security'高度相关,提供了AI资产的安全扫描能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-38063 - Windows TCP/IP栈RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-38063 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-20 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-20 09:39:06 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-38063](https://github.com/ThemeHackers/CVE-2024-38063)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了Windows TCP/IP stack中的一个关键安全漏洞,允许远程代码执行(RCE)。github仓库提供了POC,可以构造特定的网络数据包进行漏洞利用。最新更新修改了requirements.txt,增加了scapy依赖,更新了CVE-2024-38063.py文件,修改了代码。Makefile文件提供了编译执行的流程。根据描述,该漏洞影响广泛使用的系统,且有明确的利用方式。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Windows TCP/IP stack存在RCE漏洞 |
|
|||
|
|
| 2 | 漏洞利用需要构造特定的网络数据包 |
|
|||
|
|
| 3 | POC已在github上公开 |
|
|||
|
|
| 4 | 攻击者可以通过该漏洞远程执行代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞是由于Windows TCP/IP协议栈处理网络数据包时存在缺陷导致的
|
|||
|
|
|
|||
|
|
> 利用方法是构造恶意的网络数据包,触发TCP/IP栈的漏洞,从而执行任意代码
|
|||
|
|
|
|||
|
|
> 修复方案是更新Windows系统补丁
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows TCP/IP stack
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Windows系统,且有明确的POC和利用方法,属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### RCE_Course - FastAPI Web应用,潜在RCE
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [RCE_Course](https://github.com/kairos-hk/RCE_Course) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含一个使用FastAPI框架构建的简单Web应用。它实现了一个登录API和一个评论功能。代码中硬编码了允许的用户列表和管理员密码。由于使用了Web框架并且存在用户输入,该应用可能存在RCE漏洞,特别是如果评论功能存在输入验证不当的问题。该项目虽然简单,但与RCE主题密切相关,可能可以用于安全研究或漏洞挖掘。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含一个基于FastAPI的Web应用 |
|
|||
|
|
| 2 | 包含一个登录API和评论功能,可能存在RCE漏洞 |
|
|||
|
|
| 3 | 代码中存在硬编码的用户名和密码 |
|
|||
|
|
| 4 | 仓库代码较少,功能简单,但与RCE主题相关 |
|
|||
|
|
| 5 | 与RCE关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用了FastAPI框架构建Web应用
|
|||
|
|
|
|||
|
|
> 包含登录和评论API
|
|||
|
|
|
|||
|
|
> 硬编码了用户列表和管理员密码
|
|||
|
|
|
|||
|
|
> 评论功能可能存在漏洞,如果对用户输入处理不当
|
|||
|
|
|
|||
|
|
> 使用了CORS中间件,允许跨域请求
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• FastAPI
|
|||
|
|
• Python
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库与RCE关键词高度相关。虽然代码量不多,但其核心功能(Web应用)可能存在RCE漏洞,因此具有安全研究价值。特别是登录和评论功能,可以作为RCE攻击的切入点。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Discord-C2 - Discord C2 概念验证
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Discord-C2](https://github.com/dilipk5/Discord-C2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新建项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库展示了使用Discord作为命令与控制(C2)服务器的概念验证。通过Discord API,攻击者可以利用Discord的聊天功能来发送命令和接收受控机器的输出。此次更新仅包含了requirements.txt文件,说明项目依赖discord库。虽然项目尚不完善,但展示了C2的实现思路。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用Discord作为C2服务器 |
|
|||
|
|
| 2 | 通过Discord实现命令与控制功能 |
|
|||
|
|
| 3 | 技术实现依赖于Discord API |
|
|||
|
|
| 4 | 与C2关键词高度相关 |
|
|||
|
|
| 5 | 概念验证性质的C2实现 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Discord API与受控端进行通信
|
|||
|
|
|
|||
|
|
> 可能包含命令的编码和解码机制
|
|||
|
|
|
|||
|
|
> C2服务器端和客户端交互逻辑
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Discord
|
|||
|
|
• C2 server
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与C2(Command and Control)关键词高度相关,展示了利用Discord平台实现C2的方法,具有一定的研究价值。 虽然当前信息有限,但其核心功能围绕安全渗透的C2控制,因此判定为有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DrackEye - Telegram C2和Stealer工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DrackEye](https://github.com/h1ack/DrackEye) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `README更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2(Command and Control)框架,结合了Stealer功能,使用Telegram作为服务器。主要功能包括执行命令、截屏、文件下载、密码获取、系统信息收集等。更新主要集中在README文件的修改,更新联系方式和警告信息。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2和Stealer集成,功能多样 |
|
|||
|
|
| 2 | 使用Telegram作为C2服务器 |
|
|||
|
|
| 3 | 包含密码窃取、信息收集等功能 |
|
|||
|
|
| 4 | 与C2关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Telegram Bot作为C2服务器,通过命令控制受害机器。
|
|||
|
|
|
|||
|
|
> 包含多种窃取和信息收集功能,如密码、WiFi密码、Discord Token等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows
|
|||
|
|
• Telegram
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2关键词高度相关,提供了C2功能,并具有信息窃取功能,属于安全工具,具有研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### BOTNET-HVNC-PostGrabber-RAT-STEALER-FUD-C2C - 恶意C2框架,RAT,Stealer
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [BOTNET-HVNC-PostGrabber-RAT-STEALER-FUD-C2C](https://github.com/hidden9090/BOTNET-HVNC-PostGrabber-RAT-STEALER-FUD-C2C) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个 BOTNET、HVNC、PostGrabber、RAT、STEALER 和 C2C (Command and Control) 的组合。 根据仓库描述,它旨在创建一个隐蔽且功能强大的恶意软件生态系统。更新的内容包括文件上传和删除操作,这表明对C2框架和相关恶意软件的配置或功能的修改。虽然具体更新内容未知,但考虑到仓库的核心是构建一个恶意控制框架,任何更新都可能涉及改进C2控制能力,规避检测,或增强数据窃取能力,因此风险极高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2 框架功能 |
|
|||
|
|
| 2 | RAT/Stealer功能 |
|
|||
|
|
| 3 | FUD (Fully Undetectable) 技术 |
|
|||
|
|
| 4 | HVNC (Hidden Virtual Network Computing) 功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C2 服务器用于远程控制受感染的系统,并接收来自被盗系统的敏感数据。
|
|||
|
|
|
|||
|
|
> RAT(远程管理工具)允许攻击者控制受害者的系统。
|
|||
|
|
|
|||
|
|
> STEALER 组件用于窃取敏感信息,如密码、cookie 等。
|
|||
|
|
|
|||
|
|
> HVNC 技术可以隐藏恶意活动。
|
|||
|
|
|
|||
|
|
> FUD 技术旨在绕过安全软件的检测。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 服务器
|
|||
|
|
• 受害者系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库涉及构建和分发恶意软件,包括RAT、Stealer和C2框架。 FUD 和 HVNC 等技术的应用表明其具备极强的隐蔽性和危害性。 任何更新,即使是上传或删除文件,都可能导致恶意功能的增强,例如改进C2框架,增加窃取数据能力,或提高逃避检测的能力。 这对网络安全构成了严重威胁。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2ho-kdd - 疑似C2的窃密脚本
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2ho-kdd](https://github.com/dodypribadi5/c2ho-kdd) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增代码` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新包含一段JavaScript代码(jQuery),该代码通过POST请求将用户输入的数据发送到URL 'https://rr-ic.cfd/c2ho/ii/one.php' 和 'https://rr-ic.cfd/c2ho/ii/two.php'。 结合URL路径中的'c2ho',以及代码的功能(疑似收集用户信息),可以推断其可能是一个C2服务器或者窃取用户信息的恶意脚本。虽然仓库描述和整体信息缺失,但提交代码本身具有较高的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含疑似C2功能的JavaScript代码 |
|
|||
|
|
| 2 | 通过POST请求发送数据到特定URL |
|
|||
|
|
| 3 | 与C2关键词高度相关 |
|
|||
|
|
| 4 | 可能用于窃取用户敏感信息 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用jQuery的AJAX POST请求发送数据
|
|||
|
|
|
|||
|
|
> 发送的数据包含表单序列化结果
|
|||
|
|
|
|||
|
|
> URL包含潜在C2标识符
|
|||
|
|
|
|||
|
|
> 页面流程控制(表单切换)
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• JavaScript (jQuery)
|
|||
|
|
• PHP backend (implied)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
与C2关键词高度相关,直接使用了C2相关的URL路径,且代码功能疑似窃取用户敏感信息,具有潜在的攻击价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### QuantumAI-VM - AI驱动的量子虚拟机
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [QuantumAI-VM](https://github.com/AMITKUMAR7970/QuantumAI-VM) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增文件` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库构建了一个名为QuantumAI-VM的虚拟机,结合了AI优化、量子指令模拟和基于区块链的安全性。它支持堆栈和寄存器架构,通过AI驱动的异常检测和硬件加速实现高性能。本次更新主要增加了构建和部署脚本,以及一些文档。整个项目包含了AI优化、量子指令模拟、区块链日志记录、以及异常检测等功能,与AI+Security的主题高度相关。项目的架构设计以及技术实现展现了一定的创新性,但当前版本风险较低,主要因为项目仍在开发阶段,尚未进行安全性评估。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-driven optimizations for VM performance. |
|
|||
|
|
| 2 | Quantum instruction emulation for hybrid applications. |
|
|||
|
|
| 3 | Blockchain integration for secure execution logging. |
|
|||
|
|
| 4 | AI-powered anomaly detection to enhance reliability. |
|
|||
|
|
| 5 | High relevance to AI and Security. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> VM支持堆栈和寄存器架构。
|
|||
|
|
|
|||
|
|
> AI优化使用AI模型进行执行优化,提高性能。
|
|||
|
|
|
|||
|
|
> 量子指令模拟集成量子计算模拟。
|
|||
|
|
|
|||
|
|
> 区块链集成用于安全执行日志记录。
|
|||
|
|
|
|||
|
|
> AI驱动的异常检测使用机器学习模型检测和处理异常。
|
|||
|
|
|
|||
|
|
> 支持GPU和SIMD优化以加速执行。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Virtual Machine
|
|||
|
|
• AI Optimizer
|
|||
|
|
• Blockchain Logger
|
|||
|
|
• Quantum Executor
|
|||
|
|
• Anomaly Detection
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与"AI+Security"关键词高度相关,核心功能包括AI驱动的优化和异常检测,以及区块链安全特性,满足安全研究的范畴。虽然项目处于早期阶段,但其技术方向具有创新性,值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PyObscura - 自动化C2配置文件构建工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PyObscura](https://github.com/dmcxblue/PyObscura) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库名为PyObscura,是一个Python脚本,旨在自动化C2(Command and Control)配置文件的构建过程。该仓库的核心功能是自动化C2配置文件的创建,这对于渗透测试和红队行动具有重要意义,可以简化C2框架的部署和配置过程。本次更新为初始提交,仅包含README.md文件,描述了脚本的功能。虽然目前功能较为简单,但其设计目标明确,与C2关键词高度相关,且专注于安全领域,具有一定的研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化C2配置文件构建 |
|
|||
|
|
| 2 | 与C2关键词高度相关,专注于构建C2框架 |
|
|||
|
|
| 3 | 提供了自动化构建C2配置文件的功能 |
|
|||
|
|
| 4 | 自动化构建过程,简化C2部署流程 |
|
|||
|
|
| 5 | 初始提交,初步展示C2配置文件构建自动化潜力 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python脚本实现,自动化C2配置文件的构建。
|
|||
|
|
|
|||
|
|
> 利用脚本简化C2配置文件的生成,减少手动配置的工作量。
|
|||
|
|
|
|||
|
|
> 当前技术细节较少,仅为初步的项目框架。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对C2框架的构建,与搜索关键词高度相关。虽然当前版本仅为初始版本,但其核心功能与安全领域C2框架的配置自动化直接相关。考虑到C2在渗透测试中的重要性,以及自动化配置带来的效率提升,该项目具有一定的研究和实用价值。考虑到目前项目处于初始阶段,因此相关性评分较高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### firestarter - C2框架重构,增强监控能力
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [firestarter](https://github.com/faanross/firestarter) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架的实现,本次更新主要集中在代码重构和功能增强。主要改进包括:代码库的整理和重构;引入WebSocket快照功能,用于实时展示监听器信息,方便用户监控;增加连接跟踪更新,提升连接管理和监控能力。这些更新优化了代码结构和功能,增强了C2框架的可用性和监控能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 重构C2框架,改进代码结构和功能。 |
|
|||
|
|
| 2 | 增加了WebSocket快照功能,实时展示监听器信息。 |
|
|||
|
|
| 3 | 引入连接跟踪更新,增强连接管理和监控能力。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> main.go文件被修改,调整了程序启动流程。
|
|||
|
|
|
|||
|
|
> 移除了setup.go文件,将相关逻辑整合到main.go中。
|
|||
|
|
|
|||
|
|
> 修改了connection_manager.go,connregistry.go,router/middleware.go,websocket/message.go,websocket/websocket.go文件,增强了websocket功能和连接管理功能。
|
|||
|
|
|
|||
|
|
> 新增了websocket/snapshots.go文件,实现了监听器快照功能。
|
|||
|
|
|
|||
|
|
> 新增了service/connection_info_updates.go,实现了连接跟踪更新功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 Server
|
|||
|
|
• WebSocket Server
|
|||
|
|
• Connection Manager
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新增强了C2框架的监控和管理能力,对安全防护有积极意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CyberScan_CyberSecurity_ChatBot - AI安全助手,支持PDF上传
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CyberScan_CyberSecurity_ChatBot](https://github.com/SytherAsh/CyberScan_CyberSecurity_ChatBot) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **24**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的网络安全聊天机器人。本次更新主要增加了通过上传PDF文件进行安全评估的功能。具体来说,更新内容包括:修改了 cyberbot/assessment/ml_utils.py,增加了模型初始化过程,提升了稳定性;修改了cyberbot/assessment/urls.py, 添加了上传pdf文件的API接口;修改了cyberbot/assessment/views.py,增加了处理上传pdf文件的逻辑, 包括文件上传的错误处理;修改了cyberbot/assessment/utils.py,增加了pdf文件处理的函数;修复了cyberbot/cyberbot/settings.py的配置错误。 总体来说,这次更新增强了机器人处理文档的能力,使得它可以根据上传的文档进行安全评估,增加了机器人的实用性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的网络安全聊天机器人 |
|
|||
|
|
| 2 | 更新增加了上传PDF文件并进行安全评估的功能 |
|
|||
|
|
| 3 | 优化了模型初始化流程,提高了模型加载的可靠性 |
|
|||
|
|
| 4 | 修复了 settings.py 的配置问题 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增PDF上传功能,用户可以上传PDF文件,系统解析PDF文档内容,并使用AI模型进行安全评估。
|
|||
|
|
|
|||
|
|
> 改进了模型初始化流程,保证了模型加载的可靠性,防止启动失败
|
|||
|
|
|
|||
|
|
> 增加了对上传PDF文件类型的校验,只允许上传PDF文件。
|
|||
|
|
|
|||
|
|
> 修复了settings.py中对PDF_DIR和MEDIA_ROOT的配置,增加了文件上传路径配置。
|
|||
|
|
|
|||
|
|
> 使用langchain库来处理PDF解析
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• cyberbot/assessment/apps.py
|
|||
|
|
• cyberbot/assessment/ml_utils.py
|
|||
|
|
• cyberbot/assessment/urls.py
|
|||
|
|
• cyberbot/assessment/utils.py
|
|||
|
|
• cyberbot/assessment/views.py
|
|||
|
|
• cyberbot/cyberbot/settings.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新增加了PDF上传的安全评估功能, 增强了AI安全助手的实用性,属于安全功能增强。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Secure-Code-Agent-LLM - AI驱动代码安全扫描与修复
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Secure-Code-Agent-LLM](https://github.com/mr-ravin/Secure-Code-Agent-LLM) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的代码安全扫描和重构工具,使用LangChain框架。更新内容包括修复安全漏洞,优化代码重构功能,并新增GitHub自动认证和邮件报告的SMTP配置。主要功能包括:安全分析(检测硬编码凭据、弱加密等)、代码重构(修复安全漏洞)、GitHub集成(创建PR)、邮件报告。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了安全扫描和代码重构功能,提升了安全性 |
|
|||
|
|
| 2 | 新增了GitHub自动认证功能,简化操作流程 |
|
|||
|
|
| 3 | 修改了邮件报告,增加了SMTP配置项 |
|
|||
|
|
| 4 | 修复了已知的bug |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Microsoft CodeBERT-Base进行安全漏洞检测,使用Gemma3:1b(替换为本地Ollama)进行代码重构,使用GitHub API创建PR。
|
|||
|
|
|
|||
|
|
> GitHubManager新增了自动认证功能,从环境变量获取GitHub Token。EmailReporter增加了SMTP配置,允许用户自定义邮件服务器。 SecurityChecker增加了更多敏感信息的正则匹配,增加了检测能力。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 安全扫描模块
|
|||
|
|
• 代码重构模块
|
|||
|
|
• GitHub集成
|
|||
|
|
• 邮件报告
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新修复了安全漏洞并增强了安全功能,包括增加对更多敏感信息的检测,提高了代码的安全性。增加了GitHub自动认证,简化了用户的操作。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### BlackOpsAI - AI驱动的安全助手,用于安全研究
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [BlackOpsAI](https://github.com/villenbhai/BlackOpsAI) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库BlackOpsAI是一个利用Mistral 7B模型构建的私人AI助手,旨在用于安全研究、漏洞赏金自动化以及自主学习互动。它采用了Django REST和FastAPI框架,并集成了加密的聊天存储(FAISS/ChromaDB)和混合搜索(向量+关键词检索)功能。本次更新是项目的初始提交,主要在于项目框架的搭建和基础功能的实现,如README文件的更新。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的私人安全助手,用于安全研究和漏洞赏金自动化。 |
|
|||
|
|
| 2 | 集成加密聊天存储和混合搜索功能,增强数据隐私和检索能力。 |
|
|||
|
|
| 3 | 项目利用Mistral 7B模型,展现了AI在安全领域的应用潜力。 |
|
|||
|
|
| 4 | 与搜索关键词'AI+Security'高度相关,直接应用于安全研究和自动化任务 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Mistral 7B作为AI模型,提供智能分析能力。
|
|||
|
|
|
|||
|
|
> 采用Django REST和FastAPI构建API接口,实现灵活的访问和控制。
|
|||
|
|
|
|||
|
|
> 使用FAISS/ChromaDB进行加密聊天存储,保障数据安全和隐私。
|
|||
|
|
|
|||
|
|
> 通过混合搜索技术(向量+关键词),提升信息检索的准确性和效率。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Mistral 7B
|
|||
|
|
• Django REST
|
|||
|
|
• FastAPI
|
|||
|
|
• FAISS/ChromaDB
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目紧密结合了AI和安全领域,提供了用于安全研究的工具。虽然是初始提交,但其设计理念和技术架构(如AI模型、加密存储和混合搜索)在安全领域具有创新性,与'AI+Security'关键词高度相关。项目目标明确,且提供了实际的技术实现,因此具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ciso-assistant-community - CISO助手增强账户安全
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ciso-assistant-community](https://github.com/intuitem/ciso-assistant-community) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
CISO Assistant是一个GRC(治理、风险与合规)平台,此次更新增强了账户安全。更新增加了强制用户在执行敏感操作前重新认证的功能,并更新了相关的本地化文案,涉及英语和法语。这提高了账户的安全性,防止未授权的敏感操作。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | CISO助手强制用户在敏感操作前重新认证 |
|
|||
|
|
| 2 | 更新内容涉及用户重新认证的本地化文案 |
|
|||
|
|
| 3 | 提高了账户安全,防止未授权操作 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了frontend/messages/en.json和frontend/messages/fr.json文件,添加了"reauthenticateForSensitiveAction"的提示信息。
|
|||
|
|
|
|||
|
|
> 实现了在用户执行敏感操作前强制重新认证的机制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 前端用户界面
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
此更新增强了账户安全,防止未授权的敏感操作,属于安全改进。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### llm-ai-security-demo - AI Image Prompt Injection Demo
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [llm-ai-security-demo](https://github.com/lirantal/llm-ai-security-demo) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Research/Vulnerability Demonstration` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository now includes a demo illustrating prompt injection vulnerabilities when processing images with an AI model. Specifically, it takes an image, extracts text from it using OpenAI, and then uses that text to interact with the model. The README file calls out how user-provided images can lead to XSS and other vulnerabilities, and the example code includes Snyk’s detection of a vulnerable code path. Although the example has been created to show how to get the text on a t-shirt, it also shows how a malicious image could alter the intended behavior.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Introduces a new prompt injection demo leveraging image analysis. |
|
|||
|
|
| 2 | Demonstrates how to extract text from an image using OpenAI's API. |
|
|||
|
|
| 3 | Highlights a potential security vulnerability where user-provided images could be used for prompt injection. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The `app.js` file contains the code to process the image using the OpenAI API. This includes using the OpenAI client to make a request to the GPT-4o-mini model. The code reads an image file, converts it to base64, and then uses the OpenAI API's image analysis capabilities to extract text. This extracted text is then presented to the user.
|
|||
|
|
|
|||
|
|
> The security risk comes from the ability to manipulate the input image to include malicious prompts or instructions that can affect the AI's response and behavior, potentially leading to unexpected outcomes or information disclosure. The demo demonstrates how to read a local image which is loaded from the file system. The code is using the OpenAI API response directly in the HTTP response of the server, allowing for potential prompt injection leading to XSS and other vulnerabilities.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Express.js application
|
|||
|
|
• OpenAI API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The update provides a practical demonstration of prompt injection in an AI context, illustrating a potential security vulnerability. Although the update itself does not present an immediate threat, it showcases a potential vulnerability related to AI systems that process user-provided data. The demo helps researchers and developers understand and mitigate similar vulnerabilities in their own applications.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-45878 - Gibbon LMS RCE via PHP Webshell
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-45878 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-20 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-20 14:38:49 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-45878-POC](https://github.com/PaulDHaes/CVE-2023-45878-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Gibbon LMS在XAMPP Windows环境下的CVE-2023-45878的POC。该POC利用漏洞上传PHP Webshell,进而通过webshell上传并执行PowerShell反弹shell。代码功能完整,提供了HTTP服务器用于文件上传,netcat用于监听反弹shell。代码更新包括修改powershell反弹shell脚本,readme更新,修复了netcat启动的参数问题。根据更新信息,该漏洞利用的POC已完成,具备较高的实用价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 通过上传PHP webshell实现命令注入 |
|
|||
|
|
| 2 | 利用PHP webshell上传PowerShell反弹shell |
|
|||
|
|
| 3 | XAMPP Windows环境下的POC |
|
|||
|
|
| 4 | POC包含HTTP server和反弹shell监听 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用流程:上传PHP webshell,通过webshell执行命令,上传powershell反弹shell并执行,建立反弹连接。
|
|||
|
|
|
|||
|
|
> 利用方法:运行POC脚本,指定目标URL,监听IP和端口,POC会自动上传PHP webshell,触发命令执行,并上传powershell反弹shell,建立反弹连接。
|
|||
|
|
|
|||
|
|
> 修复方案:由于是已公开的POC,应及时升级Gibbon LMS版本,加强对文件上传的过滤和安全审计。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Gibbon LMS on XAMPP Windows
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC 提供了完整的漏洞利用方法,涉及远程代码执行(RCE)。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-2476 - Chrome Lens UAF 漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-2476 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-20 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-20 14:00:31 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-2476](https://github.com/McTavishSue/CVE-2025-2476)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞存在于Google Chrome浏览器的Lens功能中,属于Use-After-Free(UAF)类型。该漏洞允许远程攻击者通过精心构造的HTML页面利用堆损坏,从而可能导致在目标系统上执行任意代码。该漏洞影响 Chrome 134.0.6998.117之前的版本。
|
|||
|
|
|
|||
|
|
仓库的最新更新是在README.md文件中添加了关于CVE-2025-2476的详细描述,包括漏洞的概述、影响、利用方式和受影响的版本。提供了CVE ID、发布日期、CVSS评分以及关于攻击影响的详细信息。提到了该漏洞的潜在影响,例如执行任意代码、导致堆损坏以及破坏浏览器及其数据的机密性、完整性和可用性。同时也提供了漏洞的联系方式。此外,仓库包含了利用程序的下载链接。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Chrome Lens 功能的Use-After-Free漏洞 |
|
|||
|
|
| 2 | 影响Chrome 134.0.6998.117之前版本 |
|
|||
|
|
| 3 | 远程代码执行和堆损坏 |
|
|||
|
|
| 4 | 通过精心构造的HTML页面触发 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞类型:Use After Free (CWE-416)。
|
|||
|
|
|
|||
|
|
> 漏洞原理:攻击者通过构造恶意的HTML页面,触发Chrome Lens功能中的use-after-free,进而控制程序执行。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者诱导用户访问恶意HTML页面,该页面将触发漏洞。下载链接提供了相应的利用代码。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到Chrome 134.0.6998.117或更高版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Google Chrome
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的浏览器,且提供了明确的受影响版本、漏洞利用方式和POC,能够导致远程代码执行,因此具有高价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### JavaSecLab - 综合Java漏洞平台,含支付模块
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [JavaSecLab](https://github.com/whgojp/JavaSecLab) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `漏洞演示/安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Java漏洞学习平台,提供了各种漏洞的演示代码、修复方案和安全编码规范。最近的更新包括新增了支付模块,这可能包含了与支付相关的安全漏洞。同时,更新了导航链接,分别指向"支付漏洞"和"凭证安全"模块,方便用户学习。此外,README文件也进行了更新,增加了中文文档链接和更详细的项目介绍。虽然更新内容没有直接指出具体的漏洞类型或利用方法,但新增的支付模块以及"凭证安全"的导航链接暗示了对支付系统和身份认证相关安全问题的关注,具有一定的安全研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增支付模块,可能包含安全漏洞演示 |
|
|||
|
|
| 2 | 更新了导航链接,指向支付和凭证安全模块 |
|
|||
|
|
| 3 | 更新了README文件,增加了中文文档链接和项目介绍 |
|
|||
|
|
| 4 | 该项目是一个Java漏洞学习平台,提供漏洞代码和修复方案 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了支付模块,在src/main/resources/static/api/init.json文件中,更新了UI导航,增加了"支付漏洞"和"凭证安全"的链接,分别指向/logic/pay和/loginconfront/credential。这表明该模块可能包含了对支付系统漏洞的演示。
|
|||
|
|
|
|||
|
|
> 更新了README.md文件,增加了项目介绍,提供了项目概览,以及LICENSE信息和中文文档链接。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Java Web Application
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增支付模块,更新导航链接,暗示了对支付系统和身份认证相关安全问题的关注。作为一个Java漏洞学习平台,这些更新对安全研究和学习具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### yawf - Yawf扫描器功能增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [yawf](https://github.com/phplaber/yawf) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **23**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是 Web 漏洞扫描工具 Yawf。本次更新主要改进了工具的功能和效率,例如将参数配置和忽略列表从独立文件转移到常量中,优化了探测流程和一些细节。此外,此次更新还移除了已废弃的参数配置,使代码结构更清晰。虽然本次更新未涉及新的漏洞利用或修复,但是对原有功能的增强,可以提升扫描效率,并间接增强安全检测能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 改进了Web漏洞扫描工具 Yawf 的功能 |
|
|||
|
|
| 2 | 将配置和过滤参数存储在常量中,提高效率 |
|
|||
|
|
| 3 | 改进了探测流程和细节 |
|
|||
|
|
| 4 | 移除了已废弃的参数配置 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 将 `ignore_params`、`dt_and_ssrf_detect_params` 和 `sens_info_keywords` 等配置项移至 `utils/constants.py` 中,以提高效率。
|
|||
|
|
|
|||
|
|
> 修改了 `core/probe.py` 中的 `should_run_dt_ssrf_probe` 方法,用于判断是否进行 DT 和 SSRF 探针检测。
|
|||
|
|
|
|||
|
|
> 改进了 `core/probes/sqli.py` 中基于相似度的漏洞判断逻辑,优化了SQLi的检测方式。
|
|||
|
|
|
|||
|
|
> 移除了`data/dt_and_ssrf_detect_params.txt`、`data/ignore_params.txt`、`data/sens_info_keywords.txt`文件,并删除了相关的标记位和参数配置。同时,删除了与`fastjson_detect_flag`标记位相关的代码,优化代码结构。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• yawf
|
|||
|
|
• core/probe.py
|
|||
|
|
• core/probes/dt.py
|
|||
|
|
• core/probes/ssrf.py
|
|||
|
|
• core/probes/jsonp.py
|
|||
|
|
• core/probes/sqli.py
|
|||
|
|
• yawf.py
|
|||
|
|
• yawf_bulk.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新优化了 Yawf 扫描器的参数配置、检测流程和细节,提高了扫描效率和准确性,因此具有一定的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Home-SOC-Lab - C2攻防实战Lab
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Home-SOC-Lab](https://github.com/BobbyOdu/Home-SOC-Lab) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用于渗透测试和红队攻防的实验环境,主要功能是利用Sliver C2模拟攻击,并结合LimaCharlie EDR进行检测和响应。仓库通过构建C2服务器、部署payload、模拟特权提升和凭证转储等攻击活动,以及使用自定义检测规则和YARA扫描来增强威胁检测能力。更新内容主要是修改了README.md文件,更新了项目描述和链接。
|
|||
|
|
|
|||
|
|
仓库的核心在于模拟C2攻击和防御,与C2关键词高度相关。其价值在于提供了一个实践C2攻防和EDR检测的平台。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用Sliver C2模拟C2通信和攻击行为 |
|
|||
|
|
| 2 | 结合LimaCharlie EDR实现检测和响应 |
|
|||
|
|
| 3 | 提供自定义检测规则和YARA扫描 |
|
|||
|
|
| 4 | 模拟了特权提升、凭证转储等攻击行为 |
|
|||
|
|
| 5 | 与C2关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Sliver C2框架模拟C2通信
|
|||
|
|
|
|||
|
|
> 利用LimaCharlie EDR进行安全事件监控和分析
|
|||
|
|
|
|||
|
|
> 通过自定义检测规则(D&R规则)和YARA扫描进行威胁检测
|
|||
|
|
|
|||
|
|
> 模拟攻击活动,如特权提升和凭证转储
|
|||
|
|
|
|||
|
|
> 实现了针对恶意行为的自动响应,如阻止删除卷影副本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LimaCharlie EDR
|
|||
|
|
• Sliver C2
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接使用了C2框架(Sliver C2)进行攻击模拟,且与EDR结合,实现了攻防演练闭环,与搜索关键词高度相关。其提供的技术细节和实验方法具有实际参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2_Computer - Codespace远程代码执行C2
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2_Computer](https://github.com/DarkSoulEngineer/C2_Computer) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增代码文件` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库展示了使用GitHub Codespaces作为C2服务器,针对云端应用进行远程代码执行攻击的可能性。更新内容包括codespace.py文件,暗示了通过Codespaces实现远程代码执行(RCE)的能力。该项目表明云端应用可能面临被C2控制的风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用GitHub Codespaces实现远程代码执行 |
|
|||
|
|
| 2 | 针对云端应用的C2攻击 |
|
|||
|
|
| 3 | 展示了Codespaces作为C2服务器的可能性 |
|
|||
|
|
| 4 | 与C2关键词高度相关,侧重远程控制和命令执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> codespace.py 实现了通过Codespaces进行远程代码执行的方案
|
|||
|
|
|
|||
|
|
> 利用云环境的特性进行C2通信和控制
|
|||
|
|
|
|||
|
|
> 潜在的攻击向量:通过Codespaces控制云端应用程序。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Cloud based applications
|
|||
|
|
• GitHub Codespaces
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2(Command and Control)关键词高度相关,因为其核心功能是利用Codespaces来实现远程代码执行,这正是C2攻击的核心内容。虽然目前仅是初步的概念验证,但展示了利用云环境进行C2攻击的可能性,具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### NodeJs_C2 - Node.js C2 with Auth & DB
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [NodeJs_C2](https://github.com/TDat79/NodeJs_C2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Improvement` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **41**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository is a Node.js-based C2 (Command and Control) framework. The recent updates involve a complete restructuring of the application, including the addition of user authentication, role-based authorization, product and category management, and integration with MongoDB for data persistence. The changes incorporate JWT (JSON Web Token) for authentication and authorization. New routes for users, roles, and authentication (signup, login) have been added. Additionally, product and category functionalities have been introduced, which include CRUD operations for products and categories.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Implemented user authentication and authorization using JWT. |
|
|||
|
|
| 2 | Added user, role, and authentication routes. |
|
|||
|
|
| 3 | Added product and category functionalities. |
|
|||
|
|
| 4 | Introduced MongoDB for data storage and management. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Implementation of JWT-based authentication using `jsonwebtoken` library.
|
|||
|
|
|
|||
|
|
> Use of `bcrypt` for password hashing.
|
|||
|
|
|
|||
|
|
> Definition of user and role schemas in MongoDB using Mongoose.
|
|||
|
|
|
|||
|
|
> Creation of RESTful APIs for user management, role management, authentication, products, and categories.
|
|||
|
|
|
|||
|
|
> Implementation of middleware to check authentication and authorization.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Node.js C2 Framework
|
|||
|
|
• Express.js
|
|||
|
|
• MongoDB
|
|||
|
|
• JWT Authentication
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The updates introduce authentication and authorization mechanisms, which are crucial for securing a C2 framework. The implementation of JWT and role-based access control significantly improves the security posture of the application. The added functionalities (user, role, product, and category management) suggest an expansion of features which, while not directly security-focused, are important for a functional C2.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### RiskAssessment - AI驱动的风险评估框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [RiskAssessment](https://github.com/SutraMind/RiskAssessment) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的风险评估框架,旨在通过分析规范文档来识别安全漏洞。它利用检索增强生成(RAG)、大型语言模型(LLMs)和人工反馈,以实现主动的风险检测和缓解。最近的更新主要集中在RiskAssessment.py文件,修改了API的调用地址,从本地地址变更为在线服务器地址。这表明该项目已经提供了一个在线可用的产品原型,方便用户进行测试和体验。虽然这次更新没有直接涉及漏洞利用或修复,但它改进了框架的使用方式,使其更易于访问和评估,从而有助于发现潜在的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的风险评估框架,从规范文档中识别安全漏洞。 |
|
|||
|
|
| 2 | 更新了RiskAssessment.py文件,修改了API的调用地址。 |
|
|||
|
|
| 3 | 该框架使用RAG、LLMs和人工反馈进行风险检测和缓解。 |
|
|||
|
|
| 4 | 通过在线API调用提供了可用的产品原型。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> RiskAssessment.py文件更新:修改了API调用地址。
|
|||
|
|
|
|||
|
|
> 框架使用RAG、LLMs和人工反馈,分析规范文档以识别安全漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• RiskAssessment.py
|
|||
|
|
• AI模型
|
|||
|
|
• API接口
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
此次更新虽然不是直接的安全漏洞修复或利用,但它改进了框架的使用方式,使其更易于访问和评估,这对于后续的安全风险评估和漏洞发现具有积极意义。此外,项目已提供在线产品原型,方便用户体验。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### caddy-defender - Caddy Defender新增Mistral IP
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [caddy-defender](https://github.com/JasonLovesDoggo/caddy-defender) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个 Caddy 模块,用于拦截或操作来自尝试训练网站的 AI 或云服务的请求。本次更新主要增加了对 Mistral AI 服务的 IP 范围支持,这意味着 Caddy Defender 现在可以根据 Mistral AI 服务的 IP 范围来阻止或限制其请求。主要功能是fetcher的增加和更新 IP 范围,从而可以对 Mistral AI 的流量进行识别和控制。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了 Mistral AI 的 IP 范围抓取功能 |
|
|||
|
|
| 2 | 更新了 README 文件,增加了 Mistral IP 的相关说明 |
|
|||
|
|
| 3 | 更新了 generated.go 文件,新增了 Mistral 的 IP 范围 |
|
|||
|
|
| 4 | 修复了 Mistral Fetcher 中多余的错误检查 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增 MistralFetcher: 从 Mistral AI 提供的 JSON 文件中抓取 IP 范围。
|
|||
|
|
|
|||
|
|
> 更新 README 文件,增加了关于 Mistral AI 的说明和配置示例。
|
|||
|
|
|
|||
|
|
> 更新 generated.go 文件,新增了 Mistral 的 IP 范围。
|
|||
|
|
|
|||
|
|
> 修改了 ranges/fetchers/mistral.go 文件,删除了多余的错误检查。
|
|||
|
|
|
|||
|
|
> 通过自动更新 IP 范围,使 Caddy Defender 能够更好地防御来自 Mistral AI 服务的攻击或恶意行为。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Caddy Server
|
|||
|
|
• caddy-defender module
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对 Mistral AI 服务的 IP 范围支持,增强了 Caddy Defender 对 AI 服务的防护能力,增加了对 AI 流量的识别和控制。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### terno-ai - Terno AI数据源ID空值检查
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [terno-ai](https://github.com/terno-ai/terno-ai) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Terno AI是一个企业级的Text-to-SQL解决方案,本次更新在`terno/terno/views.py`中增加了对数据源ID的空值检查。原代码在获取数据源时,没有对`datasource_id`进行空值判断,可能导致程序在接收到空值时抛出异常。本次更新通过增加`if datasource_id:`的判断,避免了这种情况的发生,提高了代码的健壮性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了数据源ID的空值检查 |
|
|||
|
|
| 2 | 修复了可能导致程序崩溃的潜在问题 |
|
|||
|
|
| 3 | 提升了系统的稳定性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 增加了对datasource_id的空值判断,避免了空值导致程序崩溃的问题。
|
|||
|
|
|
|||
|
|
> 修复了由于没有对datasource_id进行空值判断而导致程序崩溃的潜在风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• terno/terno/views.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了一个可能导致程序崩溃的潜在问题,提高了系统的稳定性,属于安全改进。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### burp-idor - Burp Suite IDOR漏洞检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [burp-idor](https://github.com/geeknik/burp-idor) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Python编写的工具,用于在Burp Suite的流量导出文件中识别Insecure Direct Object Reference (IDOR) 漏洞。它通过启发式分析识别潜在的IDOR参数,使用本地AI模型进行上下文分析,并进行动态测试来验证漏洞。更新包括了初始提交,增加了Python脚本和配置文件,以及详细的README文档,描述了工具的功能、安装、用法和配置方法,并提供了测试和贡献指南。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于Burp Suite的IDOR漏洞检测工具 |
|
|||
|
|
| 2 | 结合了启发式检测、AI分析和动态测试 |
|
|||
|
|
| 3 | 使用Hugging Face的Transformer模型进行上下文相关的漏洞评分 |
|
|||
|
|
| 4 | 提供命令行接口,支持XML和JSON格式Burp Suite导出文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 启发式检测:通过识别URL和参数中的'id', 'user_id'等模式,以及数字或序列值来定位可能的IDOR点。
|
|||
|
|
|
|||
|
|
> 本地AI分析:使用Hugging Face的Transformer模型,进行上下文分析,以评估漏洞的可能性。
|
|||
|
|
|
|||
|
|
> 动态测试:通过发送带有修改参数的请求来验证漏洞。
|
|||
|
|
|
|||
|
|
> 配置文件:通过YAML文件自定义检测模式、敏感词和测试行为。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Burp Suite
|
|||
|
|
• Python
|
|||
|
|
• Hugging Face Transformers
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目直接针对IDOR漏洞,IDOR漏洞是Web应用程序中常见的安全问题。结合了启发式分析、AI模型,以及动态测试,使得该工具具有较高的实用价值和创新性,与AI+Security主题高度相关。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ZapSync - AI驱动的云文件安全共享系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ZapSync](https://github.com/eugeneanokye99/ZapSync) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool/Research` |
|
|||
|
|
| 更新类型 | `新项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **20**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于云的文件共享系统,旨在提供安全的文件共享和管理功能,并利用AI技术检测异常活动。更新内容主要为项目初始化,包括Django后端和React前端的搭建,以及相关的依赖配置。后端使用Django Rest Framework和MySQL,前端使用React。关键功能包括Google OAuth2 认证、文件上传和存储以及AI异常检测模块,这些特性使其在安全领域具有研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered anomaly detection for file sharing activity. |
|
|||
|
|
| 2 | Integration of Google OAuth2 for secure authentication. |
|
|||
|
|
| 3 | Utilizes Django REST Framework for backend API development. |
|
|||
|
|
| 4 | Implementation of a cloud-based file upload and storage system. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Backend: Django REST Framework, Python 3.11, MySQL, OAuth2 integration.
|
|||
|
|
|
|||
|
|
> Frontend: React, Vite, Google OAuth2 client.
|
|||
|
|
|
|||
|
|
> AI Security: Utilizes Isolation Forest for anomaly detection.
|
|||
|
|
|
|||
|
|
> Authentication: Google OAuth2 for user login and JWT for authorization.
|
|||
|
|
|
|||
|
|
> Storage: Cloud file upload.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Django Backend
|
|||
|
|
• React Frontend
|
|||
|
|
• MySQL Database
|
|||
|
|
• AI Security Module
|
|||
|
|
• Google OAuth2
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI+Security高度相关,核心功能是使用AI技术检测文件共享行为的异常。虽然项目处于早期阶段,但其AI驱动的安全特性、文件共享和身份验证功能的结合,使其在安全研究领域具有潜在价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### agentic-radar - AI Agent安全扫描器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [agentic-radar](https://github.com/splx-ai/agentic-radar) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **16**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对LLM agentic工作流程的安全扫描器。本次更新修复了AST解析过程中可能出现的错误,并增加了输入输出验证,还对CrewAI的解析进行了修正,使扫描器能够更稳定地分析agentic workflows。总的来说,本次更新提升了工具的稳定性和准确性,并增强了其安全扫描能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增输入输出验证 |
|
|||
|
|
| 2 | 改进AST解析 |
|
|||
|
|
| 3 | 修复CrewAI解析问题 |
|
|||
|
|
| 4 | 优化日志打印 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 增加了额外的输入输出验证,增强数据处理的安全性
|
|||
|
|
|
|||
|
|
> 改进了AST解析,增加了try/except块来处理模块解析错误
|
|||
|
|
|
|||
|
|
> 修复了CrewAI中缺失crew的问题
|
|||
|
|
|
|||
|
|
> 修改了日志打印方式
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• agentic-radar
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了AST解析错误,增强了安全扫描的鲁棒性,并提升了工具对CrewAI的支持,可以更准确地检测agentic workflow的安全问题。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|