CyberSentinel-AI/results/2025-07-07.md

663 lines
37 KiB
Markdown
Raw Normal View History

2025-07-07 03:00:01 +08:00
# 安全资讯日报 2025-07-07
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
2025-07-07 09:00:01 +08:00
> 更新时间2025-07-07 07:47:40
2025-07-07 03:00:01 +08:00
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [新的 FileFix 攻击可运行 JScript 并绕过 Windows MoTW 预警](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493088&idx=1&sn=73731b05a6998baa259ce36e7bfa1fd5)
* [QVD-2025-23408契约锁电子签章系统未授权RCE漏洞](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247492423&idx=1&sn=11c5751ce8c00ae8ea6046da3c250e20)
* [XSS之文件类型触发型XSS](https://mp.weixin.qq.com/s?__biz=Mzg5NjUxOTM3Mg==&mid=2247489666&idx=1&sn=001e09686a0787bdd7f588a9614702b6)
* [CVE-2025-6218 Poc复现及1Day研究](https://mp.weixin.qq.com/s?__biz=MjM5NDcxMDQzNA==&mid=2247489743&idx=1&sn=48f097e5b2792e8b696abd83ed3b00a0)
* [HTB RustyKey靶机域控渗透实战复盘](https://mp.weixin.qq.com/s?__biz=MzkwMzYyNzQ1NA==&mid=2247485717&idx=1&sn=ec7bbd48450cd13ff66269566b76d293)
* [绕过 4xx 错误的高级技术](https://mp.weixin.qq.com/s?__biz=MzI0MTUwMjQ5Nw==&mid=2247489265&idx=1&sn=6d637eb1e2d8787b1bd6978b1ca6f1be)
* [赏金15000美元的 RCE](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497815&idx=1&sn=2e590228585b24abbfe047e87ea21252)
* [多个 PHP 支持 SQLi 和 DoS 攻击漏洞](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652096374&idx=1&sn=aa9233641ab5de3a299f4d20e0b510ea)
* [Next.js 允许攻击者通过缓存中毒触发 DoS漏洞](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652096374&idx=2&sn=0db1104436ef7e1f9d8ce2148c89f9f2)
* [联想Windows目录可写文件漏洞可隐秘绕过AppLocker防护](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651324515&idx=1&sn=e502828a52cb7663487c30f07c064387)
* [安全圈Linux“sudo”严重漏洞任何用户均可接管系统](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070525&idx=1&sn=7b6337e89711c9e9f413dd1cb303bd76)
2025-07-07 09:00:01 +08:00
* [严重Sudo漏洞使主流Linux发行版面临本地提权攻击风险](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494179&idx=1&sn=1997151095977260707894ec476cabe6)
* [猫眼监控间谍软件漏洞致超6.2万用户登录凭证泄露](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494179&idx=3&sn=6c419f9b311ba4f048b788aa40f20465)
2025-07-07 03:00:01 +08:00
### 🔬 安全研究
* [Session的工作机制及安全性分析](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487268&idx=1&sn=4bd217317a9d6301b923372f5e0cfaf1)
* [护网 | Nacos攻击面、配置文件攻防思路及技巧](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247521631&idx=1&sn=41b21540f9ca09a89eaf44f2a2339dd9)
* [某外企公司网站的一次渗透测试](https://mp.weixin.qq.com/s?__biz=MzkwODc1NTgyMg==&mid=2247486337&idx=1&sn=7119e5a90f40cfb08ca99ad969eb3b9d)
* [聊聊“网络安全”这个行业](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247539547&idx=1&sn=5463a68f46a2d1f6ad11ca5c23133a15)
* [Day18 Kali主动信息收集](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTY0OQ==&mid=2247486977&idx=1&sn=443fadfb545cb7dabffdc0e028685526)
* [DeepSeek指挥Kali做钓yu](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247489418&idx=1&sn=b69c7561ec85475fc46d7bcc2d8a1bc9)
* [150页 AI大模型人工智能数据训练考评系统建设方案](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655285915&idx=1&sn=e1445ba4f749ebb949b1f2509c77680d)
* [42张GIF动画秒懂 IoT 物联网串口通信协议和传感器工作原理](https://mp.weixin.qq.com/s?__biz=MjM5OTA4MzA0MA==&mid=2454938836&idx=1&sn=f68414089b1d7db689aaca874df5417e)
* [探索 Chrome 远程桌面的滥用手法](https://mp.weixin.qq.com/s?__biz=Mzg4NzkwMDA5NQ==&mid=2247484918&idx=1&sn=c8f47041986d9310934c299d6ad9e62d)
* [2025十大前沿科学问题](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600567&idx=1&sn=1f2ed379ed77c2e9e695f3093bfbcfcd)
* [前沿网安课堂 |02-15从早期神经网络到变压器的 LLM 演变](https://mp.weixin.qq.com/s?__biz=MzA3MTM0NTQzNA==&mid=2455780438&idx=1&sn=454169b0774328ab6530c9c94cfaf54a)
* [直播预告 | AI VS AI ——大模型重构网络安全战场](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247641413&idx=2&sn=cb49078cf698469ec2198ab47b8f420d)
* [中国科协2025重大科学问题、工程技术难题和产业技术问题AI+密码学、智能+无人系统+评测、卫星遥感+智能处理等入选](https://mp.weixin.qq.com/s?__biz=MzI2NDg5NjY0OA==&mid=2247491474&idx=1&sn=e6de016797a9a500b5547e847f1eaa9f)
2025-07-07 06:00:02 +08:00
* [中国科协发布 | 2025十大前沿科学问题](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636489&idx=1&sn=5ce2aa7231a54ea0a9498a537d6786b3)
2025-07-07 09:00:01 +08:00
* [2025适合网安人的速成加解密逆向教程](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485037&idx=2&sn=86652555a916b385db235f1134d8f5de)
2025-07-07 03:00:01 +08:00
### 🎯 威胁情报
* [2024年全球DDoS攻击态势分析](https://mp.weixin.qq.com/s?__biz=MzkyNjQ0NTQ2NA==&mid=2247494500&idx=1&sn=721977aafb6a858c5b0b2ffa54069b7b)
* [XWorm木马采用新型加载器规避防御](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651324515&idx=3&sn=34731aca90120a72c3e871869a44379e)
* [网络犯罪电子数据跨境取证的三重困境与突破路径](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247514993&idx=1&sn=bfc7a00f843e1bac5724c0ebbf5ab7d6)
2025-07-07 06:00:02 +08:00
* [15.6万亿美元!网络犯罪正在成为第三大“经济体”](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636489&idx=3&sn=f68b7591ced98c9c7487526f4b18a0ca)
* [夜鹰APT组织利用微软Exchange漏洞攻击国内军工与科技领域](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636489&idx=4&sn=2133ab4c53798a33591c247a0492d1d0)
2025-07-07 09:00:01 +08:00
* [美国总统的情报参谋团PIAB比CIA更神秘](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247511697&idx=1&sn=8dd710f10a278aef325d406211330808)
* [暗网快讯20250707期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247511697&idx=2&sn=fbc576571be30cf6e77b96bbc152dcb0)
* [5th域安全微讯早报20250707161期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247511697&idx=3&sn=8ae827b49f80de2b9aa92abc72b5d403)
* [网络犯罪分子瞄准巴西CIEE One数据泄露事件致248,725人信息曝光](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494179&idx=4&sn=329b081e0a7c2ccf5ac12c55294ec6af)
2025-07-07 03:00:01 +08:00
### 🛠️ 安全工具
* [护网工具 | NacosExploitGUI_v7.0](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247521651&idx=1&sn=74140f4b8af0de3c945a298f4078788a)
* [APP加密报文Burp明文抓包方案|挖洞技巧](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247493173&idx=1&sn=d15c0b191d0695a192e152d2a3da349f)
* [效率提升90% | 这款资产收集工具让漏洞挖掘更轻松](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247495154&idx=1&sn=0b310649dad15bb7a3798cb0a879ce80)
* [我的WireShark分析实战手册](https://mp.weixin.qq.com/s?__biz=MzUyOTcyNDg1OA==&mid=2247484532&idx=1&sn=80f648be899df9c88f5e9ab96e30bf7c)
* [EasyTools渗透测试工具箱v1.8.1,他好像又更新啦~~~](https://mp.weixin.qq.com/s?__biz=MzkxNDYxMTc0Mg==&mid=2247484469&idx=1&sn=b7cfedd44f28fbcaeb333f0a98100f29)
* [这款Redis可视化工具让运维效率翻倍免费+全平台支持](https://mp.weixin.qq.com/s?__biz=MzkyMzY0MTk2OA==&mid=2247486188&idx=2&sn=d6a268acdb03edb1ca4c7f8c979615be)
* [工具篇 | 终于找到满血版Cursor的正确打开方式Claude-4-sonnet MAX直接拉满](https://mp.weixin.qq.com/s?__biz=Mzk3NTQwMDY1NA==&mid=2247485465&idx=1&sn=f0b7e820f68af082632a67fb2235a4ca)
2025-07-07 09:00:01 +08:00
* [Kali Linux 最佳工具之Skipfish简介与方法](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500773&idx=2&sn=f8ff85a7ab13440131180edc15759f1c)
* [Zygisk注入器 - 动动手指轻松注入并隐藏你的SO文件](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247498287&idx=2&sn=33adf71010b2cfe4ec9b1a9ec3e68b8f)
2025-07-07 03:00:01 +08:00
### 📚 最佳实践
* [从攻击队分值导向的角度,梳理不同类型企业的防守应对方案](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515774&idx=1&sn=60a655a0fd0b1574b79053ac3c0c4df6)
* [记住,不要在 XSS 中使用 alert1](https://mp.weixin.qq.com/s?__biz=Mzg4NjY3OTQ3NA==&mid=2247487049&idx=1&sn=0431eff40c4f13bca4cec21369e2ac93)
* [工行专利通过AI预测客户的违约时间提高信用风险控制效率](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932393&idx=1&sn=daa3ff61d1fac8bf18f85ba16998244e)
* [知识星球 | 测试公司邮箱为何泄露机密?设置长密码有何技巧?](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247641413&idx=1&sn=faa3287530b038c51d624a0ed95f7292)
* [weekly03协议层防护技术与行业生态问题探讨](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247492124&idx=1&sn=d73acce6a1973fd28921e2faa6e4ae8d)
* [网络压力测试手册](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655285862&idx=1&sn=b71fc2a8d34ebea75fd52226e81a1d04)
* [网络安全运营运维:风险评估、应急响应、零信任、供应链安全、安全意识、软件安全、研发安全](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655285862&idx=2&sn=9ac9535419534bb9e5bbd511a090f55a)
* [如何组建一支红队](https://mp.weixin.qq.com/s?__biz=MzIzMDAxMTAxOQ==&mid=2454421752&idx=1&sn=bb9c3d8f54e6d5170323f5cd1a3509d7)
* [网络安全-网络安全基础](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247556504&idx=1&sn=a1571e28b7bb0dc695ae1281e6d87f9c)
* [E2E、CRC、Checksum、Rollingcounter一文理清差异](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247556504&idx=2&sn=a10026875c8cc53bea128fd4d9927acf)
* [应用安全产品安全的现实差距:为何理论与实践脱节](https://mp.weixin.qq.com/s?__biz=MzkzMTY0MDgzNg==&mid=2247484671&idx=1&sn=f338044962edf963b9ed8c5bf6630aa9)
* [16.8K拜拜了防火墙用下一代Web防火墙保护你的NAS](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484695&idx=1&sn=b5a10e2a4cb8694c7dca01445025d800)
* [当备份成为后门:通过 Synology Active Backup for Microsoft 365 访问敏感云数据](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247489279&idx=1&sn=cfe4575f43f559b07f6e2f0d065b1d93)
* [第129篇国hu攻防比赛蓝队防守经验总结下篇](https://mp.weixin.qq.com/s?__biz=MzkzMjI1NjI3Ng==&mid=2247487625&idx=1&sn=d2bedfdf2c27a3bbe371e9a8d009ebd3)
* [冲鸭一周年:聊一下企业办公网终端的EDR安全运营](https://mp.weixin.qq.com/s?__biz=MzkyOTc0NDY2Nw==&mid=2247485266&idx=1&sn=fa7586fab518f5e8a727016fd4e4c41d)
2025-07-07 06:00:02 +08:00
* [2025攻防演练红队IP 可封禁0701~0705](https://mp.weixin.qq.com/s?__biz=Mzg4MTg0MjQ5OA==&mid=2247488665&idx=1&sn=9ebb28ab136dc9d16ece8bd67f91ab7f)
2025-07-07 09:00:01 +08:00
* [手把手教你快速上手yakit热加载技能](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485037&idx=1&sn=76e47c1b6bb6c6b6bb0ff1efe7d315b4)
* [过度信任致使2FA可被绕过](https://mp.weixin.qq.com/s?__biz=MzkwODY2MzMyMA==&mid=2247484587&idx=1&sn=449b7d8aefad88126a9b238269610a2b)
* [数据管理治理:什么是数据治理框架?](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500773&idx=1&sn=45329085eac25def5fc1d1a9bb90e94e)
* [速下载 | 国密局第50号公告19项密码标准公文公开](https://mp.weixin.qq.com/s?__biz=MzkyNzE5MDUzMw==&mid=2247577499&idx=1&sn=835c212e0dacbbc63a7ad0a27aa10493)
2025-07-07 03:00:01 +08:00
### 🍉 吃瓜新闻
* [罚单 | 交行等5家银行因数据安全问题被罚央行数据安全管理办法近日施行](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652117006&idx=2&sn=f15dad2ee0c5c8cf61511d61dcacb25b)
* [鹰潭网信办通报两公司所属IP被境外黑客远控](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491665&idx=1&sn=71e74df7fef5a3b257a8b9a72475a986)
* [网络安全行业,盘点那些已经被国有控股或参股的网安企业](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491766&idx=1&sn=67a6917ae6c241b88f826bef94f4dbad)
* [资料恐怖主义名单充当了美国军国主义和制度化种族主义的工具-应该取消](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651151020&idx=1&sn=76e2dffe72c7088a5baf449dba28d4ed)
* [护网吃瓜 2025年第三波有图有真相](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247521571&idx=1&sn=5a502afcdf606bef178015fbf29191be)
* [2025HW吃瓜2](https://mp.weixin.qq.com/s?__biz=Mzk0MzQ4OTg0NQ==&mid=2247484170&idx=1&sn=43774821f2804b8219b8d89f1ee8fd01)
* [一周网安优质PDF资源推荐 | FreeBuf知识大陆](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651324515&idx=2&sn=e6e25e4c0be0e89e97d82e0f24156d59)
* [安全圈订单爆了,突然“崩了”!“全国人民都在薅羊毛”,平台紧急回应](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070525&idx=2&sn=3c5d67bf949efc3dafaeafca5cb1d3d5)
* [安全圈德国全面封杀DeepSeek中欧数据冲突升级](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070525&idx=3&sn=165c17d95e26e385745a0b80adf28250)
* [美智库发布《21世纪的美国战略框架》报告](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621396&idx=1&sn=844de54bd57776f8383ff350a8ca3b9c)
2025-07-07 09:00:01 +08:00
* [谷歌因滥用闲置安卓用户数据被处以3.14亿美元罚款](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494179&idx=2&sn=9135be3caa263386e6007c09679ac44f)
* [震惊这家公司因安全事故损失50亿](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247487374&idx=1&sn=03416fcdfe1dd7b1bda8fd84fd31744f)
* [秦安:倒计时!赖清德“十讲” 敲响丧钟,“斩首”条件正在成熟](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650480420&idx=1&sn=517fea8843a9bb4f7a6d6e4883fe39cf)
* [秦安:越南跪了,菲律宾欲助日战东海,中国需用统一解除周边障碍](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650480420&idx=2&sn=6dfe81ecaf44247932c23aadb2333111)
* [7月7日刚刚通知](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247498287&idx=1&sn=65ef17429ab0abf76b8f56aa99544b09)
2025-07-07 03:00:01 +08:00
### 📌 其他
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495831&idx=1&sn=9b769cf239873cbcebf293045677e106)
* [诚信是网络安全的战略资产](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652117006&idx=1&sn=f859027c551b7546beb6fde14f62bd10)
* [TscanPlus License 兑奖截至七月七日](https://mp.weixin.qq.com/s?__biz=MzUzODU3ODA0MA==&mid=2247490641&idx=1&sn=f91c2032146865c192b5881d00be47c5)
* [泣血控诉:一位华为盘古工程师的肺腑之言——我们造了昇腾上的真盘古,却埋葬在“千古”的谎言里](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247487379&idx=1&sn=afbe5201d55e2cb93ed42140e1940c8f)
* [人工智能、算力算网 今天上传文件列表](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655285915&idx=2&sn=397d7cccfed456e51cbf8413244f6d27)
* [迟到的2025年半年总结](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506920&idx=1&sn=a70042a70d0766617f985d005b833a04)
* [民生银行招高级算法工程师(大模型)](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932393&idx=2&sn=27374dfd6c522dbdd9a13fa42b852d4c)
* [令你醍醐灌顶的一句话?](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491752&idx=1&sn=2306335f2d90b23b72c7fb7637cb8650)
* [断卦不求人AI全自动断卦静卦篇](https://mp.weixin.qq.com/s?__biz=MzkyNzUzMjM1NQ==&mid=2247484875&idx=1&sn=e9047fa96887dc38ecb763b47d216f75)
* [原创-如何处理社交的难点痛点](https://mp.weixin.qq.com/s?__biz=Mzg4NzAwNzA4NA==&mid=2247485248&idx=1&sn=a287d64e23a6ab26c47a5b2964c3f428)
* [请立即拿下软考证书(风口)](https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247512648&idx=1&sn=68379ac40cf10917343e4971b44ed136)
* [时代真的变了!](https://mp.weixin.qq.com/s?__biz=MzIzMjg0MjM5OQ==&mid=2247488088&idx=1&sn=85ed3e93ec89f716a256bb8e0ffd3da1)
* [大厂P732岁考公上岸考察公示贴到办公室大厂上岸心路历程](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247545100&idx=1&sn=a635bb525b65c79d7448bc7cd7b2db53)
* [产品数字护照(电子信息)注册管理试点在北京启动](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247593657&idx=1&sn=b83bc4b66b783b0083a40b2ea9d7e676)
* [问界安全团队招人](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247526730&idx=1&sn=87891f573bb28d81bbbc13bb65782e87)
* [傻瓜版SOL交易系统](https://mp.weixin.qq.com/s?__biz=MzI3NTcwNTQ2Mg==&mid=2247487858&idx=1&sn=12b7ff402a77110f2151a9b5cb76a7d9)
* [Claude Pro充值三步指南无需翻墙直接畅享顶级AI体验](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247508145&idx=1&sn=c5fbca117710613434c303b0d14388d7)
* [Claude Pro订阅7天上手指南含保姆级教程](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247508145&idx=2&sn=79d623a02374437b8e127d6b8b5c4189)
* [Claude Pro高级玩法实战指南21天精通AI对话含四项隐藏功能激活教程](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247508145&idx=3&sn=8553302833f1d08fc9236646c47a143f)
* [Claude Pro高阶使用指南10个专业级提示词模板](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247508145&idx=4&sn=eeeb88f3ca2dc4506af3964677c4b63b)
* [Claude Pro价格全攻略五步玩转最佳AI订阅方案含内部优惠渠道](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247508145&idx=5&sn=d958d4f746be1dce0d6331ad2d941f39)
* [Claude Pro价格全解析三天掌握超值选购攻略附独家使用技巧](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247508145&idx=6&sn=f31a4c3d6220b6946e56598a049f8bc5)
* [Claude Pro使用次数倍增的7天攻略无需任何特殊设置](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247508145&idx=7&sn=d6b48e1256266f32945d25a1d0e2bf05)
* [Claude Pro使用次数翻倍的高阶攻略7天内让你的AI对话效率提升300%(附独家技巧)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247508145&idx=8&sn=e942d7d1bab56f10b8d732d9c1719a6f)
* [我只想安装个致远OA的测试环境而已但是你们看看都提示了什么](https://mp.weixin.qq.com/s?__biz=MzkyMzY0MTk2OA==&mid=2247486188&idx=1&sn=f719cf78054d21de5453f3dd043b5bcb)
2025-07-07 06:00:02 +08:00
* [联想内部工具箱包含98款实用工具秒杀一切神器](https://mp.weixin.qq.com/s?__biz=Mzk0MzI2NzQ5MA==&mid=2247487620&idx=1&sn=2dceab92a2104a692452c4d15c2f02c6)
* [网上国网App登录升级国家认证的“身份盾牌”来了](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636489&idx=2&sn=4b7067f11e3cbd971cd1f3e5f53e45c6)
* [资讯海南省医保局等部门印发《三医真实世界数据使用管理暂行办法》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553911&idx=1&sn=969f681e0b8c13f6dfa02aa8996b3183)
* [资讯湖北省住建厅等部门印发《促进全省勘察设计行业数字化转型发展的若干措施》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553911&idx=2&sn=ca664a7dafabe7360ca512fbe8d16308)
* [资讯无锡市政府办公室印发《无锡市深化制造业智能化改造数字化转型网络化联接三年行动计划2025—2027年](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553911&idx=3&sn=b087b5abf028edfef54c98e6aee2a410)
2025-07-07 09:00:01 +08:00
* [六个实用策略打造2025年网络安全宣传周峰值体验](https://mp.weixin.qq.com/s?__biz=MzU0MDc5ODM0Mg==&mid=2247485172&idx=1&sn=96f5ef91a0c8cce84e98abbc136fa270)
* [《车载U盘音乐提升10倍音质5.1环绕车载专用》65.1GB](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493948&idx=1&sn=8f48605e85171b5a780f5edbeef57cd6)
* [小暑|荷风送香,暑意渐浓](https://mp.weixin.qq.com/s?__biz=MzI5NjA4NjA3OA==&mid=2652102722&idx=1&sn=bb931d0190924225320a45e2f18a712e)
* [湖南网信对某公司未履行网络安全保护义务作出行政处罚](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497996&idx=1&sn=be3c1f6805be6cd1d14062e6509712a7)
* [警方:发现这种设备,请立即报警!](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497996&idx=2&sn=7a16e6531f9f455cf7fbca9252ff4f58)
* [做销售,要敢于跟客户提要求](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491259&idx=1&sn=1a9db840529ba9240df77e2680e16281)
* [AI产品经理的三步真经让你AI项目告别中看不中用](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655228116&idx=1&sn=daf26b96677a542a79ff7155dd94fa31)
2025-07-07 03:00:01 +08:00
## 安全分析
(2025-07-07)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-44228 - Office文档RCE利用Silent exploit
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-44228 |
| 风险等级 | `HIGH` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-07-06 00:00:00 |
| 最后更新 | 2025-07-06 17:31:23 |
#### 📦 相关仓库
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)
#### 💡 分析概述
该仓库 (https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud) 似乎致力于开发针对Office文档 (DOC, DOCX) 的漏洞利用特别是CVE-2025-44228以及使用silent exploit builders。 仓库主要关注通过恶意载荷和CVE漏洞来利用Office文档进而影响Office 365等平台。 最近的更新仅仅是LOG文件的更新更新内容是时间戳说明该项目还在持续更新可能在修复bug或者持续构建POC。 漏洞利用可能涉及RCE但具体细节和利用方法需要进一步研究。 考虑到描述中提到了silent exploit builders这表明该项目可能尝试绕过检测增加攻击的隐蔽性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对Office文档的远程代码执行(RCE)漏洞 |
| 2 | 利用恶意文档(DOC, DOCX)进行攻击 |
| 3 | 可能使用silent exploit builders提高攻击隐蔽性 |
| 4 | 影响Office 365等平台 |
#### 🛠️ 技术细节
> 漏洞利用可能涉及构造恶意的Office文档通过特定漏洞触发代码执行
> 利用方法可能包括嵌入恶意payload或利用CVE漏洞。
> 修复方案更新Office版本加强对文档的扫描和检测避免打开来源不明的文档。
#### 🎯 受影响组件
```
• Microsoft Office
• Office 365
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目针对Office文档且描述了潜在的RCE漏洞并提及了攻击手法恶意文档和silent exploit builders。虽然没有提供具体的利用细节和POC但由于其针对广泛使用的Office软件且可能导致远程代码执行因此具有较高的价值。
</details>
---
### CVE-2025-0411 - 7-Zip存在MotW绕过漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-06 00:00:00 |
| 最后更新 | 2025-07-06 17:03:33 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
CVE-2025-0411是一个影响7-Zip软件的漏洞允许攻击者绕过Mark-of-the-WebMotW保护机制。该漏洞存在于处理带有MotW标记的恶意压缩文件时7-Zip未能将MotW标记传递给解压后的文件。攻击者可以利用此漏洞在当前用户上下文中执行任意代码。受影响版本为所有低于24.09的7-Zip版本。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞类型MotW绕过 |
| 2 | 影响范围7-Zip所有版本低于24.09的用户 |
| 3 | 利用条件:用户需打开恶意文件并交互 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip在处理带有MotW标记的压缩文件时未能正确传递MotW标记给解压后的文件导致安全机制失效。
> 利用方法攻击者通过双重压缩恶意可执行文件诱使用户打开并运行该文件从而绕过MotW保护机制。
> 修复方案建议用户升级至7-Zip 24.09或更高版本,并避免打开来源不明的压缩文件。
#### 🎯 受影响组件
```
• 7-Zip
```
#### 💻 代码分析
**分析 1**:
> POC/EXP代码评估该仓库包含多个POC场景展示了如何利用漏洞绕过MotW保护机制代码质量较高具有实际演示价值。
**分析 2**:
> 测试用例分析:提供了详细的利用步骤和场景,能够帮助用户理解漏洞的原理和利用方式。
**分析 3**:
> 代码质量评价:代码结构清晰,注释详尽,易于理解和复现。
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的7-Zip软件且具有明确的受影响版本低于24.09。此外该漏洞具有可用的POC代码能够展示漏洞的利用方法因此具有较高的研究价值和实际利用可能性。
</details>
---
### CVE-2025-5777 - CitrixBleed-2 存在自动利用漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-5777 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-06 00:00:00 |
| 最后更新 | 2025-07-06 16:59:17 |
#### 📦 相关仓库
- [CitrixBleed-2-CVE-2025-5777](https://github.com/orange0Mint/CitrixBleed-2-CVE-2025-5777)
#### 💡 分析概述
CitrixBleed-2 Checker & Poc自动利用工具可以检查和验证CVE-2025-5777漏洞的利用是否成功并检查令牌是否存在及其有效性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞类型:自动利用工具 |
| 2 | 影响范围Citrix系统 |
| 3 | 利用条件需要目标系统的URL |
#### 🛠️ 技术细节
> 漏洞原理通过利用Citrix系统的某些未公开漏洞攻击者可以自动执行漏洞利用代码。
> 利用方法使用提供的POC工具输入目标URL进行自动利用和令牌验证。
> 修复方案更新Citrix系统到最新版本确保所有安全补丁已安装。
#### 🎯 受影响组件
```
• Citrix系统
```
#### 💻 代码分析
**分析 1**:
> POC/EXP代码评估代码中包含了对Windows和Unix系统的处理使用了colorama和platform库来增强输出效果和跨平台兼容性。
**分析 2**:
> 测试用例分析代码中有多个提交涉及对checker.py、poc.py和README.md的修改显示出开发者对工具的持续改进和测试。
**分析 3**:
> 代码质量评价代码结构清晰功能明确但Star数较少显示社区关注度不高。
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞涉及Citrix系统这是一个广泛使用的企业级产品且有可用的POC工具能够自动执行漏洞利用并验证令牌的有效性。
</details>
---
### CVE-2024-31964 - Mitel SIP Phone Auth Bypass
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-31964 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-06 00:00:00 |
| 最后更新 | 2025-07-06 15:55:46 |
#### 📦 相关仓库
- [CVE-2024-31964](https://github.com/d-Raco/CVE-2024-31964)
#### 💡 分析概述
该GitHub仓库提供了关于CVE-2024-31964的PoC信息该漏洞存在于Mitel 6900w系列SIP电话的HTTP管理Web界面中。该漏洞允许攻击者在合法用户登录后的短时间内绕过身份验证通过POST请求修改设备配置、执行DoS攻击。 仓库包含LICENSE文件和README.md文件。README.md详细描述了漏洞影响PoC利用方法和解决方案以及测试环境。最新更新包括更新了README.md文件增加了漏洞的详细描述包括利用的HTTP请求示例和屏幕截图。 漏洞的利用条件是攻击者与合法用户共享IP地址并在合法用户登录后的8分钟内利用POST请求。攻击者可以更改用户密码锁定/解锁设备,重置设备等。 这表明该漏洞具有实际的危害性,能够导致设备被未授权访问和控制。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Mitel 6900w系列SIP电话身份验证绕过漏洞 |
| 2 | 攻击者需要在与合法用户共享IP的前提下利用 |
| 3 | 通过未授权的POST请求修改设备配置 |
| 4 | 影响包括设备锁定、重置等DoS行为 |
#### 🛠️ 技术细节
> 漏洞原理Mitel 6900w系列SIP电话的HTTP管理Web界面存在身份验证绕过。当合法用户登录后攻击者可以在有限时间内约8分钟通过POST请求绕过身份验证。
> 利用方法攻击者构造POST请求例如/phonelock.html/configserver.html等无需Authorization头即可修改设备配置或执行DoS攻击。利用条件是攻击者和合法用户共享IP。
> 修复方案始终需要身份验证头和验证或者session要使用cookie而不是源IP。
#### 🎯 受影响组件
```
• Mitel 6920w
• Mitel 6930w
• Mitel 6940w
• HTTP Administrative Website Panel
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许攻击者绕过身份验证控制Mitel 6900w系列SIP电话进而修改配置或执行DoS攻击。存在明确的利用方法和PoC且影响设备功能因此具有较高价值。
</details>
---
### CVE-2025-32463 - Sudo组件本地权限提升漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32463 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-06 00:00:00 |
| 最后更新 | 2025-07-06 15:54:05 |
#### 📦 相关仓库
- [CVE-2025-32463](https://github.com/SkylerMC/CVE-2025-32463)
#### 💡 分析概述
CVE-2025-32463是一个本地权限提升漏洞影响Linux系统中的Sudo组件。该漏洞允许本地用户通过错误使用`sudo chroot`命令获得root权限。此漏洞主要影响允许未授权用户执行`sudo chroot`的系统配置,攻击者可以利用此漏洞执行任意命令并完全控制系统。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞类型为本地权限提升(EoP)允许用户获得root权限 |
| 2 | 影响广泛使用的Linux发行版如Ubuntu、Debian、CentOS等 |
| 3 | 需要用户能够执行`sudo chroot`命令,且配置不当 |
#### 🛠️ 技术细节
> 漏洞原理:`sudo`与`chroot`命令组合使用时未正确限制用户的环境导致用户可以逃逸chroot环境并执行root权限的命令
> 利用方法:通过检查`/etc/sudoers`文件,找到允许`chroot`执行的配置,利用特制的输入执行命令
> 修复方案更新Sudo到最新版本限制`chroot`命令的使用权限使用AppArmor或SELinux加强安全性
#### 🎯 受影响组件
```
• Sudo组件
• Linux系统如Ubuntu、Debian、CentOS
```
#### 💻 代码分析
**分析 1**:
> POC/EXP代码评估提供了示例的利用脚本展示了如何检查和利用漏洞代码结构清晰易于理解
**分析 2**:
> 测试用例分析POC脚本包含了基本的测试步骤验证了漏洞的存在性
**分析 3**:
> 代码质量评价:代码质量良好,注释清晰,结构合理,适合学习和复现漏洞
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的Sudo组件允许本地用户获得root权限且有详细的POC和利用方法具有高价值。
</details>
---
### CVE-2021-43617 - Laravel应用存在文件上传漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2021-43617 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-06 00:00:00 |
| 最后更新 | 2025-07-06 15:52:34 |
#### 📦 相关仓库
- [CVE_2021_43617](https://github.com/dangducloc/CVE_2021_43617)
#### 💡 分析概述
CVE-2021-43617涉及一个Laravel应用中的文件上传漏洞攻击者可以绕过文件类型验证上传恶意文件如包含PHP代码的.phar文件从而实现远程代码执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞类型:文件上传漏洞 |
| 2 | 影响范围Laravel应用 |
| 3 | 利用条件:攻击者需要能够上传文件 |
#### 🛠️ 技术细节
> 漏洞原理Laravel应用未正确验证上传文件的类型允许攻击者上传包含恶意代码的文件。
> 利用方法:攻击者通过构造恶意文件并在上传时欺骗服务器,使服务器执行恶意代码。
> 修复方案:严格验证上传文件的类型,并确保仅允许上传合法文件类型。
#### 🎯 受影响组件
```
• Laravel应用
```
#### 💻 代码分析
**分析 1**:
> POC/EXP代码评估POC代码质量较高结构清晰包含完整的文件上传逻辑。
**分析 2**:
> 测试用例分析POC代码中包含明确的文件上传测试逻辑能够验证漏洞的存在。
**分析 3**:
> 代码质量评价代码结构合理使用了Python的requests库和BeautifulSoup库进行HTTP请求和HTML解析代码可读性较好。
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响Laravel应用且存在完整的POC代码攻击者可以通过文件上传漏洞实现远程代码执行。
</details>
---
2025-07-07 06:00:02 +08:00
### CVE-2025-32023 - Redis HyperLogLog存在堆栈溢出漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32023 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-07-06 00:00:00 |
| 最后更新 | 2025-07-06 18:58:01 |
#### 📦 相关仓库
- [CVE-2025-32023](https://github.com/leesh3288/CVE-2025-32023)
#### 💡 分析概述
Redis的HyperLogLog组件在处理稀疏编码时由于整数溢出导致负偏移允许攻击者通过构造恶意输入进行越界写操作可能导致栈/堆内存破坏。该漏洞可被利用进行远程代码执行RCE
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Redis HyperLogLog组件存在漏洞 |
| 2 | 影响Redis 2.8及以上版本 |
| 3 | 需要构造特定格式的HLL数据触发溢出 |
#### 🛠️ 技术细节
> 漏洞原理在处理稀疏HLL编码时对运行长度的累加可能溢出到负值导致对HLL结构进行负偏移写操作引发越界写。
> 利用方法通过构造恶意的HLL数据利用越界写操作覆盖内存中的关键数据结构如sds对象进而实现远程代码执行。
> 修复方案:增加对运行长度累加的边界检查,确保不会溢出到负值。
#### 🎯 受影响组件
```
• Redis 2.8及以上版本
```
#### 💻 代码分析
**分析 1**:
> POC/Exp代码评估存在完整的漏洞利用代码poc.py和solver-f0b22e429fa6c984f39a409744ff954d3a45d843edd29428ef3a68085d696a7d.py代码结构清晰利用逻辑明确可以直接用于验证和攻击。
**分析 2**:
> 测试用例分析:代码包含详细的测试用例,可用于验证漏洞和修复效果,代码质量高。
**分析 3**:
> 代码质量评价:代码逻辑清晰,利用步骤详细,且包含对目标环境的探测和操作,具有较高的可用性和可读性。
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的Redis组件且存在完整的利用代码可以实现远程代码执行风险极高。
</details>
---
### CVE-2025-31258 - macOS沙盒逃逸漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-06 00:00:00 |
| 最后更新 | 2025-07-06 17:46:06 |
#### 📦 相关仓库
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
#### 💡 分析概述
CVE-2025-31258是一个影响macOS系统的严重漏洞攻击者可以通过利用RemoteViewServices框架的部分功能绕过沙盒限制执行任意代码。该漏洞主要影响macOS 10.15到11.5版本。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞类型:沙盒逃逸 |
| 2 | 影响范围macOS 10.15到11.5 |
| 3 | 利用条件攻击者需要发送特制的消息到RemoteViewServices |
#### 🛠️ 技术细节
> 漏洞原理通过操纵RemoteViewServices的数据流绕过安全检查实现沙盒逃逸
> 利用方法发送特制的消息到RemoteViewServices触发漏洞
> 修复方案更新到最新的macOS版本并实施严格的输入验证
#### 🎯 受影响组件
```
• macOS系统特别是RemoteViewServices框架
```
#### 💻 代码分析
**分析 1**:
> POC代码评估代码结构清晰包含详细的漏洞利用步骤能够展示漏洞的实际效果
**分析 2**:
> 测试用例分析POC代码中包含完整的测试用例能够验证漏洞的存在和利用效果
**分析 3**:
> 代码质量评价:代码质量较高,注释清晰,功能明确,适用于漏洞验证和研究
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的macOS系统并且有具体的受影响版本和POC代码可以实现沙盒逃逸具有高利用价值。
</details>
---
2025-07-07 03:00:01 +08:00
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。