mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
5539 lines
236 KiB
Markdown
5539 lines
236 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-04-09
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-04-09 21:57:12
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [用友crm客户关系管理borrowout/ajaxgetborrowdata.php接口存在SQL注入漏洞 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488323&idx=1&sn=086e4caa87776a8beceee9e29aacf5be)
|
|||
|
|
* [漏洞预警PgAdmin远程代码执行漏洞CVE-2025-2945](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489903&idx=1&sn=45b60628a72c9d08161aaff449250ee7)
|
|||
|
|
* [万户OA DocumentEdit 注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkxOTIzNDgwMQ==&mid=2247484597&idx=1&sn=d2a959b37fe5c3984e4e2e91045c12f6)
|
|||
|
|
* [突破 .NET 身份认证,上传定制化 web.config 实现RCE](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499392&idx=3&sn=39ea8ccae55109a2df63bb3741bf2c1a)
|
|||
|
|
* [Yeswiki 路径遍历漏洞允许任意读取文件](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487068&idx=1&sn=339dc812bdaff4544367fff775cb7528)
|
|||
|
|
* [金航网上阅卷系统_fileUpload任意文件上传漏洞分析](https://mp.weixin.qq.com/s?__biz=Mzg3NDc3NDQ3NA==&mid=2247485003&idx=1&sn=cc7df7ea77c15a656171a6e9f22dc9e1)
|
|||
|
|
* [漏洞预警 | 世邦通信SPON IP网络对讲广播系统任意文件上传漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492804&idx=1&sn=0ae5856540abe9ec3597bd3d4c4966ae)
|
|||
|
|
* [漏洞预警 | 金华迪加现场大屏互动系统SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492804&idx=2&sn=30f7fa0143171201420294992cf252b3)
|
|||
|
|
* [漏洞预警 | M7s UI任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492804&idx=3&sn=6bc06c4a8219239a36e6907dfb6b8d32)
|
|||
|
|
* [业务逻辑错误导致报告所有者权限未经授权降级](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506019&idx=1&sn=54dc5ede16b02a25aa2c75b0d43cd571)
|
|||
|
|
* [漏洞挖掘—简单的任意用户密码重置(通杀)](https://mp.weixin.qq.com/s?__biz=MzkyNjczNzgzMA==&mid=2247484467&idx=1&sn=838a3e332542e0993b139d7a4ea2ccd7)
|
|||
|
|
* [spring heapdump信息泄露](https://mp.weixin.qq.com/s?__biz=Mzg2MzkwNDU1Mw==&mid=2247485642&idx=1&sn=d9533e7d10e532ce84a7c45ff7ac75bd)
|
|||
|
|
* [Vite 任意文件读取漏洞(CVE-2025-31125)](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247491072&idx=1&sn=f768bb874d8f95621eca7d2e3c825176)
|
|||
|
|
* [漏洞预警 百卓smart querysql.php sql注入](https://mp.weixin.qq.com/s?__biz=MzkyMTMwNjU1Mg==&mid=2247492142&idx=1&sn=d1f9c291779302fc723d70dcb25e588e)
|
|||
|
|
* [团队内部漏洞挖掘-sql注入实战案例](https://mp.weixin.qq.com/s?__biz=MzkyNzg4NTU0NQ==&mid=2247485321&idx=1&sn=e2e33dba30a4134d6ca866290a3f5377)
|
|||
|
|
* [微软4月补丁日多个产品安全漏洞风险通告:1个在野利用、11个紧急漏洞](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503290&idx=1&sn=a8392249522b3dfdf21eb6cd1a34ac57)
|
|||
|
|
* [JSONP劫持](https://mp.weixin.qq.com/s?__biz=Mzg4MTgxNjQwOQ==&mid=2247484854&idx=1&sn=dd56afb3e207ae20686ab56167db9b67)
|
|||
|
|
* [Windows 通用日志文件系统 0-Day 漏洞遭野外利用](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794775&idx=3&sn=7e0e10767ac2a4666f1e0e1f8a6190f2)
|
|||
|
|
* [.NET内网实战: 通过 sdclt.exe 绕过 UAC 实现提权](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499392&idx=2&sn=6205502abe48eaadae548490116e7035)
|
|||
|
|
* [安全圈Dell PowerProtect 系统漏洞可让远程攻击者执行任意命令](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068959&idx=4&sn=e57a187e3a257c344e9371d382cfa185&subscene=0)
|
|||
|
|
* [MCP漏洞被利用,你的聊天记录可能已被泄露!](https://mp.weixin.qq.com/s?__biz=MzI1MDU5NjYwNg==&mid=2247496785&idx=1&sn=8dbf882c43e6a0cfac31a262bcb44b29&subscene=0)
|
|||
|
|
* [先知通用软件漏洞收集及奖励计划第七期 正式开始!](https://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mid=2652997718&idx=1&sn=752d913378c3996e28d3f53b6afb9bc6&subscene=0)
|
|||
|
|
* [金华迪加现场大屏互动系统ajax_act_set_bgmusic.php接口存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=Mzk1Nzg3ODkyNg==&mid=2247484052&idx=1&sn=e47d0f438ce95b56dc0c824c5cc31065)
|
|||
|
|
* [WhatsApp修复可导致远程代码执行(RCE)的欺骗漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493546&idx=1&sn=788efd2c106187f0c15967d638789b88)
|
|||
|
|
* [Google 修复了两个被积极利用的 Android 零日漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493546&idx=2&sn=8f8454462cc5b2980ac409920ab9b300)
|
|||
|
|
* [Windows 远程桌面协议:远程到恶意](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528942&idx=1&sn=ea7206794e9d9aa47844ca607d032164)
|
|||
|
|
* [补丁日速递2025年4月微软补丁日安全风险通告](https://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484840&idx=1&sn=de0954ab626a1abe69fc21df7af406e9)
|
|||
|
|
* [渗透测试Thales靶场渗透测试](https://mp.weixin.qq.com/s?__biz=MzkyMjE1NzQ2MA==&mid=2247490046&idx=1&sn=02ea52ae49e9fd61ed104f854b0e4842)
|
|||
|
|
* [SRC小程序积分系统逻辑漏洞实现”0元购“](https://mp.weixin.qq.com/s?__biz=Mzg5OTYxMjk0Mw==&mid=2247490023&idx=1&sn=e9211491653c28c626f3f4f58d4697b7)
|
|||
|
|
* [雷神众测漏洞周报2025.4.1-2025.4.6](https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503362&idx=1&sn=667997870c33aaa2e8794279d067873b&subscene=0)
|
|||
|
|
* [某小程序任意用户接管漏洞](https://mp.weixin.qq.com/s?__biz=MzUzMDQ1MTY0MQ==&mid=2247506832&idx=1&sn=c33436250ed155c9a9a9424b1d883afd)
|
|||
|
|
* [预警Windows高危零日漏洞CVE-2025-29824已被勒索软件团伙利用,你的系统安全吗?](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497582&idx=1&sn=a858af6e2693266e7652879c99a9e9c2)
|
|||
|
|
* [Kibana 代码注入漏洞:原型污染威胁(CVE-2024-12556)](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497582&idx=4&sn=4fdb3f98ffb29649e7c02ab6a33d2be5)
|
|||
|
|
* [漏洞通告Vite 任意文件读取漏洞CVE-2025-31486](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524218&idx=1&sn=beb40faf6117ad25cdcedd03f1d9dfa4&subscene=0)
|
|||
|
|
* [用友时空KSOA PreviewKPQT.jsp接口处存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkxMjczMDQ2NA==&mid=2247483940&idx=1&sn=d7486cc16be7e29edb094fc3ae7f1bdb)
|
|||
|
|
* [三月漏洞信息简报](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247547487&idx=1&sn=c830ae49e2dce87e99ce5c6f7b7e5344)
|
|||
|
|
* [CNNVD关于微软多个安全漏洞的通报](https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651462756&idx=1&sn=9a742d1d906b5d73ec43c0bc5e770303)
|
|||
|
|
* [JSONP劫持漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMjU5MzgzMQ==&mid=2247485358&idx=1&sn=ef11b7c4eb0fb12a37b85d3e397727b5)
|
|||
|
|
* [CNNVD | 关于微软多个安全漏洞的通报](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664240236&idx=2&sn=879075c08d2e27c35ebadff15fb313f9)
|
|||
|
|
* [漏洞预警微软4月多个安全漏洞](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489916&idx=1&sn=a2e5dbf838e0f2aed4aeab3176cc9084)
|
|||
|
|
* [安全圈谷歌紧急发布4月安全更新 修复62个Android漏洞含两大零日漏洞](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068976&idx=1&sn=60a9f88e02e487944d15429688fbd7f6)
|
|||
|
|
* [安全圈Adobe 修复了 11 个 ColdFusion 严重漏洞,共发现 30 个漏洞](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068976&idx=2&sn=9430325038d82c9d54b40e83a162b8e8)
|
|||
|
|
* [安全更新微软4月安全更新多个产品高危漏洞通告](https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247489247&idx=1&sn=5126551864f27513e7f6f92d72a6922f)
|
|||
|
|
* [WhatsApp惊现漏洞!黑客可借此执行恶意代码,Windows用户赶紧更新](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458592233&idx=3&sn=0fdc4fcb62923943df34ddd535ab89b3)
|
|||
|
|
* [FortiSwitch 严重漏洞可用于越权修改密码](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522693&idx=1&sn=451ddba96a307165862e9536bdf8b1eb)
|
|||
|
|
* [微软4月补丁星期二值得关注的漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522693&idx=2&sn=e1391919751a9d3acaf0708361a37f65)
|
|||
|
|
* [风险通告微软4月安全更新补丁和多个高危漏洞风险提示](https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490362&idx=1&sn=b2c63e356bf27d4728d1f4410abc1b86)
|
|||
|
|
* [利用蚁剑钓鱼上线CS](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554455&idx=1&sn=314be6f5ccf89989d7a8af36534972df)
|
|||
|
|
* [信息安全漏洞周报(2025年第14期)](https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651462756&idx=2&sn=a063f134e475df22c07e5b85fdf900a2)
|
|||
|
|
* [对本校UTS的一次SQL注入渗透及分析](https://mp.weixin.qq.com/s?__biz=MzkzMjIxMDU5OA==&mid=2247498738&idx=1&sn=110786d0826a53875f32b48dc4111a4b)
|
|||
|
|
* [某开源cms 0day挖掘](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518552&idx=1&sn=699d9cdc5ed8b5426c28be4ccd4054a0)
|
|||
|
|
* [关于Windows Foxmail安全问题修复通告](https://mp.weixin.qq.com/s?__biz=MjM5NzE1NjA0MQ==&mid=2651206985&idx=1&sn=9dfb24d14a78698366dc57cc7a2e1ec5)
|
|||
|
|
* [利用 CVE-2025-29824 CLFS 零日漏洞可导致勒索软件活动](https://mp.weixin.qq.com/s?__biz=Mzg4Njc1MTIzMw==&mid=2247485823&idx=1&sn=501b849f5815c36d2ec6fd45dc1b51a8)
|
|||
|
|
* [通过发现隐藏的参数值实现任意用户登录](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497385&idx=1&sn=ac9fb2f479c3a7746e5d757110c006d9)
|
|||
|
|
* [亚马逊EC2 SSM Agent路径遍历漏洞完成修复 攻击者可借此提升权限](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651318076&idx=2&sn=5c9db9bdc95b659092f3d3fe3fe2e7fd)
|
|||
|
|
* [利用 PDF 文件实现盲 SSRF](https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247484199&idx=1&sn=8d4c6a8f908a294b0f49ef6fd9502af6)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [某手游cocos2djs逆向分享之分析思路及切入方法](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652038493&idx=1&sn=e0ca56931567b74747f7b0be33e6e0d3)
|
|||
|
|
* [论文速读| AED:使用大语言模型自动发现自动驾驶策略的有效且多样化的漏洞](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496279&idx=1&sn=e46f610d58f8b9d13bd8daaf1ed702c3)
|
|||
|
|
* [大模型与安全|第一弹:AI防口误指南之LLM输出安全实践](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598822&idx=2&sn=7fc7cc01078c4042179945b85d21198e)
|
|||
|
|
* [想当黑客吗?点进来看看](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486454&idx=6&sn=785ed007528ee0aac2638f5b0eed68de)
|
|||
|
|
* [实战上传 DLL 型 WebShell,一文详解 .NET 程序集 VS C++ 动态链接库的区别](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499392&idx=1&sn=9b18d55b25724f88b0314ddf322620d5)
|
|||
|
|
* [针对Navicat的后渗透利用框架](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247494010&idx=1&sn=ed479d0c39e0a2f80327a1b08b7e066f)
|
|||
|
|
* [揭秘:打造一套完整的勒索病毒自动化采集分析系统](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651132240&idx=1&sn=3554f8489db4da13b9b7956385236029)
|
|||
|
|
* [车路云供应链安全研究报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655273980&idx=3&sn=20163b21f0cadee6391fa3c143a71aa3)
|
|||
|
|
* [全球汽车网络安全报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655273980&idx=8&sn=eac1f945361e756cc7413996dc346e3a)
|
|||
|
|
* [某师傅造的仿真环境,从GetShell到提权root](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491952&idx=1&sn=eaf920df267c1dd83806cff3bc08e97c)
|
|||
|
|
* [记录一次通过不断FUZZ从而获取万元赏金](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650610136&idx=3&sn=1dacfa3d3f8a3a70b78c229249966729)
|
|||
|
|
* [反序列化漏洞原理剖析:从攻击到防御](https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247485940&idx=1&sn=2f88a93a08b27fbe28ca59fe07c58f2a)
|
|||
|
|
* [Kerberoasting攻击](https://mp.weixin.qq.com/s?__biz=MzI2NDQyNzg1OA==&mid=2247493958&idx=1&sn=1732b706b6c7efe99e4561a48e6be86b)
|
|||
|
|
* [深度研究 | 透析AI赋能安全运营的五大应用场景,加速数智化转型](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247544360&idx=1&sn=2b4f7c7b834eda783160a2c9bc206c6f)
|
|||
|
|
* [CTF 逆向:基础 VM 的三大解法剖析](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458592164&idx=1&sn=afb2cf07ecbccc23f6f14b15a68a5826&subscene=0)
|
|||
|
|
* [从“信号门”揭秘美国国家安全团队通讯设备](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560576&idx=1&sn=55b8ad42724f8e73b6fbc1e465b9088d&subscene=0)
|
|||
|
|
* [Android 原创利用frida 探究对于模拟器下arm so加载](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651142341&idx=1&sn=023236a39256a71af1b7bac562075242)
|
|||
|
|
* [.NET 内网攻防实战电子报刊](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247491566&idx=2&sn=425080e32ce23bc336bb9dd0c31b4fdc)
|
|||
|
|
* [红队新技术“RemoteMonologue”利用 DCOM 远程获取 NTLM 身份验证](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497582&idx=3&sn=5a0fed1153deab901d14cb33e4fe44a1)
|
|||
|
|
* [代发&吃瓜&初恋&舔狗Linux Kernel Module Rootkit研究](https://mp.weixin.qq.com/s?__biz=MzkxMzY0MzAxMw==&mid=2247487524&idx=1&sn=d48b8879b0a751da4c36c4db15f764af)
|
|||
|
|
* [深挖被执行人财产线索的实战策略](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247512621&idx=1&sn=5b318665991641f8f571fd11e3214567)
|
|||
|
|
* [SpringBoot框架挖掘:从 actuator 到内网横向](https://mp.weixin.qq.com/s?__biz=MzkxNjY5MDc4Ng==&mid=2247484573&idx=1&sn=25fb5463dfb3b26c391114968177416d)
|
|||
|
|
* [数据库加密原理](https://mp.weixin.qq.com/s?__biz=Mzg4MDY1MzUzNw==&mid=2247498103&idx=1&sn=b58540b7dc47da51908622e1b1bcb7e1)
|
|||
|
|
* [Src实战](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497381&idx=1&sn=7bf3a95bfe7d1822e74ceb8b1dcd8205&subscene=0)
|
|||
|
|
* [从UTF-16到%MÃja:~XX,1%:解剖BAT木马的混淆伎俩](https://mp.weixin.qq.com/s?__biz=MzAwNDUzNDExMQ==&mid=2247485371&idx=1&sn=63a11aaf1089d30a143dbaaa1c6d0e71)
|
|||
|
|
* [卫星互联网测绘-VSAT类设备发现与安全问题浅析](https://mp.weixin.qq.com/s?__biz=MzkwNjM5NTkwOA==&mid=2247483845&idx=1&sn=3a3c59e059c8ed857bd7ea0e7240626f)
|
|||
|
|
* [观点丨工业大模型安全攻防战:从算法硬化到系统免疫的三重突破](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532759&idx=2&sn=539d861a5375ce53110ce5f9eb80be07)
|
|||
|
|
* [gRPC+Proto 实现键盘记录器 —— 深度实战解析](https://mp.weixin.qq.com/s?__biz=Mzk1NzIzNDM0NA==&mid=2247485257&idx=1&sn=3b49781e34940396fb5f3615b62bb306)
|
|||
|
|
* [卫星互联网安全风险与对策分析](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598838&idx=1&sn=0de0392088d1639bfa3978bc5bf72c69)
|
|||
|
|
* [论文速读| AutoRedTeamer:具有终身攻击集成功能的自主红队](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496287&idx=1&sn=ec31453583b655566580c457c1c82d80)
|
|||
|
|
* [Guava的RateLimiter源码探究](https://mp.weixin.qq.com/s?__biz=Mzg4MTA2MTc4MA==&mid=2247493837&idx=1&sn=fb40fb97fa958a91ca87f5e28b814505)
|
|||
|
|
* [冰蝎改造之动态url以及rasp绕过](https://mp.weixin.qq.com/s?__biz=Mzg5NTkxNzg4MA==&mid=2247490137&idx=1&sn=d456482b38dca860b4046bb5f3e54717)
|
|||
|
|
* [隐写术之各种类型的图片格式隐写总结](https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037605&idx=1&sn=ce3cb8af406e68485fd9a37d32b812ef)
|
|||
|
|
* [年度攻防演练专题 | 从“闪电战”到“持久战”,如何实现全方位布防?](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247526640&idx=1&sn=c17baddcf1f3bcd4428ce86542e6c516)
|
|||
|
|
* [基于Spring boot的医药管理系统审计](https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247520084&idx=1&sn=86f301ada677410d06715dc2c4920623)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [权威报告 | 2024年全球DDoS攻击态势分析](https://mp.weixin.qq.com/s?__biz=MzAwODU5NzYxOA==&mid=2247506030&idx=1&sn=742cf9484b94e476f82975538ae6bd22)
|
|||
|
|
* [EncryptHub 的双重生活:一面网络犯罪分子,一面 Windows 赏金猎人](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522676&idx=1&sn=b2dbfc7fc0240ff2cc12b384750a33f8)
|
|||
|
|
* [RedCurl 网络间谍创建勒索软件来加密 Hyper-V 服务器](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492579&idx=1&sn=18c6b9b4317879b78fb61ca9dfec9232)
|
|||
|
|
* [APT组织盘点](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655273980&idx=1&sn=8549e855b3694ee6c0a5fe1ea2b7c34b)
|
|||
|
|
* [全球网络安全威胁报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655273980&idx=7&sn=f941470b1022427e1fef337ffd9e6dbb)
|
|||
|
|
* [新型 GIFTEDCROOK 窃密软件瞄准乌克兰政府机构](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794775&idx=1&sn=40afa075e11c23e22328239ecb12e931)
|
|||
|
|
* [卡巴斯基报告ToddyCat APT 组织利用 ESET DLL劫持漏洞传播恶意软件](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794775&idx=2&sn=fbcee68895921e919d5b147fe7dbac23)
|
|||
|
|
* [警惕!SourceForge 平台遭滥用,伪装 Office 插件分发加密货币恶意软件](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900388&idx=1&sn=2ded7d0a6eb378f92091c10780ba4ba7)
|
|||
|
|
* [疑似GanbRun黑产团伙使用商用终端管理软件](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247491446&idx=1&sn=b1c3ff64d46b82a96bdceb83bc1b31c6&subscene=0)
|
|||
|
|
* [《APT组织研究年鉴》发布](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458592164&idx=2&sn=b7260303b29aae50149a129cf6734c48&subscene=0)
|
|||
|
|
* [安全圈黑客利用 Windows .RDP 文件进行恶意远程桌面连接](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068959&idx=2&sn=a6f70e9a667f3b234b235f4b7979f762&subscene=0)
|
|||
|
|
* [安全圈黑客利用 VPS 托管提供商传播恶意软件并逃避检测](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068959&idx=3&sn=18af1323563184d43efe6a0254a9e5fc&subscene=0)
|
|||
|
|
* [浏览器原生勒索新变种来袭!全球百万用户数据或被劫持](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247580213&idx=1&sn=8af7dd331b2e044d4c31260f89eed41e&subscene=0)
|
|||
|
|
* [朝鲜情报机构与网络战能力深度分析](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247507742&idx=1&sn=cda373bc7afabb883dd10195b88ae581)
|
|||
|
|
* [Everest勒索软件团伙的Tor泄漏网站遭篡改后下线](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493546&idx=3&sn=b2f5e23ca3dc56795536167c2cfef97a)
|
|||
|
|
* [使用AI工具实战恶意软件解密分析](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247491465&idx=1&sn=21e7fd686e1d567ce90d8c3a9d94bf0f)
|
|||
|
|
* [AI掀起“零基础”黑客浪潮,网络安全迎来新威胁](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538389&idx=1&sn=f4aa21f1b98d18e4276a6df152edfcc1&subscene=0)
|
|||
|
|
* [黑客部署虚假 Semrush 广告窃取 Google 帐户凭据](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581871&idx=1&sn=feba7f116efc5d3358034f60e2075ad5&subscene=0)
|
|||
|
|
* [E-ZPass收费系统在大规模网络钓鱼活动中频繁遭遇攻击](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581871&idx=2&sn=6449d62f8c1b7049065a60361d0290f2&subscene=0)
|
|||
|
|
* [黑客一年多以来监视了 100 名美国银行监管机构的电子邮件](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497582&idx=5&sn=617ad65744e73af51dfd152a8ffe6448)
|
|||
|
|
* [利用AI深度伪造技术实施投资诈骗,六人被捕](https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652251666&idx=1&sn=469f4772a1dd242a7a4ee8fd866831f4)
|
|||
|
|
* [国家级黑客瞄准公用事业基础设施,致命漏洞潜伏70%水系统](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649788436&idx=1&sn=978fe93496bf395d0e2e273b681a5e2a)
|
|||
|
|
* [乌克兰军政机构遭钓鱼攻击,Excel 宏暗藏窃密程序](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486426&idx=1&sn=36b432a778eea8dcd78e4e6e05e9c3da)
|
|||
|
|
* [2.6万暗网论坛帖子揭示网络攻击日益复杂,OTP 机器人成为黑客新宠;HellCat利用被窃Jira凭证攻击四家企业 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651136103&idx=2&sn=39e2884bb26b427a1e092d697d906bcf)
|
|||
|
|
* [威胁猎人2025年3月安全情报和产品升级汇总](https://mp.weixin.qq.com/s?__biz=MzI3NDY3NDUxNg==&mid=2247499232&idx=1&sn=93e4572b3c80ba0770f3567295e39d0f&subscene=0)
|
|||
|
|
* [安全圈假冒 Microsoft Office 插件工具通过 SourceForge 推送恶意软件](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068976&idx=3&sn=f9111a0c6b1ffd4f0343440dd3e28f00)
|
|||
|
|
* [《Botnet趋势报告(2025版)》发布](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650467119&idx=1&sn=3d66f10344ec6060d0bfd32a734dd701)
|
|||
|
|
* [Gartner:到2027年,AI代理将使利用账号暴露进行攻击的时间减少50%](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514144&idx=2&sn=eaae756f0dca6c3e7e659290cb3b4bec)
|
|||
|
|
* [新型 Neptune RAT 木马通过 YouTube 传播窃取 Windows 密码](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490476&idx=1&sn=0d85ba67fbabb2db359acac9df55a4e2)
|
|||
|
|
* [黑客通过SourceForge分发伪装成微软Office插件的恶意软件](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651318076&idx=4&sn=e08549708e016c0570e6ad9ac26e50c4)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [Google信息收集插件 -- PolarisScan(4月5日更新)](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499726&idx=1&sn=8483d179a8c2771a098253042af8521a)
|
|||
|
|
* [免杀工具Heavenly内部免杀工具4.0版本更新!文末抽奖](https://mp.weixin.qq.com/s?__biz=Mzk0MDczMzYxNw==&mid=2247483933&idx=1&sn=89bd5cbc80efac0c5260cfd915f185f3)
|
|||
|
|
* [一些有趣但危险的黑客工具介绍0x01](https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247488357&idx=1&sn=ef4c99408e7ea50c4fb7f6ff32813e3b)
|
|||
|
|
* [免杀 | 基于frp 过卡巴斯基、360核晶、defender、火绒的xlfrc v1.6发布!](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494377&idx=1&sn=8546ee344839e5c1a18d963ecabd3bd4)
|
|||
|
|
* [hw蓝队网络流量分析工具 -- TrafficEye(4月8日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516411&idx=1&sn=581fa84db93de7c1ae943bbc44f18b1b)
|
|||
|
|
* [最新Nessus2025.4.7版本主机漏洞扫描/探测工具Windows/Linux下载](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247490826&idx=1&sn=901e4a4d6870008d52f75c23d95fee7b)
|
|||
|
|
* [视频画质提升工具大更新:补帧、高清、色彩优化一次到位](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492318&idx=1&sn=4460a5debbc1ae2ddb67f87de608d444)
|
|||
|
|
* [工具集:XiebroC2植入端兼容Window、Linux、MacOS的C2](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489925&idx=1&sn=32715101156885bcc2db992295c06434)
|
|||
|
|
* [工具 | PrivHunterAI](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492804&idx=4&sn=f7af90c042a9d21c11f1c42b4e9298d0)
|
|||
|
|
* [yakit 替换本地JS 解决AES+Rsa加密](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487802&idx=1&sn=e596346e390ab4d1266a8e89aadba136)
|
|||
|
|
* [蓝队一款开源的Linux服务器全流量防御系统](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493541&idx=1&sn=83d4b38049e39854262a243af713eaf8)
|
|||
|
|
* [一款集成多种安全功能的工具箱,旨在帮助用户快速进行网络排查、主机信息收集、日志查询、IP类处理等安全相关操作](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650610136&idx=4&sn=36a4059afad240de9a85474072e9bc56)
|
|||
|
|
* [Kali Linux 2025.1a 发布:新增工具、年度主题更新](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247484442&idx=1&sn=531464d3ac605159611d0407c56dfc7a)
|
|||
|
|
* [工具集: 一个比Fscan更快的内网扫描器](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485892&idx=1&sn=405295c5f9843a3096a6bee6d30a7f4b)
|
|||
|
|
* [使用 AI 自动化操作雷池 WAF](https://mp.weixin.qq.com/s?__biz=MzIzOTE1ODczMg==&mid=2247499451&idx=1&sn=34896de6c6ea70b6a531655f1209fea2&subscene=0)
|
|||
|
|
* [Shiro反序列化漏洞综合利用工具,在原版上增加了一些功能 | Shiro_attack-4.7.1-SNAPSHOT](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247511462&idx=1&sn=8d303ce951324c26ee3badf9315307e0)
|
|||
|
|
* [工具分享一款利用主流AI检测越权漏洞的被动扫描工具](https://mp.weixin.qq.com/s?__biz=MzIyNzc3OTMzNw==&mid=2247485817&idx=1&sn=4a6585591b30a951adfffe6d4c3a7bab)
|
|||
|
|
* [Nuclei主动安全扫描检测](https://mp.weixin.qq.com/s?__biz=MzU2MjY2NTg3Mg==&mid=2247485927&idx=1&sn=18336b4106f49bf883ed975927968240)
|
|||
|
|
* [利用MCP编写AI自动化目录扫描](https://mp.weixin.qq.com/s?__biz=MzU3ODc2NTg1OA==&mid=2247492298&idx=1&sn=3fab61ba4bfc415501cfc2609773b195)
|
|||
|
|
* [随波逐流PDF压缩工具 V1.0 全新发布](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489991&idx=1&sn=5964e26e0576a360784ba19023f7c986)
|
|||
|
|
* [Wazuh检测SQL注入攻击](https://mp.weixin.qq.com/s?__biz=MzI2MDI0NTM2Nw==&mid=2247490424&idx=1&sn=b0a77893a9eaa03e57fb3b51b76ca4a7)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [Cloudflare Xss Bypass Tips](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247484897&idx=2&sn=edfa00e7bec9138bbe33160ae53b8237)
|
|||
|
|
* [管好IT资产,高效防治漏洞(3)——企业IT资产数据管理自动化方案](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484755&idx=1&sn=b5c25e7da5bf54802d15eec75d1b6062)
|
|||
|
|
* [网安知识分享静态路由与配置](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247516999&idx=1&sn=b71e8d01f0a7e5cd9e5ae5455f8b2f0d)
|
|||
|
|
* [免费领顶级渗透工具:Kali Linux实战技术教程](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554442&idx=2&sn=15ec2b4fc521c91c9534e7e1cdca33cd)
|
|||
|
|
* [还不会写Shell脚本?试试这280个脚本案例,太好用了~](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572302&idx=2&sn=6c20b2bc4ed8928b39f330da9c2fe746)
|
|||
|
|
* [绕过 AppLocker:当 PowerShell 和 CMD 被锁定时](https://mp.weixin.qq.com/s?__biz=Mzg2Mzg2NDM0NA==&mid=2247485268&idx=1&sn=15fb1b0d99db683a394928a118021622)
|
|||
|
|
* [防火墙策略配置黄金法则](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247487347&idx=1&sn=ccce5bf674a197316213004ad2de3291)
|
|||
|
|
* [Google:大规模 IAM 安全实践指南](https://mp.weixin.qq.com/s?__biz=MzkzMTY0MDgzNg==&mid=2247484313&idx=1&sn=1915739b220da87d126ba3f463cf86cb)
|
|||
|
|
* [HVV Windows安全加固手册](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247544360&idx=3&sn=7eaa438426a41c31352cbcd15fe32b44)
|
|||
|
|
* [CTF选手必收藏的50个实战解题思路](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247505952&idx=1&sn=db4ace9742c1317acc86a8f741676d40)
|
|||
|
|
* [网络隔离技术:super-vlan、mux-vlan与端口隔离有啥区别?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649467122&idx=1&sn=041d24c66da46f1d7ed019b9fb850d86)
|
|||
|
|
* [网络安全蜜罐入门教程(超详细),零基础入门到精通,看这一篇就够了!](https://mp.weixin.qq.com/s?__biz=MzkxNDU0MTUyNw==&mid=2247492995&idx=1&sn=e49c1f77ec1533b7c274427ce4a6aee0)
|
|||
|
|
* [换脸、变声、对口型……以假乱真的AI诈骗如何防范](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649172292&idx=2&sn=90f20bc2f9b355a2867e44569cab7a0a)
|
|||
|
|
* [9个网络防御技巧,保障你的网络安全](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497582&idx=2&sn=05606ef04b95261d1e48f53a69c54f1c)
|
|||
|
|
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程81 --伏羲六十四卦密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489992&idx=1&sn=2c263b9a868e66e5cc2bba72dfa1bb92)
|
|||
|
|
* [勒索攻击飙升,企业如何用SOC打破“被动防御”困局?](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247506938&idx=1&sn=c05a16a5211aaac57d81590a0a44a17c)
|
|||
|
|
* [以AI反制AI,数安三剑客打造智能盾牌,狙击勒索软件数据窃取](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649596179&idx=1&sn=d661bb330746f6a216c25f39b23e813c)
|
|||
|
|
* [免费领大厂经验成果:DDoS攻击应急响应实战指导手册](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554455&idx=2&sn=7695d510a07d2659d042900b4cc9b80b)
|
|||
|
|
* [一图读懂强制性国标《网络安全技术 人工智能生成合成内容标识方法》](https://mp.weixin.qq.com/s?__biz=MzUzMDgwMjY1Mg==&mid=2247485510&idx=1&sn=1840c89ce6e5d0cafce3033048f1c949)
|
|||
|
|
* [合力筑牢个人信息保护屏障](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598838&idx=4&sn=7b73d7008899c9a517091c1c5b29f50f)
|
|||
|
|
* [极盾故事|数据安全管控平台,助力某农商行数据安全合规建设](https://mp.weixin.qq.com/s?__biz=MzkwMDE4NTAxMw==&mid=2247495553&idx=1&sn=c2be3649e6e6e556ba5fb7d1b6aa4e08)
|
|||
|
|
* [大佬送福利,开源红队教程](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497611&idx=1&sn=575cd8e7814f7523cad601d4a6075b4b)
|
|||
|
|
* [《智能化安全运营中心应用指南(2025年)》报告发布(附下载二维码)](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651136103&idx=1&sn=f8dce92d593edeb6a12d90cb90cfd6c3)
|
|||
|
|
* [『工具使用』静态分析移动应用收集个人用户信息权限的方法](https://mp.weixin.qq.com/s?__biz=Mzg4NTA0MzgxNQ==&mid=2247490081&idx=1&sn=dca5307ca1daceb07f33ecbcc0624010)
|
|||
|
|
* [2025年28款最佳网络安全搜索引擎](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572310&idx=1&sn=aac7db47b514e733f9d68985a8157e35)
|
|||
|
|
* [网安牛马如何快速掌握合规姿势?](https://mp.weixin.qq.com/s?__biz=MzkwOTczNzIxNQ==&mid=2247486020&idx=1&sn=0e4d8517d0f34dfecacfb7338f8a832e)
|
|||
|
|
* [微软补丁日安全通告 | 4月份](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524225&idx=1&sn=cf20a4c4730bf39e186960c5ddeec005)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [数据出境安全管理政策问答(2025年4月)](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553752&idx=2&sn=6e1e7040e442c0505243902f7198812a)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [大语言模型权限泛滥:自主性失控带来的安全风险](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317886&idx=2&sn=d71ff253383c30e9a56386b7e7ef8f45)
|
|||
|
|
* [NAS内网穿透实现虚拟机远程桌面windows系统](https://mp.weixin.qq.com/s?__biz=MzkwMDMwNDgwNQ==&mid=2247485739&idx=1&sn=a8eddf0edb293fd73de29a4bd5a3d4fe)
|
|||
|
|
* [从AI创新到行业落地:海云安高敏捷信创白盒技术解决方案获信通院权威收录](https://mp.weixin.qq.com/s?__biz=MzI2MjY2NTM0MA==&mid=2247492457&idx=1&sn=f2acb14338686cb2536894622694f831)
|
|||
|
|
* [软件定义汽车(SDV)培训课程通知 2025](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247623299&idx=2&sn=8ba4ea31fdc97d8001cf5384cf23cb5c)
|
|||
|
|
* [AI一键换脸神器](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493622&idx=1&sn=5dcb40546dd0708c7a30bce192bc1b26)
|
|||
|
|
* [HTB_TheFrizz](https://mp.weixin.qq.com/s?__biz=MzkxMjYyMjA3Mg==&mid=2247485428&idx=1&sn=7d5f1fd567e891076b8de521d6fef962)
|
|||
|
|
* [水个文](https://mp.weixin.qq.com/s?__biz=Mzk0NDI2MTQzMw==&mid=2247484644&idx=1&sn=c8db17f51ef292f01410050556013627)
|
|||
|
|
* [我会永远在网络安全的前沿阵地奋勇前行](https://mp.weixin.qq.com/s?__biz=Mzg2NDg2MDIxNQ==&mid=2247485897&idx=1&sn=a16878dde5ab33ff79e792e80909d3b4)
|
|||
|
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495107&idx=1&sn=b3e35a2a37d9db483444d2c52057a4ef)
|
|||
|
|
* [华为智能驾驶网络安全学习路线](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515457&idx=1&sn=2630e025e72a15df8fa6492d0f4be3f9)
|
|||
|
|
* [AMAZE_1](https://mp.weixin.qq.com/s?__biz=Mzk1NzY0NzMyMw==&mid=2247487736&idx=1&sn=eccfd6202e9438dd4004ca6a46eb2983)
|
|||
|
|
* [有关网络和数据安全培训教育的合规重要性](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499044&idx=1&sn=ccd0735ed95f7c561ec204c92ac0bd43)
|
|||
|
|
* [2025年30个最佳网络安全搜索引擎](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499044&idx=2&sn=0558ffd7e967415ce835d0fa26f2a958)
|
|||
|
|
* [u200b绿离子:那些离开绿盟科技的人,带着怎样的记忆远行?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247489547&idx=1&sn=7655c064d6b36f9daf8a960eb479c120)
|
|||
|
|
* [Z1sec推出了最靠谱的网络安全1对1课程](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247484897&idx=3&sn=a0f51f03d8e4e72c092022931bd168f9)
|
|||
|
|
* [与快手共探QCon北京站,AI 浪潮下的前沿洞察和硬核技术实践](https://mp.weixin.qq.com/s?__biz=Mzg2NzU4MDM0MQ==&mid=2247496144&idx=1&sn=f756898725b518950ccb03feaeac96f1)
|
|||
|
|
* [共读营来了:《DeepSeek实战》](https://mp.weixin.qq.com/s?__biz=MzU5NzQ3NzIwMA==&mid=2247486487&idx=1&sn=6a210e2ed453cf5a2884952ce1bc01b7)
|
|||
|
|
* [ISC2北京分会线下技术分享会-网络黑灰产研讨和企业合规建设](https://mp.weixin.qq.com/s?__biz=MzAxMzEyMjQ4Mg==&mid=2688531267&idx=1&sn=c984486c26c07298058c154908170855)
|
|||
|
|
* [玲珑安全第六期漏洞挖掘培训开启!福利多多,速来围观!](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486454&idx=2&sn=cbab7efd444f59e85a05e6533d64937e)
|
|||
|
|
* [12家企业26款“AI+网络安全”产品接入“写境:AI+网络安全产品能力图谱”](https://mp.weixin.qq.com/s?__biz=Mzg5MzQ5NjQyNw==&mid=2247486254&idx=1&sn=4ad324c2c02e873e82c4f33d3bbfd01f)
|
|||
|
|
* [北大朱松纯:认知偏差,导致离真正的AI创新越来越远](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931932&idx=1&sn=0a2278a74e8b4bbd4ca6033e25cc3fc0)
|
|||
|
|
* [初级开发者过度依赖AI的风险](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317886&idx=4&sn=d3d0e0b887f2491c6c7e6060314bf5d0)
|
|||
|
|
* [CertiK联合创始人邵中教授出席Web3学者峰会,首次公开LiDO模型](https://mp.weixin.qq.com/s?__biz=MzU5OTg4MTIxMw==&mid=2247504072&idx=1&sn=b2643f863114e128bd55c6492a58c91f)
|
|||
|
|
* [并不是所有人都是唐处(唐处是个什么玩意儿?)](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484297&idx=1&sn=d78480efa05c1c64c81f4e00670939d1)
|
|||
|
|
* [中国信息安全测评中心2025年度博士后招聘启事](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664240163&idx=1&sn=c0edba3f14d33d616c897a32a5b27e1e)
|
|||
|
|
* [通知 | 国家数据局组织开展2025年可信数据空间创新发展试点工作](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664240163&idx=2&sn=6aa98aceaa1d0194adbffd422190ee0a)
|
|||
|
|
* [专家解读 | 以高质量数据治理标准促进高质量数据资源流通利用](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664240163&idx=3&sn=3fc3aaaa4aee32c4706dd7b5f9ee4289)
|
|||
|
|
* [专家观点 | 规范企业数据跨境流动安全有序](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664240163&idx=5&sn=f7471f0e75eeccfbf29296bdcfc4e873)
|
|||
|
|
* [评论 | 把“饭圈”乱象清理出体育领域](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664240163&idx=7&sn=b706c6c50478a670c4ad55536c6b9907)
|
|||
|
|
* [预约报名!电子数据调查分析技术(高级)线上培训即将开启](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651443858&idx=2&sn=ac080921b4a05ebfc38f8df4819776f7)
|
|||
|
|
* [我已到达自己的顶峰](https://mp.weixin.qq.com/s?__biz=MzA5MTYyMDQ0OQ==&mid=2247493839&idx=1&sn=9f9a118c6b0dc4365218c525e3ea272f)
|
|||
|
|
* [斩获 3W 星!最近爆火的 MCP 一网打尽。](https://mp.weixin.qq.com/s?__biz=MzkyMDY4MTc2Ng==&mid=2247484120&idx=1&sn=c8863bbbc6fced62634892a1537a9be7)
|
|||
|
|
* [一期一会 | 捷普2025年首次JCSA培训报名开始,戳我立即报名!](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506245&idx=1&sn=8837b6b744bf4e3006e40e86d69bb828)
|
|||
|
|
* [开源邮箱套件介绍(四):Dovecot](https://mp.weixin.qq.com/s?__biz=MzkxMjY3MTI4Mg==&mid=2247484811&idx=1&sn=aa57a1ca680078ad0bf33b82068ff031)
|
|||
|
|
* [长城汽车、宇树科技跨界合作!首期项目曝光](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553707&idx=1&sn=d8648bd609a99d5414d473df3f3cfceb)
|
|||
|
|
* [图解基于UDS的Flash BootLoader](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553707&idx=2&sn=eb2e7c3a2ecdd15ae2256466f8d23a4e)
|
|||
|
|
* [米好信安成功助力2025 年浙江省职业院校技能大赛(高职组)司法技术赛项](https://mp.weixin.qq.com/s?__biz=MzU1NTYxMjA5MA==&mid=2247505624&idx=1&sn=5aa102983cb9486c197b1d2ebc40a1f2)
|
|||
|
|
* [江苏省渗透测试高职教学课程标准建设指南研讨会在宁成功举办](https://mp.weixin.qq.com/s?__biz=MzU1NTYxMjA5MA==&mid=2247505624&idx=2&sn=3df2f731d5c2ddce035dc04097b926b5)
|
|||
|
|
* [2CPE2025年1-2月CPE测验现已上线](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492583&idx=1&sn=989bdb99b8239f38aa40da9b3a95413f)
|
|||
|
|
* [软件安全市场需求调研问卷抽奖结果](https://mp.weixin.qq.com/s?__biz=Mzg4Nzk3MTg3MA==&mid=2247488111&idx=1&sn=ea8924e757a5ae0a0ab95da9071b3826)
|
|||
|
|
* [贯彻落实关基安全保护制度 |《关键信息基础设施安全测评要求》即将实施](https://mp.weixin.qq.com/s?__biz=Mzg5NDY0NTM2Nw==&mid=2247492504&idx=1&sn=0a48262d0c9f230fb53cab18328cea2b)
|
|||
|
|
* [不是所有人都是唐处](https://mp.weixin.qq.com/s?__biz=Mzg4NDg2NTM3NQ==&mid=2247484749&idx=1&sn=7117b07de9ada902787b28ed6abec3d1)
|
|||
|
|
* [什么是RACI矩阵,都应用在什么场景?](https://mp.weixin.qq.com/s?__biz=MjM5NDMwMjEwMg==&mid=2451851916&idx=1&sn=1c821bab8fd9791da198ad9f24e2b036)
|
|||
|
|
* [2025年hw招聘](https://mp.weixin.qq.com/s?__biz=Mzg4MzU2Mzc1Mw==&mid=2247485575&idx=1&sn=3e8d6316051fe1d2cdca0b9f99a35d25)
|
|||
|
|
* [国家数据局:首度开展可信数据空间试点](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598822&idx=3&sn=9584a192d8ed6fb8edafff30b84aecf9)
|
|||
|
|
* [美国白宫发布联邦机构人工智能使用和采购新政策](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651620374&idx=2&sn=6bad021c6779b6f9861d72ffd9765939)
|
|||
|
|
* [考证?合作?推广代发?安全项目?代招?](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488931&idx=2&sn=fd58eee3298134d3dfa45e3cd793f753)
|
|||
|
|
* [PMP报名全攻略!报名时间、考试城市、注意事项等...](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522877&idx=1&sn=ad001ccb9c2ccf9acaf925e152a5afb4)
|
|||
|
|
* [秘籍分享!我的CISM国际认证通关全记录](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522877&idx=2&sn=46f1d984444a916356ae99d0a0920706)
|
|||
|
|
* [CDPSE中文版收官钜惠|6.1截止!限时官方补贴](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522877&idx=3&sn=5624d33427361a77e15e6d133dfab526)
|
|||
|
|
* [天威诚信出席九恒星2025年度AI赋能资金管理新动能培训会,为企业管理注入可信基因](https://mp.weixin.qq.com/s?__biz=MzU4MzY5MzQ4MQ==&mid=2247542445&idx=1&sn=d6b2550f334cc9be001efc741efe891e)
|
|||
|
|
* [有奖调查|大模型一体机,你用了吗?](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649172263&idx=1&sn=a14a03eb0f0615e977dd9cbe9a99bb07)
|
|||
|
|
* [国家数据局:组织开展2025年可信数据空间创新发展试点工作](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649172263&idx=3&sn=05e2fc40048fd966aefe9be6654fb8e5)
|
|||
|
|
* [务必立即拿下软考证(重大利好)](https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247511701&idx=1&sn=4646471f5a651bb16eb2669c50df5c00)
|
|||
|
|
* [端点安全,究竟值不值得组织或者企业投入?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247489545&idx=1&sn=adff459bfdc61e32ca75dc019e685206)
|
|||
|
|
* [实战杀猪盘渗透测试](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247491566&idx=1&sn=0115f7fd1a6f951a95b7ed30b686885d)
|
|||
|
|
* [牛马无法代替](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489925&idx=2&sn=64fbb4cdf14684ce49b5f99da9ca7935)
|
|||
|
|
* [网络安全的就业环境现状](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247498432&idx=1&sn=210eff6fe7e4b6a8e7f6f15417391a6f)
|
|||
|
|
* [医学SCI无忧发表 | 同领域学术大牛1v1精修、润色、选刊、投稿、返修,6个月承诺中刊!](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247498432&idx=2&sn=101c9a9bceb7949386dbd4e5ebb6a8d3)
|
|||
|
|
* [解开Windows微信备份文件](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489739&idx=1&sn=8afee02f0b7d63f649b2aea84cc454cf)
|
|||
|
|
* [关税](https://mp.weixin.qq.com/s?__biz=MzkwMjQyNjAxMA==&mid=2247485063&idx=1&sn=a6484ede9cfa2d2eebff1bf170205bd1)
|
|||
|
|
* [网络安全成熟度报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655273980&idx=4&sn=d6905912014f89bae984b12a94ebc6ff)
|
|||
|
|
* [网络安全产业人才发展报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655273980&idx=5&sn=840c64aa289ec81f6022a089c4185bfa)
|
|||
|
|
* [全球网络安全展望洞察报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655273980&idx=6&sn=333498b2d0e5c58d98cd5a5a062b494f)
|
|||
|
|
* [闲话 | 我的钱啊](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487802&idx=2&sn=a47b8fc5e6e954200a5f59c98937fe62)
|
|||
|
|
* [华为供应链供应商信息安全/网络安全审核应对(3)信息安全/网络安全组织](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486286&idx=1&sn=f773c59c9a8af36ed5988e067909cd67)
|
|||
|
|
* [Windows下的稀疏文件](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493289&idx=1&sn=b14c1320c4e2df94c4d82effe81c1474)
|
|||
|
|
* [如果有被盗U的兄弟们(10万u以上) 可以私聊我 前期不收任何费用,追回后再付钱](https://mp.weixin.qq.com/s?__biz=MzkyMDY1MDI3OA==&mid=2247483924&idx=1&sn=002212f909340effc79cee68e00b49c2)
|
|||
|
|
* [大模型驱动的多智能体协同初探](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655224095&idx=1&sn=05c4d77245145805545b9dd73285484c)
|
|||
|
|
* [通过某哔哩实现白加黑](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247496631&idx=1&sn=2592996ef9fcfcf1682cb94b8210da08)
|
|||
|
|
* [国家数据局综合司关于组织开展2025年可信数据空间创新发展试点工作的通知](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247490465&idx=1&sn=a9968fd7985cb681405027b53ba6c6be)
|
|||
|
|
* [网络安全知识:什么是技术债务?](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115167&idx=1&sn=4e612c7c8eed5c293c2df40e4b808226)
|
|||
|
|
* [《商用密码产品认证目录(第三批)》](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247485771&idx=1&sn=bbaf59d0b07b8c453366becab5bf8cc2)
|
|||
|
|
* [5th域安全微讯早报20250409085期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247508928&idx=2&sn=25c2f29afc176ef9c62f88f5638119dc)
|
|||
|
|
* [暗网快讯20250409期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247508928&idx=3&sn=782ceb74cd872d0f8793257e3cdf85d2)
|
|||
|
|
* [沈阳、大连、武汉、北京等10余个城市招聘网安岗位](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247488223&idx=1&sn=becafffe05ac2cb79dfa629c1bda440e)
|
|||
|
|
* [网安博士带头开盒挂人](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247487040&idx=1&sn=72ab3b90943049f102c126f36d3ba3d0)
|
|||
|
|
* [高质量审计课程 | 想学代码审计的师傅进来了!](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488991&idx=1&sn=77b773b06e9763023f93a5099676dda6)
|
|||
|
|
* [攻防演练季来袭,Bitdefender XDR为您筑起铜墙铁壁—免费体验,开启企业安全新纪元!](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247526044&idx=1&sn=80fdd5fe5ebf2edac81e56073106ea68)
|
|||
|
|
* [火绒安全终端防护数据月报(2025-03)](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524812&idx=1&sn=6e670f3636465741e65d3e1f8a53e5e5&subscene=0)
|
|||
|
|
* [USRC春日挖洞派对|安全共创,奖励共赢!](https://mp.weixin.qq.com/s?__biz=MzI4Njc3NjczNg==&mid=2247485798&idx=1&sn=97b1fea22ea4db773110ff5f0c00e667)
|
|||
|
|
* [政策解读丨迪普科技为你解读等保定级、备案和测评2025新版变化](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650373645&idx=1&sn=cd8cb7b8926f8678b2bc44ffe1b9338b)
|
|||
|
|
* [捷报 | 边界无限成功中标某金融科技RASP项目](https://mp.weixin.qq.com/s?__biz=MzAwNzk0NTkxNw==&mid=2247487123&idx=1&sn=4d7e600d3342765012dc1de895b6ce9c)
|
|||
|
|
* [CSA发布 | AI模型风险管理框架](https://mp.weixin.qq.com/s?__biz=MzkwMTM5MDUxMA==&mid=2247505217&idx=1&sn=39b33d1aca43486654ede6a13fc17f77)
|
|||
|
|
* [网络安全信息与动态周报2025年第13期(3月24日-3月30日)](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524218&idx=2&sn=e8328e4c4048589d399b9241a6be4112&subscene=0)
|
|||
|
|
* [唯一入选的安全垂域大模型!恒脑入选工信部未来产业创新发展优秀典型案例名单](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650626819&idx=1&sn=8186a19c9e7518d43ff9fa46844f3b5a)
|
|||
|
|
* [4月考证狂飙节:抢占黄金备考期!](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522885&idx=1&sn=03642caac54ff9742e7ebb49f8ceb242)
|
|||
|
|
* [我的OSCP+通关全指南](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522885&idx=3&sn=95d4bf64e2537b8c9bdc150c6d8c0faf)
|
|||
|
|
* [某公司的渗透技能考核靶场通关记录](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247488974&idx=1&sn=c45e9e37fcb304d1d32b869fc34a6409)
|
|||
|
|
* [网络安全入门:从“一脸懵”到“玩得转”的终极指南](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506005&idx=2&sn=2f01992b2dc696ce37c350510c470178)
|
|||
|
|
* [学会表达情绪](https://mp.weixin.qq.com/s?__biz=MzU4NjY3OTAzMg==&mid=2247515491&idx=1&sn=e9d229c5b2a296bd08aa3c5d9bd2d9c6)
|
|||
|
|
* [资料开源情报伦理框架](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149613&idx=1&sn=1d851373017fcb44243c398daccc2a94&subscene=0)
|
|||
|
|
* [战报HTB CPTS渗透测试专家](https://mp.weixin.qq.com/s?__biz=MzIzODMyMzQxNQ==&mid=2247484532&idx=1&sn=47ca91769af0643cb80704b4d86d1d31)
|
|||
|
|
* [谷安《全球数据合规实训》课程重磅上线](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522885&idx=2&sn=999f2ef2b27d1803cd71e4863da66241)
|
|||
|
|
* [今日分享|GB/T 40855-2021电动汽车远程服务与管理系统信息安全技术要求及试验方法](https://mp.weixin.qq.com/s?__biz=MzUyNjk2MDU4MQ==&mid=2247486825&idx=1&sn=8a9242db506c7f3232107da9bc00ee98)
|
|||
|
|
* [光大银行郑州分行社会招聘网络安全岗](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506005&idx=3&sn=502cef1991b27163be193cd922705bed)
|
|||
|
|
* [增强人工智能药物研发的四种方法](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651620395&idx=1&sn=3fcff2aa0b0a266eb847c25ad4f90024)
|
|||
|
|
* [一键解锁攻防演练小程序渗透新姿势 | 红队小白不再被劝退](https://mp.weixin.qq.com/s?__biz=Mzg3MTY3NzUwMQ==&mid=2247490504&idx=1&sn=c18a6fbc0974cd5fe3b940463fe98b7f)
|
|||
|
|
* [聚焦AI安全,推探索计划,安在邀你上车同行](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638541&idx=3&sn=ef0fd7f61eec92d68802e1aead0d1ed0)
|
|||
|
|
* [AI安全丨埃森哲:技术展望2025——AI与信任的关系(附下载)](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532759&idx=1&sn=3711b587257e0c5cedc2d1071b3cd283)
|
|||
|
|
* [为什么驻场网络安全服务已成为大多数网络安全厂商乙方不愿在触碰的逆鳞](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485772&idx=1&sn=a97633c43ce731087a0db34d76bdc9f1)
|
|||
|
|
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485772&idx=3&sn=87d8e52d7eb22f03e522daf3f704ecc0)
|
|||
|
|
* [DeepSeek对生成式AI应用的影响与启示](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931939&idx=1&sn=d4813290249f53ea3e6da03fbf0ac00e)
|
|||
|
|
* [信安世纪助力某省农信联社完成密码服务信创升级 筑牢金融安全底座](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650664285&idx=1&sn=b3e79ad31eb0ad5f92a2bf52ec32e5a6)
|
|||
|
|
* [写境:AI+网络安全产品能力图谱|观安观鉴安全GPT+2.0成功入榜](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507644&idx=1&sn=41e28731e0193971b218e98058f6c250)
|
|||
|
|
* [活动预告ISC2北京分会4月线下技术分享会:网络黑灰产研讨和企业合规建设](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492590&idx=1&sn=4a2df103316a796b1486396ee593da37)
|
|||
|
|
* [国家重点研发计划“分布式无证书网络身份系统的关键技术”2025第二季度项目研讨会议在电子科技大学举行](https://mp.weixin.qq.com/s?__biz=Mzk0MDMwNjU3Ng==&mid=2247484752&idx=1&sn=ad7f78a221eb16b41c9adb1f6af8122c)
|
|||
|
|
* [扣子全新升级,用 Agent 重塑生产力](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247514052&idx=1&sn=6378486b419403a5f5d0ad50f268e188)
|
|||
|
|
* [标准宣贯 | 三项标准重磅发布,关保联盟专题宣讲会邀您共学!](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651136103&idx=3&sn=34fa83cd96fcc506edf580328e8ee644)
|
|||
|
|
* [《百万数据背后的秘密:手把手教你用Python征服数据分析全流程》](https://mp.weixin.qq.com/s?__biz=MzkwMzY5MTUyNA==&mid=2247484352&idx=1&sn=89f006bc45c78c36c33a161a4527ddba)
|
|||
|
|
* [阿里云ACP题库参考(817道,带答案)](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572310&idx=2&sn=3759655f68efda5e04b61fab44b0d6eb)
|
|||
|
|
* [转载广东省人力资源和社会保障厅 广东省财政厅关于印发《广东省职业技能培训补贴(指导)标准目录(2025年版)》的通知](https://mp.weixin.qq.com/s?__biz=Mzg3MDYzMjAyNA==&mid=2247486263&idx=1&sn=1ae5219c452c758ab3d5530f0780dfa0)
|
|||
|
|
* [转载广东省职业技能培训补贴指导标准目录2025年版》有关政策问答](https://mp.weixin.qq.com/s?__biz=Mzg3MDYzMjAyNA==&mid=2247486263&idx=2&sn=aa57776ad95542213444b0bd69f5d95e)
|
|||
|
|
* [首发阅读 | 三未信安/江南科友/江南天安《大模型安全密码应用白皮书》](https://mp.weixin.qq.com/s?__biz=MzA5ODk0ODM5Nw==&mid=2650330989&idx=1&sn=bbbfbf17a6471af564583202411a22bb)
|
|||
|
|
* [安博通“溢彩”AI交付架构:打造高效、安全、便捷的AI应用新体验](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651137700&idx=1&sn=1deab801686e5bc57a10c777b1b34b8e)
|
|||
|
|
* [从沉迷到自律,如何逆转自制力滑坡?](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638541&idx=1&sn=8d4aec16a12eda4f40631d2a26300c8d)
|
|||
|
|
* [出海安全热,安在三连发:直播预告,报告预览,研讨预热](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638541&idx=2&sn=943f2b5d3bc72f9d6bb157ce1c8b0d4c)
|
|||
|
|
* [hackmyvm-family](https://mp.weixin.qq.com/s?__biz=Mzg3NTg4NTkyMQ==&mid=2247485777&idx=1&sn=04fb90074baca4a571bdb84b77cd4a73)
|
|||
|
|
* [预告 | 今晚19点网安公开课,走进MCPs,看清智能体通信协议](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994602&idx=3&sn=79c10f200abae88cd33fd9d4ddfbaef9)
|
|||
|
|
* [机器人也支持MCP了?](https://mp.weixin.qq.com/s?__biz=MzkyODMxODUwNQ==&mid=2247494585&idx=1&sn=5eea909b456c93ec591dbdb815350210)
|
|||
|
|
* [在这种大环境下,网络工程师这个职业是否还是黄金赛道?](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247529437&idx=1&sn=8f5c0555ae82042970987a956a233a2f)
|
|||
|
|
* [全栈](https://mp.weixin.qq.com/s?__biz=Mzg5OTkwMjEwMg==&mid=2247483935&idx=1&sn=7f56d1bdfcf44790c41b32e7d2600ead)
|
|||
|
|
* [HW招聘](https://mp.weixin.qq.com/s?__biz=MzI4NjEyMDk0MA==&mid=2649851822&idx=1&sn=8948e2a3a2aad9616d6d7a42fba29850)
|
|||
|
|
* [HTB-Underpass](https://mp.weixin.qq.com/s?__biz=Mzk1Nzk3MjA5Ng==&mid=2247484605&idx=1&sn=97ac2e1a1555fd6a88358166170ad0d3)
|
|||
|
|
* [国家网信办联合多部门发布《人工智能生成合成内容标识办法》](https://mp.weixin.qq.com/s?__biz=MzUyMjI2MzkzMQ==&mid=2247487866&idx=1&sn=09381a4e0f1eac7e843f8b7ab585fd3f)
|
|||
|
|
* [通知 | 关键信息基础设施三项标准专题宣讲会即将召开](https://mp.weixin.qq.com/s?__biz=MzkxNjU2NjY5MQ==&mid=2247512196&idx=1&sn=163169eddc0ba9e72849a66aeeb8ddd1)
|
|||
|
|
* [招标公告 | 三大数据安全采购项目齐发,单项目金额超307万!](https://mp.weixin.qq.com/s?__biz=MzkxNjU2NjY5MQ==&mid=2247512196&idx=2&sn=1316dae61700c74c163e14f4b5f7fea1)
|
|||
|
|
* [PG_Flu](https://mp.weixin.qq.com/s?__biz=MzkxNDUzMjE4Nw==&mid=2247490292&idx=1&sn=8b675920b50815f102a9433dd8b6c383)
|
|||
|
|
* [新规落地,定密难题如何解?中孚信息定密管理系统给出答案](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247509178&idx=1&sn=a0e264630a63a5b4233bbf05172d3460)
|
|||
|
|
* [一部“美国造iPhone”要多少钱?](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502837&idx=1&sn=a2601d367440a1363f9255a85663e245)
|
|||
|
|
* [马斯克淘汰磁带存储,降本增效砍到大动脉?](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502837&idx=2&sn=a820c51bf8f617f901aac228d5f3acdf)
|
|||
|
|
* [爱奇艺攻防实习生招聘](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247486221&idx=1&sn=72caf2d85a20e1035599c95d6a8213d9)
|
|||
|
|
* [「锋刃2025」现场直击:效率源“AI Agent+取证”方案为刑侦技术发展注入效能](https://mp.weixin.qq.com/s?__biz=MjM5ODQ3NjAwNQ==&mid=2650552678&idx=1&sn=a9cc973fdab001eb3608f66d2e3849b6)
|
|||
|
|
* [ISO/IEC 42001认证详解:打造可信赖的人工智能管理体系](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541839&idx=1&sn=656578ecfc7b8244704e53da35a93509)
|
|||
|
|
* [中国信通院首批对象存储安全基线评估正式启动!](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247503438&idx=1&sn=572d2dd2878f669d7ad2f471fb4b8794)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-04-09)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2025-30567 - WordPress WP01 路径穿越漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-30567 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 16:03:37 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-30567-PoC](https://github.com/KaxuFF/CVE-2025-30567-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对WordPress WP01插件的路径穿越漏洞的PoC。 仓库包含一个README.md文件,提供了漏洞的概述、详细信息、安装、使用方法、贡献指南和许可信息。仓库还添加了名为CVE-2025-30567.py的文件,疑似PoC的执行文件,以及pytransform相关的文件。最新的提交包括一个 README.md 文件的修改,增加了漏洞的详细描述、影响和使用方法。同时,仓库新增了CVE-2025-30567.py文件,这个文件通过 pyarmor_runtime() 进行加密处理,说明该文件可能包含漏洞利用代码。另外还新增了许多pytransform相关的文件。漏洞利用方式为路径穿越,攻击者可以通过构造恶意的URL来读取服务器上任意文件,例如配置文件或者用户敏感信息。因此,该漏洞的危害性较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress WP01插件存在路径穿越漏洞。 |
|
|||
|
|
| 2 | 攻击者可读取服务器上任意文件。 |
|
|||
|
|
| 3 | 提供了PoC,增加了漏洞利用可能性。 |
|
|||
|
|
| 4 | 影响范围为所有未修复版本。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:WP01插件对用户输入的文件路径未进行充分的验证,导致路径穿越漏洞。
|
|||
|
|
|
|||
|
|
> 利用方法:构造恶意的URL,利用路径穿越(../)访问服务器上的敏感文件。
|
|||
|
|
|
|||
|
|
> 修复方案:更新WP01插件到最新版本,并对用户输入的文件路径进行严格的验证和过滤。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress WP01插件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress插件,存在PoC且利用方法明确,可以直接利用读取服务器上的敏感文件,造成信息泄露。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-25600 - WordPress Bricks Builder RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-25600 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 16:00:09 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。 仓库包含一个Python脚本,用于检测目标WordPress站点是否易受攻击,并通过交互式shell实现远程代码执行(RCE)。
|
|||
|
|
|
|||
|
|
代码更新分析:
|
|||
|
|
代码最近更新主要集中在README.md文件和exploit.py脚本。 README.md 增加了关于如何使用漏洞利用代码的信息,提供了详细的步骤说明,以及关于漏洞的信息。 exploit.py脚本修复了之前的bug,改进了交互式shell,增强了代码的稳定性和实用性。代码结构清晰,注释较为详细,方便理解和使用。
|
|||
|
|
|
|||
|
|
漏洞利用方式:
|
|||
|
|
该漏洞是Bricks Builder插件中的一个未授权RCE漏洞,攻击者可以构造特定的请求,通过/wp-json/bricks/v1/render_element端点执行任意PHP代码。 该脚本首先获取nonce,然后构造恶意JSON数据,通过POST请求触发漏洞,最后,如果漏洞利用成功,将提供一个交互式shell,允许攻击者执行命令。 漏洞利用条件明确,针对性强,一旦成功,后果严重。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Bricks Builder插件存在未授权RCE漏洞 |
|
|||
|
|
| 2 | 影响版本为<=1.9.6 |
|
|||
|
|
| 3 | 提供Python脚本实现漏洞检测和利用 |
|
|||
|
|
| 4 | 通过交互式shell实现远程代码执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞位于/wp-json/bricks/v1/render_element端点
|
|||
|
|
|
|||
|
|
> 攻击者构造恶意JSON数据触发漏洞
|
|||
|
|
|
|||
|
|
> 脚本获取nonce,构造POST请求实现代码执行
|
|||
|
|
|
|||
|
|
> 利用成功后,提供交互式shell
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress
|
|||
|
|
• Bricks Builder plugin <= 1.9.6
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞是针对WordPress Bricks Builder插件的远程代码执行漏洞,且已经有可用的PoC,漏洞利用方式明确,影响范围广泛,风险等级高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-2255 - OpenDocument LPE 漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-2255 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 16:00:01 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-2255](https://github.com/G4sp4rCS/CVE-2023-2255)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2023-2255的PoC,它允许攻击者通过构造恶意的.odt文件实现本地权限提升。该漏洞利用了OpenDocument格式文件在处理脚本时的安全缺陷。仓库中包含`exploit.py`和`payload.py`两个文件,`exploit.py`用于将`payload.py`嵌入到.odt文件中,`payload.py`则包含实际的恶意代码,尝试创建用户并提升权限。漏洞利用方式如下:攻击者构造一个包含恶意payload的.odt文件,诱导受害者打开该文件,当受害者打开该.odt文件时,payload中的Python脚本将被执行,从而实现权限提升。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | OpenDocument格式的本地权限提升漏洞 |
|
|||
|
|
| 2 | 通过构造恶意.odt文件进行攻击 |
|
|||
|
|
| 3 | 利用Python脚本执行任意命令 |
|
|||
|
|
| 4 | PoC代码已公开 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:攻击者构造包含恶意Python脚本的.odt文件,利用OpenDocument格式的脚本执行功能实现权限提升。
|
|||
|
|
|
|||
|
|
> 利用方法:构造恶意的.odt文件,诱导目标用户打开该文件,恶意代码将被执行。
|
|||
|
|
|
|||
|
|
> 修复方案:禁用OpenDocument文件中的脚本执行功能,或升级相关软件至修复版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OpenDocument文件处理程序
|
|||
|
|
• LibreOffice
|
|||
|
|
• OpenOffice
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞提供了可用的PoC,具有明确的利用方法,可以实现本地权限提升,危害较高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-44228 - AnyDesk存在远程代码执行漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-44228 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 15:59:39 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [Anydesk-Exploit-CVE-2025-12654-RCE-Builder](https://github.com/ThoristKaw/Anydesk-Exploit-CVE-2025-12654-RCE-Builder)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
CVE-2025-44228描述了AnyDesk软件中的一个远程代码执行漏洞。该漏洞可能被利用来执行任意代码,导致系统被完全控制。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 漏洞类型为远程代码执行 |
|
|||
|
|
| 2 | 影响AnyDesk软件 |
|
|||
|
|
| 3 | 利用条件需进一步验证 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造恶意请求,利用AnyDesk中的某个未修补的远程执行代码漏洞
|
|||
|
|
|
|||
|
|
> 利用方法:通过公开的POC代码,可以构造针对此漏洞的攻击载荷
|
|||
|
|
|
|||
|
|
> 修复方案:建议升级到最新版本的AnyDesk,并关注厂商的安全更新
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AnyDesk软件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### 💻 代码分析
|
|||
|
|
|
|||
|
|
**分析 1**:
|
|||
|
|
> POC/EXP代码评估:代码质量一般,但能有效验证漏洞
|
|||
|
|
|
|||
|
|
**分析 2**:
|
|||
|
|
> 测试用例分析:存在简单的测试用例,验证了漏洞的存在性
|
|||
|
|
|
|||
|
|
**分析 3**:
|
|||
|
|
> 代码质量评价:代码结构简单,但功能实现完整,能用于实际攻击
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞为远程代码执行漏洞,且存在公开的POC代码,具备实际利用价值
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0411 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 15:47:23 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-0411漏洞的PoC,该漏洞是7-Zip的MotW绕过漏洞。仓库包含了PoC场景,旨在演示如何绕过MotW保护机制,从而执行任意代码。
|
|||
|
|
|
|||
|
|
根据提供的提交信息,仓库的README.md文件多次更新,主要修改集中在:
|
|||
|
|
1. 添加了关于仓库的介绍和用途,声明了PoC的目的和作用。
|
|||
|
|
2. 添加了获取POC的链接,以便用户下载POC文件。
|
|||
|
|
3. 对CVE编号和漏洞描述进行了完善,确保了信息的准确性。
|
|||
|
|
4. 修复了README.md文件中的CVE链接,确保其指向正确的CVE详细信息。
|
|||
|
|
|
|||
|
|
漏洞利用方式:通过构造恶意的7-Zip压缩文件,绕过MotW保护,在用户解压文件时执行恶意代码。攻击者需要诱使用户下载并解压恶意压缩文件,即可触发漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 7-Zip的MotW绕过漏洞 |
|
|||
|
|
| 2 | 可执行任意代码 |
|
|||
|
|
| 3 | 需要用户交互 |
|
|||
|
|
| 4 | 提供PoC代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:7-Zip在处理包含MotW信息的压缩文件时,没有正确地将MotW信息传递给解压后的文件,导致MotW保护机制失效。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者构造恶意的7-Zip压缩文件,其中包含可执行文件,并利用钓鱼等手段诱使用户下载并解压该文件,从而执行恶意代码。
|
|||
|
|
|
|||
|
|
> 修复方案:更新到7-Zip的最新版本,以修复该漏洞。避免从不可信来源下载和解压压缩文件。
|
|||
|
|
|
|||
|
|
> 代码分析: 仓库提供了POC,可以用于测试漏洞,以及理解漏洞的利用方法。POC代码质量和可用性较高,可以用来复现漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 7-Zip
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞允许远程代码执行(RCE),并且提供了可用的POC,可以验证漏洞的存在。漏洞影响了广泛使用的7-Zip软件,具有较高的危害性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-31161 - CrushFTP 身份验证绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-31161 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 15:46:42 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-31161](https://github.com/Immersive-Labs-Sec/CVE-2025-31161)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-31161和CVE-2025-2825的PoC。仓库的初始提交包括.gitignore和LICENSE文件,以及一个简单的README。最新提交添加了一个Python脚本(cve-2025-31161.py)来实现账户创建的PoC,该脚本利用了身份验证绕过漏洞来创建一个具有管理员权限的新用户。 README文件也得到了更新,提供了关于PoC的使用方法、检测、缓解措施以及额外的资源链接。PoC代码质量尚可,但仍需进一步测试,以确保其稳定性和全面性。该PoC利用了CrushFTP服务器的身份验证绕过漏洞,允许攻击者在已知用户名的前提下创建一个新的管理员用户。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 身份验证绕过允许创建管理员账号 |
|
|||
|
|
| 2 | PoC提供创建管理员用户的代码 |
|
|||
|
|
| 3 | 影响CrushFTP服务器 |
|
|||
|
|
| 4 | 利用需要已知用户名 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞类型:身份验证绕过。
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造特定的请求,绕过身份验证机制,创建新的管理员用户。
|
|||
|
|
|
|||
|
|
> PoC:提供的Python脚本构造了用于创建用户的HTTP请求,包含用户名、密码等信息,并发送到CrushFTP服务器的特定API端点。
|
|||
|
|
|
|||
|
|
> 修复方案:更新CrushFTP服务器到修复了身份验证绕过漏洞的版本。实施多因素身份验证,限制用户创建权限,监控异常登录行为。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• CrushFTP 服务器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
PoC代码的提供使得漏洞的利用成为可能,且漏洞允许攻击者创建管理员账户,具有极高的危害性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21333 - Windows堆溢出POC
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21333 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 15:45:11 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21333-POC](https://github.com/Mukesh-blend/CVE-2025-21333-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对CVE-2025-21333的POC(Proof of Concept)漏洞利用代码,该漏洞是基于堆的缓冲区溢出。仓库包含exploit.c源代码文件,以及漏洞利用方法,修复方案等信息,通过WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY实现,用户可以通过编译和运行该POC代码,在Windows Sandbox环境中复现此漏洞,并获得系统权限。其中,代码更新包括修改了README.md文件,更新了下载链接和图片,以及对漏洞利用方法和原理的详细描述,使得漏洞利用更加清晰。漏洞利用通过控制I/O环缓冲区条目,实现任意地址的读写操作,从而获取系统权限。此漏洞影响vkrnlintvsp.sys组件,结合Windows Sandbox机制进行利用。仓库中提供了编译和运行的说明,以及测试环境的建议。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用WNF状态数据和I/O环实现堆溢出 |
|
|||
|
|
| 2 | 通过控制I/O环缓冲区条目实现任意地址读写 |
|
|||
|
|
| 3 | POC代码提供,可本地复现 |
|
|||
|
|
| 4 | 利用条件:Windows Sandbox环境 |
|
|||
|
|
| 5 | 影响vkrnlintvsp.sys组件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用原理:利用vkrnlintvsp.sys中的堆溢出漏洞,通过控制I/O环的缓冲区,实现内核地址的读写,从而获取系统权限。
|
|||
|
|
|
|||
|
|
> 利用方法:编译提供的POC代码,在Windows Sandbox环境中运行,触发漏洞。
|
|||
|
|
|
|||
|
|
> 修复方案:微软官方可能发布补丁修复vkrnlintvsp.sys中的堆溢出漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• vkrnlintvsp.sys
|
|||
|
|
• Windows Sandbox
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该POC代码提供了可复现的堆溢出漏洞利用方法,可以获取系统权限,且漏洞利用原理清晰,具有较高的研究和学习价值,影响Windows系统的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-45866 - Samsung蓝牙漏洞,远程控制
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-45866 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 15:06:41 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-45866_WIP](https://github.com/ladyg00se/CVE-2023-45866_WIP)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了关于CVE-2023-45866漏洞的PoC和相关信息。该漏洞允许攻击者模拟蓝牙键盘,从而远程控制目标设备。 仓库的README文件详细介绍了漏洞原理,攻击流程,以及平台兼容性。 提交记录显示,作者创建了 `bt_sanner.py` 文件,用于扫描附近的蓝牙设备。 README 文件还包含了关于攻击工具的说明,例如如何配置蓝牙适配器,选择目标设备进行配对,注册蓝牙HID配置文件等。 利用方式为模拟蓝牙键盘,发送DuckyScript命令。更新内容包含添加了免责声明和一些关于测试的说明。 漏洞影响了多种操作系统,包括macOS、iOS、Android和Linux。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 远程代码执行(RCE)通过模拟蓝牙键盘。 |
|
|||
|
|
| 2 | 影响多种操作系统(macOS, iOS, Android, Linux)。 |
|
|||
|
|
| 3 | 攻击者可以执行任意命令。 |
|
|||
|
|
| 4 | 具有明确的利用方法:DuckyScript |
|
|||
|
|
| 5 | 有POC代码,可以用于扫描蓝牙设备 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过欺骗蓝牙主机状态机,在未经用户确认的情况下与伪造的键盘配对。
|
|||
|
|
|
|||
|
|
> 利用方法:模拟蓝牙键盘,发送DuckyScript命令。
|
|||
|
|
|
|||
|
|
> 修复方案:更新系统补丁,禁用蓝牙键盘自动连接,或者加强蓝牙连接的认证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Samsung 设备
|
|||
|
|
• macOS
|
|||
|
|
• iOS
|
|||
|
|
• Android
|
|||
|
|
• Linux
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛,有明确的利用方法和POC,可以远程代码执行,风险极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24813 - Apache Tomcat RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-24813 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 15:00:46 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-24813](https://github.com/GadaLuBau1337/CVE-2025-24813)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
CVE-2025-24813是一个Apache Tomcat中的远程代码执行漏洞。攻击者可以通过上传恶意序列化payload到服务器的可写目录(如`/uploads/../sessions/`),利用不安全的反序列化机制在特定条件下执行任意代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 漏洞类型:远程代码执行(RCE) |
|
|||
|
|
| 2 | 影响范围:Apache Tomcat特定版本 |
|
|||
|
|
| 3 | 利用条件:目标服务器允许PUT请求,且存在可写目录 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过上传恶意序列化文件,触发反序列化机制,导致任意代码执行
|
|||
|
|
|
|||
|
|
> 利用方法:使用`ysoserial`生成payload并上传至目标服务器,通过GET请求触发反序列化
|
|||
|
|
|
|||
|
|
> 修复方案:更新到Apache Tomcat的最新版本,避免使用不安全的反序列化机制
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### 💻 代码分析
|
|||
|
|
|
|||
|
|
**分析 1**:
|
|||
|
|
> POC/EXP代码评估:POC代码结构清晰,功能完整,能够验证漏洞的存在
|
|||
|
|
|
|||
|
|
**分析 2**:
|
|||
|
|
> 测试用例分析:代码中包含详细的测试用例,能够验证不同情况下的漏洞利用状态
|
|||
|
|
|
|||
|
|
**分析 3**:
|
|||
|
|
> 代码质量评价:代码质量较高,逻辑清晰,模块化设计合理
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Apache Tomcat,具有明确的受影响版本和可用POC,且能够导致远程代码执行,符合价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-53027 - Wi-Fi Beacon DoS,Android 12-15
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-53027 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 14:58:32 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-53027-WIP](https://github.com/ladyg00se/CVE-2024-53027-WIP)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是关于CVE-2024-53027漏洞的PoC代码,该漏洞影响Android 12-15系统。仓库包含两个PoC:poc_wifi_malformed_county_beacon 用于发送畸形的Wi-Fi Beacon帧,利用Country IE的错误信息导致WLAN芯片组的DoS;poc_bt 用于发送畸形Bluetooth HCI包。README.md文件提供了漏洞的详细描述,影响的Android版本,以及潜在受影响的OEM和设备。PoC代码使用scapy和pyserial编写,其中针对Wi-Fi的PoC代码通过构造包含错误Country IE的Beacon帧,发送到网络接口,从而触发WLAN芯片组的DoS。Bluetooth PoC代码,发送畸形L2CAP包。
|
|||
|
|
|
|||
|
|
漏洞利用方式:
|
|||
|
|
1. Wi-Fi DoS:使用poc_wifi_malformed_county_beacon,将畸形beacon帧发送到目标设备,触发DoS。
|
|||
|
|
2. Bluetooth DoS: 使用poc_bt,发送畸形HCI包,造成DoS
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对Android 12-15的Wi-Fi DoS漏洞 |
|
|||
|
|
| 2 | PoC代码已实现,可用于测试 |
|
|||
|
|
| 3 | 利用畸形Wi-Fi Beacon帧触发DoS |
|
|||
|
|
| 4 | 影响范围包括Google Pixel、Samsung Galaxy等设备 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:发送畸形的Wi-Fi Beacon帧,其中Country IE的长度或内容错误,导致WLAN芯片组崩溃。
|
|||
|
|
|
|||
|
|
> 利用方法:使用poc_wifi_malformed_county_beacon发送恶意构造的Wi-Fi Beacon帧。
|
|||
|
|
|
|||
|
|
> 修复方案:应用Google和OEM厂商发布的补丁。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Android 12
|
|||
|
|
• Android 12L
|
|||
|
|
• Android 13
|
|||
|
|
• Android 14
|
|||
|
|
• Android 15
|
|||
|
|
• Wi-Fi芯片组
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞具有PoC代码,影响Android多个版本,涉及Wi-Fi和Bluetooth DoS,PoC可以进行测试,风险较高
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-3560 - Polkit权限提升漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-3560 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 17:32:49 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2021-3560](https://github.com/innxrmxst/CVE-2021-3560)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE涉及Polkit的权限提升漏洞(CVE-2021-3560)。GitHub仓库提供了一个Python脚本(exploit.py),用于利用此漏洞。脚本通过使用dbus-send命令与org.freedesktop.Accounts服务交互,尝试创建用户并设置密码,最终实现提权。最近的更新只是将脚本文件名从ex.py改名为exploit.py,没有实质性的代码改动。 漏洞利用方式是通过创建用户并绕过密码设置,之后使用sudo su提权。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Polkit权限提升漏洞 |
|
|||
|
|
| 2 | 利用脚本可用 |
|
|||
|
|
| 3 | 提权至root权限 |
|
|||
|
|
| 4 | 涉及Accounts服务交互 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:利用Polkit的漏洞,通过dbus-send调用绕过权限检查,创建用户并设置密码,最终实现sudo提权。
|
|||
|
|
|
|||
|
|
> 利用方法:运行提供的exploit.py脚本。脚本会尝试创建用户ahmed,然后设置密码,最后通过su ahmed && sudo su提权。
|
|||
|
|
|
|||
|
|
> 修复方案:升级Polkit到安全版本,或者禁用有漏洞的功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Polkit
|
|||
|
|
• dbus
|
|||
|
|
• org.freedesktop.Accounts
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞允许攻击者提权至root,具有极高的危害性,且提供了可用的POC(exploit.py)。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-29927 - Next.js中间件绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-29927 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 17:08:32 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-29927](https://github.com/goncalocsousa1/CVE-2025-29927)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库展示了Next.js中CVE-2025-29927漏洞,该漏洞允许攻击者通过构造`x-middleware-subrequest`头部绕过中间件的身份验证等检查。仓库提供了一个简单的身份验证系统,包含一个受保护的路由(`/protected`),该路由需要身份验证才能访问。 通过在请求中添加`x-middleware-subrequest: middleware`头部,可以绕过身份验证检查,未授权访问`/protected`路由。仓库更新主要集中在README.md的修改,增加了漏洞描述、利用方法、影响版本以及修复建议。利用方法包括使用curl命令或Burp Suite构造带有特定header的请求,来绕过身份验证。仓库中给出了明确的受影响版本和修复建议,并提供了利用方式的示例。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Next.js中间件绕过漏洞 |
|
|||
|
|
| 2 | 攻击者构造特定HTTP头部绕过身份验证 |
|
|||
|
|
| 3 | 明确的受影响版本和修复建议 |
|
|||
|
|
| 4 | 提供curl和Burp Suite的利用方法 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Next.js的中间件逻辑在处理`x-middleware-subrequest`头部时存在缺陷,导致攻击者可以构造该头部来绕过中间件的身份验证。
|
|||
|
|
|
|||
|
|
> 利用方法:构造包含`x-middleware-subrequest: middleware`的HTTP请求,绕过身份验证,访问受保护的路由。例如,使用curl命令或Burp Suite。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到Next.js的修复版本,包括Next.js 15.2.3或更高版本、Next.js 14.2.25或更高版本、Next.js 13.5.9或更高版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的流行框架Next.js,且提供了明确的利用方法和受影响版本信息,能够绕过身份验证,属于权限提升类漏洞,具有较高价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-26633 - MMC EvilTwin PoC, RCE via .msc
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-26633 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 20:18:03 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-26633](https://github.com/sandsoncosta/CVE-2025-26633)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对CVE-2025-26633漏洞的PoC。该漏洞利用了Microsoft Management Console (MMC)加载恶意.msc文件,通过HTML与ActiveX实现远程代码执行(RCE)。
|
|||
|
|
|
|||
|
|
仓库包含以下文件:
|
|||
|
|
- README.md: 漏洞描述和PoC说明。
|
|||
|
|
- stage1/dropper.ps1: PowerShell脚本,用于创建目录,写入恶意.msc文件,替换其中的HTML加载URL,并启动MMC。
|
|||
|
|
- stage2/index.html: 包含JavaScript代码,用于触发远程代码执行(RCE)。
|
|||
|
|
- stage3/shell.ps1: PowerShell脚本,用于下载并执行一个恶意程序。
|
|||
|
|
|
|||
|
|
漏洞分析:
|
|||
|
|
PoC通过构造恶意的.msc文件,结合HTML和ActiveX,实现在MMC上下文中远程代码执行。具体流程如下:
|
|||
|
|
1. dropper.ps1: 创建目录,写入伪造的.msc文件,修改文件中的HTML加载地址。
|
|||
|
|
2. 启动.msc文件: MMC加载.msc文件,触发HTML页面加载。
|
|||
|
|
3. index.html: 页面中包含JavaScript,使用external.ExecuteShellCommand执行powershell命令,实现远程代码执行。
|
|||
|
|
4. shell.ps1: 从攻击者控制的服务器下载并执行恶意程序。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | MMC .msc文件加载漏洞 |
|
|||
|
|
| 2 | RCE via HTML与ActiveX |
|
|||
|
|
| 3 | 利用powershell执行恶意代码 |
|
|||
|
|
| 4 | 提供完整的PoC代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: 通过构造恶意的.msc文件,利用MMC加载该文件时,通过HTML和ActiveX触发远程代码执行。
|
|||
|
|
|
|||
|
|
> 利用方法: PoC通过dropper.ps1脚本创建恶意文件,并启动MMC。MMC加载恶意.msc文件后,执行其中的HTML和JavaScript代码,最终执行任意命令。
|
|||
|
|
|
|||
|
|
> 修复方案: 微软官方发布补丁,修复.msc文件加载的漏洞,阻止加载恶意文件,用户应及时更新系统。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Microsoft Management Console (MMC)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该PoC提供了完整的RCE利用代码,且涉及影响广泛的Windows组件,具有极高的研究和安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-28354 - Opsview Agent RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-28354 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 19:35:09 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-28354](https://github.com/stormfleet/CVE-2023-28354)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是关于CVE-2023-28354漏洞的,该漏洞存在于Opsview Monitor Agent 6.8版本中。漏洞允许未经身份验证的远程攻击者通过NRPE协议执行任意命令。攻击者可以通过调用check_nrpe并提供特定的NRPE插件和恶意参数来利用此漏洞。该漏洞的根本原因是Opsview Agent在默认配置中,NRPE处理程序配置不安全,允许执行来自远程用户的命令行escape字符,并最终通过Powershell执行任意命令。代码仓库包含了README.md文件,详细描述了漏洞信息、受影响产品、漏洞利用方法和修复方案。最新的更新包含了对README.md的修改,增加了漏洞的详细描述和利用示例,并提供了修复建议。此外,还增加了受影响产品版本信息和远程指纹信息。漏洞利用方法相对简单,攻击者可以构造特定的payload,通过check_nrpe调用特定的插件,从而在目标系统上执行任意命令。 ITRS Group已经发布了补丁,建议升级到Opsview Windows Agent 09-03-2023版本。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 未授权远程命令执行(RCE)漏洞 |
|
|||
|
|
| 2 | 影响Opsview Windows Agent |
|
|||
|
|
| 3 | 利用条件明确,通过check_nrpe调用 |
|
|||
|
|
| 4 | 漏洞影响高,可能导致系统权限被控制 |
|
|||
|
|
| 5 | 已提供POC和修复方案 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Opsview Agent的NRPE处理程序配置不安全,允许未经验证的攻击者通过传递命令行escape字符执行任意命令。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者使用check_nrpe工具,调用已知的NRPE插件并构造恶意的参数,从而触发命令执行。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到Opsview Windows Agent 09-03-2023或更高版本,或者升级到ITRS Infrastructure Agent
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Opsview Windows Agent 0.3.9.700 2022-09-28
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞允许未授权远程代码执行,影响广泛使用的监控系统,且具有明确的利用方法和POC,危害严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-24006 - FortiManager访问控制漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-24006 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 22:07:08 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2021-24006](https://github.com/cnetsec/CVE-2021-24006)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个CVE-2021-24006漏洞的PoC(Proof of Concept)信息。该漏洞存在于FortiManager 6.4.0到6.4.3版本中,允许具有受限权限的用户通过访问特定的URL来绕过访问控制,从而访问SD-WAN Orchestrator的面板。仓库主要是一个README.md文件,详细描述了漏洞,利用条件和缓解措施。最近的更新集中在完善README.md文件的内容,包括更详细的漏洞描述、利用方法、影响版本、缓解措施和免责声明等。PoC的核心在于直接访问特定的URL即可实现未授权访问。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | FortiManager 6.4.0-6.4.3版本存在访问控制漏洞 |
|
|||
|
|
| 2 | 受限权限用户可绕过访问控制访问SD-WAN Orchestrator面板 |
|
|||
|
|
| 3 | 漏洞利用简单,只需访问特定URL |
|
|||
|
|
| 4 | 存在POC,验证漏洞的可行性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:FortiManager中SD-WAN Orchestrator的访问控制存在缺陷,未正确限制受限用户的访问。
|
|||
|
|
|
|||
|
|
> 利用方法:登录到FortiManager管理界面,使用受限权限的账号。然后,直接访问/fortiwan/maintenance/controller_configuration URL即可访问SD-WAN Orchestrator。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到FortiManager 6.4.4或更高版本,或者7.0.0及以上版本。限制对Web界面的IP访问。监控对关键URL的访问日志。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• FortiManager
|
|||
|
|
• SD-WAN Orchestrator
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的网络管理系统,且漏洞细节明确,存在POC验证漏洞的有效性, 容易被利用,因此具有较高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-32013 - LNbits SSRF漏洞分析与PoC
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-32013 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `理论可行` |
|
|||
|
|
| 发布时间 | 2025-04-08 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-08 23:53:14 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-32013](https://github.com/Mohith-T/CVE-2025-32013)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-32013的PoC和安全公告。仓库主要包含安全公告(01_Security_Advisory.md) 和PoC(02_Proof_of_Concept.md),以及一个通信流程图(03_Communication_Flow_Diagram.jpg)。
|
|||
|
|
|
|||
|
|
最近的提交主要集中在重命名文件,将README.md中指向安全公告,PoC和流程图的链接修改为本地文件,这使得仓库结构更加清晰。安全公告中描述了漏洞是LNbits中存在的服务器端请求伪造(SSRF)攻击,影响了银行web服务器。通过SSRF可以访问内部系统。PoC和具体的利用方法需要在安全公告中查看。
|
|||
|
|
|
|||
|
|
根据提供的描述,该漏洞可能允许攻击者控制服务器发起的网络请求,从而访问内部网络资源。由于描述中提到了mtls和零信任网络,增加了利用的复杂性,但也暗示了潜在的绕过安全机制的可能性。没有提供具体的PoC代码,需要进一步分析 02_Proof_of_Concept.md来了解具体的利用方法和缓解措施。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | LNbits web服务器存在SSRF漏洞 |
|
|||
|
|
| 2 | 攻击者可利用SSRF访问内部网络资源 |
|
|||
|
|
| 3 | 漏洞利用可能涉及绕过mtls和零信任网络 |
|
|||
|
|
| 4 | 提供了安全公告和PoC文件 |
|
|||
|
|
| 5 | 需要进一步分析 PoC 文件获取利用细节 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞类型:服务器端请求伪造(SSRF)
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者构造恶意请求,使服务器向内部网络发送请求
|
|||
|
|
|
|||
|
|
> 漏洞原理:LNbits web服务器未正确验证用户输入或服务器请求的目标地址
|
|||
|
|
|
|||
|
|
> 修复方案:安全公告(01_Security_Advisory.md)中会详细描述修复方案。通常包括输入验证、限制请求目标地址、实施网络隔离等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LNbits web服务器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响流行的LNbits web服务器,具有潜在的远程代码执行(RCE)风险,且提供了安全公告和PoC。虽然目前没有提供具体的利用代码,但PoC的存在表明存在可利用的可能性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce - LNK RCE 漏洞利用及工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce](https://github.com/housam123456789/Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用框架/安全研究` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库专注于LNK文件相关的漏洞利用技术,特别是针对CVE-2025-44228的RCE攻击。仓库提供了LNK构建器、有效载荷技术,以及相关CVE数据库的集成。更新内容主要为README文档的改进,增加了项目介绍、功能特性、安装指南、使用方法、技术细节、CVE信息、贡献方式和许可证等内容。重点在于解释了LNK构建、Payload的利用方式以及CVE-2025-44228的危害和缓解措施。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | LNK exploit技术,包括LNK Builder 和 Payload。 |
|
|||
|
|
| 2 | 针对CVE-2025-44228的RCE攻击。 |
|
|||
|
|
| 3 | 提供构建LNK exploit的工具和方法。 |
|
|||
|
|
| 4 | 包含详细的漏洞描述和利用方式。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> LNK Builder:用于生成恶意LNK文件。
|
|||
|
|
|
|||
|
|
> LNK Payloads:设计用于执行命令或脚本,从而实现RCE。
|
|||
|
|
|
|||
|
|
> CVE-2025-44228相关的细节分析,包括利用方法和缓解措施。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows操作系统
|
|||
|
|
• LNK文件解析器
|
|||
|
|
• 可能受影响的应用程序
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库明确与RCE关键词高度相关,且专注于LNK exploit技术,提供了针对CVE-2025-44228的利用方法和相关工具,具有较高的安全研究价值和实战价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Cmd-Exploit-Cve-2025-Rce-AboRady-Fud-Injection - Cmd Exploit CVE RCE & FUD Injection
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Cmd-Exploit-Cve-2025-Rce-AboRady-Fud-Injection](https://github.com/Haristsj/Cmd-Exploit-Cve-2025-Rce-AboRady-Fud-Injection) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库旨在提供Cmd Exploit用于利用CVE-2025漏洞进行RCE攻击,并结合FUD (Fully UnDetectable)技术,尝试实现绕过检测。仓库整体功能围绕着漏洞利用框架的构建和实现展开,包括利用框架、CVE数据库和绕过检测的实现。本次更新主要修改了README.md 文件,增加了项目介绍和使用说明,移除了自动更新的配置。考虑到该仓库旨在进行RCE漏洞利用,并且可能包含FUD技术,存在较高的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Cmd Exploit用于利用CVE-2025漏洞实现RCE |
|
|||
|
|
| 2 | 结合FUD技术绕过检测 |
|
|||
|
|
| 3 | README.md 更新,提供项目介绍和使用说明 |
|
|||
|
|
| 4 | 删除了自动更新配置,可能是为了避免自动化部署 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该项目可能包含针对CVE-2025漏洞的利用代码。FUD技术旨在规避杀毒软件和其他安全检测机制。
|
|||
|
|
|
|||
|
|
> README.md 文件的更新提供了项目的基本介绍和使用方法,但具体的技术细节需要进一步分析代码。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 可能受到CVE-2025漏洞影响的系统
|
|||
|
|
• 安全检测系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库涉及RCE漏洞利用和FUD技术,这表明了其潜在的恶意用途。RCE漏洞可能导致系统完全失陷,而FUD技术增加了攻击的隐蔽性。尽管本次更新仅限于文档和配置,但其潜在的威胁性是存在的。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Vul_Awareness - 漏洞感知模块更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Vul_Awareness](https://github.com/Open-source-community-SSC/Vul_Awareness) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞感知模块,本次更新增加了多个模型文件,包括run_model_commit_binary.py, run_model_commit_multi.py, run_moel_issue_multi.py,用于处理issue和commit相关的漏洞检测。模型使用了BERT和CodeBERT等预训练模型,并结合文本和代码patch进行漏洞分析。由于新增了多分类模型,可以检测出多种类型的漏洞,而不仅仅是二元分类。这些更新增加了对漏洞的感知能力,有助于提升代码安全。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增多个模型文件,包括run_model_commit_binary.py, run_model_commit_multi.py, run_moel_issue_multi.py |
|
|||
|
|
| 2 | 使用BERT和CodeBERT等预训练模型,结合文本和代码patch进行漏洞分析 |
|
|||
|
|
| 3 | 支持多分类模型,可以检测出多种类型的漏洞 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用了Transformers库中的AutoTokenizer、AutoModelForSequenceClassification、BertTokenizer和BertModel。
|
|||
|
|
|
|||
|
|
> run_model_commit_binary.py、run_model_commit_multi.py和run_moel_issue_multi.py文件均定义了数据集类和分类器类。
|
|||
|
|
|
|||
|
|
> 模型输入包括提交信息、代码patch等信息。
|
|||
|
|
|
|||
|
|
> 使用了预训练的CodeBERT和BERT模型。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 代码漏洞检测模块
|
|||
|
|
• 模型推理模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库新增了多个模型,实现了多分类漏洞检测,提升了漏洞检测的能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SQLI-DUMPER-10.5-Latest-2025 - SQL注入漏洞扫描与利用工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SQLI-DUMPER-10.5-Latest-2025](https://github.com/VHugo2593/SQLI-DUMPER-10.5-Latest-2025) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个SQL注入漏洞扫描与利用工具SQLI Dumper v10.5。更新内容主要修改了README.md文件中的下载链接,将下载链接指向了项目的Releases页面,并修正了下载徽章的链接。由于该项目是针对SQL注入漏洞的工具,更新内容虽然只是下载链接的修改,但仍与安全相关,尤其针对SQL注入攻击的扫描与利用。SQL注入是一种常见的web安全漏洞,攻击者可以通过构造恶意的SQL语句,非法获取、修改或删除数据库中的数据。 SQLI Dumper工具的目的是帮助用户发现和利用这些漏洞,进行安全测试。修复下载链接有助于用户下载和使用该工具,进行SQL注入漏洞的测试和分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SQLI Dumper v10.5是用于数据库分析和安全测试的工具。 |
|
|||
|
|
| 2 | 更新修改了README.md中的下载链接和下载徽章链接。 |
|
|||
|
|
| 3 | 修复下载链接,确保用户可以下载并使用该工具。 |
|
|||
|
|
| 4 | 该工具可用于发现和利用SQL注入漏洞,进行安全测试。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新修改了README.md文件中下载链接,从原有的`https://github.com/assets/Release.zip` 修改为`https://github.com/VHugo2593/SQLI-DUMPER-10.5-Latest-2025/releases`,并修正了下载徽章的链接。
|
|||
|
|
|
|||
|
|
> 此变更保证了用户能够正确下载SQLI Dumper v10.5版本,从而可以进行SQL注入漏洞的测试和分析。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• SQLI Dumper v10.5
|
|||
|
|
• README.md
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然更新内容仅为下载链接的修改,但该工具本身是用于SQL注入漏洞的扫描与利用,其功能本身具有很高的安全价值,修复下载链接保障了工具的可用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### hack-crypto-wallet - 加密货币钱包攻击工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [hack-crypto-wallet](https://github.com/voslol/hack-crypto-wallet) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个设计用于绕过安全措施并获取对加密货币钱包的未授权访问的工具。它利用高级黑客技术来利用钱包系统中的漏洞,并在未被检测到的情况下提取资金。此次更新仅修改了readme.md文件中的下载链接和图片链接,将原有的链接替换为指向项目releases页面。仓库本身即为恶意工具,提供攻击能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 该仓库提供了针对加密货币钱包的攻击工具。 |
|
|||
|
|
| 2 | 该工具旨在绕过安全措施并窃取数字资产。 |
|
|||
|
|
| 3 | 更新修改了readme.md文件中的下载链接和图片链接,指向releases页面。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 仓库提供了攻击加密货币钱包的功能,具体技术细节未在更新中体现。
|
|||
|
|
|
|||
|
|
> 更新修改了readme.md中的下载链接,将原有的链接替换为指向项目releases页面的链接,方便用户下载release文件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 加密货币钱包
|
|||
|
|
• 数字资产
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库提供用于攻击加密货币钱包的工具,具有高度的恶意性。虽然本次更新内容较小,但涉及核心功能,属于漏洞利用类。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DRILL_V3 - 强大的C2框架DRILL,强化加密
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DRILL_V3](https://github.com/Dark-Avenger-Reborn/DRILL_V3) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
DRILL是一个C2框架,本次更新主要集中在客户端和服务端的信息加密和配置优化。主要更新包括:1. 修改了config.json中pem的配置结构,增加了'uid'字段的动态赋值。2. 客户端shell.py中增加了对所有客户端到服务器信息的加密,包括connect, download_file_return, pem等事件的数据。3. 服务端c2.py中增加了对数据的解密。4. 修复了json加载错误。这些更新增强了C2框架的安全性,防止敏感信息泄露,并修复了潜在的漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架DRILL增加了客户端和服务端的加密功能。 |
|
|||
|
|
| 2 | 更新修改了配置结构,增强了框架的安全性。 |
|
|||
|
|
| 3 | 修复了JSON加载错误,保证了框架的稳定性和安全性。 |
|
|||
|
|
| 4 | 对关键通信数据进行加密,防止数据泄露。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> config.json 配置文件中'pem'配置结构的更改,增加了'uid'字段。
|
|||
|
|
|
|||
|
|
> 在客户端shell.py中,使用'encrypt'函数加密了所有发往服务器的信息,包括connect事件的data,download_file_return事件的数据以及pem相关信息。
|
|||
|
|
|
|||
|
|
> 在服务端c2.py中,增加了数据解密过程,使用'decrypt'函数解密客户端发送的数据,包含'on_connect', 'save_file','screenshot_taken'等事件的数据
|
|||
|
|
|
|||
|
|
> 修复了templates/client/shell.py中的json加载错误,保证了程序正确运行。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• c2.py
|
|||
|
|
• templates/client/shell.py
|
|||
|
|
• config.json
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新增强了C2框架的安全性,通过对客户端和服务端之间的通信数据进行加密,防止了敏感信息泄露,并且修复了潜在的漏洞,提高了框架的整体安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Pantheon - Rust编写的C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Pantheon](https://github.com/Machina-Software/Pantheon) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用Rust编写的C2框架。 仓库的主要功能是提供一个C2框架,用于远程控制和管理受感染的机器。 此次更新主要涉及了README.md文件的更新以及hermes模块的改进,hermes模块不再阻塞主线程并且rhai脚本执行。 从tartarus/history.txt中的eval命令来看,该C2框架支持执行rhai脚本。 其中包含了一些可能用于测试或利用的命令,例如`eval 6034718805809558355 print(`fortnite`);`, 这些命令如果被恶意利用,可能导致命令执行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架核心功能 |
|
|||
|
|
| 2 | 支持rhai脚本执行 |
|
|||
|
|
| 3 | hermes模块改进 |
|
|||
|
|
| 4 | 可能存在的命令执行风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> hermes模块不再阻塞主线程,提高了性能。
|
|||
|
|
|
|||
|
|
> tartarus/history.txt展示了rhai脚本执行的示例和命令,可能存在命令注入的风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
• hermes模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架本身具有攻击属性,此更新涉及到核心功能,并且存在命令执行风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SpyAI - C2框架,利用GPT-4分析屏幕截图
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SpyAI](https://github.com/freakick22/SpyAI) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
SpyAI是一个智能恶意软件,它截取整个显示器的屏幕截图,并通过Slack将它们发送到C2服务器,该服务器使用GPT-4 Vision分析它们并构建每日活动。本次更新主要修改了README.md文件,修改了setup部分的代码示例,对功能进行了说明,并添加了演示视频链接。该项目是一个C2框架,主要功能是窃取屏幕截图,并使用GPT-4进行分析,具有较高的风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SpyAI是一个恶意软件,窃取屏幕截图并通过Slack发送。 |
|
|||
|
|
| 2 | C2服务器使用GPT-4 Vision分析屏幕截图。 |
|
|||
|
|
| 3 | 更新修改了README.md文件,增加了功能说明和演示视频。 |
|
|||
|
|
| 4 | 该项目涉及恶意软件,具有潜在的安全风险。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该恶意软件使用C++编写,通过截屏获取屏幕信息,并使用Slack作为C2通道。
|
|||
|
|
|
|||
|
|
> C2服务器端使用Python,利用OpenAI的GPT-4 Vision API进行分析。
|
|||
|
|
|
|||
|
|
> 更新主要涉及README.md的修改,包括安装指南、配置说明和演示视频链接。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C++恶意软件
|
|||
|
|
• Slack
|
|||
|
|
• GPT-4 Vision API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目是一个C2框架,涉及到恶意软件的开发和利用,具有较高的安全风险和研究价值。更新虽然只是对README.md的修改,但仍然可以帮助理解该恶意软件的功能和配置,具有一定的参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SOC-Security-Log-Analyzer - AI驱动的安全日志分析工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SOC-Security-Log-Analyzer](https://github.com/GrizonRussell/SOC-Security-Log-Analyzer) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于Streamlit的应用,名为SOC Security Log Analyzer,利用Google Gemini AI分析安全日志,为安全专业人员提供安全洞察。该工具的核心功能包括:从SOC分析师的角度分析日志,识别潜在威胁、可疑活动和入侵指标,提供详细的报告,并提供用户友好的界面。本次更新增加了对Google Gemini AI的集成,提供了更智能的日志分析能力,并优化了UI。该工具使用了Streamlit框架搭建,涉及了对安全日志的解析和AI模型的调用。由于该项目结合了AI技术用于安全分析,与关键词AI Security高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的安全日志分析,增强威胁检测能力 |
|
|||
|
|
| 2 | 使用Google Gemini AI进行智能日志分析 |
|
|||
|
|
| 3 | 提供SOC分析师视角的分析结果和建议 |
|
|||
|
|
| 4 | 与AI Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Streamlit构建用户界面
|
|||
|
|
|
|||
|
|
> 集成Google Gemini AI API进行日志分析
|
|||
|
|
|
|||
|
|
> 应用安全日志的解析技术,提取关键信息
|
|||
|
|
|
|||
|
|
> 提供威胁、IOCs和建议的全面分析报告
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Streamlit
|
|||
|
|
• Google Gemini AI API
|
|||
|
|
• 安全日志数据
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目结合了AI技术用于安全日志分析,与AI Security关键词高度相关,提供了创新的安全研究方法,并实现了独特的安全检测功能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Zero - 开源邮箱应用的安全增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Zero](https://github.com/Mail-0/Zero) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个开源邮箱应用,本次更新主要集中在用户界面和安全增强。更新内容包括:1. 增加信任发件人功能,允许用户设置信任的发件人,从而避免图像被默认隐藏;2. 增加邮件签名设置,允许用户自定义签名;3. 添加了数据库唯一性约束,用于加强数据一致性。这些更新虽然没有直接的漏洞修复,但增强了邮箱的安全性,例如,信任发件人功能可以减少用户受到钓鱼邮件的影响,邮件签名则可以增强邮件的真实性。此外,数据库唯一性约束可以防止数据损坏。 总体而言,更新内容提高了邮箱应用的安全性和用户体验。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增信任发件人功能,提高安全性 |
|
|||
|
|
| 2 | 新增邮件签名设置,提升用户体验 |
|
|||
|
|
| 3 | 数据库添加唯一性约束,保证数据一致性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了信任发件人相关的UI元素和逻辑,允许用户将特定发件人标记为信任,避免默认隐藏图片。
|
|||
|
|
|
|||
|
|
> 新增了邮件签名设置和预览功能,允许用户自定义邮件签名。
|
|||
|
|
|
|||
|
|
> 在数据库中添加了唯一性约束,增强数据完整性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• apps/mail/locales/en.json
|
|||
|
|
• packages/db/migrations/meta/0019_snapshot.json
|
|||
|
|
• packages/db/migrations/meta/_journal.json
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然没有直接修复漏洞,但增加了安全功能,改进了现有功能并增强了安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-30208 - Vite transformMiddleware 任意文件读取
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-30208 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-09 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-09 00:49:24 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-30208](https://github.com/4xura/CVE-2025-30208)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对 Vite transformMiddleware 组件中存在路径穿越漏洞的 PoC。仓库主要包含 PoC 脚本和相关的 README 文档,详细介绍了漏洞的原理、利用方式以及受影响版本。仓库通过更新 README 文件来逐步完善漏洞描述和利用细节。漏洞成因是由于 Vite 在处理带有查询参数的 URL 时,未正确处理和过滤特殊字符,导致攻击者可以构造恶意的 URL,绕过安全检查,实现任意文件读取。根据README文档的描述,攻击者可以通过构造畸形的URL,例如带有`?raw??`或`?raw&url`等查询参数的 URL 来绕过安全检查。最新提交主要更新了仓库名称,并补充了受影响的 Vite 版本信息,以及添加了更详细的漏洞利用分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Vite transformMiddleware 组件存在路径穿越漏洞 |
|
|||
|
|
| 2 | 攻击者可以通过构造恶意 URL 实现任意文件读取 |
|
|||
|
|
| 3 | 漏洞影响 Vite 的多个版本 |
|
|||
|
|
| 4 | 仓库提供了 PoC 脚本 |
|
|||
|
|
| 5 | 存在详细的漏洞利用说明 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Vite 在 transformMiddleware 中处理带有查询参数的 URL 时,未正确处理和过滤特殊字符,导致路径穿越漏洞。
|
|||
|
|
|
|||
|
|
> 利用方法:构造畸形的 URL,例如`/@fs/../../../etc/passwd?raw??`等形式,绕过安全检查,实现任意文件读取。
|
|||
|
|
|
|||
|
|
> 修复方案:更新 Vite 至安全版本,或在 transformMiddleware 中加强对 URL 的过滤和验证,特别是针对查询参数中的特殊字符。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Vite
|
|||
|
|
• transformMiddleware
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的 Vite 组件,漏洞细节明确,有 PoC 脚本,且影响版本明确,满足价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - CVE、POC、EXP合集
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞利用和POC的集合,主要收录了各种CVE编号对应的漏洞利用代码和POC。 仓库的README.md文件被更新,更新内容是添加了新的POC,包括IngressNightmare-PoC,该POC用于利用IngressNightmare漏洞(CVE-2025-1097, CVE-2025-1098, CVE-2025-24514, and CVE-2025-1974)。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收录了多个CVE漏洞的POC和EXP |
|
|||
|
|
| 2 | 更新增加了IngressNightmare-PoC |
|
|||
|
|
| 3 | IngressNightmare-PoC涉及多个CVE漏洞的利用 |
|
|||
|
|
| 4 | 仓库内容持续更新维护 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> README.md文件更新,添加了IngressNightmare-PoC的链接和描述。
|
|||
|
|
|
|||
|
|
> IngressNightmare-PoC代码可能包含了针对多个IngressNightmare漏洞的利用方法。
|
|||
|
|
|
|||
|
|
> CVE-2025-1097, CVE-2025-1098, CVE-2025-24514, and CVE-2025-1974 指向 IngressNightmare 漏洞系列,具体利用细节需要参考PoC代码。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• IngressNightmare 漏洞相关的组件
|
|||
|
|
• 受IngressNightmare漏洞影响的系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库包含了针对多个CVE的POC,并且更新了IngressNightmare-PoC,这使得该仓库对于安全研究人员和渗透测试人员具有很高的参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### pwnpasi - 自动化PWN利用框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [pwnpasi](https://github.com/heimao-box/pwnpasi) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个自动化PWN利用框架,用于CTF比赛和二进制漏洞利用,集成了多种漏洞利用技术。更新增加了setup.py文件,用于安装依赖和系统工具,简化了工具的配置和部署流程。虽然更新本身未直接涉及新的漏洞利用或安全修复,但改进了工具的易用性,方便使用者快速配置环境,从而间接提高了漏洞利用效率。仓库主要功能是自动化PWN,核心价值在于简化和加速漏洞利用过程,包含栈溢出、格式化字符串等多种漏洞利用技术。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化PWN利用框架 |
|
|||
|
|
| 2 | 新增setup.py文件 |
|
|||
|
|
| 3 | 简化依赖安装 |
|
|||
|
|
| 4 | 提升用户体验 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增setup.py文件,使用setuptools管理,方便安装依赖
|
|||
|
|
|
|||
|
|
> 安装了pwntools,libcsearcher,ropper依赖,以及checksec,objdump,strings,libc-bin等系统工具
|
|||
|
|
|
|||
|
|
> 更新修改了readme,更新了安装说明
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• pwnpasi工具本身
|
|||
|
|
• 依赖库pwntools,LibcSearcher,ropper
|
|||
|
|
• 依赖的系统工具,如checksec, objdump, strings, libc-bin
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然更新内容没有直接涉及漏洞利用,但是更新setup.py文件,简化了依赖的安装过程,提高了工具的使用体验,方便用户快速配置环境进行漏洞利用,对安全研究具有间接价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### VulnWatchdog - 自动化漏洞监控与分析工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **29**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
VulnWatchdog是一个用于自动化漏洞监控和分析的工具,它监控GitHub上的CVE相关仓库,获取漏洞信息和POC代码,并使用GPT进行分析。本次更新新增了多个CVE的分析报告,包括CVE-2025-29927(Next.js中间件授权绕过), CVE-2025-32013(LNbits SSRF), CVE-2023-28354(Opsview Monitor Agent命令注入), CVE-2025-26633 (Microsoft Management Console 安全功能绕过漏洞),以及多个关于CVE-2021-3560(Polkit权限提升)的POC代码分析报告。这些CVE都属于高危漏洞,可能导致未授权访问、SSRF、命令注入或权限提升。 其中,CVE-2025-29927、CVE-2025-26633以及CVE-2021-3560的多个POC分析报告显示了潜在的漏洞利用方式。CVE-2021-3560的多个分析报告揭示了Polkit权限提升漏洞的利用方式,攻击者可以通过构造恶意D-Bus消息或利用竞争条件来绕过身份验证,从而获得root权限。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 监控GitHub上的CVE相关仓库 |
|
|||
|
|
| 2 | 自动获取漏洞信息和POC代码 |
|
|||
|
|
| 3 | 使用GPT进行智能分析 |
|
|||
|
|
| 4 | 新增多个CVE的分析报告,包括高危漏洞分析 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 分析了Next.js中间件授权绕过漏洞、LNbits SSRF漏洞、Opsview Monitor Agent命令注入漏洞、Microsoft Management Console安全功能绕过漏洞、以及Polkit权限提升漏洞的POC代码。
|
|||
|
|
|
|||
|
|
> 详细说明了各个漏洞的利用方式,包括构造恶意请求、利用SSRF、命令注入以及利用竞争条件绕过身份验证。
|
|||
|
|
|
|||
|
|
> 评估了各POC的有效性和潜在的投毒风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js
|
|||
|
|
• LNbits
|
|||
|
|
• Opsview Monitor Agent
|
|||
|
|
• Microsoft Management Console (MMC)
|
|||
|
|
• Polkit
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库更新内容涉及多个高危漏洞的分析,包括漏洞的利用方式、POC有效性分析以及潜在的投毒风险评估,对安全研究具有重要价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### xray-config-toolkit - Xray配置工具,解锁网络限制
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [xray-config-toolkit](https://github.com/wuqb2i4f/xray-config-toolkit) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **285**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Xray配置工具包,主要用于生成和管理Xray配置文件,以实现网络代理和绕过网络限制。主要功能包括:生成不同协议、安全性和网络配置的配置文件,例如Trojan, Vless, Vmess等协议,以及GRPC, HTTPUpgrade, Raw, WS, XHTTP等网络配置。更新内容包括添加了多个GitHub Actions工作流程文件(Stage-1, Stage-2, Stage-3),以及README.md和cloudflare worker.js文件。更新还包括大量的JSON配置文件,这些配置文件似乎是针对不同地区和配置组合的Xray配置模板。鉴于该工具的功能是规避网络限制,以及涉及Xray配置文件,存在安全风险。这些配置可能包含绕过审查和访问受限内容,但同时也可能被滥用,用于非法活动。此次更新增加了大量的配置,这些配置可能包含新的绕过方法和配置选项,进一步增强了工具的功能,提高了安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供Xray配置生成和管理功能 |
|
|||
|
|
| 2 | 支持多种协议和网络配置 |
|
|||
|
|
| 3 | 通过GitHub Actions实现自动化配置更新 |
|
|||
|
|
| 4 | 包含大量针对不同地区和配置的JSON配置文件 |
|
|||
|
|
| 5 | 存在规避网络限制和安全风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用GitHub Actions自动化构建和部署
|
|||
|
|
|
|||
|
|
> Worker.js文件用于在Cloudflare Worker上运行代理
|
|||
|
|
|
|||
|
|
> JSON配置文件包含Xray的 inbound 和 outbound 配置,以及DNS设置
|
|||
|
|
|
|||
|
|
> 配置支持多种协议,如 Vmess, Vless 和 Trojan 等
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Xray
|
|||
|
|
• V2ray
|
|||
|
|
• Cloudflare Worker
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目提供了Xray的配置生成和管理功能,并且更新了配置文件和自动化部署流程。 这类工具可以帮助用户绕过网络审查,访问受限制的内容。同时,由于其功能特性,也可能被用于非法活动。因此,更新具有一定价值,尤其是在规避审查方面可能存在新的技术。更新内容包含新的配置,可能包含新的绕过方法。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Capstone_OBD2_CAN_Tool - CAN总线嗅探与安全测试工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Capstone_OBD2_CAN_Tool](https://github.com/simantkhadka/Capstone_OBD2_CAN_Tool) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用于汽车CAN总线消息嗅探、记录和安全操控的工具,基于ESP32和定制的CAN总线屏蔽。它允许实时分析汽车CAN总线流量,包括消息过滤、注入和安全测试(例如欺骗和DoS攻击)。本次更新是初始提交,包含了README文档,介绍了该工具的功能和目标。由于是初始提交,所以没有具体的漏洞利用或修复。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了CAN总线消息的嗅探、记录和操控功能 |
|
|||
|
|
| 2 | 支持消息过滤、注入和安全测试,例如欺骗和DoS攻击 |
|
|||
|
|
| 3 | 基于ESP32和定制CAN总线屏蔽实现 |
|
|||
|
|
| 4 | 针对汽车诊断和安全研究 |
|
|||
|
|
| 5 | 与安全工具的关键词高度相关,专注于CAN总线安全测试 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用ESP32微控制器
|
|||
|
|
|
|||
|
|
> 定制CAN总线屏蔽
|
|||
|
|
|
|||
|
|
> CAN总线消息的捕获、过滤和注入功能
|
|||
|
|
|
|||
|
|
> 支持安全测试,如欺骗和DoS攻击
|
|||
|
|
|
|||
|
|
> 可能涉及CAN协议的实现和解析
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ESP32微控制器
|
|||
|
|
• CAN总线屏蔽
|
|||
|
|
• 汽车电子控制单元(ECU)
|
|||
|
|
• CAN总线网络
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与安全工具关键词高度相关,专注于CAN总线安全研究,提供了消息嗅探、注入和安全测试功能,具有一定的技术深度和实用价值,满足价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Pulsar - Windows远程管理工具,含Stealer功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Pulsar](https://github.com/Quasar-Continuation/Pulsar) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Pulsar是一个基于C#开发的免费开源远程管理工具(RAT)。该工具具有丰富的功能,包括远程桌面、文件管理、键盘记录、密码恢复等,同时集成了HVNC(隐藏虚拟网络计算)和Stealer功能。最近的更新包括Chromium Cookie解密和Stealer优化、Crawler重写、DirectX屏幕覆盖等功能。 由于其RAT的性质,该工具可能被滥用于恶意目的,例如窃取敏感信息、远程控制受害者系统等。其HVNC功能增加了隐蔽性,使其更难被检测。
|
|||
|
|
|
|||
|
|
更新细节:
|
|||
|
|
- Chromium 127 cookie解密 + Stealer优化:提高了数据窃取的能力和效率。
|
|||
|
|
- 修复了crawler, 增加了隐蔽性, 避免被hardcode。
|
|||
|
|
- 增加了DirectX screen overlay,增加了隐藏性。
|
|||
|
|
- Block IP's:增加了阻断IP地址的功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 集成Stealer功能,可窃取敏感信息 |
|
|||
|
|
| 2 | 提供远程控制和管理功能 |
|
|||
|
|
| 3 | 包含HVNC功能,增强隐蔽性 |
|
|||
|
|
| 4 | 与安全工具相关性高,但功能也可能被滥用 |
|
|||
|
|
| 5 | 增加了chromium cookie解密功能。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C#编写的RAT
|
|||
|
|
|
|||
|
|
> HVNC技术实现
|
|||
|
|
|
|||
|
|
> Chromium Cookie解密实现
|
|||
|
|
|
|||
|
|
> 文件管理,远程桌面,键盘记录等功能
|
|||
|
|
|
|||
|
|
> 使用TLS加密通信
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows操作系统
|
|||
|
|
• .NET Framework
|
|||
|
|
• Chrome浏览器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目作为一个远程管理工具,具备多种安全相关的特性,例如密码恢复和Stealer功能。这些功能与安全研究和渗透测试相关,尤其是HVNC功能,其隐蔽性可以用于规避检测。与安全工具相关性高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Loki - Electron应用C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Loki](https://github.com/boku7/Loki) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Loki是一个Node JS编写的C2框架,主要用于渗透测试,特别是针对Electron应用程序。更新内容主要集中在README.md文件的修改,包括更新了关于如何使用Loki C2进行Electron应用后门的视频链接。仓库功能是通过后门Electron应用程序来绕过应用程序控制,本次更新没有直接的技术性更新,仅为文档更新。虽然没有直接的技术更新,但C2框架本身就与安全密切相关,且涉及后门利用,因此具有一定价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Loki是一个Node.js编写的C2框架 |
|
|||
|
|
| 2 | 专注于Electron应用程序后门 |
|
|||
|
|
| 3 | 更新包括了关于如何使用Loki C2的视频链接 |
|
|||
|
|
| 4 | C2框架用于渗透测试,绕过应用程序控制 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Loki C2框架设计用于渗透测试Electron应用程序。
|
|||
|
|
|
|||
|
|
> README.md文件的更新,增加了视频教程链接,展示了使用Loki C2后门应用程序的过程。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Electron应用程序
|
|||
|
|
• Loki C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架本身具有安全价值,虽然本次更新是文档更新,但涉及Electron应用程序后门利用,展示了实际的攻击场景,具有一定的参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### merlin - 跨平台C2框架,重点关注HTTP/2
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [merlin](https://github.com/snakesec/merlin) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **231**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Merlin是一个用Go编写的跨平台后渗透C2框架,支持多种C2协议,包括HTTP/1.1、HTTP/2、HTTP/3,并支持P2P通信、数据加密、各种shellcode执行技术以及与其他框架(如Mythic)的集成。本次更新主要修改了构建脚本,并新增了大量模块,涵盖Windows、Linux和Darwin平台,涉及凭证窃取、提权、代码执行、持久化、规避等多种安全领域。更新后,该仓库的功能更加丰富,可用于红队行动和渗透测试。
|
|||
|
|
|
|||
|
|
关键功能:
|
|||
|
|
- 跨平台支持
|
|||
|
|
- 多种C2协议
|
|||
|
|
- P2P通信
|
|||
|
|
- 数据加密
|
|||
|
|
- 各种shellcode执行技术
|
|||
|
|
- 集成Donut、sRDI、SharpGen
|
|||
|
|
- 支持Mythic框架
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 跨平台C2框架,支持HTTP/2和HTTP/3 |
|
|||
|
|
| 2 | 丰富的功能,包括多种C2协议、数据加密、shellcode执行等 |
|
|||
|
|
| 3 | 新增多种后渗透模块,增强了实用性 |
|
|||
|
|
| 4 | 与搜索关键词'c2'高度相关,直接体现于核心功能 |
|
|||
|
|
| 5 | 提供了agent和server的代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 支持HTTP/1.1、HTTP/2、HTTP/3等C2协议,提高了隐蔽性
|
|||
|
|
|
|||
|
|
> 使用Go语言编写,具有跨平台特性
|
|||
|
|
|
|||
|
|
> 支持多种数据加密和编码方式,增加安全性
|
|||
|
|
|
|||
|
|
> 集成了Donut、sRDI、SharpGen等工具,方便payload生成和执行
|
|||
|
|
|
|||
|
|
> 模块化设计,便于扩展和定制
|
|||
|
|
|
|||
|
|
> AFOSBUILD.sh脚本的修改,简化了agent的下载和构建流程
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Merlin Server
|
|||
|
|
• Merlin Agent
|
|||
|
|
• Windows
|
|||
|
|
• Linux
|
|||
|
|
• macOS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
Merlin是一个功能强大的C2框架,与'c2'关键词高度相关。该项目提供了跨平台的C2服务器和代理,具有多种C2协议和强大的后渗透功能。新增的模块极大地增强了其在红队行动中的实用性。仓库代码质量较高,文档齐全,更新积极,具有很高的研究和使用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### terno-ai - 增强Text-to-SQL的安全性
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [terno-ai](https://github.com/terno-ai/terno-ai) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全修复/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个企业级Text-to-SQL解决方案,本次更新主要集中在增强系统的安全性。包括SQLShield组件,它负责对查询进行净化,防止有害的SQL执行,并实施基于角色的访问控制(RBAC)。此外,更新还包括在本地开发环境下,Celery配置使用eager模式,而在生产环境中则使用broker模式,以及在CSV处理过程中对列名进行净化,以防止潜在的SQL注入攻击。总体而言,本次更新旨在提高系统对SQL注入和未授权访问的防护能力,提升系统的安全性。
|
|||
|
|
|
|||
|
|
更新细节:
|
|||
|
|
1. `terno/mysite/settings.py` : 配置Celery在本地开发环境中使用eager模式,在生产环境中使用broker模式。如果 DEBUG 是 True,Celery_TASK_ALWAYS_EAGER 和 Celery_TASK_EAGER_PROPAGATES 设置为 True,这表示任务会立即执行,而不是通过 Celery 队列。这主要为了方便开发和调试,在生产环境中,根据CELERY_BROKER_URL配置使用broker,使用rpc作为结果后端。
|
|||
|
|
2. `terno/terno/receivers.py`: 在数据源发生变化时,使用事务确保metadata加载的任务在事务提交时才执行。通过`transaction.on_commit(lambda: load_metadata.delay(instance.id))`实现,保证了数据一致性。此修改间接增强了数据处理的可靠性,并非直接的安全增强。
|
|||
|
|
3. `terno/terno/utils.py`: 增加了`is_quoted_name`函数,用于判断列名是否需要引号,并在写入sqlite数据库时,根据该函数的结果设置column的quote属性。`write_sqlite_from_json`函数现在会根据`is_quoted_name`函数的结果来决定是否对列名进行引用,这可以防止SQL注入,如果列名是以数字开头或包含特殊字符,那么就会进行引号包裹,从而有效避免了注入风险。
|
|||
|
|
4. `terno/terno/views.py`: 增加了对datasource.datasource.id的使用。
|
|||
|
|
5. Readme.md: 补充了 Metastore 和 SQLShield 的功能说明,例如,SQLShield 能够净化查询,防止有害的 SQL 执行,并执行 RBAC。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SQLShield 提供SQL注入防护和RBAC。 |
|
|||
|
|
| 2 | CSV处理时净化列名,防止SQL注入。 |
|
|||
|
|
| 3 | 配置Celery在不同环境下使用不同的执行模式。 |
|
|||
|
|
| 4 | readme文档补充 Metastore 和 SQLShield 的功能说明。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> SQLShield组件实现SQL查询的净化和RBAC,可以有效防止SQL注入。
|
|||
|
|
|
|||
|
|
> 在`terno/terno/utils.py`中,新增`is_quoted_name`函数,并在`write_sqlite_from_json`函数中根据该函数结果来决定是否对列名进行引用,从而防止SQL注入。
|
|||
|
|
|
|||
|
|
> Celery配置在本地开发环境使用eager模式,生产环境使用broker模式,方便开发和部署。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• SQLShield
|
|||
|
|
• terno/terno/utils.py
|
|||
|
|
• terno/mysite/settings.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
通过SQLShield、对CSV列名进行净化等措施增强了系统安全性,可以有效防御SQL注入攻击。修复了重要的安全漏洞,对安全性有积极意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### chromiumwiki - Chromium安全Wiki, 漏洞分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [chromiumwiki](https://github.com/NDevTK/chromiumwiki) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个关于Chromium安全漏洞和安全机制的Wiki。本次更新主要集中在多个模块的安全漏洞分析和改进,包括Drag and Drop, DevTools, IPC, Permissions, Extensions, Site Isolation和Mojo组件,重点分析了VRP(Vulnerability Reward Program)相关的漏洞模式和潜在风险。更新内容包括:
|
|||
|
|
|
|||
|
|
1. **Drag and Drop:** 分析了`StartDragging` IPC消息中元数据的验证问题,可能导致通过未经验证的渲染器数据进行沙盒逃逸。
|
|||
|
|
2. **DevTools:** 详细分析了DevTools的架构,包括browser和renderer进程的CDP处理程序,以及MHTML生成的逻辑。分析了DevTools API中的策略绕过和文件访问绕过漏洞。
|
|||
|
|
3. **IPC:** 强调了进程间通信中数据验证和访问控制的重要性,以及可能出现的VRP模式,例如缺少Origin/Permission检查和元数据未验证导致的能力绕过。
|
|||
|
|
4. **Permissions:** 讨论了PermissionRequestManager中的状态混淆、上下文错误以及扩展权限问题,这些问题都可能导致安全漏洞。
|
|||
|
|
5. **Extensions:** 分析了使用`chrome.debugger` API绕过企业策略和文件访问限制的风险。
|
|||
|
|
6. **Site Isolation:** 强调了站点隔离的意义及其对隐私的影响,但也指出隔离机制本身可能引入新的隐私泄露渠道。
|
|||
|
|
7. **Mojo:** 分析了Mojo组件,特别是`MojoHostResolverImpl`的安全问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 分析了多个Chromium组件的安全漏洞,包括Drag and Drop、DevTools等。 |
|
|||
|
|
| 2 | 详细描述了VRP相关的漏洞模式,例如IPC消息验证不足和权限绕过。 |
|
|||
|
|
| 3 | 更新内容涉及沙盒逃逸、权限提升和隐私泄露等高危安全问题。 |
|
|||
|
|
| 4 | 提供了对各个组件的深入分析,并指出了潜在的利用方式。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 对`RenderWidgetHostImpl::StartDragging`的`StartDragging` IPC消息的元数据验证不足可能导致沙盒逃逸的分析。
|
|||
|
|
|
|||
|
|
> 对DevTools架构、CDP处理程序和MHTML生成逻辑的分析,并指出DevTools API中可能存在的策略绕过和文件访问绕过漏洞。
|
|||
|
|
|
|||
|
|
> 对IPC通信中缺乏数据验证和访问控制可能导致的漏洞进行分析,包括缺少Origin/Permission检查等。
|
|||
|
|
|
|||
|
|
> 分析了PermissionRequestManager中的状态混淆、上下文错误和扩展权限问题。
|
|||
|
|
|
|||
|
|
> 分析了扩展使用chrome.debugger绕过企业策略和文件访问限制的风险。
|
|||
|
|
|
|||
|
|
> 说明站点隔离对安全和隐私的增强,以及隔离机制本身可能引入的隐私泄露。
|
|||
|
|
|
|||
|
|
> 分析了Mojo组件,特别是MojoHostResolverImpl的安全问题。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Drag and Drop
|
|||
|
|
• DevTools
|
|||
|
|
• IPC
|
|||
|
|
• Permissions
|
|||
|
|
• Extensions
|
|||
|
|
• Site Isolation
|
|||
|
|
• Mojo
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库详细分析了Chromium多个组件的安全漏洞,涉及沙盒逃逸、权限提升、隐私泄露等高危安全问题,并指出了具体的利用方式。为安全研究人员提供了宝贵的参考。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud - Office RCE漏洞利用生成器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Karitosmuan/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对Office文档的RCE漏洞利用生成器,主要目标是CVE-2025-44228等漏洞。它通过构建恶意的Office文档,如DOC和DOCX文件,来触发远程代码执行。更新内容可能包括针对特定Office版本的漏洞利用代码、绕过安全防护的技巧,以及payload的混淆与免杀技术。 仓库的整体功能在于生成能够利用Office软件中存在的漏洞的恶意文档,这些文档可以被用来执行任意代码,从而威胁用户系统的安全。更新可能涉及对现有漏洞利用方法的改进,例如,更新可能包含新的POC,或者针对特定的安全防护措施进行绕过,以提高攻击的成功率。因为针对的是Office软件的RCE漏洞,所以其风险等级较高,可能导致用户系统被完全控制。此仓库明显是针对RCE漏洞进行武器化的工具,具有较高的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对Office文档的RCE漏洞利用工具 |
|
|||
|
|
| 2 | 目标漏洞包括CVE-2025-44228等 |
|
|||
|
|
| 3 | 通过恶意Office文档进行攻击 |
|
|||
|
|
| 4 | 更新可能涉及漏洞利用代码、绕过防护和免杀技术 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 构建恶意的Office文档,如DOC和DOCX文件
|
|||
|
|
|
|||
|
|
> 利用Office软件中的漏洞,例如CVE-2025-44228
|
|||
|
|
|
|||
|
|
> 可能包含payload的混淆与免杀技术
|
|||
|
|
|
|||
|
|
> 针对特定Office版本进行漏洞利用
|
|||
|
|
|
|||
|
|
> 生成可执行任意代码的恶意文档
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Microsoft Office
|
|||
|
|
• Office 365
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了针对Office RCE漏洞的利用工具,包括漏洞利用代码和恶意文档生成功能。此类工具对于安全研究和渗透测试具有重要价值,因为它能帮助发现和验证漏洞,并提高对Office安全威胁的认知。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Anydesk-Exploit-CVE-2025-12654-RCE-Builder - AnyDesk RCE 漏洞利用构建工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Anydesk-Exploit-CVE-2025-12654-RCE-Builder](https://github.com/ThoristKaw/Anydesk-Exploit-CVE-2025-12654-RCE-Builder) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库旨在开发针对 AnyDesk 软件的漏洞利用程序,特别是针对 CVE-2025-12654 的 RCE 漏洞。仓库提供了构建 RCE 利用程序的工具。更新内容集中在针对 AnyDesk 软件的多个版本进行漏洞利用开发和测试,旨在通过构建和执行恶意代码实现远程代码执行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对 AnyDesk 的 RCE 漏洞进行利用开发 |
|
|||
|
|
| 2 | 提供 RCE 利用程序的构建工具 |
|
|||
|
|
| 3 | 专注于 CVE-2025-12654 漏洞 |
|
|||
|
|
| 4 | 可能包含 POC 代码或漏洞利用脚本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该仓库可能包含用于构建 AnyDesk RCE 漏洞利用的脚本或工具。
|
|||
|
|
|
|||
|
|
> 可能涉及代码注入、shellcode 执行等技术细节。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AnyDesk 软件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库专注于 AnyDesk 软件的 RCE 漏洞利用,涉及远程代码执行,风险等级高。提供了漏洞利用工具,可能包含 POC 代码或漏洞利用脚本,对安全研究和渗透测试具有重要价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PrivHunterAI - AI辅助越权漏洞检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PrivHunterAI](https://github.com/Ed1s0nZ/PrivHunterAI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个利用AI检测越权漏洞的工具,通过被动代理方式,结合主流AI引擎的API进行分析。更新内容主要集中在Prompt的优化和AI接口的调用方式上。更新后的Prompt更精细地定义了输入参数和分析流程,并增强了漏洞判断的条件。`aiapis.go`文件增加了对输入参数的JSON序列化,方便AI的理解和处理。整体功能没有太大变化,主要在于Prompt的优化,使得AI分析更加准确。
|
|||
|
|
|
|||
|
|
具体更新内容分析如下:
|
|||
|
|
1. `config/config.go`和`README.md`文件:更新Prompt,调整了分析流程,包括输入参数、核心逻辑和决策树等,优化了AI的判断逻辑和条件。重点是修改了判断依据,提高了对越权漏洞的识别准确性。
|
|||
|
|
2. `AIAPIS/aiapis.go`: 修改了调用AI接口的方式,将输入参数封装成JSON格式,更方便AI解析和理解。
|
|||
|
|
|
|||
|
|
综上所述,本次更新主要优化了AI分析的准确性和效率。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的越权漏洞检测工具 |
|
|||
|
|
| 2 | 更新了Prompt,增强了AI的分析能力 |
|
|||
|
|
| 3 | 优化了AI接口调用方式 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了Prompt,优化了AI分析流程和条件,提高识别准确性
|
|||
|
|
|
|||
|
|
> 将输入参数序列化成JSON格式,方便AI解析
|
|||
|
|
|
|||
|
|
> 增加了对HTTP状态码的判断,完善了漏洞判断逻辑
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PrivHunterAI
|
|||
|
|
• AI引擎API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了Prompt和接口调用方式,优化了AI的漏洞检测能力。虽然是优化,但提升了漏洞检测的准确性,属于安全功能的改进
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### -eBPF- - eBPF缓解内核堆漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [-eBPF-](https://github.com/zhenpeng2018/-eBPF-) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库旨在通过eBPF技术在龙蜥操作系统上实现内核堆漏洞的应急缓解。本次更新主要修改了README.md文档,新增了项目名称、链接、导师信息、难度、分类以及题目要求和预期目标等信息。表明该项目是针对内核漏洞的缓解方案,具有一定的技术深度和研究价值,特别是结合了eBPF这一前沿技术。 仓库计划通过改造龙蜥内核并编写eBPF程序来缓解内核堆漏洞,预期提交内核补丁、eBPF应急缓解程序、测试POC程序和测试报告。因此,该项目与漏洞利用和安全研究密切相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用eBPF技术进行内核漏洞缓解 |
|
|||
|
|
| 2 | 针对龙蜥操作系统,实现内核堆漏洞的应急响应 |
|
|||
|
|
| 3 | 涉及内核改造和eBPF程序开发 |
|
|||
|
|
| 4 | 提供了内核补丁和POC程序 |
|
|||
|
|
| 5 | 与漏洞利用高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> eBPF技术在内核中的应用
|
|||
|
|
|
|||
|
|
> 龙蜥内核的定制与修改
|
|||
|
|
|
|||
|
|
> 内核漏洞的应急缓解程序开发
|
|||
|
|
|
|||
|
|
> POC程序的编写与测试
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 龙蜥操作系统内核
|
|||
|
|
• eBPF
|
|||
|
|
• 内核堆漏洞
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与漏洞利用和安全研究高度相关,通过eBPF技术实现内核漏洞的缓解,具有创新性和实用性。项目计划包括内核补丁、eBPF缓解程序和POC,符合安全研究的价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Rebel-OTPBot-Twillo-Bypass-Paypal-2FA-80-Country-USA - OTP Bypass工具,针对2FA。
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Rebel-OTPBot-Twillo-Bypass-Paypal-2FA-80-Country-USA](https://github.com/Frenondast/Rebel-OTPBot-Twillo-Bypass-Paypal-2FA-80-Country-USA) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个OTP绕过工具,主要针对使用OTP进行2FA的平台,如Telegram, Discord, PayPal以及银行。它旨在通过利用OTP验证系统中的漏洞来实现自动化绕过。更新内容表明该项目持续在开发中,并可能涉及改进绕过技术或增加对新平台的兼容性。由于没有具体更新的详细信息,无法进行具体分析,但此类工具本身就具有很高的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供OTP绕过功能,针对2FA机制。 |
|
|||
|
|
| 2 | 针对Telegram、Discord、PayPal等平台。 |
|
|||
|
|
| 3 | 可能包含绕过OTP验证的漏洞利用。 |
|
|||
|
|
| 4 | 可能在持续更新中,改进绕过技术或增加兼容性。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该工具可能通过模拟或拦截OTP验证流程来绕过2FA。
|
|||
|
|
|
|||
|
|
> 可能使用了社会工程学、漏洞利用或者其他技术手段。
|
|||
|
|
|
|||
|
|
> 具体实现细节需要进一步分析代码。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Telegram
|
|||
|
|
• Discord
|
|||
|
|
• PayPal
|
|||
|
|
• 银行和其他使用OTP的系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供的OTP绕过工具,直接针对安全验证机制,具有极高的潜在危害。虽然没有具体说明更新内容,但此类工具本身就具有很高的安全风险。这种工具通常会用于恶意目的,如盗取账户或进行欺诈活动,因此被判断为具有安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PUBG-Mobile-Bypass-Antiban-BRAVE-Bypass-fixed - PUBG Mobile反外挂绕过工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PUBG-Mobile-Bypass-Antiban-BRAVE-Bypass-fixed](https://github.com/Tarrtriz/PUBG-Mobile-Bypass-Antiban-BRAVE-Bypass-fixed) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个开源工具,用于绕过PUBG Mobile的反作弊机制,允许玩家与手机玩家匹配。 仓库的主要功能是绕过游戏的安全防护,以实现不正当的游戏行为。 更新内容包括一系列的更新,具体内容未知,但因为该项目本身就是为了绕过游戏安全机制,所以更新内容很可能涉及绕过新的反作弊措施或改进现有的绕过方法。 因此,这些更新具有潜在的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PUBG Mobile反作弊绕过工具 |
|
|||
|
|
| 2 | 更新可能包含绕过反作弊措施的改进 |
|
|||
|
|
| 3 | 可能允许玩家作弊 |
|
|||
|
|
| 4 | 存在安全风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该工具通过修改游戏客户端或注入代码来绕过反作弊系统。
|
|||
|
|
|
|||
|
|
> 更新可能涉及分析最新的反作弊机制,并开发新的绕过方法或修复旧的绕过方法。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PUBG Mobile游戏客户端
|
|||
|
|
• 反作弊系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目直接涉及游戏安全绕过,更新内容很可能包含绕过反作弊机制的改进,这对于安全研究具有一定的参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ReaperC2 - 基于Kubernetes的C2框架更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ReaperC2](https://github.com/BuildAndDestroy/ReaperC2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
ReaperC2是一个基于Kubernetes和云的C2框架。本次更新修复了MongoDB在NFS共享存储下的数据持久化问题。具体来说,更新修改了`full-deployment.yaml`文件,将MongoDB容器的挂载点从`/data`更改为`/data/db`,以确保数据能够正确写入NFS共享。此更新虽然不是直接的安全漏洞修复,但与C2框架的数据存储和持久化相关,间接影响了框架的可用性和潜在的数据安全。MongoDB目录未正确指定可能导致数据丢失,影响C2框架的稳定性和持久化能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了MongoDB在NFS共享存储下的数据持久化问题 |
|
|||
|
|
| 2 | 更新修改了Kubernetes部署文件,调整了MongoDB的挂载路径 |
|
|||
|
|
| 3 | 提高了C2框架的稳定性和数据持久化能力 |
|
|||
|
|
| 4 | 间接影响了C2框架的数据安全 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了`deployments/k8s/full-deployment.yaml`文件中MongoDB容器的`volumeMounts`,将`mountPath`从`/data`改为`/data/db`。
|
|||
|
|
|
|||
|
|
> 通过修改挂载路径,确保MongoDB能够正确地将数据写入NFS共享存储中。
|
|||
|
|
|
|||
|
|
> 修复了MongoDB目录指定错误,导致数据无法持久化的问题。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ReaperC2框架
|
|||
|
|
• MongoDB
|
|||
|
|
• Kubernetes部署配置
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新修复了C2框架中关键组件(MongoDB)的配置问题,增强了数据持久化能力,提高了框架的可用性和稳定性。 虽然不是直接的漏洞修复,但对C2框架的正常运行至关重要。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI_MAL - AI驱动的渗透测试平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI_MAL](https://github.com/Dleifnesor/AI_MAL) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Dleifnesor/AI_MAL是一个结合AI和渗透测试工具的自动化安全侦察和漏洞利用平台。本次更新主要集中在install.sh脚本的改进,增加了对安装包安装过程的超时控制,以防止安装过程卡死。仓库整体利用AI技术辅助安全评估,属于C2框架的范畴,值得关注。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI_MAL是一个结合AI的渗透测试平台 |
|
|||
|
|
| 2 | 更新改进了install.sh脚本,增加了安装包的超时控制 |
|
|||
|
|
| 3 | 更新增强了安装的稳定性 |
|
|||
|
|
| 4 | 可能涉及依赖包安装相关的安全问题 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> install.sh脚本增加了install_package函数,并使用了timeout命令来控制apt-get安装包的超时时间。默认超时时间为120秒,可以在调用install_package函数时指定。
|
|||
|
|
|
|||
|
|
> 通过超时机制,可以避免在安装某些依赖包时出现卡死的情况,提高安装脚本的健壮性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• install.sh脚本
|
|||
|
|
• apt-get
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新改进了安装脚本,增加了超时控制,提高了工具的稳定性和可用性,对于安全工具来说,稳定性很重要,且该项目结合了AI技术,具备一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Bastet - DeFi智能合约漏洞扫描与分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Bastet](https://github.com/OneSavieLabs/Bastet) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **30**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库 Bastet 是一个针对 DeFi 智能合约常见漏洞的综合数据集,结合 AI 驱动的自动化检测流程,旨在提高漏洞检测的准确性并优化安全生命周期管理。本次更新主要增加了扫描功能 v1,并对工作流导入流程、错误处理和自动激活进行了改进,同时修复了 README 中的格式问题。更新中包含了新的扫描功能,可以扫描合约并结合现有的 n8n 工作流进行分析。由于该项目涉及 DeFi 智能合约安全,因此漏洞扫描与检测功能的增加具有一定的安全价值。更新后的扫描功能可以对 DeFi 合约进行扫描,并结合 n8n 工作流进行分析,有助于发现潜在的安全漏洞。虽然更新中没有直接的漏洞利用代码或 POC,但增加了扫描和分析功能,对于安全研究和漏洞挖掘具有一定的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了新的扫描功能 v1,用于扫描 DeFi 合约。 |
|
|||
|
|
| 2 | 改进了工作流导入流程、错误处理和自动激活功能。 |
|
|||
|
|
| 3 | 修复了 README 文件中的格式问题。 |
|
|||
|
|
| 4 | 项目专注于 DeFi 智能合约安全漏洞分析。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了 cli/commands/scan 目录,包含 scan.py 文件,实现了对合约文件的扫描功能。该功能使用 glob 库查找 .sol 文件,并与 n8n 工作流结合进行分析。
|
|||
|
|
|
|||
|
|
> 修改了 cli/commands/init/import_workflow.py 文件,改进了工作流导入过程,增加了错误处理和自动激活功能。
|
|||
|
|
|
|||
|
|
> 更新了n8n_workflow/*.json 文件,修改了工作流的配置和内容。
|
|||
|
|
|
|||
|
|
> 增加了模型 cli/models/audit_report.py 文件,定义了漏洞报告的结构。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• cli/commands/scan/scan.py
|
|||
|
|
• cli/commands/init/import_workflow.py
|
|||
|
|
• n8n_workflow/*.json
|
|||
|
|
• cli/models/audit_report.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了扫描功能,提升了对 DeFi 智能合约漏洞的检测能力。结合 n8n 工作流,有助于自动化分析和发现潜在安全问题。虽然此次更新没有直接给出漏洞利用方法,但功能增强对于安全研究和漏洞挖掘有积极意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### mcp-jenkins - Jenkins与AI交互的MCP实现
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [mcp-jenkins](https://github.com/lanbaoshen/mcp-jenkins) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **18**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库实现了一个基于MCP协议的Jenkins集成,允许与AI语言模型安全交互。更新内容主要包括:优化README,添加Smithery配置,代码结构优化,新增build工具及测试用例,并完善了MCP Server端相关功能,新增了get_build_info、get_running_builds等API。 仓库整体功能是基于MCP协议,将Jenkins与AI模型连接起来,实现AI对Jenkins工具的控制和交互。 由于该项目实现了安全,上下文感知的AI交互, 且提供了详细的配置和使用指南, 具备一定的研究价值。由于项目依赖于Jenkins环境,并且与AI交互, 存在一定的安全风险。目前该项目没有发现明显的安全漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了MCP协议与Jenkins的集成,允许AI与Jenkins交互 |
|
|||
|
|
| 2 | 提供了安装、配置和使用指南,方便快速部署和测试 |
|
|||
|
|
| 3 | 新增了build工具,完善了MCP Server端功能 |
|
|||
|
|
| 4 | 与AI安全和DevOps安全相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python实现,基于FastMCP框架
|
|||
|
|
|
|||
|
|
> 通过Jenkins API与Jenkins交互
|
|||
|
|
|
|||
|
|
> 实现了get_all_jobs, get_job_config, search_jobs, get_running_builds, get_build_info等API
|
|||
|
|
|
|||
|
|
> 提供了基于Smithery的配置方案和Cursor的使用方法
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Jenkins
|
|||
|
|
• AI语言模型
|
|||
|
|
• MCP协议
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库将AI技术应用于Jenkins安全,提供了创新的思路和实现。与关键词AI Security高度相关,具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-1097 - IngressNightmare RCE漏洞分析
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-1097 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-04-09 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-09 06:24:58 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [ingressNightmare-CVE-2025-1974-exps](https://github.com/Esonhugh/ingressNightmare-CVE-2025-1974-exps)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该项目(ingressNightmare)是一个针对Ingress控制器的渗透测试工具,主要目标是利用各种注入技术实现远程代码执行(RCE)。
|
|||
|
|
|
|||
|
|
该项目包含了多个CVE的利用,包括auth-url injection (CVE-2025-24514), auth-tls-match-cn injection (CVE-2025-1097), 和 mirror UID injection (CVE-2025-1098)。
|
|||
|
|
|
|||
|
|
代码更新主要集中在:
|
|||
|
|
1. **错误处理和兼容性:** 添加了对"Exec format error"的错误处理,这通常发生在payload与目标系统架构或libc版本不兼容时。这表明该工具考虑了不同环境下的执行问题,并提供了相应的调试信息。
|
|||
|
|
2. **C代码改进:** 更新了C代码 (danger.c) ,将端口字符串定义为const,并增强了README.md文件,增加了编译说明
|
|||
|
|
3. **SO文件动态加载:** 增加了动态加载共享对象文件(.so)的功能,允许用户指定自定义的SO文件,增强了灵活性。
|
|||
|
|
4. **添加显示C源代码和ValidateJsonTemplate命令:** 增加了显示C源代码功能,以及show-json命令显示validate json模板,方便用户修改验证的JSON模板。
|
|||
|
|
|
|||
|
|
CVE-2025-1097 (auth-tls-match-cn injection) 漏洞利用方式:
|
|||
|
|
该漏洞的具体利用细节没有在提供的描述中详细说明,但是根据项目名称和更新内容推测,可能涉及到通过注入恶意配置,绕过身份验证或执行代码。
|
|||
|
|
|
|||
|
|
漏洞利用代码 (POC/EXP) 分析:
|
|||
|
|
提供的提交信息中包含了POC和EXP代码,可以用来利用Ingress控制器中的漏洞实现RCE,具体实现方式是通过注入各种参数,最终导致代码执行。
|
|||
|
|
|
|||
|
|
代码质量和可用性:
|
|||
|
|
代码质量相对较高,该工具提供了使用C语言编写的恶意共享对象文件(danger.so),用于实现reverse shell 或bind shell,并且提供了编译的命令。此外,还提供了用于测试和验证的JSON模板。代码的可用性高,因为该工具提供了完整的POC/EXP代码,可以直接利用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用多个注入漏洞实现RCE,影响Ingress控制器 |
|
|||
|
|
| 2 | 提供了POC/EXP代码,可以直接用于漏洞利用 |
|
|||
|
|
| 3 | 增加了对Exec格式错误的错误处理,提高了兼容性 |
|
|||
|
|
| 4 | 支持自定义SO文件加载,增加了灵活性 |
|
|||
|
|
| 5 | 提供了C代码和ValidateJsonTemplate的显示命令,方便用户修改 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用了auth-tls-match-cn injection等漏洞,细节未明确
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造恶意的配置或注入参数,触发RCE
|
|||
|
|
|
|||
|
|
> 修复方案:升级Ingress控制器,并修复相关的注入漏洞,限制用户配置的权限。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Ingress 控制器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该CVE描述了针对Ingress控制器的远程代码执行漏洞,且提供了POC/EXP代码,可以直接用于漏洞利用。漏洞影响关键基础设施(Kubernetes Ingress),具有明确的利用方法,风险等级高,因此具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Length-limited-RCE-Cracker - 针对限定长度的RCE攻击脚本
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Length-limited-RCE-Cracker](https://github.com/Kaede221/Length-limited-RCE-Cracker) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对长度受限的RCE漏洞的攻击脚本。它通过构造payload,利用GET请求进行攻击。更新内容包括了初始提交的代码,包含脚本文件和相关的工具函数。该脚本主要功能是生成payload,并将命令分割成特定长度的字符串,以绕过长度限制。该仓库的核心功能与RCE漏洞的利用直接相关。漏洞利用方式:用户提供目标URL、参数、要执行的PHP代码和目标文件名,脚本会生成并发送payload尝试RCE。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 专门针对长度受限的RCE漏洞的攻击脚本 |
|
|||
|
|
| 2 | 提供了GET请求的攻击模块 |
|
|||
|
|
| 3 | 使用base64编码绕过字符限制 |
|
|||
|
|
| 4 | 通过分割命令绕过长度限制 |
|
|||
|
|
| 5 | 与RCE关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,包含攻击模块、payload生成器和base64工具。
|
|||
|
|
|
|||
|
|
> 利用GET请求进行攻击。
|
|||
|
|
|
|||
|
|
> payload生成器能够将命令分割成特定长度的字符串。
|
|||
|
|
|
|||
|
|
> 通过base64编码绕过字符限制。
|
|||
|
|
|
|||
|
|
> 提供不同长度限制的payload生成方案 (5 and 7 characters).
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web应用程序
|
|||
|
|
• PHP环境
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对RCE漏洞,提供了攻击脚本,具有实际的攻击价值,与搜索关键词高度相关。相关性通过脚本的直接功能体现。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-30208-and-CVE-2025-31125 - CVE-2025漏洞利用工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE-2025-30208-and-CVE-2025-31125](https://github.com/jackieya/CVE-2025-30208-and-CVE-2025-31125) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库针对CVE-2025-30208和CVE-2025-31125漏洞提供利用代码。最新更新修复了fofa模块中的拼写错误和一些逻辑错误,改进了代码的正确性和稳定性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 仓库的主要功能是针对CVE-2025-30208和CVE-2025-31125的漏洞利用 |
|
|||
|
|
| 2 | 更新的主要内容是修复fofa模块中的拼写错误和逻辑错误 |
|
|||
|
|
| 3 | 安全相关变更是改进代码的正确性和稳定性 |
|
|||
|
|
| 4 | 影响说明是提高漏洞利用工具的可靠性和准确性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 技术实现细节包括修复了fofa模块中的拼写错误,如将‘Protocal’改为‘Protocol’,并调整了部分逻辑顺序以提高代码的健壮性
|
|||
|
|
|
|||
|
|
> 安全影响分析是这些修复增强了漏洞利用工具的功能性,但并未引入新的安全漏洞或防护措施
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• fofa模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
尽管更新主要是代码修复和改进,但这些变更提高了漏洞利用工具的可靠性和稳定性,对于安全研究人员和渗透测试人员具有实际价值
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AsyncRAT-Fud-Fixed-Dll-Remote-Administration-Tool-New - AsyncRAT远程管理工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AsyncRAT-Fud-Fixed-Dll-Remote-Administration-Tool-New](https://github.com/Pikmen/AsyncRAT-Fud-Fixed-Dll-Remote-Administration-Tool-New) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
AsyncRAT是一个远程访问工具(RAT),旨在通过加密连接远程监视和控制计算机。更新内容包括多次更新,具体细节未知,但考虑到该工具的性质,所有更新都可能涉及绕过安全防御措施、增强隐蔽性或增加恶意功能。由于没有具体更新的详细信息,难以确定具体安全影响,但RAT工具的更新通常都与规避安全检测和提升攻击能力相关。该项目本身即为恶意软件,存在极高风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AsyncRAT是一个远程访问工具(RAT)。 |
|
|||
|
|
| 2 | 更新内容可能涉及绕过安全防御或增强恶意功能。 |
|
|||
|
|
| 3 | 该工具具有极高的安全风险。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该工具的实现细节未知,但作为RAT工具,其核心在于远程控制目标系统。
|
|||
|
|
|
|||
|
|
> 安全影响分析主要体现在恶意代码的隐蔽性、攻击的成功率以及对目标系统的控制能力。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 受害者的计算机系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
AsyncRAT作为一个RAT工具,其更新可能涉及绕过安全防御,增加恶意功能。虽然具体更新内容未知,但这种类型的工具的更新通常都具有安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### HWID-Spoofer-Simple - Windows HWID 欺骗工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [HWID-Spoofer-Simple](https://github.com/Taryarngan/HWID-Spoofer-Simple) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个C#应用程序,用于修改Windows计算机上的各种系统标识符,包括HWID、PC GUID、计算机名称、产品ID和MAC地址。该工具通过随机化这些关键标识符来增强隐私和安全,使其更难以被追踪和识别。更新内容包括代码维护、修复及功能增强,例如改进了伪造HWID的方式或增加了新的伪造选项。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修改硬件标识符以增强隐私 |
|
|||
|
|
| 2 | 通过更改系统标识符来规避跟踪 |
|
|||
|
|
| 3 | 更新可能包含HWID欺骗功能的改进或新选项 |
|
|||
|
|
| 4 | 可以用于逃避反作弊系统或绕过设备限制 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该工具使用C#编写,修改Windows系统中的注册表项和系统信息。
|
|||
|
|
|
|||
|
|
> 具体的技术实现细节可能包括修改硬件序列号、GUID、MAC地址等。
|
|||
|
|
|
|||
|
|
> 安全影响在于,使用该工具可以绕过基于硬件的识别和限制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows操作系统
|
|||
|
|
• 计算机硬件
|
|||
|
|
• 可能依赖于硬件标识的软件(如游戏反作弊系统)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具具有一定的安全实用性,因为它允许用户伪造硬件标识符,可能用于规避限制,例如逃避游戏中的硬件封禁。更新包含代码改进或新的欺骗选项,可能增强了其规避检测的能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### sechub - SecHub安全测试工具更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [sechub](https://github.com/mercedes-benz/sechub) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
SecHub是一个安全测试工具,用于通过不同的安全工具测试软件。本次更新主要涉及Helm chart的修改,包括版本升级和网络策略的调整,以及web-ui的版本升级。更新修改了网络策略,从允许相同命名空间的Pod访问改为只允许web-ui访问,提高了安全性。同时修改了web-ui的标签,添加了role: sechub-frontend标签。
|
|||
|
|
|
|||
|
|
本次更新主要集中在对Helm chart的修改,包括sechub-server和web-ui的Chart.yaml和template文件的更新。sechub-server的Helm chart版本从2.8.0升级到2.9.0,修改了networkpolicy.yaml文件,调整了访问策略,更加严格的限制了访问源。web-ui的Helm chart版本从1.1.0升级到1.2.0,并修改了deployment.yaml文件,添加了role: sechub-frontend标签。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SecHub项目helm chart更新 |
|
|||
|
|
| 2 | sechub-server和web-ui版本更新 |
|
|||
|
|
| 3 | 网络策略调整,加强访问控制 |
|
|||
|
|
| 4 | web-ui添加role标签 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> sechub-server的Helm chart版本升级到2.9.0。
|
|||
|
|
|
|||
|
|
> 修改sechub-server的networkpolicy.yaml文件,调整了访问策略,更加严格的限制了访问源,从允许相同命名空间的Pod访问改为只允许web-ui访问。
|
|||
|
|
|
|||
|
|
> web-ui的Helm chart版本升级到1.2.0,在deployment.yaml文件中添加了role: sechub-frontend标签。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• sechub-server
|
|||
|
|
• web-ui
|
|||
|
|
• Helm
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新调整了网络策略,提高了安全性,属于安全增强。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2c_ui - UI依赖更新,提升安全性
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2c_ui](https://github.com/c2corg/c2c_ui) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是c2corg的UI界面。本次更新主要包括了依赖的更新,其中@snyk/protect、ol、caniuse-lite和openresty/openresty 都进行了版本升级。更新@snyk/protect可以提升安全保护能力,而更新其他依赖库可能包含安全修复或性能提升。由于无法确定具体修复的安全漏洞,仅将更新评估为安全改进。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了@snyk/protect依赖 |
|
|||
|
|
| 2 | 更新了ol、caniuse-lite、openresty/openresty等依赖 |
|
|||
|
|
| 3 | 依赖更新可能包含安全修复或性能提升 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了npm依赖包@snyk/protect从1.1296.0 to 1.1296.1
|
|||
|
|
|
|||
|
|
> 更新了npm依赖包ol从10.4.0 to 10.5.0
|
|||
|
|
|
|||
|
|
> 更新了npm依赖包caniuse-lite从1.0.30001704 to 1.0.30001707
|
|||
|
|
|
|||
|
|
> 更新了docker依赖包openresty/openresty from 1.27.1.1-3-bookworm to 1.27.1.2-0-bookworm
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• @snyk/protect
|
|||
|
|
• ol
|
|||
|
|
• caniuse-lite
|
|||
|
|
• openresty/openresty
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然无法确定具体修复的安全漏洞,但依赖更新通常包含安全修复,所以具有一定的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CobaltStrike-KunKun - CobaltStrike二开项目,C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CobaltStrike-KunKun](https://github.com/D13Xian/CobaltStrike-KunKun) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是基于CobaltStrike二次开发的C2框架,集成了反沙箱、反测绘等功能,并整合了一些后渗透插件。更新主要集中在README.md的修改和黑名单IP的更新。README.md主要增加了更新日志、问题修复说明和使用说明。值得注意的是,README中提及了将在大型网安联谊活动前PUSH shellcode,这表明该项目可能包含潜在的漏洞利用或后渗透技术。同时,黑名单IP的更新也值得关注,这可能表明该项目涉及C2基础设施的构建。虽然更新中没有直接提供新的漏洞利用代码,但项目本身是针对C2框架的二开项目,且包含反沙箱、反测绘等功能,因此具有一定的安全研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于CobaltStrike的二次开发项目,增强了C2框架功能 |
|
|||
|
|
| 2 | 集成了反沙箱、反测绘功能,增加了隐蔽性 |
|
|||
|
|
| 3 | 更新了README.md,包含更新日志和使用说明 |
|
|||
|
|
| 4 | 更新了IP黑名单 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 项目对CobaltStrike进行了二次开发,增加了反沙箱和反测绘功能,提高了隐蔽性。
|
|||
|
|
|
|||
|
|
> README.md更新包括更新日志、问题修复说明和使用说明,增加了项目的使用价值。
|
|||
|
|
|
|||
|
|
> 更新了server/ip黑名单.txt文件,增加了恶意IP地址列表,这可能用于C2基础设施的构建或防御。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• CobaltStrike
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目是基于CobaltStrike的二次开发,添加了反沙箱和反测绘功能,并维护了黑名单IP,这增加了其在安全研究中的价值。尤其值得关注的是,README中提到的将在大型网安联谊活动前PUSH shellcode,暗示了项目可能包含潜在的漏洞利用和后渗透技术。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Meduza - 模块化C2框架Meduza更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Meduza](https://github.com/ksel172/Meduza) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Meduza是一个模块化的、协作的C2框架。本次更新主要涉及依赖库的升级,包括Next.js和Go语言JWT库。此外,还添加了用于bug报告和功能请求的模板。这些更新本身并未直接引入安全漏洞,但依赖库的更新可能包含安全修复。由于是C2框架,其安全性至关重要,任何组件的更新都需要谨慎评估。
|
|||
|
|
|
|||
|
|
更新内容分析:
|
|||
|
|
1. Next.js升级:将Next.js从15.1.2升级到15.2.3。考虑到Next.js的更新可能包含安全修复,此更新具有一定的安全价值。详细的更新日志需要进一步分析,以确定是否包含关键的安全修复。
|
|||
|
|
2. Go语言JWT库升级:将golang-jwt/jwt/v4从4.5.1升级到4.5.2。JWT库的安全性对C2框架至关重要,任何JWT相关的安全漏洞都可能导致严重的安全问题。本次更新可能包含安全修复,需要仔细检查更新日志。
|
|||
|
|
3. 添加Issue模板:添加了bug报告和功能请求模板,有助于开发者更好地收集用户反馈,改进项目。这间接有利于提高项目的安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架Meduza,模块化设计 |
|
|||
|
|
| 2 | Next.js版本升级至15.2.3,可能包含安全修复 |
|
|||
|
|
| 3 | Go JWT库升级至4.5.2,提升安全性 |
|
|||
|
|
| 4 | 添加bug报告和功能请求模板,间接提高安全性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了client目录下package.json和package-lock.json中Next.js的版本
|
|||
|
|
|
|||
|
|
> 更新了teamserver目录下go.mod文件中的golang-jwt/jwt/v4依赖版本
|
|||
|
|
|
|||
|
|
> 添加了bug report和feature request的issue模板
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js
|
|||
|
|
• golang-jwt/jwt/v4
|
|||
|
|
• teamserver
|
|||
|
|
• client
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架的安全性至关重要。依赖库的更新,尤其是Next.js和JWT库,可能包含重要的安全修复。因此,这些更新具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### meduza-documentation - Meduza C2框架文档更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [meduza-documentation](https://github.com/Meduza-Framework/meduza-documentation) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Meduza C2框架的文档更新,主要增加了Change Log,并更新了安装和配置页面。v0.4版本更新包括:监听器系统、Payload系统、模块系统、帮助命令、Jupyter notebook支持、数据库迁移系统、新的Payload编译类型、团队功能改进、C# Agent增强。由于更新内容涉及C2框架的多个关键组件,包括监听器、Payload和Agent,可能引入新的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了Change Log文档,记录了框架的更新历史。 |
|
|||
|
|
| 2 | 更新了安装和配置页面。 |
|
|||
|
|
| 3 | v0.4版本更新包括监听器、Payload、Agent等多个关键组件的重大变化。 |
|
|||
|
|
| 4 | 改进了团队功能和C# Agent的功能,包括持久化、AV绕过等。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增 change-log.md 文件,详细记录了框架的更新内容。
|
|||
|
|
|
|||
|
|
> 更新了installation-and-config.md 文件,修改了启动和配置步骤。
|
|||
|
|
|
|||
|
|
> v0.4版本中,监听器系统新增了外部监听器加载方式,并改进了内置监听器服务(HTTP/S、TCP、SMB)。
|
|||
|
|
|
|||
|
|
> v0.4版本中,Payload系统支持从任何代码库加载Payload,不再仅限于dotnet。增加了DLL和Shellcode编译类型,C# Agent的功能增强,包括持久化和AV绕过。
|
|||
|
|
|
|||
|
|
> Jupyter notebook实现脚本编写。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Meduza C2框架
|
|||
|
|
• 监听器系统
|
|||
|
|
• Payload系统
|
|||
|
|
• C# Agent
|
|||
|
|
• 数据库
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新涉及C2框架的核心组件,包括监听器、Payload和Agent,可能引入新的漏洞或安全问题。这些更新可能会影响到渗透测试的效率和隐蔽性。虽然没有明确的安全漏洞,但更新内容与C2框架的安全性和功能改进密切相关。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2n - C2框架部署脚本更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2n](https://github.com/Camt-1/c2n) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库疑似是一个C2框架,本次更新增加了合约部署脚本,包括部署sales合约和单例合约。更新内容包括部署合约的逻辑和配置。由于缺乏更多信息,无法确定其具体功能和潜在的安全风险,初步判断可能涉及智能合约相关的安全问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架,功能未知 |
|
|||
|
|
| 2 | 新增智能合约部署脚本 |
|
|||
|
|
| 3 | 涉及sales合约和单例合约部署 |
|
|||
|
|
| 4 | 可能存在智能合约安全风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了部署sales合约的脚本deploy_sales.js,脚本使用hardhat部署SalesFactory合约,并调用deploySale()方法部署新的sale合约。
|
|||
|
|
|
|||
|
|
> 新增了部署单例合约的脚本deploy_singletons.js,脚本部署了Admin合约。
|
|||
|
|
|
|||
|
|
> 代码中使用了hardhat和ethers.js等库。
|
|||
|
|
|
|||
|
|
> 涉及时间戳计算和延迟函数的使用。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• SalesFactory合约
|
|||
|
|
• Admin合约
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
涉及智能合约部署,可能存在安全漏洞,如权限控制、逻辑错误等。C2框架本身也可能存在安全隐患,更新具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### GCPAppEngineC2Forwarder - GCP App Engine C2 Forwarder
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [GCPAppEngineC2Forwarder](https://github.com/stephenbradshaw/GCPAppEngineC2Forwarder) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个简单的GCP App Engine C2 Forwarder的POC。更新修复了POST数据处理问题,提高了C2框架的可用性。更新修改了main.py文件,修改了使用request.form来获取POST数据的方式,改为使用request.get_data()。 修复了使用 request.form 获取 POST 请求数据时可能导致的错误,确保了 C2 框架能够正确转发POST请求中的数据。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | GCP App Engine C2 Forwarder POC |
|
|||
|
|
| 2 | 修复了POST数据处理问题 |
|
|||
|
|
| 3 | 改进了C2框架的可用性 |
|
|||
|
|
| 4 | 更新涉及main.py文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了main.py文件,从request.form更改为request.get_data()用于获取POST请求数据。
|
|||
|
|
|
|||
|
|
> 修复了POST数据处理的错误,确保数据能够正确转发
|
|||
|
|
|
|||
|
|
> 改进了C2框架在处理POST请求时的可靠性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• GCP App Engine
|
|||
|
|
• main.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了C2框架中的数据处理问题,提高了C2框架的可用性,对于渗透测试和安全研究具有一定的参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### GCPCloudRunC2Forwarder - GCP Cloud Run C2 Forwarder POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [GCPCloudRunC2Forwarder](https://github.com/stephenbradshaw/GCPCloudRunC2Forwarder) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个基于 GCP Cloud Run 的 C2 (Command and Control) 通道转发器的简单 POC(Proof of Concept)。它允许通过 Cloud Run 将 HTTP 请求转发到指定的 URL。本次更新修复了 POST 数据处理问题,`request.form` 替换为 `request.get_data()`,确保正确处理 POST 请求的数据,避免数据丢失或错误传递。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于GCP Cloud Run的C2通道转发器POC。 |
|
|||
|
|
| 2 | 修复了POST数据处理问题。 |
|
|||
|
|
| 3 | 增强了C2通道的可靠性。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了 `main.py` 文件,用 `request.get_data()` 替换了 `request.form`,从而解决了 POST 请求中数据处理不正确的问题。
|
|||
|
|
|
|||
|
|
> 这一修复确保了 POST 请求的数据能够被正确地传递,从而避免了潜在的数据丢失或错误传递。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• GCP Cloud Run
|
|||
|
|
• main.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了C2通道转发器的一个关键问题,增强了POC的可用性,改善了C2通道的可靠性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SAST-Test-Repo-045ce2c8-c280-4469-88d2-541607901126 - WebGoat SQL注入攻击示例
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SAST-Test-Repo-045ce2c8-c280-4469-88d2-541607901126](https://github.com/SAST-UP-DEV/SAST-Test-Repo-045ce2c8-c280-4469-88d2-541607901126) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增代码` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含一个Java文件,`0dummy.java`,代码片段是WebGoat SQL注入教学的示例。它展示了如何通过用户输入构造SQL查询,并可能导致SQL注入漏洞。仓库本身似乎是WebGoat项目的一个测试或示例仓库,目的是演示SQL注入攻击。本次更新新增了一个 Java 文件,代码中包含了 SQL 查询的逻辑。 该文件定义了一个名为 `SqlInjectionLesson10` 的类,它处理来自客户端的请求,这些请求可能包含恶意输入,用于触发SQL注入漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 演示了SQL注入攻击的原理和利用方式 |
|
|||
|
|
| 2 | 代码片段展示了易受攻击的SQL查询结构 |
|
|||
|
|
| 3 | 与WebGoat SQL注入教程相关 |
|
|||
|
|
| 4 | 与C2关键词不直接相关,但涉及SQL注入,与网络安全相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Java代码实现,用于处理用户输入并构建SQL查询。
|
|||
|
|
|
|||
|
|
> 使用了Spring框架的`@RestController`和`@PostMapping`注解,定义了API端点。
|
|||
|
|
|
|||
|
|
> 代码中使用了`java.sql`相关的类,如`Connection`, `Statement`, `ResultSet`等,用于数据库操作。
|
|||
|
|
|
|||
|
|
> 通过用户输入构造SQL语句,潜在的SQL注入风险。
|
|||
|
|
|
|||
|
|
> 示例中包含了 `ac...` 形式的参数,暗示了潜在的注入攻击点。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WebGoat
|
|||
|
|
• Java应用
|
|||
|
|
• SQL数据库
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库提供了SQL注入攻击的示例代码,有助于理解SQL注入漏洞。虽然不是专门针对C2的,但SQL注入是常见的安全漏洞,因此具有一定的研究价值。该仓库是webgoat相关的sql注入教学,符合安全研究的范畴。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Cyber_security - 图片加密解密项目
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Cyber_security](https://github.com/H-arshal/Cyber_security) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个网络安全项目集合,包含加密、恶意软件检测、渗透测试和AI安全等主题。 本次更新添加了一个图片加密解密项目,使用AES加密算法对图片进行加密和解密。 具体实现包括:
|
|||
|
|
|
|||
|
|
1. `ImgEncryDecryApplication.java`: Spring Boot应用启动类。
|
|||
|
|
2. `ImageController.java`: 实现了`/encrypt-image`和`/decrypt-image`两个API接口,分别用于加密和解密图片,接收multipart/form-data类型的图片文件。
|
|||
|
|
3. `ImageEncryptionService.java`: 负责处理加密和解密逻辑,使用AES算法。`encryptImage`方法生成AES密钥和IV,对图片进行加密。`decryptImage`方法使用base64编码的密钥和IV解密数据。
|
|||
|
|
4. `AESUtil.java`: 包含生成AES密钥、生成IV、加密和解密的方法。
|
|||
|
|
5. `ImgEncryDecryApplicationTests.java`: 单元测试类,用于测试应用程序。
|
|||
|
|
|
|||
|
|
本次更新主要在于实现了图片加密和解密的功能,使用了AES加密算法,但没有针对安全性进行特殊考虑,例如密钥管理和传输,若密钥泄露,加密图片将面临风险。这是一个功能更新,但需要注意安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增图片加密解密功能,使用AES算法。 |
|
|||
|
|
| 2 | 实现了RESTful API接口,提供加密和解密功能。 |
|
|||
|
|
| 3 | 使用了Spring Boot框架。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用AES/CBC/PKCS5Padding进行加密,使用了128位AES密钥和初始化向量(IV)。
|
|||
|
|
|
|||
|
|
> 密钥和IV由应用生成,通过API响应返回给用户,存在密钥泄露风险。
|
|||
|
|
|
|||
|
|
> 数据使用Base64进行编码。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ImageController.java
|
|||
|
|
• ImageEncryptionService.java
|
|||
|
|
• AESUtil.java
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了图片加密解密功能,涉及加密算法的使用,对安全研究有一定参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ThreatMapAI - AI驱动代码安全威胁建模与可视化
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ThreatMapAI](https://github.com/omaidf/ThreatMapAI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能增强` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的代码安全威胁建模工具ThreatMapAI。它通过静态代码分析、RAG和图可视化技术,自动分析代码库,生成安全威胁模型,包括攻击向量、数据流图和安全建议。本次更新包括GETTING_STARTED.md 和 README.md文件,完善了安装和使用文档,以及对llm_processor/processor.py和repository_analyzer/embedding_store.py中代码进行了调整,优化了GPU加速和内存管理,提升了大规模代码库分析的效率。 修复了模型加载和资源分配相关的问题,改进了代码分析的准确性和效率。该工具与AI安全主题高度相关,因为它利用LLMs进行漏洞检测和安全建议。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用AI生成安全威胁模型 |
|
|||
|
|
| 2 | 自动分析代码库,识别潜在安全漏洞 |
|
|||
|
|
| 3 | 生成数据流图和安全建议 |
|
|||
|
|
| 4 | 支持多种编程语言 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 静态代码分析
|
|||
|
|
|
|||
|
|
> 基于RAG的LLM处理
|
|||
|
|
|
|||
|
|
> GPU加速优化
|
|||
|
|
|
|||
|
|
> 图形可视化
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLM模型
|
|||
|
|
• 代码分析模块
|
|||
|
|
• 可视化组件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目直接应用AI技术进行代码安全分析,与AI Security高度相关,提供了一种自动化的安全威胁建模方法,具有一定的创新性和实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-3640 - Geoserver WAF绕过导致RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-3640 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-04-09 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-09 07:58:18 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-3640_WafBypass](https://github.com/H1ng007/CVE-2024-3640_WafBypass)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该GitHub仓库提供了针对CVE-2024-3640漏洞的WAF绕过利用。仓库主要包含以下内容:
|
|||
|
|
1. pom.xml:定义了项目依赖,使用了woodpecker-sdk和woodpecker-requests。
|
|||
|
|
2. GeoserverVulPlugin.java:实现了IVulPlugin接口,注册了POC和Exploit。
|
|||
|
|
3. GeoserverlRcePoc.java:实现了IPoc接口,通过发送带有延时检测的XML Payload验证漏洞是否存在。
|
|||
|
|
4. GeoserverlRceExp.java:实现了IExploit接口,提供两种利用方式:内存马注入和命令执行,通过构造恶意的XML Payload实现。
|
|||
|
|
5. WoodpeckerPluginManager.java: 注册漏洞插件
|
|||
|
|
6. README.md:简要介绍了CVE-2024-3640漏洞的WAF绕过方法,即通过XML注释符绕过关键字,并附带了回显命令执行、延时检测和自定义内存马的截图。最近更新修改了README.md 文件,增加了利用方式的说明和截图。
|
|||
|
|
|
|||
|
|
漏洞利用方式:
|
|||
|
|
CVE-2024-3640 漏洞允许攻击者通过构造恶意的 WFS 请求,在 GeoServer 中执行任意代码。该漏洞是由于 GeoServer 调用的 GeoTools 库 API 以不安全的方式将要素类型的属性名称传递给 commons-jxpath 库,导致 XPath 表达式执行任意代码。利用该漏洞,攻击者可以绕过 WAF,执行远程代码执行(RCE)。
|
|||
|
|
|
|||
|
|
详细利用流程:
|
|||
|
|
1. 构造恶意的 XML Payload,该 Payload 利用 WFS GetPropertyValue 操作,并结合 XPath 表达式,触发代码执行。
|
|||
|
|
2. 通过添加 XML 注释符绕过 WAF 的关键字过滤。
|
|||
|
|
3. 利用 IExploit 提供的命令执行功能,注入内存马或者执行任意命令。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | CVE-2024-3640漏洞的WAF绕过 |
|
|||
|
|
| 2 | 通过构造恶意XML实现RCE |
|
|||
|
|
| 3 | 提供了POC和多种利用方式(命令执行、内存马) |
|
|||
|
|
| 4 | 利用方式明确,POC和EXP代码可用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Geoserver 调用的 GeoTools 库 API 以不安全的方式将要素类型的属性名称传递给 commons-jxpath 库,导致 XPath 表达式执行任意代码
|
|||
|
|
|
|||
|
|
> 利用方法:构造恶意的 WFS 请求,在 payload 中使用 XML 注释绕过 WAF 过滤,并结合 XPath 表达式实现命令执行和内存马注入
|
|||
|
|
|
|||
|
|
> 修复方案:升级到修复了此漏洞的 GeoServer 版本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• GeoServer
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的 GeoServer 系统,且存在明确的利用方法和可用的 POC/EXP 代码,可直接用于 RCE,危害极大。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### HeavenlyBypassAV - HeavenlyBypassAV免杀工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [HeavenlyBypassAV](https://github.com/baigae/HeavenlyBypassAV) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
HeavenlyBypassAV是一个免杀工具,本次更新主要是一些README.md的修改,包括更新一些图片和说明,以及提及了绕过杀软的更新内容。虽然更新内容有限,但考虑到免杀技术在渗透测试中的重要性,仍然具有一定的安全价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 免杀工具 |
|
|||
|
|
| 2 | 绕过杀软 |
|
|||
|
|
| 3 | README.md更新 |
|
|||
|
|
| 4 | 潜在的免杀技术更新 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了README.md文件,修改了图片和文字描述。
|
|||
|
|
|
|||
|
|
> 提到了使用favicon.ico绕过QVM查杀的方法,这表明工具可能包含了新的免杀技术。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• HeavenlyBypassAV工具本身
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然更新内容主要是文档,但涉及到了免杀技术,并且提到了针对QVM杀软的绕过方法,对渗透测试和安全研究有参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Seri - 反序列化漏洞学习与利用
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Seri](https://github.com/y1shiny1shin/Seri) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个个人反序列化学习代码库,主要用于研究Java反序列化漏洞的原理和利用。本次更新主要新增了C3P0、ELProcess的利用方法,并更新了CC6链的Payload。C3P0利用方式是构造恶意类,通过JNDI注入利用Tomcat8的漏洞,ELProcess利用的是EL表达式注入。本次更新增加了多个反序列化利用的POC,增加了代码的丰富性。提高了项目的价值。重点是增加了C3P0利用Tomcat8漏洞的方法,通过JNDI注入。CC6链增加了bash反弹shell的payload,ELProcess则是通过EL表达式注入。测试脚本和利用方式丰富多样,具备一定的学习和研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增C3P0利用Tomcat8的JNDI注入方法 |
|
|||
|
|
| 2 | 新增ELProcess的EL表达式注入 |
|
|||
|
|
| 3 | 更新CC6链Payload,增加反弹shell功能 |
|
|||
|
|
| 4 | 包含了多个反序列化利用的POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C3P0_Tomcat8.java: 构造恶意类EvilDataSource,通过JNDI注入,利用Tomcat8的漏洞。
|
|||
|
|
|
|||
|
|
> ELProcessInject.java: 通过EL表达式注入,使用 org.apache.naming.factory.BeanFactory 执行任意代码。
|
|||
|
|
|
|||
|
|
> CC6_HashSet.java: 更新CC6链的payload,增加bash反弹shell功能。
|
|||
|
|
|
|||
|
|
> 通过修改、新增代码,实现不同的反序列化利用链,包括了多种常见的反序列化漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C3P0
|
|||
|
|
• Tomcat8
|
|||
|
|
• Commons Collections
|
|||
|
|
• ELProcessor
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了多个反序列化漏洞的POC,包括C3P0、ELProcess和CC6链的利用方法。新增了C3P0的JNDI注入利用方式和ELProcess的EL表达式注入,完善了漏洞利用的细节,提高了学习和研究价值。增加了bash反弹shell功能,增加了实用性。因此,本次更新具有较高的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SeeMore - 发现隐藏可点击元素漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SeeMore](https://github.com/Bbdolt/SeeMore) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用于发现页面中隐藏可点击元素的工具。更新内容主要描述了作者在渗透测试中发现的几个安全问题,包括前端隐藏的敏感信息泄露和绕过隐藏机制的案例。更新内容还提到了作者的发现过程和思路,有助于安全研究人员理解和学习。仓库的更新主要体现在对README.md文档的修改,内容包括了作者在渗透测试中发现的案例,其中涉及了绕过前端隐藏机制获取敏感信息和潜在的漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 工具用于发现隐藏的页面元素。 |
|
|||
|
|
| 2 | 描述了在修改密码时前端直接显示密码的漏洞。 |
|
|||
|
|
| 3 | 展示了绕过display: none;获取隐藏功能的案例。 |
|
|||
|
|
| 4 | 提供了漏洞的发现思路和方法。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该工具通过检测页面中的隐藏元素来发现潜在的漏洞。
|
|||
|
|
|
|||
|
|
> 展示了前端代码中直接显示密码的漏洞,该漏洞允许未经授权的访问。
|
|||
|
|
|
|||
|
|
> 描述了绕过"display: none;" 隐藏机制,从而访问隐藏功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web应用程序的前端代码
|
|||
|
|
• 页面元素
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了真实场景下的安全案例和漏洞发现方法,对安全研究人员具有一定的参考价值。描述了绕过前端隐藏机制和密码泄露等安全问题,提供了实践案例。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PWN-labs - PWN题目学习与收集
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PWN-labs](https://github.com/BoyChai/PWN-labs) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个二进制漏洞题目学习与收集项目,主要目标是提供PWN相关的练习题目。本次更新新增了Level 9的题目,并提供了Ubuntu 16.04的Docker环境。该环境包含了xinetd服务和chroot环境,用于限制程序的运行权限。更新还包括了docker-compose.yml和docker-entrypoint.sh,用于构建和运行题目环境。本次更新增加了新的漏洞利用场景,对于学习和研究PWN技术具有一定的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增Level 9题目 |
|
|||
|
|
| 2 | 提供Ubuntu 16.04 Docker环境 |
|
|||
|
|
| 3 | 使用xinetd和chroot限制程序运行权限 |
|
|||
|
|
| 4 | 包含docker-compose.yml和docker-entrypoint.sh |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Level 9题目是一个新的PWN挑战,可能包含新的漏洞利用场景。
|
|||
|
|
|
|||
|
|
> Docker环境基于Ubuntu 16.04,包含必要的软件包,方便进行漏洞调试和分析。
|
|||
|
|
|
|||
|
|
> xinetd服务用于监听端口并将连接转发到chroot环境中的程序。
|
|||
|
|
|
|||
|
|
> chroot环境限制了程序的权限和根目录,增加了PWN的难度和复杂性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Level 9 题目程序
|
|||
|
|
• Ubuntu 16.04 Docker环境
|
|||
|
|
• xinetd
|
|||
|
|
• Docker
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了PWN题目,并提供了相应的Docker环境,方便进行漏洞学习和复现。对于安全研究人员和PWN爱好者具有一定的学习价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ViteVulScan - Vite开发服务器漏洞扫描与利用工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ViteVulScan](https://github.com/jackieya/ViteVulScan) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对 Vite 开发服务器中 CVE-2025-30208 和 CVE-2025-31125 漏洞的扫描和利用工具。仓库的功能包括:通过 fofa 联动进行资产搜集、批量验证漏洞、深度利用(读取敏感文件)。更新内容主要体现在:修复了 fofa 模块的错误,并增加了并发功能以加速批量探测。CVE-2025-30208 和 CVE-2025-31125 都是 Vite 开发服务器的任意文件读取漏洞,其中 CVE-2025-30208 通过构造特定的 URL 路径读取文件;CVE-2025-31125 类似,利用方式也相似,可以读取任意文件。该工具通过构造POC进行验证,并支持读取敏感文件。因此该仓库是具有一定价值的。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对 CVE-2025-30208 和 CVE-2025-31125 Vite 漏洞的扫描和利用。 |
|
|||
|
|
| 2 | 实现了与 Fofa 联动进行资产搜集。 |
|
|||
|
|
| 3 | 支持批量检测和深度利用(读取敏感文件)。 |
|
|||
|
|
| 4 | 增加了并发功能,提升了扫描速度。 |
|
|||
|
|
| 5 | 与漏洞关键词高度相关,核心功能围绕漏洞利用展开 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用 Golang 编写。
|
|||
|
|
|
|||
|
|
> 利用 POC 验证 CVE-2025-30208 和 CVE-2025-31125 漏洞。
|
|||
|
|
|
|||
|
|
> 支持从文件读取 URL 进行批量检测。
|
|||
|
|
|
|||
|
|
> 支持 Fofa 联动,获取资产。
|
|||
|
|
|
|||
|
|
> 深度利用模块,读取敏感文件。
|
|||
|
|
|
|||
|
|
> 通过并发提升扫描速度
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Vite 开发服务器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对 Vite 开发服务器的漏洞进行扫描和利用,与漏洞关键词高度相关。 提供了漏洞利用的 POC,并实现了 Fofa 联动和批量扫描等功能,具备实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-3640_WafBypass - Geoserver CVE-2024-3640 WAF Bypass
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE-2024-3640_WafBypass](https://github.com/H1ng007/CVE-2024-3640_WafBypass) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对Geoserver CVE-2024-3640漏洞的WAF绕过和漏洞利用的工具。主要功能包括绕过WAF的XML注释符技术,实现命令执行,以及自定义内存马。更新内容包括:添加了readme文档,解释了绕过方式(XML注释符),展示了绕过WAF后的回显命令执行和自定义内存马的截图。同时,新增了用于Woodpecker插件的Geoserver漏洞利用插件,包括POC和Exploit。漏洞的利用方式是通过构造恶意的请求,绕过WAF的检测,最终实现代码执行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对Geoserver CVE-2024-3640漏洞的WAF绕过 |
|
|||
|
|
| 2 | 利用XML注释符绕过WAF |
|
|||
|
|
| 3 | 实现命令执行和自定义内存马 |
|
|||
|
|
| 4 | 集成了Woodpecker插件,方便漏洞利用 |
|
|||
|
|
| 5 | 包含POC和Exploit代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用XML注释符绕过WAF,规避关键词过滤。例如,将恶意payload嵌入到XML注释中,使其在WAF检测时被忽略,从而绕过WAF。
|
|||
|
|
|
|||
|
|
> 通过构造恶意请求,触发Geoserver的漏洞,实现代码执行。提供命令执行的接口,允许用户执行任意命令。并且提供了自定义内存马的功能。
|
|||
|
|
|
|||
|
|
> 集成了Woodpecker插件,方便漏洞的扫描和利用。提供POC,用于验证漏洞是否存在;提供Exploit,用于实现漏洞的利用。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Geoserver
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目提供了CVE-2024-3640漏洞的WAF绕过方法,以及代码执行和内存马利用的POC和Exploit,可以帮助安全研究人员和渗透测试人员理解和利用该漏洞。通过XML注释符实现绕过WAF,具有一定的创新性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### open-anylink-web - AnyLink IM消息处理逻辑优化
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [open-anylink-web](https://github.com/GatlinHa/open-anylink-web) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个即时通讯(IM)解决方案。本次更新主要集中在消息发送和接收逻辑的优化和重构,包括立即渲染逻辑重构、消息预加载资源、消息id排序更新等。虽然更新没有直接涉及安全漏洞修复,但对消息处理的优化可以提升程序的稳定性和安全性,间接提升安全性。因此,判定为有价值更新。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 优化消息发送和接收逻辑 |
|
|||
|
|
| 2 | 重构了消息立即渲染逻辑 |
|
|||
|
|
| 3 | 增加了消息预加载资源功能 |
|
|||
|
|
| 4 | 更新消息ID排序逻辑 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> src/js/event/receiveChatMsg.js, src/js/event/receiveGroupChatMsg.js, src/js/event/receiveGroupSystemMsg.js 文件修改,增加了消息预加载资源功能,并修改了消息添加逻辑,更新消息ID排序逻辑
|
|||
|
|
|
|||
|
|
> src/stores/message.js 文件修改,增加了preloadResource,updateMsgIdSort方法,优化了消息处理逻辑
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 即时通讯消息处理模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然本次更新没有直接修复安全漏洞,但优化了消息处理流程,提升了程序稳定性和安全性,因此判断为有价值的更新。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CyberSecurityTools - Buffer Overflow自动化分析工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CyberSecurityTools](https://github.com/muhammedSeyrek/CyberSecurityTools) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增文件` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个自动化 Buffer Overflow 分析工具集合,提供了多种功能,包括全自动分析、EIP偏移量查找、崩溃文件分析以及漏洞利用代码创建与测试。 仓库包含两个Python脚本`bufferOverflowAnalysis.py`和`bufferV2.py`,它们都实现了类似的自动化分析功能,用于检测和利用buffer overflow漏洞。更新内容包括了新的文件`bufferV2.py`,增加了EIP偏移量查找功能,并改进了原有的分析流程,提供了更多的自动化选项。由于工具针对buffer overflow漏洞,其利用方式主要是通过构造特定的输入,覆盖程序的内存,从而控制程序的执行流程,进而执行任意代码。该仓库与安全工具高度相关,可用于安全研究和渗透测试。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供自动化Buffer Overflow漏洞分析。 |
|
|||
|
|
| 2 | 包含EIP偏移量查找、崩溃文件分析等功能。 |
|
|||
|
|
| 3 | 可创建和测试漏洞利用代码。 |
|
|||
|
|
| 4 | 代码涉及Buffer Overflow漏洞利用相关技术。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,包含多项功能函数。
|
|||
|
|
|
|||
|
|
> 自动化分析工具,简化了Buffer Overflow分析流程。
|
|||
|
|
|
|||
|
|
> EIP偏移量查找功能,有助于漏洞利用。
|
|||
|
|
|
|||
|
|
> 提供了创建和测试漏洞利用代码的功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 程序二进制文件
|
|||
|
|
• Python环境
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对Buffer Overflow漏洞,且提供了自动化分析和利用工具,与安全工具关键词高度相关,具有实际的安全研究价值和渗透测试价值。相关性体现在其核心功能上:自动化Buffer Overflow分析。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Security_Audit_Tool - 安全审计工具,用于Web域扫描
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Security_Audit_Tool](https://github.com/vallabhsd/Security_Audit_Tool) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增代码` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用Python编写的Web域安全审计工具。它包含一个Python脚本(server.py)和一个shell脚本(sample1.sh, sample2.sh)。server.py 脚本的功能是进行全面的安全扫描,包括HTTP状态码检查、SSL证书验证、端口扫描、HTTP安全头检测、WAF检测、WHOIS查询和DNS记录获取。sample1.sh和sample2.sh 包含了一些基本的安全扫描命令示例。由于代码量较大且功能完善,可以作为一个审计工具使用。由于是作者上传,代码质量和完成度有待进一步评估。本次更新增加了server.py以及两个shell脚本,实现了基础的安全扫描功能,包括http头部检查、ssl检测、端口扫描等。未发现明显的漏洞利用代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供Web域安全扫描功能,涵盖多种安全检查 |
|
|||
|
|
| 2 | 包含HTTP头检查、SSL/TLS配置检查、端口扫描等功能 |
|
|||
|
|
| 3 | 脚本包含了WHOIS查询和DNS记录获取等信息收集功能 |
|
|||
|
|
| 4 | 与关键词 security tool 高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> server.py使用Python的requests, dnspython, python-whois, colorama库进行扫描
|
|||
|
|
|
|||
|
|
> 使用requests库进行HTTP请求和header检查
|
|||
|
|
|
|||
|
|
> 使用openssl进行SSL/TLS证书信息提取
|
|||
|
|
|
|||
|
|
> 使用subprocess执行外部命令,如端口扫描和curl
|
|||
|
|
|
|||
|
|
> 使用python-whois进行whois查询
|
|||
|
|
|
|||
|
|
> 使用dnspython进行DNS记录查询
|
|||
|
|
|
|||
|
|
> sample1.sh和sample2.sh提供了基本的shell脚本安全扫描示例
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web服务器
|
|||
|
|
• 网络DNS服务
|
|||
|
|
• SSL/TLS配置
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了一个功能相对完整的安全审计工具,与搜索关键词 security tool 关联紧密。虽然代码质量和功能完善度有待提升,但其涵盖了多种安全检查,具备一定的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ssh-finder - SSH主机发现与凭据爆破工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ssh-finder](https://github.com/iotistic/ssh-finder) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `代码修复和文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用于发现SSH主机并尝试登录的工具。它允许用户扫描指定网络范围内的SSH服务,并使用提供的凭据进行登录尝试。该工具支持多种输入方式,包括命令行参数和文件,并提供并行登录尝试以提高效率。最近的更新主要集中在修复日志、CLI选项和README.md的完善。尽管更新本身没有直接引入安全漏洞,但该工具的功能涉及凭据测试,如果配置不当或被恶意使用,可能导致未授权访问。鉴于该工具的功能,如果用于未经授权的渗透测试,存在潜在的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SSH主机扫描与凭据爆破功能 |
|
|||
|
|
| 2 | 支持多种输入方式,包括命令行和文件 |
|
|||
|
|
| 3 | 并行登录尝试,提高效率 |
|
|||
|
|
| 4 | 主要用于安全审计和渗透测试 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,依赖sshpass和tqdm库
|
|||
|
|
|
|||
|
|
> 通过ping和端口扫描发现存活的SSH主机
|
|||
|
|
|
|||
|
|
> 支持用户自定义用户名、密码或从文件读取
|
|||
|
|
|
|||
|
|
> 并行进行SSH登录尝试
|
|||
|
|
|
|||
|
|
> 提供详细的登录尝试报告
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• SSH服务
|
|||
|
|
• Python环境
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具与安全工具关键词高度相关。该工具的核心功能是SSH主机发现和凭据爆破,这与安全评估和渗透测试直接相关。尽管该工具本身不包含漏洞利用代码,但它能够用于安全评估,因此具备一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2k - C2框架增强,支持多种数据提交
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2k](https://github.com/Stexxe/c2k) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **13**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,本次更新主要集中在增强对curl命令的支持,增加了对--data-raw和--resolve选项的支持,并且改进了--data选项,使其支持文件上传功能。这些更新增强了C2框架处理复杂请求的能力,特别是在渗透测试场景下,提供了更灵活的数据提交和目标地址解析方式。其中--data-raw可用于发送原始数据,而--resolve可以指定host和ip的映射关系,绕过DNS解析。同时对参数解析进行了优化。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了对--data-raw选项的支持,允许发送原始数据 |
|
|||
|
|
| 2 | 增加了对--resolve选项的支持,可以进行DNS解析相关的操作 |
|
|||
|
|
| 3 | 改进了--data选项,使其支持文件上传功能 |
|
|||
|
|
| 4 | 增强了C2框架处理复杂HTTP请求的能力 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了RawDataOption,用于处理--data-raw选项,将原始数据放入请求体。
|
|||
|
|
|
|||
|
|
> 新增了ResolveOption,用于处理--resolve选项,允许指定host和ip的映射关系,例如用于绕过DNS解析或访问内网资源。
|
|||
|
|
|
|||
|
|
> 优化了--data选项的解析,支持使用@符号指定文件路径,实现文件上传功能。
|
|||
|
|
|
|||
|
|
> 修改了internal/app/kotlin/gen.go文件,增加了对文件上传功能的处理
|
|||
|
|
|
|||
|
|
> 修改了internal/app/kotlin/grammar.go文件,增加了对 ForInLoop 和 PairDestruct结构体的支持
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架核心组件
|
|||
|
|
• curl命令解析模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对--data-raw、--resolve的支持以及文件上传功能,提升了C2框架的灵活性和隐蔽性,方便进行渗透测试和C2通信,具有一定的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ez-c2 - EZ C2 渗透测试C2工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ez-c2](https://github.com/auteqia/ez-c2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用Python编写的EZ C2 (Command and Control) 工具。 仓库主要功能是提供一个C2框架,可能用于渗透测试和红队行动。 更新内容主要是移除git跟踪,没有实质性安全内容更新。 由于缺乏更详细的仓库信息,无法深入分析漏洞利用方式。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供C2框架,可能用于渗透测试 |
|
|||
|
|
| 2 | Python实现,易于理解和定制 |
|
|||
|
|
| 3 | 与搜索关键词'c2'高度相关 |
|
|||
|
|
| 4 | 更新移除git追踪,未见明显安全修复 |
|
|||
|
|
| 5 | 仓库信息不完整,无法深入分析 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python编写的C2框架
|
|||
|
|
|
|||
|
|
> 可能包含客户端和服务器端组件
|
|||
|
|
|
|||
|
|
> 移除git追踪,可能为了减少信息泄露
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架本身
|
|||
|
|
• Python环境
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接实现了C2框架,与搜索关键词'c2'高度相关,具备渗透测试用途,因此具有一定价值。 虽然当前仓库信息有限,但C2框架本身在安全研究领域具有重要意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-38163 - SAP NetWeaver Java 远程代码执行
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-38163 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-04-09 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-09 10:06:07 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2021-38163](https://github.com/purpleteam-ru/CVE-2021-38163)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该GitHub仓库提供了针对SAP NetWeaver AS Java Desynchronization漏洞 (CVE-2021-38163)的分析和PoC。仓库主要包含一个Python脚本(CVE-2021-38163.py)和README.md文件。PoC利用了SAP NetWeaver AS Java的Visual Composer Migration Service中的不安全访问控制,允许经过身份验证的攻击者上传恶意文件,进而实现远程代码执行(RCE)。
|
|||
|
|
|
|||
|
|
代码更新分析:
|
|||
|
|
1. README.md:README文件详细描述了CVE-2021-38163漏洞,包括漏洞描述、影响版本、影响、PoC、缓解措施和参考。同时在最新更新中增加了警告,提示仅在授权系统上使用,警示了SAP漏洞利用可能违反安全策略。
|
|||
|
|
2. CVE-2021-38163.py:Python脚本是核心的PoC,尝试利用漏洞。脚本增加了对INSTANCE的猜测功能,并尝试上传恶意jsp文件来执行命令。
|
|||
|
|
3. PoC:通过构造恶意请求上传jsp文件,jsp文件会执行操作系统命令。
|
|||
|
|
4. 代码质量:代码结构较为清晰,但缺乏详细的错误处理和输入验证。测试用例较少,主要通过命令执行结果判断漏洞是否存在。
|
|||
|
|
|
|||
|
|
漏洞利用方式:
|
|||
|
|
1. 通过身份验证绕过,攻击者可以上传恶意文件。
|
|||
|
|
2. 上传的恶意文件是一个jsp文件,jsp文件会执行攻击者指定的命令,从而造成RCE。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SAP NetWeaver AS Java 存在RCE漏洞 |
|
|||
|
|
| 2 | 攻击者可上传恶意文件执行命令 |
|
|||
|
|
| 3 | 影响版本包括SAP NetWeaver AS Java |
|
|||
|
|
| 4 | POC已提供,漏洞利用可行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:由于Visual Composer Migration Service访问控制不当,攻击者可以上传恶意文件,最终实现RCE。
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造HTTP请求上传包含OS命令的JSP文件,触发漏洞执行命令。
|
|||
|
|
|
|||
|
|
> 修复方案:应用SAP安全补丁Note #3089838,限制对/irj/servlet/prt/portal/prtroot/com.sap.visualcomposer.VCParMigrator的访问,实施网络分段。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• SAP NetWeaver AS Java (Visual Composer)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的SAP NetWeaver系统,且存在可用的POC。攻击者可以利用该漏洞进行远程代码执行,风险极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### prowler - Prowler新增GCP SOC2合规扫描
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [prowler](https://github.com/prowler-cloud/prowler) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Prowler是一个开源云安全工具,用于AWS、Azure、GCP和Kubernetes的持续监控、安全评估和审计等。本次更新新增了GCP的SOC2合规框架的支持,并更新了其他AWS服务区域信息,以及UI版本的更新。其中,新增的SOC2合规框架是本次更新的主要内容,它包含了针对GCP环境的SOC2控制项,可以帮助用户进行安全审计和合规性检查。虽然该项目本身不直接涉及漏洞利用,但这类安全审计工具能够帮助用户发现潜在的安全问题,从而提高云环境的安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了GCP的SOC2合规框架 |
|
|||
|
|
| 2 | 更新了AWS服务区域信息 |
|
|||
|
|
| 3 | 修复了UI中的时间戳问题 |
|
|||
|
|
| 4 | nextjs版本升级 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了`dashboard/compliance/soc2_gcp.py`文件,用于SOC2合规扫描的结果呈现。
|
|||
|
|
|
|||
|
|
> 新增了`prowler/compliance/gcp/soc2_gcp.json`文件,定义了SOC2合规扫描的控制项和要求。
|
|||
|
|
|
|||
|
|
> 修改了`prowler/compliance/aws/soc2_aws.json`文件,增加了aws的配置
|
|||
|
|
|
|||
|
|
> 修改了`prowler/providers/aws/aws_regions_by_service.json`文件,更新AWS服务区域信息。
|
|||
|
|
|
|||
|
|
> 更新了UI界面,以及nextjs的版本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Prowler核心功能
|
|||
|
|
• GCP环境
|
|||
|
|
• AWS环境
|
|||
|
|
• UI界面
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新新增了GCP的SOC2合规扫描功能,丰富了Prowler的功能,有助于用户进行安全审计和合规性检查,提升云环境安全性。虽然不直接涉及漏洞利用,但对安全建设有积极作用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SQLI-DUMPER-10.5-Free-Setup - SQLI Dumper v10.5 下载
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SQLI-DUMPER-10.5-Free-Setup](https://github.com/Odogsdad/SQLI-DUMPER-10.5-Free-Setup) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了SQLI Dumper v10.5的下载链接,该工具主要用于数据库分析和安全测试,特别是针对SQL注入的检测与利用。更新内容主要修改了README.md文件,更新了指向下载链接的URL,将下载链接从`https://example.com/sqli-dumper-logo.png`和`https://github.com/files/uploaded/Application.zip`更新到`https://github.com/Odogsdad/SQLI-DUMPER-10.5-Free-Setup/releases`。SQLI Dumper是一个用于数据库安全测试的工具,主要功能可能包括SQL注入漏洞的探测、利用和数据库信息提取等,具体功能和利用方式需要参考该工具的使用说明。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供SQLI Dumper v10.5的下载链接 |
|
|||
|
|
| 2 | SQLI Dumper是用于数据库安全测试的工具 |
|
|||
|
|
| 3 | 更新了下载链接的URL |
|
|||
|
|
| 4 | 可能涉及SQL注入漏洞的探测与利用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了README.md文件中关于SQLI Dumper下载链接的URL
|
|||
|
|
|
|||
|
|
> SQLI Dumper可能包含SQL注入漏洞的利用功能,从而导致数据库被攻击的风险
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• SQLI Dumper v10.5
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
SQLI Dumper是一个用于数据库安全测试的工具,更新了下载链接,表明该工具可能包含了SQL注入漏洞的探测和利用功能,可能对数据库系统造成影响,因此具有一定的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### BGP_Monitor - BGP安全监控工具,含ML异常检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [BGP_Monitor](https://github.com/bamit99/BGP_Monitor) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个BGP(Border Gateway Protocol)监控工具,用于实时收集、分析和监控BGP路由更新,以检测潜在的安全威胁。主要功能包括:实时BGP更新监控、AS路径和前缀跟踪、数据存储(Neo4j和CSV)、GUI界面、可配置的AS过滤、区域选择、AS信息查询、安全分析(劫持检测、路由泄露检测、RPKI验证、路径预置检测、关键基础设施监控、已知恶意AS监控)等。本次更新添加了基于ML的异常检测框架和邮件通知功能,这使得该工具能够通过机器学习算法检测BGP路由更新中的异常行为,并及时通过邮件通知管理员。安全分析部分增强了对BGP劫持和路由泄露的检测,并加入了对已知恶意AS的监控。这些更新增强了该工具在网络安全领域的实用性,特别是在检测和防御BGP相关的安全威胁方面。该工具不包含已知的漏洞,主要提供检测和监控的功能,没有漏洞利用相关代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实时BGP监控与分析工具,检测BGP劫持、路由泄露等威胁。 |
|
|||
|
|
| 2 | 集成了机器学习异常检测,提高威胁检测能力。 |
|
|||
|
|
| 3 | 支持Neo4j数据库存储和CSV文件存储,方便数据分析。 |
|
|||
|
|
| 4 | 增加了邮件通知功能,及时告警。 |
|
|||
|
|
| 5 | 与安全关键词security tool高度相关,提供了安全检测和监控功能。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用RIPE RIS收集BGP更新。
|
|||
|
|
|
|||
|
|
> 使用Neo4j图数据库存储BGP数据,方便进行高级分析。
|
|||
|
|
|
|||
|
|
> 通过启发式规则和机器学习模型进行异常检测,例如孤立森林。
|
|||
|
|
|
|||
|
|
> 实现了针对BGP Hijacking、Route Leak的检测机制。
|
|||
|
|
|
|||
|
|
> 集成了邮件通知功能(SMTP)。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• RIPE RIS Collectors
|
|||
|
|
• Neo4j数据库(可选)
|
|||
|
|
• Python环境
|
|||
|
|
• Tkinter GUI
|
|||
|
|
• AS关系数据
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库是一个与安全相关的工具,特别是针对BGP路由安全。它实现了多种安全检测机制,如BGP劫持、路由泄露、RPKI验证等。新增的ML异常检测和邮件通知功能进一步增强了其价值。与关键词“security tool”高度相关,因为它提供了对BGP网络流量的实时监控和安全分析能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### pico - Pico C2框架,修复HTML注入漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [pico](https://github.com/PicoTools/pico) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Pico是一个C2框架,允许连接用任何编程语言编写的agent和listener。本次更新主要修复了Telegram Webhook中潜在的HTML注入漏洞。更新包括引入了HTML转义函数,并在发送消息到Telegram之前对模板数据进行转义,以防止恶意用户通过构造HTML标签注入恶意内容。涉及到的文件包括:internal/webhook/telegram/telegram.go, internal/webhook/utils/escape.go, internal/webhook/template/template.go。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了C2框架Telegram Webhook中的HTML注入漏洞 |
|
|||
|
|
| 2 | 引入HTML转义函数以防止HTML注入 |
|
|||
|
|
| 3 | 在发送消息到Telegram前对模板数据进行转义 |
|
|||
|
|
| 4 | 涉及文件:telegram.go, escape.go, template.go |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 引入了EscapeHTML函数,用于转义HTML特殊字符,防止HTML注入。
|
|||
|
|
|
|||
|
|
> 在Telegram webhook中,调用了data.Sanitize(utils.EscapeHTML),对模板数据进行转义。
|
|||
|
|
|
|||
|
|
> 修改了escape.go中的EscapeHTML函数,修复了之前的错误
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Pico C2框架的Telegram Webhook组件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了潜在的安全漏洞,提高了框架的安全性。虽然是WebHook相关,但C2框架中安全依然重要。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### paig - 保护生成式AI应用的开源项目
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [paig](https://github.com/privacera/paig) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **37**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
PAIG项目旨在通过确保安全性、安全性和可观察性来保护生成式AI(GenAI)应用。最新更新包括改进PAIG评估的用户界面、详细评估指标的分解、以及支持不同授权方法进行身份验证等。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 主要功能是保护生成式AI应用的安全性 |
|
|||
|
|
| 2 | 更新内容包括改进用户界面和增强评估功能 |
|
|||
|
|
| 3 | 增加了对不同授权方法的支持 |
|
|||
|
|
| 4 | 更新主要是功能增强,但也有一定的安全改进 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 技术实现细节包括改进的用户界面设计和详细的评估指标分解
|
|||
|
|
|
|||
|
|
> 安全影响分析显示,支持不同授权方法可以提高系统的安全性
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PAIG评估模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对不同授权方法的支持,这直接增强了系统的安全性
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### bluesky-mcp - Bluesky MCP: AI内容生成与提交
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [bluesky-mcp](https://github.com/littleironwaltz/bluesky-mcp) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **10**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于Go语言的Bluesky社交网络MCP服务器,集成了AI驱动的功能,特别是针对内容的生成和分析。更新内容主要集中在Post Assistant功能的增强,包括直接提交生成的帖子到Bluesky的功能。之前的版本已经实现了Feed分析和Post Assistant功能,本次更新增加了使用CLI工具直接提交帖子的功能。 主要更新包括: 1. 增加了`submitCmd`子命令,允许用户使用CLI工具直接提交帖子到Bluesky。 2. 扩展了`assistCmd`命令,添加了`--submit`参数,允许直接提交生成的帖子。 3. 增加了对提交功能的测试。 4. 增加了`GetDID`函数,方便获取用户DID。 5. 修改了`mcp_handlers.go`,增加了`post-submit`方法,用于处理提交帖子的请求。 6. 修改了`mcp_handlers_test.go`,增加了针对post-submit方法的测试。 7. 修改了`assist.go`文件,增加了`SubmitPost`方法用于提交帖子。 本次更新引入的功能增强了Post Assistant的功能,允许用户通过CLI直接生成和提交内容,增加了直接向Bluesky提交帖子的能力。 更新后的代码增加了 post-submit 的功能,允许用户通过命令行直接提交生成的帖子到 Bluesky,增加了程序的实用性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了使用CLI提交帖子到Bluesky的功能 |
|
|||
|
|
| 2 | 增强了Post Assistant的功能,可以直接提交帖子 |
|
|||
|
|
| 3 | 增加了API接口用于直接提交帖子 |
|
|||
|
|
| 4 | 新增功能影响了命令行工具和API接口 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在CLI工具中添加了submitCmd子命令,并扩展了assistCmd命令,增加了--submit参数
|
|||
|
|
|
|||
|
|
> 在mcp_handlers.go文件中增加了post-submit方法,处理提交帖子的请求
|
|||
|
|
|
|||
|
|
> 在assist.go文件中增加了SubmitPost方法,用于提交帖子
|
|||
|
|
|
|||
|
|
> 增加了对提交功能的单元测试
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• cmd/cli/main.go
|
|||
|
|
• internal/handlers/mcp_handlers.go
|
|||
|
|
• internal/services/post/assist.go
|
|||
|
|
• cmd/cli/main_test.go
|
|||
|
|
• internal/handlers/mcp_handlers_test.go
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了直接提交帖子到Bluesky的功能,扩展了 Post Assistant的功能,增加了应用程序的实用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-39141 - 远程服务器文件枚举漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-39141 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-09 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-09 12:18:08 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-39141-LFI-enumerator](https://github.com/MartiSabate/CVE-2023-39141-LFI-enumerator)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞允许攻击者通过枚举远程服务器上的文件和目录来获取敏感信息。本次提交包含一个用于枚举远程服务器文件的脚本(enumerator.sh),以及一个README.md文件,其中包含了关于漏洞的描述和POC链接。
|
|||
|
|
|
|||
|
|
enumerator.sh脚本的功能是:
|
|||
|
|
1. 接收一个wordlist和一个远程服务器域名作为输入。
|
|||
|
|
2. 使用curl命令尝试访问远程服务器上的文件,通过构造URL实现目录遍历。
|
|||
|
|
3. 如果服务器返回200状态码,则将文件内容保存到本地web目录下,模拟文件内容泄露。
|
|||
|
|
更新内容分析:
|
|||
|
|
新增的README.md文件中包含了POC链接,使得漏洞的复现更加容易。
|
|||
|
|
新增的enumerator.sh脚本提供了一个基本的枚举工具,增加了漏洞的实际可利用性。漏洞的利用方式是通过构造特殊的URL路径,使用`curl --path-as-is`绕过一些安全防护机制,实现目录遍历和文件读取。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 远程文件枚举 |
|
|||
|
|
| 2 | 目录遍历 |
|
|||
|
|
| 3 | 信息泄露 |
|
|||
|
|
| 4 | POC可用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造URL路径,利用目录遍历漏洞,访问服务器上的文件。
|
|||
|
|
|
|||
|
|
> 利用方法:使用enumerator.sh脚本,结合wordlist和目标服务器地址,枚举文件。
|
|||
|
|
|
|||
|
|
> 修复方案:过滤用户输入,限制访问权限,避免目录遍历。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 远程服务器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞允许攻击者获取远程服务器上的敏感信息,且有可用的POC和利用脚本,可以用于实际的渗透测试。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24221 - iOS Keychain数据泄露漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-24221 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-04-09 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-04-09 11:42:31 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-24221](https://github.com/AnonymousDeveloper69/CVE-2025-24221)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对CVE-2025-24221的PoC,该漏洞允许从iOS备份中访问敏感的Keychain数据。仓库包含一个PHP脚本(fmi.php),用于模拟Find My iPhone服务,其中利用了已知的账户密码信息来移除设备。 虽然Apple承认了该漏洞,但未完全修复。
|
|||
|
|
|
|||
|
|
最新提交包括README.md,提供了漏洞的概述和PoC的描述。还添加了fmi.php,该文件似乎尝试通过模拟Find My iPhone服务的功能来操作设备。fmi.php接收 account、password、SN、UDID 等参数,尝试通过 iCloud 服务认证并移除设备,这可能与利用Keychain信息有关。
|
|||
|
|
|
|||
|
|
该漏洞的核心在于,通过某种方式,攻击者可以从未加密或已泄露的iOS备份中提取敏感的Keychain数据。 PoC演示了利用该数据进行潜在操作的可能性,例如通过Find My iPhone服务修改设备状态。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | iOS Keychain 数据泄露,涉及敏感信息。 |
|
|||
|
|
| 2 | 漏洞利用需要获取iOS备份,然后提取Keychain数据。 |
|
|||
|
|
| 3 | PoC 提供了PHP脚本,尝试通过模拟Find My iPhone操作设备。 |
|
|||
|
|
| 4 | Apple 承认但未完全修复,存在潜在风险。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞允许从 iOS 备份中访问Keychain数据,包括账户凭证、密码等敏感信息。
|
|||
|
|
|
|||
|
|
> PoC (fmi.php) 尝试通过 Find My iPhone 服务认证,并尝试移除设备,可能间接利用Keychain信息。
|
|||
|
|
|
|||
|
|
> 修复方案包括加强 iOS 备份的加密和安全措施,以及 Apple 应该实施更严格的Keychain数据保护机制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• iOS
|
|||
|
|
• Keychain
|
|||
|
|
• iOS Backup
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响iOS设备,涉及敏感的Keychain数据泄露。 提供了PoC,具备实际可操作性,尽管利用过程需要获取备份,但一旦获取,可能导致账户接管等风险。 漏洞描述和PoC均明确,可以复现验证。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### MassVulScan - 快速网络扫描与漏洞检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [MassVulScan](https://github.com/choupit0/MassVulScan) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能增强` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
MassVulScan 是一个快速的网络扫描工具,旨在检测开放端口和安全漏洞,主要面向渗透测试人员和系统管理员。 该工具结合了 masscan 和 nmap 的功能,进行快速端口扫描和漏洞检测。本次更新主要集中在脚本重写、安装优化、兼容性改进,以及增加了交互模式和DNS选择等新功能。虽然该工具本身不直接包含漏洞利用代码,但其核心功能是进行漏洞扫描,辅助安全评估和渗透测试。
|
|||
|
|
|
|||
|
|
更新内容包括:
|
|||
|
|
- 脚本重写,提高效率。
|
|||
|
|
- 安装优化,只安装缺失的软件包。
|
|||
|
|
- 增强了与最新的Nmap和Masscan版本的兼容性。
|
|||
|
|
- 增加了交互模式,更现代和交互式。
|
|||
|
|
- 增加了DNS服务器选项。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用masscan进行快速端口扫描。 |
|
|||
|
|
| 2 | 结合nmap进行详细的服务和漏洞检测。 |
|
|||
|
|
| 3 | 提供了交互模式,增强了用户体验。 |
|
|||
|
|
| 4 | 更新增加了Nmap和Masscan的版本兼容性。 |
|
|||
|
|
| 5 | 与搜索关键词'security tool'高度相关,核心功能为安全扫描。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用masscan进行快速端口扫描,探测开放端口。
|
|||
|
|
|
|||
|
|
> 利用nmap的NSE脚本进行漏洞扫描和安全检测。
|
|||
|
|
|
|||
|
|
> 脚本使用Bash编写,便于在Linux/Debian系统上部署和运行。
|
|||
|
|
|
|||
|
|
> 通过Gum工具增强交互性和视觉效果。
|
|||
|
|
|
|||
|
|
> 支持自定义DNS服务器选项。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• masscan
|
|||
|
|
• nmap
|
|||
|
|
• Bash
|
|||
|
|
• Linux/Debian系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
MassVulScan是一个功能完善的网络安全扫描工具,与搜索关键词'security tool'高度相关。它通过快速端口扫描和漏洞检测,为安全研究人员和渗透测试人员提供了有价值的工具,能够辅助进行安全评估。 仓库的主要功能是安全扫描,满足安全研究的需求。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-Powered-QA-Tool - AI驱动的QA工具,测试自动化
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-Powered-QA-Tool](https://github.com/Thee-Unruly/AI-Powered-QA-Tool) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **15**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AI驱动的质量保证(QA)工具,旨在通过人工智能增强软件开发生命周期的QA流程。它包括需求分析、测试脚本生成、端到端测试、安全测试、性能测试和测试报告等功能。更新包括文件结构调整、使用Ollama分析需求和检测被动语态。仓库功能与安全测试相关,可以用来识别漏洞。安全测试部分使用AI模型来识别漏洞,例如SQL注入和XSS。仓库提供了自动化测试和安全扫描的功能。本次更新中,包含了使用Ollama分析需求、检测被动语态,以及改进测试脚本生成等功能,增加了安全性相关内容,但代码质量不高,项目整体尚处于早期开发阶段。该仓库与安全工具具有一定的相关性,虽然核心功能是测试自动化,但其中包含了安全测试模块,涉及了AI在安全领域的应用,例如漏洞检测。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用AI进行需求分析,测试脚本生成,安全测试和性能测试。 |
|
|||
|
|
| 2 | 包含安全测试功能,使用AI模型检测漏洞。 |
|
|||
|
|
| 3 | 更新包括使用Ollama分析需求和检测被动语态 |
|
|||
|
|
| 4 | 涉及安全测试和漏洞扫描,可以进行代码审计。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Hugging Face transformers进行需求分析,Testim或AI驱动的Selenium进行测试自动化。
|
|||
|
|
|
|||
|
|
> 代码中使用了Selenium自动化web测试,以及Ollama进行需求分析,增加了对需求的分析能力
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 前端:React或Angular
|
|||
|
|
• 后端:Flask, Django, or FastAPI
|
|||
|
|
• AI工具:Hugging Face transformers, Testim, Selenium
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库虽然主要功能是测试自动化,但其安全测试模块利用AI进行漏洞检测,与关键词'security tool'具有一定相关性。同时,测试脚本生成和需求分析的功能也可能间接促进安全漏洞的发现。虽然代码质量有待提高,但其潜在的应用前景和技术创新使其具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### OSEP-Preparation-Notes - OSEP渗透测试准备笔记
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [OSEP-Preparation-Notes](https://github.com/fmelipin/OSEP-Preparation-Notes) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是OSEP考试的准备笔记,包含高级渗透测试技术、漏洞利用开发和后渗透策略。更新主要集中在AV Bypass和PowerShell Revshell方面,展示了在安全防御开启情况下的绕过方法。更新新增了PowerShell Revshell的CMD命令。仓库整体内容侧重于渗透测试技术,与关键词security tool有一定相关性,但主要侧重于技术和方法,并非直接的工具。考虑到该笔记的实用性,以及AV Bypass的内容,因此具有一定的价值。
|
|||
|
|
|
|||
|
|
更新细节:
|
|||
|
|
更新中展示了两种PowerShell Revshell的CMD命令,用于绕过安全防御。第一种是先下载amsi.txt文件,然后执行shell.ps1,第二种是直接执行shell.ps1。这种技术细节有助于理解安全防御,并为渗透测试提供参考。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含OSEP考试的准备笔记,涵盖高级渗透测试技术。 |
|
|||
|
|
| 2 | 提供了AV Bypass和PowerShell Revshell的相关技术 |
|
|||
|
|
| 3 | 展示了绕过安全防御的示例。 |
|
|||
|
|
| 4 | 与安全关键词相关,但主要在于技术和方法。 |
|
|||
|
|
| 5 | 代码片段和工具辅助学习 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> AV Bypass技术:演示了如何绕过安全防护,例如通过PowerShell执行命令来获取反向shell。
|
|||
|
|
|
|||
|
|
> PowerShell Revshell利用:提供了在CMD中执行的PowerShell命令,用于建立反向shell连接,命令中使用了编码或混淆技术以绕过安全检测。
|
|||
|
|
|
|||
|
|
> 网络交互:使用Invoke-WebRequest从远程服务器下载amsi.txt和shell.ps1,并通过Invoke-Expression执行。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows
|
|||
|
|
• PowerShell
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库内容与渗透测试高度相关,更新内容涉及AV Bypass和PowerShell Revshell,演示了绕过安全防御的方法,对安全研究具有参考价值。与关键词'security tool'的相关性体现在渗透测试技巧和技术方面,虽然不是直接的工具,但有助于理解和实践安全工具的使用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI_Security_Cam_Analyzer - AI监控录像分析与告警
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI_Security_Cam_Analyzer](https://github.com/jobeal-joseph/AI_Security_Cam_Analyzer) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用YOLOv8模型分析监控录像的Python程序,用于检测可疑物体并发送警报。更新包括了两个Python脚本:AI alerter.py和detector.py。AI alerter.py 能够分析系统摄像头输入的视频,而detector.py 能够处理来自任何设备的实时流。 它通过 Twilio 发送短信警报。由于此项目主要关注安全摄像头分析和异常检测,可以被认定为具有安全相关性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于YOLOv8的物体检测 |
|
|||
|
|
| 2 | 监控录像分析 |
|
|||
|
|
| 3 | 短信告警 |
|
|||
|
|
| 4 | 可疑物体检测 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用YOLOv8模型进行物体检测,识别视频流中的物体。
|
|||
|
|
|
|||
|
|
> 定义可疑物体列表(例如,背包、手机、笔记本电脑)。
|
|||
|
|
|
|||
|
|
> 当检测到可疑物体时,通过Twilio发送SMS警报。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• YOLOv8模型
|
|||
|
|
• Twilio API
|
|||
|
|
• 摄像头/视频流
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目涉及使用AI进行安全监控,具有潜在的安全应用价值。虽然目前功能较为基础,但涉及到物体检测和报警,改进后可用于早期预警。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|