mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
4539 lines
207 KiB
Markdown
4539 lines
207 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-03-31
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-03-31 23:58:13
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [渗透实战 | 阿里云OSS存储桶的遍历](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488887&idx=1&sn=6505b75bfeaef22e4bc10c72f36d869f)
|
|||
|
|
* [CNVD漏洞周报2025年第11期](https://mp.weixin.qq.com/s?__biz=MzI0NDgxMzgxNA==&mid=2247496708&idx=1&sn=41ca66a16f898fe787fa1d39a006014e)
|
|||
|
|
* [挖洞日记 | 记一套统一通杀](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548916&idx=1&sn=2f44521b74de45316566f4ea407f00d2)
|
|||
|
|
* [已复现Crushftp 认证绕过漏洞(CVE-2025-2825)](https://mp.weixin.qq.com/s?__biz=MzkwMDc1MTM5Ng==&mid=2247483942&idx=1&sn=da2b9a11e940c463c851a4d824e73f35)
|
|||
|
|
* [已复现CrushFTP 身份验证绕过漏洞CVE-2025-2825安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503244&idx=1&sn=53fa39779f86846ff49c41cc68228e3e)
|
|||
|
|
* [记某大学校园平台关于小程序AppSecret密钥泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247486177&idx=1&sn=43a37477be085520c739865792ad19ff)
|
|||
|
|
* [反序列化Shior漏洞复现](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247487429&idx=1&sn=685a611f056a507a7d405c4161870bc7)
|
|||
|
|
* [挖洞之旅一种验证码爆破漏洞的全新思路 | 简单实用](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247491414&idx=1&sn=24b6ac8bbeeca9ac45b4513c454053ba)
|
|||
|
|
* [SonicWall-SSL-VPN-未授权RCE漏洞](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484802&idx=1&sn=e94fb3813c6f741dd602876d6e95ef0b)
|
|||
|
|
* [TBKDVR硬盘录像机device.rsp命令执行漏洞CVE-2024-3721](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484802&idx=2&sn=59b4394dc45d7ea990de9c42534b0ac6)
|
|||
|
|
* [21225_ctfshow_misc_真·签到·不太一样的拼图xa0writeup](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489962&idx=1&sn=0fca3009e34aebfb8671f1659c361d68)
|
|||
|
|
* [支付逻辑漏洞挖掘](https://mp.weixin.qq.com/s?__biz=Mzg5MjgzOTM2Ng==&mid=2247484130&idx=1&sn=4683a84bcb7dbfeb5a2fd4bb57b95229)
|
|||
|
|
* [漏洞预警 安x安全网关 aaa_local_xxxxxxxxxxxxxxx存储型xss漏洞](https://mp.weixin.qq.com/s?__biz=MzkyMTMwNjU1Mg==&mid=2247492099&idx=1&sn=53c27b8cb8c8952d1c6b04c71ff664b1)
|
|||
|
|
* [FREEDOM-Administration 默认密码登录 CVE-2025-26793](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490989&idx=1&sn=8abf661b7bd6777db005320f680acbf1)
|
|||
|
|
* [Android Zygote 注入漏洞曝光:攻击者可借此执行代码获提权](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581756&idx=1&sn=233a6168db1e7d093bfe515851283fdb)
|
|||
|
|
* [漏洞预警JumpServer信息泄露漏洞CVE-2025-27095](https://mp.weixin.qq.com/s?__biz=MzkyNzQzNDI5OQ==&mid=2247486664&idx=1&sn=ca445b4c2c7304c0f7a9d6e08425dce5)
|
|||
|
|
* [漏洞挖掘漏洞挖掘的细节干货文案](https://mp.weixin.qq.com/s?__biz=MzkxMjg3NzU0Mg==&mid=2247484816&idx=1&sn=38876235626665227399c609a4a4b986)
|
|||
|
|
* [代码审计CicadasCMS 存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247489385&idx=1&sn=b7c6e7ddb77e81fcc3bd3e1daadf3fdd)
|
|||
|
|
* [7-Zip Mark-of-the-Web绕过漏洞(CVE-2025-0411)技术分析](https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485267&idx=1&sn=2e24871ae663447e02428e4522264f7e)
|
|||
|
|
* [WP Query Console RCE漏洞(CVE-2024-50498)深度分析](https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485267&idx=2&sn=5833d0ea87c0e7010995eaba66bd9c89)
|
|||
|
|
* [高危漏洞预警Crushftp 认证绕过漏洞(CVE-2025-2825)](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489866&idx=1&sn=ae11ddbedb8224041f20cb9b1380ad64)
|
|||
|
|
* [漏洞通告Next.js 中间件鉴权绕过漏洞CVE-2025-29927](https://mp.weixin.qq.com/s?__biz=MzA4NjMwMzI3Mg==&mid=2247503196&idx=1&sn=1447c1e3fc58cd9a5d18c709ef0b0920)
|
|||
|
|
* [CNVD漏洞周报2025年第12期](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495876&idx=1&sn=600da43bfbd2cfd403d10995b4d7a428)
|
|||
|
|
* [上周关注度较高的产品安全漏洞20250324-20250330](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495876&idx=2&sn=71d8b97323c78b45545d61980b8facec)
|
|||
|
|
* [WIFISKY-7层流控路由器命令执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkxMjczMDQ2NA==&mid=2247483922&idx=1&sn=bd3b383af24ea61750d3cbfb2dccbc30)
|
|||
|
|
* [deepseek本地部署工具---ollama任意文件读取漏洞复现](https://mp.weixin.qq.com/s?__biz=MzkwMzUyMjk2MQ==&mid=2247484229&idx=1&sn=ae954257ec674a62d26a7d17f79fbe7e)
|
|||
|
|
* [CNCERT:关于Google Chrome存在沙箱逃逸漏洞的安全公告](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514099&idx=2&sn=287feb9a3757aec9d22df6fe26cb241e)
|
|||
|
|
* [WIFISKY-7层流控路由器SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzNzMxODkzMw==&mid=2247485744&idx=1&sn=8e49c57f7e06a99568418c62c9c53121)
|
|||
|
|
* [一次暴露面全开的红帽渗透测试getshell](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554391&idx=1&sn=f8702f3abc453e7e7f80f1dcd970bda3)
|
|||
|
|
* [漏洞通告CrushFTP身份验证绕过漏洞CVE-2025-2825](https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247489211&idx=1&sn=2545a4465b323bce728685e5258167b0)
|
|||
|
|
* [处置手册Kubernetes Ingress-nginx远程代码执行漏洞CVE-2025-1974](https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247489211&idx=2&sn=a0ef31186a0567544e0b85d13cc33ee3)
|
|||
|
|
* [处置手册Vite任意文件读取漏洞CVE-2025-30208](https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247489211&idx=3&sn=ba50e05a2bc768b8aa87e315aaef328d)
|
|||
|
|
* [让我解释SQL注入?我把你的工牌号刻进区块链审判庭](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247501071&idx=1&sn=1d50ab8a18243b74be834a916d2b45aa)
|
|||
|
|
* [Edu证书站嘎嘎乱杀 三 全校密码任意修改](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247486754&idx=1&sn=8e8f6eefc1cc04b63294e46556c9e8b7)
|
|||
|
|
* [Edu证书站嘎嘎乱杀(二)](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247486754&idx=2&sn=71ab231e48885fe043cf329d5f7b2127)
|
|||
|
|
* [Edu证书站嘎嘎乱杀(一)](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247486754&idx=3&sn=42799d1319b9368f74585d1c3e88ab89)
|
|||
|
|
* [Dirty COW 的演进 2](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247487907&idx=1&sn=316af0697ad0cd2dc6c7e7de024412bc)
|
|||
|
|
* [NetApp SnapCenter 缺陷可用于获得插件系统的远程管理员访问权限](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522629&idx=2&sn=ddd0feaee1a15bbebc893baae236e547)
|
|||
|
|
* [CVE-2025-21548mysql客户端RCE](https://mp.weixin.qq.com/s?__biz=MzUzNDMyNjI3Mg==&mid=2247487315&idx=1&sn=4a145deeb3c9c632593bb92f6a88d217)
|
|||
|
|
* [OA系统漏洞致使数据泄露,青海一公司被罚5万元](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490353&idx=1&sn=55a69effdb04cd7e0f1c395670076180)
|
|||
|
|
* [漏洞通告CrushFTP 身份验证绕过漏洞CVE-2025-2825](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524174&idx=1&sn=1d798d08a9a7152d738fd82f9dba148b)
|
|||
|
|
* [Vite任意文件读取漏洞来袭,网御星云提供优选解决方案](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650203243&idx=1&sn=c0603ee30461d3c2a806c0392ac25421)
|
|||
|
|
* [利用js挖掘漏洞](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497341&idx=1&sn=353bf45187d56042ddb590cdd022bb81)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [浅谈DNS重绑定攻击](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247519727&idx=1&sn=7d8555369aeecb2682522cb5141ff305)
|
|||
|
|
* [安卓逆向 -- 过某app环境检测](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652038447&idx=1&sn=8fe5d1d11a332ac5b9531f5912201ce0)
|
|||
|
|
* [峰回路转的渗透测试](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518927&idx=1&sn=a52bed4e3023b66a7a66c52f01903825)
|
|||
|
|
* [浅析网络技术侦查的20个关键突破口](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247512079&idx=1&sn=c226f6f6224c06c3d57ec2b4d8986cf2)
|
|||
|
|
* [人工智能驱动下的网络攻防对抗](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655272602&idx=1&sn=78ed1fa006322353cd8fa8becfd217a2)
|
|||
|
|
* [小程序渗透记录 通过细节挖掘漏洞的艺术](https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247519825&idx=1&sn=263a0682df5f0b7d7643a94263e0b932)
|
|||
|
|
* [女大学生的JS逆向学习:处理动态密钥](https://mp.weixin.qq.com/s?__biz=MzkxMzczNTA4MQ==&mid=2247484195&idx=1&sn=d1c142153239e2842052d8b86b790503)
|
|||
|
|
* [记一次Keycloak管理面板接管](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247615774&idx=1&sn=dca30740c08043bc0719f1e61a0227a3)
|
|||
|
|
* [物联网固件安全缺陷检测研究](https://mp.weixin.qq.com/s?__biz=MzI3NzUyNjU5Mg==&mid=2247485940&idx=1&sn=56d519bf046f5732cd5a08c3b0d77e0f)
|
|||
|
|
* [攻防速写|我们拆了一台Starlink星链终端](https://mp.weixin.qq.com/s?__biz=Mzk0NzQ5MDYyNw==&mid=2247487740&idx=1&sn=197b4bb88a49fac5d34f7b5c8d2b129d)
|
|||
|
|
* [AI进行全自动渗透越来越近了。。。](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247488101&idx=1&sn=16f88fca60e07fde0e254270119f11d8)
|
|||
|
|
* [绕过自实现SSL证书检测](https://mp.weixin.qq.com/s?__biz=MzI4NTE1NDMwMA==&mid=2247485278&idx=1&sn=c18ddb3c3e6537329950d59548d33998)
|
|||
|
|
* [零日防线PHP,JAVA代码审计社区试运行](https://mp.weixin.qq.com/s?__biz=Mzg4Mzg2MjgxNg==&mid=2247485711&idx=1&sn=d5e6d97c63c8169d71cb54da58dd5029)
|
|||
|
|
* [Cobalt Strike BOF实现的原理](https://mp.weixin.qq.com/s?__biz=MzkyNjcyODI1OA==&mid=2247484462&idx=1&sn=fb52162b8d79dd781802d3377c332ca1)
|
|||
|
|
* [记一次在校园网中的Mysql趣味udf提权](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc2MDQyMg==&mid=2247486522&idx=1&sn=ad9190964e79bec4d7a944974d4b68f1)
|
|||
|
|
* [车联网TSP为什么要用MQTT协议传输数据?](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553508&idx=1&sn=29247cc84f4f0e8adf20e90506f49307)
|
|||
|
|
* [网络协议天花板,BGP凭什么成为互联网基石?](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247529117&idx=1&sn=b214672a6bb0150b1b0944e26e77082a)
|
|||
|
|
* [穿透技术域迷雾:如何用AI缝合安全裂痕?](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317395&idx=1&sn=eb12085117f53c73f3698111d9521afe)
|
|||
|
|
* [DeepSeek的全球影响与AI未来格局:技术突破、国际博弈与安全可信的挑战](https://mp.weixin.qq.com/s?__biz=MzA3NzM2MTQ3OA==&mid=2649818806&idx=1&sn=985cb4acec543a055ffbb68e9c2deb95)
|
|||
|
|
* [大模型与安全第二弹:大模型AI Agent的工作原理与安全挑战](https://mp.weixin.qq.com/s?__biz=MzkzNjI2MzgzOA==&mid=2247485188&idx=1&sn=db5343612029604fb58eb6bcc871b1c2)
|
|||
|
|
* [DeepSeek技术风暴下,绿盟科技的“冷思考”与“热实践”](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650466792&idx=1&sn=74ae7d472c2b5425a35453e898641a8f)
|
|||
|
|
* [深度拆解mDNS协议/5G组播——90%的网络工程师不知道224.0.0.251,这个IP地址正在改写未来网络战局!](https://mp.weixin.qq.com/s?__biz=MzkwMjQyNjAxMA==&mid=2247485057&idx=1&sn=5c2f893b4010a254ff6a9442f7ab5a3f)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [黑客反被黑BlackLock 勒索组织在线基础设施被研究人员渗透](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497292&idx=1&sn=da6ee59cdf4c00dbe7ddab5d3b8f308c)
|
|||
|
|
* [俄罗斯黑客冒充美国中央情报局窃取乌克兰国防情报](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497292&idx=3&sn=d9a695a5402af81eadcb5f7214290250)
|
|||
|
|
* [威胁者释放了 28 亿个受感染账户,X/Twitter 陷入混乱!](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505789&idx=1&sn=c54433e10c7b350c894ddd0b38b2f262)
|
|||
|
|
* [知名博主被黑客攻击](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247498312&idx=1&sn=a70dab1d88a1f6fc739c863776133ee6)
|
|||
|
|
* [安全动态回顾|2024年金融网络威胁趋势,新型网络钓鱼活动瞄准《反恐精英 2》玩家](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581756&idx=3&sn=37df7697c8d05b7a0af80b3a6d6861c8)
|
|||
|
|
* [Konni RAT 分析:隐身、持久性和反分析技术](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528843&idx=1&sn=bff8d66d18ba4c83767d18345ebeaeb6)
|
|||
|
|
* [带有 .m3u 扩展名的消息可能会泄露您的 IP(Telegram 桌面版/Windows)](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528843&idx=2&sn=3b0747167bf9ee56fd2a57ba3241f987)
|
|||
|
|
* [“伊朗油轮卫星网络遭受攻击事件”分析VSAT安全性](https://mp.weixin.qq.com/s?__biz=MzkwNjM4NTg4OQ==&mid=2247499333&idx=1&sn=781ad37b39060122a4d0345b8c474661)
|
|||
|
|
* [安天澜砥威胁分析垂直大模型:赋能安全产品 助力数字化安全运营](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210715&idx=1&sn=3f6dcf585583e0949f25d8735f402029)
|
|||
|
|
* [钓鱼即服务攻击升级!DoH+MX隐匿仿冒114家企业登录页面](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486378&idx=1&sn=da7c08464aaf7cd47310f7550d8f0f0b)
|
|||
|
|
* [新团伙“肥鼠”:瞄准加密货币和黑灰产人员](https://mp.weixin.qq.com/s?__biz=MzU2OTcxNjE4Mw==&mid=2247486031&idx=1&sn=bb9dd8398a0c05e524c53fd4b1aefbd7)
|
|||
|
|
* [企业安全新挑战:生成式AI正将员工转化为无意识的内鬼威胁](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317395&idx=3&sn=bdd1e458b7e53a3adb56d03a0af59fb9)
|
|||
|
|
* [安全圈注意!黑客利用 DNS MX 记录动态创建超 100 品牌虚假登录页面](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068822&idx=2&sn=0599f7c926f80d836840127518f00dec)
|
|||
|
|
* [安全圈Triton RAT 利用 Telegram 远程访问和控制系统](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068822&idx=3&sn=ce96b1255407d26cc95c8b44d7d6c835)
|
|||
|
|
* [安全圈威胁通告:黑客组织利用WordPress MU插件目录隐匿恶意软件实现远程代码执行](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068822&idx=4&sn=77b1848c9bb8693ceed4d6eb03368eb5)
|
|||
|
|
* [致命残留|一场由瞬态存储引发的链上劫案](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247501650&idx=1&sn=6427cb776129e636495b17ce2288d9de)
|
|||
|
|
* [安全公司揭露黑客冒称“电竞团队”针对《CS2》玩家进行钓鱼攻击](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541796&idx=1&sn=11c98243cba9395e9f681dcdf06f960b)
|
|||
|
|
* [Oracle Health数据泄露事件影响美国多家医院](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522629&idx=1&sn=755dd41b0a43461553631127e6c8edb4)
|
|||
|
|
* [X平台数据泄露:28亿用户信息曝光,幕后黑手竟是内部员工?](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591231&idx=3&sn=1094b8d458469d8836cb7f8ed9aa4abc)
|
|||
|
|
* [恶意&勒索相关资料](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493585&idx=1&sn=021ec3c392857c0f80c672261dbb0f5a)
|
|||
|
|
* [你的AI大模型可能正在“裸奔”,这三重风险必须警惕](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171923&idx=1&sn=695e6be05f01d5de08ba85f142fe7a81)
|
|||
|
|
* [安全热点周报:Google 紧急修复被 APT 攻击的 Chrome 零日漏洞](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503245&idx=1&sn=963cffbc8c064b0da2ae6c9e2eaf6c92)
|
|||
|
|
* [近九成部署的DeepSeek服务器竟在“裸奔”!?AI安全拉响红色警报!](https://mp.weixin.qq.com/s?__biz=Mzk2NDIzNTYwOA==&mid=2247490203&idx=3&sn=bdd16aafdb57c8dfe2a0c4f50e303f00)
|
|||
|
|
* [2024年钓鱼邮件形势回顾分析](https://mp.weixin.qq.com/s?__biz=MzkxMjY3MTI4Mg==&mid=2247484782&idx=1&sn=b67e8ea46797768ea96a525466280b79)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [红队渗透神器匿名不限速!15G超大文件秒传](https://mp.weixin.qq.com/s?__biz=MzkwMzYyNzQ1NA==&mid=2247484718&idx=1&sn=9ef486284bcd1dcbf91a9f68844d24cf)
|
|||
|
|
* [无影v2.7.5-命令行版上线](https://mp.weixin.qq.com/s?__biz=Mzg2NTA4OTI5NA==&mid=2247520619&idx=1&sn=b55e954018c5fb77b68adbb7dc247b64)
|
|||
|
|
* [一个用于自动化反编译微信小程序的工具](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493477&idx=1&sn=f1b1a87d2b1c9476235fc0329fbc8d32)
|
|||
|
|
* [Src捡钱,一键绕过短信轰炸Burpsuite插件](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247485333&idx=1&sn=e223898a823e67789ca0401d2a37ed38)
|
|||
|
|
* [OA漏洞利用工具 | 用友U8Cloud漏洞检测v1.0](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247486194&idx=1&sn=05a48731e3e11aad1fcb1807d23d190d)
|
|||
|
|
* [取证云平台V2焕新登场:“APP分析中心”能力跃升](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651442924&idx=1&sn=621b7f1ccdd7af94f04f0f284045ea22)
|
|||
|
|
* [微信接入智能体?NGCBot全面支持!](https://mp.weixin.qq.com/s?__biz=MzkyODMxODUwNQ==&mid=2247494581&idx=1&sn=644ffdb08b5a4aad3baed320503c87dc)
|
|||
|
|
* [Cheat Engine魔改版](https://mp.weixin.qq.com/s?__biz=Mzk1NzIzMTgyNA==&mid=2247483738&idx=1&sn=067ae4fa0a48ecad5e7db279cfa30f05)
|
|||
|
|
* [飞塔VPN小记](https://mp.weixin.qq.com/s?__biz=MzI3OTM3OTAyNw==&mid=2247486031&idx=1&sn=a6b8577317e57f512843151ec1dccedc)
|
|||
|
|
* [Go红队开发— 收官工具开发](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247488203&idx=1&sn=aab116b0cdce28f0cd3272d20f845dac)
|
|||
|
|
* [AI全自动渗透(玩具阶段)开源](https://mp.weixin.qq.com/s?__biz=MzAxNzY0ODI5MQ==&mid=2247492277&idx=1&sn=f13a7d9b1341a4293bd2d1782d337fde)
|
|||
|
|
* [渗透测试工具合集 - Hacking-Tools](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486193&idx=1&sn=e2b91488cc1f6ab5f8099dbb23b16609)
|
|||
|
|
* [Wazuh检测未经授权的进程](https://mp.weixin.qq.com/s?__biz=MzI2MDI0NTM2Nw==&mid=2247490390&idx=1&sn=dfc0233925ced320d016f972d529db28)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [护网主防照着做就行了,基本上不给红队留进攻的机会](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247488095&idx=1&sn=73f55738144a9cef3ce46aac747db292)
|
|||
|
|
* [攻防必备!雷池WAF动态防护,助力安全保驾护航](https://mp.weixin.qq.com/s?__biz=MzkzNjM5NDU0OA==&mid=2247486314&idx=1&sn=8f11fb76c861dbb9385d00338b030dc9)
|
|||
|
|
* [零信任赋能社交化办公:企业数字化转型中的暴露面收敛与安全升级](https://mp.weixin.qq.com/s?__biz=MzU5NjEzNTY4NQ==&mid=2247485757&idx=1&sn=86bd3e7292ada17fd6233b961129bb65)
|
|||
|
|
* [物理机监控:超万台物理服务器应该如何快速实现监控告警](https://mp.weixin.qq.com/s?__biz=MzIzNjU5NDE2MA==&mid=2247490492&idx=1&sn=7edfe0020b2ad10420406b80914d7509)
|
|||
|
|
* [基于可信数据空间建设要求,如何构建数据安全解决方案](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651132076&idx=1&sn=3ae724d9687fbafae656ed45c44d8069)
|
|||
|
|
* [员工离职时的数据权限回收流程](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247487334&idx=1&sn=ce2866ba730b45dc37dbf00a5b5f5093)
|
|||
|
|
* [网警提醒 | 3.31世界备份日:重视你的数据安全](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115051&idx=1&sn=39dd57267f30159901f085fa8b5e5bf2)
|
|||
|
|
* [人工智能相关法律法规合规指南](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247547337&idx=1&sn=1b6f54edebbcba57cddc097283739c03)
|
|||
|
|
* [一图读懂《工业互联网安全分类分级管理办法》](https://mp.weixin.qq.com/s?__biz=Mzg4MDE0MzQzMw==&mid=2247488211&idx=1&sn=fab3e11927f3d162588b915ea14a7749)
|
|||
|
|
* [20个边界渗透骚操作速成指南!](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518330&idx=1&sn=b091a5fead0300d37ba47e9e94b43fd1)
|
|||
|
|
* [FastAdmin网站被劫持了怎么办?如何阻止非法上传Webshell](https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484344&idx=1&sn=5976438568e24115842a2e981552b5a4)
|
|||
|
|
* [3.31世界备份日 | 你的数据安全,值得被“多重保险”](https://mp.weixin.qq.com/s?__biz=Mzg2NDc0MjUxMw==&mid=2247486288&idx=1&sn=af22242245ea5a676cc77963f1f09b19)
|
|||
|
|
* [护网主防照着这份清单执行,红队只能等着下课](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247486914&idx=1&sn=71b28690006cc47c7456388eb800348d)
|
|||
|
|
* [你真的会用curl吗?这份全方位教程让你秒变高手!](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457388205&idx=1&sn=bff4dea287bbf384055823aec2337886)
|
|||
|
|
* [还不会绕过waf?来看sql bypass案例!](https://mp.weixin.qq.com/s?__biz=MzkyNzg4NTU0NQ==&mid=2247485229&idx=1&sn=039104b8523a4983c969b98d5afe33d6)
|
|||
|
|
* [安全运营之浅谈SIEM的规则优化一](https://mp.weixin.qq.com/s?__biz=MzA3MTUxNzQxMQ==&mid=2453885813&idx=1&sn=925f3c4f53d61e2c391c6bbac727b758)
|
|||
|
|
* [破解中小企业99%安全问题的0成本方案,阿里云用户谈行业首个“云体检”](https://mp.weixin.qq.com/s?__biz=MzA4MTQ2MjI5OA==&mid=2664092280&idx=1&sn=2563353f4823e56f5453390de84cea78)
|
|||
|
|
* [从合规到自主防御:全场景解决方案赋能智能网联汽车安全升级](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651135492&idx=1&sn=d8dbe87057c5d9caa30c082060a906fd)
|
|||
|
|
* [非暴力测试了12款智能门锁,结果这3款安全表现良好](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591231&idx=1&sn=cdb340794cde6a681e73773137ef5494)
|
|||
|
|
* [网络安全—Web常见的漏洞描述与修复方案](https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488589&idx=1&sn=d77bace9cbcfdba23c79244d92ff5aee)
|
|||
|
|
* [当心!你家路由器正在被监听,WiFi防护8大要点](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490914&idx=1&sn=bf4985c4cec9a930ed6f0ed64eb3afcd)
|
|||
|
|
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程77 --当铺密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489963&idx=1&sn=13b64758588b5716ee06fdf500f9f982)
|
|||
|
|
* [工业安全专题 | 从预防到赋能,护航数字化转型](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532674&idx=1&sn=1f9f65c95ace22c06799d3202d491094)
|
|||
|
|
* [25年主防护网清单](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247486930&idx=1&sn=b77501b1c1367d74048273ab3061ba5d)
|
|||
|
|
* [DeepSeek R1本地训练全流程实操指南,手把手教你打通其“任督二脉”](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649792217&idx=1&sn=c89b87d93b7d272543db3956e1016089)
|
|||
|
|
* [完善医共体基础数据库安全审计 规范紧密型县域医共体信息化建设](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507565&idx=1&sn=e4898419521bd521a713edd7d9cc407a)
|
|||
|
|
* [从《哪吒2》的“万鳞甲”到网络安全:构筑坚不可摧的多层防护体系](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649596116&idx=1&sn=f6f1af4268d4f157a7ca934da31969c4)
|
|||
|
|
* [等保是什么?一篇让你秒懂的安全指南](https://mp.weixin.qq.com/s?__biz=MzUyMjAyODU1NA==&mid=2247492136&idx=1&sn=7af18afb92ffdd4f70d4026af837714d)
|
|||
|
|
* [3.31世界备份日:重视你的数据安全](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171923&idx=2&sn=3acac41d2723ec1f75eee9dd3ae90a7f)
|
|||
|
|
* [如何规避人工智能带来的政务服务风险](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247499159&idx=1&sn=312105b6834438c4efb43679b8b92d12)
|
|||
|
|
* [内网篇 | CobaltStrike:深入探索本地信息收集技巧,干货!!!](https://mp.weixin.qq.com/s?__biz=Mzk3NTQwMDY1NA==&mid=2247484422&idx=1&sn=fac04db654c085eb9289b411faf82a84)
|
|||
|
|
* [手工排查后门木马的常用姿势](https://mp.weixin.qq.com/s?__biz=Mzk1NzI5NzA3NQ==&mid=2247486627&idx=1&sn=755e2dd71dec30b19a4d85a38a62b9ef)
|
|||
|
|
* [基于Falco实现运行时入侵检测](https://mp.weixin.qq.com/s?__biz=MzA3NzE2MjgwMg==&mid=2448909514&idx=1&sn=94e62b364f434817252fc1788278e4ef)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [营收增长32%净利反降37%:三未信安连续并购背后的隐忧](https://mp.weixin.qq.com/s?__biz=MzkzMDE5MDI5Mg==&mid=2247508810&idx=1&sn=d6e552ae574c4225973f755ee7540e1c)
|
|||
|
|
* [国资领航数字经济 上城资本集团战略注资威努特](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247547337&idx=2&sn=77e5b37276ff52958f67a2fbee729427)
|
|||
|
|
* [俄罗斯“资源换安全”战略:非洲新势力的崛起](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247507452&idx=1&sn=36a0048d8e7bae916639d40f6b5f4068)
|
|||
|
|
* [日本自卫队联合作战司令部:一场悄然而至的军事变革](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247507452&idx=2&sn=77a56b7559dc5c253e252cd831e91120)
|
|||
|
|
* [美国网络空间组织架构大揭秘:谁在操控全球数字战场?](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485975&idx=1&sn=182281a69245ca221208e8345c8fe155)
|
|||
|
|
* [ISACA发布《2025年全球隐私现状报告》](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522724&idx=1&sn=174765e230f87685858012caa19b5bc1)
|
|||
|
|
* [美国佛罗里达州国务院遭遇重大数据泄露](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497292&idx=2&sn=f0f5558676b924704cf7d53e447aa824)
|
|||
|
|
* [美国高级安全官员的私人数据和密码在网上被发现](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497292&idx=4&sn=8c286d907f78a5c6775d0efb06573893)
|
|||
|
|
* [美国宇航局的“好奇号”探测器在火星上发现了迄今为止最长的碳链分子](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497292&idx=5&sn=fccd254cbed4883abcc427f5eaf148ef)
|
|||
|
|
* [《网络安全法》再次征求意见,拟加大对违法行为处罚力度 | OA系统漏洞致使数据泄露,青海一公司被罚5万元](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247831&idx=1&sn=50ef559a32b7a4a1540e2602872a9a1e)
|
|||
|
|
* [国投智能2024年报正式发布,营业收入17.69亿元 归母利润-4.15亿](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247489389&idx=1&sn=901efaac5dae263b7a73ee3bbb51e980)
|
|||
|
|
* [美社保局吹哨人:马斯克干掉COBOL代码或将引发社会动荡](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502754&idx=1&sn=f71f96660a088d13b1e8922638a92c8a)
|
|||
|
|
* [周刊 | 网安大事回顾(2025.3.24-2025.3.30)](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502754&idx=2&sn=20a181dc09acd1c38922335ab947d6e3)
|
|||
|
|
* [欧盟第四轮网络制裁措施](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505789&idx=5&sn=f51886c9de2175d95667df5dc694c2b9)
|
|||
|
|
* [今日要闻丨网安一周资讯速览 081期](https://mp.weixin.qq.com/s?__biz=MzAwMTg3MDQzOA==&mid=2247511774&idx=1&sn=5b20a3212b8dcad33512cb9177cdc19b)
|
|||
|
|
* [中国联通偷跑iPhone 添加eSIM页面](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247485042&idx=1&sn=b7c311604b62b116db1b332f7424acf0)
|
|||
|
|
* [等保招标||留意三份工控系统等保测评服务招标公告](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247502801&idx=1&sn=e3c612bdf75162e5c1835c96292bcf06)
|
|||
|
|
* [喜报!安赛科技中标某国际证券公司威胁入侵防御项目](https://mp.weixin.qq.com/s?__biz=MzI3MzA2MTk3Mw==&mid=2657788251&idx=1&sn=b6bc249bca05ab5e27faacd4240567ba)
|
|||
|
|
* [山石网科携手苏州轨道交通大数据有限公司,入选数据创新应用实验室名单](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299860&idx=1&sn=51eeb86a5e1dbde52b98569b62511b9e)
|
|||
|
|
* [德国政权更迭:中欧产业链的新风暴](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560458&idx=2&sn=6a4a3f9020441742e5bbf311d6d724b3)
|
|||
|
|
* [疑似因不满裁员而泄露数据,TwitterX发生史上最大社交媒体数据泄露事件](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649788259&idx=1&sn=eaec29e745e3723e81e381a812e0d719)
|
|||
|
|
* [《中华人民共和国网络安全法(修正草案再次征求意见稿)》|国家互联网信息办公室](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247496313&idx=1&sn=ecaff8bfd7736f6b608c5f4da629d981)
|
|||
|
|
* [600万Oracle云用户数据疑泄露](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247496313&idx=2&sn=98578bc92f13a3494bf5bcd5d34e147a)
|
|||
|
|
* [运营商巨头赔偿超2.3亿元:因系统漏洞令用户损失巨额资金](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514099&idx=1&sn=8104d7f7e60e4828b66cb6cc30bf9fd3)
|
|||
|
|
* [每周网安资讯 (3.25-3.31)|Zte Goldendb存在特权管理不恰当漏洞](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506150&idx=1&sn=717af63b8afecffa2e7f4d48e4f3040b)
|
|||
|
|
* [全球瞭望|网络安全重大事件精选(161期)](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598584&idx=1&sn=2d7fe10668c05e21ddff045d7f3ebe7f)
|
|||
|
|
* [28亿TwitterX用户资料泄露事件引发隐私担忧,疑为内鬼作祟;假冒《白雪公主》种子暗藏恶意软件,已经有人中招 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135876&idx=2&sn=68da047a2bcf97a8d809f0553839bdfc)
|
|||
|
|
* [史上最大社交媒体数据泄露?——X(推特)28亿用户数据疑似泄露](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247485312&idx=1&sn=00e5465854c91255c5853f81e3d6b1e8)
|
|||
|
|
* [来自Fortinet的Cyberthreat Predictions for 2025中英文双语版](https://mp.weixin.qq.com/s?__biz=MzkxMzU4ODU2MQ==&mid=2247484238&idx=1&sn=59449a7922f8381a22727f2504e9a0dd)
|
|||
|
|
* [AI赋能,数智转型 | “清朗浦江·营商环境在杨浦”主题日暨第四期杨“数”浦品牌沙龙精彩回顾](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517873&idx=1&sn=0f8a7c7ff156baababc57d009a86f980)
|
|||
|
|
* [上海市数据局发布《上海市公共数据资源授权运营管理办法(征求意见稿)》](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517873&idx=2&sn=ed9a23585e9076af8bda98e4465c849b)
|
|||
|
|
* [智汇未来,安全无界——XYCTF 2025 网络安全挑战赛正式启动!](https://mp.weixin.qq.com/s?__biz=MzkyNDA5NjgyMg==&mid=2247501504&idx=1&sn=93a5e972ab19dce8012f4c5a3c606d9a)
|
|||
|
|
* [奇闻趣事关于投递简历偶遇招聘诈骗反薅数百元](https://mp.weixin.qq.com/s?__biz=Mzk0OTUwNTU5Nw==&mid=2247489281&idx=1&sn=f428b2933658e7ed7b0422bd05ff5794)
|
|||
|
|
* [等保中心牵头的公安行标《关键信息基础设施安全测评要求》正式发布](https://mp.weixin.qq.com/s?__biz=MzU3NTQwNDYyNA==&mid=2247488683&idx=1&sn=8cc51a3b94a654842d3dc08137c89a80)
|
|||
|
|
* [网安-兴于百业之后,衰于百业之前(2024网安亏损排行榜)](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544771&idx=1&sn=f8649bddbd1ec926d8edec705b9b2b12)
|
|||
|
|
* [公安行标《关键信息基础设施安全测评要求》正式发布](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115058&idx=1&sn=3d844be000450bfb118f02860392f128)
|
|||
|
|
* [最新报告:仅2-5%的应用安全警报需立即处置](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317395&idx=4&sn=def462ffd1f26411e0687a315cbc53b7)
|
|||
|
|
* [最新报告:安全岗位受欢迎程度排名](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638354&idx=3&sn=42497ac21de92dca9133a1efe6fe3638)
|
|||
|
|
* [《求是》杂志发表习近平总书记重要文章《朝着建成科技强国的宏伟目标奋勇前进》](https://mp.weixin.qq.com/s?__biz=MzkyMDMwNTkwNg==&mid=2247487448&idx=1&sn=c9b5221c56ad9af1f958ac743239a29e)
|
|||
|
|
* [AI+安全赋能新质生产力 奇安信集团亮相2025中关村论坛年会](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626041&idx=2&sn=f118a8391dc6e3e4833ea8311710e0ba)
|
|||
|
|
* [1164支战队,40万奖金,重庆移通主办的“古剑山”网络攻防大赛落幕!](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626041&idx=3&sn=b05a6c7047efc3e8e38079f4554d4792)
|
|||
|
|
* [赛宁网安护航2025数字中国创新大赛移动互联网安全积分争夺赛初赛圆满落幕](https://mp.weixin.qq.com/s?__biz=MzA4Mjk5NjU3MA==&mid=2455488653&idx=1&sn=10f4642bef403e2410551313a045e4ef)
|
|||
|
|
* [25年首场众测挑战赛固定奖励新升级,OSRC众测重磅回归!还有限量蛇欧相送!](https://mp.weixin.qq.com/s?__biz=MzUyNzc4Mzk3MQ==&mid=2247494234&idx=1&sn=551dea2eb67e5cd48a29412a4febd08a)
|
|||
|
|
* [国务院国资委:将对整车央企进行战略性重组](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247530142&idx=2&sn=96d262f43a9071e61c2d957aa29cc184)
|
|||
|
|
* [新规落地!《公共安全视频图像信息系统管理条例》4 月 1 日正式施行,这些要点你必须知道](https://mp.weixin.qq.com/s?__biz=MzI2NDcwOTgzOA==&mid=2247493473&idx=1&sn=24aabcf255cd0105ba7d737c5786da73)
|
|||
|
|
* [聚焦 | 融信天下合作伙伴大会2025在京召开](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239583&idx=5&sn=508b53a7d0d9eae52254c46738b53529)
|
|||
|
|
* [行业 | 国资领航数字经济 上城资本集团战略注资威努特](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239583&idx=6&sn=52b9153d544488d4dd846100e8c1a6cb)
|
|||
|
|
* [聚焦 | 中关村科学城软件和信息服务产业融合创新发展大会在京召开](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239583&idx=7&sn=f4437d81ee1b7c0a99833f1d1f25c13e)
|
|||
|
|
* [通知 | 上海市网信办就《上海市网络数据分类分级和重要数据目录管理办法(征求意见稿)》公开征求意见(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239583&idx=8&sn=b8723c49d56d7049f34869db458808bd)
|
|||
|
|
* [网络安全动态 - 2025.03.31](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499984&idx=1&sn=494ef754a31fe98ef3e4a9ce54e9622f)
|
|||
|
|
* [亚太经合组织电信工作组第70次会议在韩举行 计划于8月举行数字和人工智能部长级会议](https://mp.weixin.qq.com/s?__biz=Mzg2MTU5ODQ2Mg==&mid=2247507236&idx=1&sn=300281fa2b213d4e120763db21a4759e)
|
|||
|
|
* [文章转载又一国防承包商因网络安全不合规被重罚!MORSE公司支付3300万元达成和解](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247498520&idx=1&sn=7ffca483b826b7d241e326df80437db5)
|
|||
|
|
* [星闻周报黑客组织攻击纽约大学官网,泄露300万学生敏感信息](https://mp.weixin.qq.com/s?__biz=Mzk0MTYyNTg3Mg==&mid=2247492736&idx=1&sn=8b9507e98a06e06d5fd94388efeeb9c4)
|
|||
|
|
* [御话资讯 | 聚焦“AI+安全”动态,一周网安热点速览](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650203243&idx=2&sn=3960efef74c28cb7047d1d1323c781b0)
|
|||
|
|
* [美国国防部与菲律宾国防部发布联合声明](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651620196&idx=2&sn=1917e55f212ff9ce4f57d0f791d2aba0)
|
|||
|
|
* [安全简讯(2025.03.31)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500925&idx=1&sn=69c969bb50943e583b282c373473e49e)
|
|||
|
|
* [网络安全法修正草案再次征求意见稿公布](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247487149&idx=1&sn=5c4bd6491e8df070f5e13e1abf245667)
|
|||
|
|
* [世界备份日,今天你备份了吗?](https://mp.weixin.qq.com/s?__biz=MzI2MzM0NjcxNw==&mid=2247485492&idx=1&sn=c6381e936653651cf534303e386f8c14)
|
|||
|
|
* [来自股吧的亲切问候:XXX的虎子们还好吗?](https://mp.weixin.qq.com/s?__biz=MzkyOTg4NTMyNA==&mid=2247484158&idx=1&sn=6c850d191c3261e61148df1382e9cc84)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [鉴定意见审查与质证高等研修班:吴国章、章宣静、戴浩霖、曹春风、王跃、朱桐辉 | 西政刑辩学堂第四期](https://mp.weixin.qq.com/s?__biz=Mzg4MzEwMDAyNw==&mid=2247485220&idx=1&sn=f00a2c71b78c8c743d9e3b52686a168a)
|
|||
|
|
* [学生管理系统审计](https://mp.weixin.qq.com/s?__biz=MzkyNTYwOTMyNA==&mid=2247485215&idx=1&sn=a796904a0032b770550942e6579aef42)
|
|||
|
|
* [踏上 OffSec 征程,锚定网安职业进阶路](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522724&idx=2&sn=a0437dc04161e2caedd24a3e2f599589)
|
|||
|
|
* [7天攻略Claude写论文低查重率秘笈,降重突破99%的四步进阶法!附详细操作指南。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247495518&idx=1&sn=8a1b3b9a29bf5b84bc1200c659200b21)
|
|||
|
|
* [3天掌握Claude写文科论文的高级指令技巧!(含完整步骤与实操案例)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247495518&idx=2&sn=30b44d32db74e6f828fb664f2730d345)
|
|||
|
|
* [7天用Claude写教育论文完整指南:从选题到发表的五步实战攻略(附高级Prompt技巧)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247495518&idx=3&sn=a4a6ac3aaf7192a9ce9ec8ec6e04ce9f)
|
|||
|
|
* [7天掌握Claude写教育论文全攻略:从小白到专家的五步进阶指南(含高级提示词分享)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247495518&idx=4&sn=483b5396c73da95880cc39d7e417706e)
|
|||
|
|
* [七天掌握Claude论文写作全攻略 ! 五步流程让你高效完成学术论文(附详细提示词)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247495518&idx=5&sn=09b4fde590434f157be3b70f8a07f765)
|
|||
|
|
* [2025 第二波来袭!厂商直签!HVV蓝队人才招募!](https://mp.weixin.qq.com/s?__biz=Mzg3NzIxMDYxMw==&mid=2247504482&idx=1&sn=1c2fafb08865a6d7871d4e98f0d778e9)
|
|||
|
|
* [T00ls 2025年愚人节活动特别公告](https://mp.weixin.qq.com/s?__biz=Mzg3NzYzODU5NQ==&mid=2247484966&idx=1&sn=20d34c003d42a29b0c51ee779fc1bfcf)
|
|||
|
|
* [销售真的赚啊:人均104W。。。技术9.9W](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247486939&idx=1&sn=60d14b1cecd34abccc11288c1d589b36)
|
|||
|
|
* [能力验证题目01:SM4-CBC 实现机密性保护](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520576&idx=1&sn=e673f4ceec88ddd3ba4d93a9baf8d342)
|
|||
|
|
* [一个网络安全创业者的2024年总结](https://mp.weixin.qq.com/s?__biz=MzkzNTI5NTgyMw==&mid=2247511020&idx=1&sn=573e8d87463989643a1de64c47256617)
|
|||
|
|
* [关于公开征求《中华人民共和国网络安全法(修正草案再次征求意见稿)》意见的通知](https://mp.weixin.qq.com/s?__biz=MzkzMjE5MTY5NQ==&mid=2247503749&idx=1&sn=bba17ea888f9e5d7dfea0312cf8b053e)
|
|||
|
|
* [付费上项目](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486316&idx=1&sn=8852aa83528b2f5525969d8dd48101f4)
|
|||
|
|
* [结合AI对WhatsApp的分析(二)](https://mp.weixin.qq.com/s?__biz=MzI4NzMwNDI3OQ==&mid=2247484964&idx=1&sn=be3239745f795a981053668147ac7a96)
|
|||
|
|
* [网络攻防创新实验室学生参加AutoCS 2025智能汽车信息安全大会学习](https://mp.weixin.qq.com/s?__biz=MzIzNDcyMDM1MQ==&mid=2247484277&idx=1&sn=2a7232bc894e749ed4c543e3e2bce264)
|
|||
|
|
* [HW弹药库](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486311&idx=1&sn=c42ac20bcb693e5792988f63b83cde64)
|
|||
|
|
* [去hw还要交钱?怎么?要给你妈的葬礼随礼?](https://mp.weixin.qq.com/s?__biz=MzkyNTQ0OTYxOQ==&mid=2247484035&idx=1&sn=44940884eaa787a2840ce2f98a856cf9)
|
|||
|
|
* [最热门的人工智能模型、它们的作用以及如何使用它们](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505789&idx=2&sn=57eec1feebfb69fcd73363a77ad7a5df)
|
|||
|
|
* [人工智能如何改变我们的认知方式,知识是否面临危险?](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505789&idx=3&sn=68b831bc80bcd46662669594885180d9)
|
|||
|
|
* [超越大型科技公司:国家数据共享的革命性潜力](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505789&idx=4&sn=a1db77186232131ee579c15dbab8ddea)
|
|||
|
|
* [.NET 安全攻防知识交流社区](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247491414&idx=2&sn=5e28768eb01b8e8dd21b872175a0f1d2)
|
|||
|
|
* [SolidState](https://mp.weixin.qq.com/s?__biz=Mzk1NzY0NzMyMw==&mid=2247487388&idx=1&sn=2d08d0cdaf2c8f653f5deea49e0a44f4)
|
|||
|
|
* [第八届西湖论剑大赛冠军诞生,见证AI+安全巅峰对决!](https://mp.weixin.qq.com/s?__biz=MzU0MjcwNzI2NQ==&mid=2247484728&idx=1&sn=cf4c4b38f4d9c731670bf7bae50b2cd3)
|
|||
|
|
* [Tryhackerme internal:解题思路](https://mp.weixin.qq.com/s?__biz=MzkxNTczMjcyNA==&mid=2247483992&idx=1&sn=ba11ada53bf138326488689afc8006ea)
|
|||
|
|
* [最新美空军条令《指挥与控制》](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247505287&idx=1&sn=611ecd872cce4226a5a3dc124007075d)
|
|||
|
|
* [安信天行2025年销售代表岗位招聘](https://mp.weixin.qq.com/s?__biz=MzA5MzMxMTMyMA==&mid=2648571038&idx=1&sn=9507c58345e4ada61e2eb7547e00424b)
|
|||
|
|
* [流量分析 - 考试篇(参考答案)](https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485540&idx=1&sn=4865a0cd938f19c6ac6f79054ac45cd6)
|
|||
|
|
* [AI 简讯|重要事件总结:MCP、Gemini 2.5 Pro、腾讯混元T1](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299860&idx=2&sn=d60d5c1fd69f5eb1d89a77a8e31be845)
|
|||
|
|
* [2025台湾四年期“国防”总检讨(Deepseek痛批版)](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247493022&idx=1&sn=edaab853c218b21b2373b241ad717893)
|
|||
|
|
* [2024中美军力对比研究:战略能力与区域博弈的双维度透视(81.8万字干货)](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247493022&idx=2&sn=ffbac01c4c668f619a7a371420f50111)
|
|||
|
|
* [认知译粹《 第五代战争:制胜人类认知域》(2025年最新经典)](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247493022&idx=3&sn=214718b80f62f96318f7ac82c9d19df4)
|
|||
|
|
* [认知译粹《认知战:当代政治冲突中的灰色问题》(2025年最新经典)](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247493022&idx=4&sn=bbba110a274bafb48309626307f8aa45)
|
|||
|
|
* [关注、点赞、收藏手机锁屏密码忘了?1分钟教你无痛解锁(不丢数据)](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247497803&idx=1&sn=e60482b02a543e3a26af37b0e6013870)
|
|||
|
|
* [调查西亚哪些美国基地处于伊朗导弹瞄准线之内?](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560458&idx=1&sn=b9a25cb983127967e5bca16fc13539fd)
|
|||
|
|
* [对手模拟和红队行动的统一平台](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528843&idx=3&sn=e0cbee529e1236fff39e3f45e2493433)
|
|||
|
|
* [同学请留步!亚信安全2025届春招宣讲会行程正式发布](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621690&idx=1&sn=eea809687c536fa6bd8b20fc86fd92ca)
|
|||
|
|
* [工业网络安全周报-2025年第13期](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486671&idx=1&sn=3233a5b5255bf3ecbb17ec831025192f)
|
|||
|
|
* [金三银四求职黄金期 | 8款简历在线制作工具推荐](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247488228&idx=1&sn=6607877609dbd0f40f865888f92299ea)
|
|||
|
|
* [TAMUCTF · 2025 WriteUp](https://mp.weixin.qq.com/s?__biz=MzIyMjkzMzY4Ng==&mid=2247510511&idx=1&sn=ec5488c8c17a4ef2913cebf47cd69d97)
|
|||
|
|
* [红色传承,数字护航丨神州希望党支部主题党日活动回顾](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODMwMg==&mid=2650725332&idx=1&sn=becaadff41e9aed6b37320bc385dd00e)
|
|||
|
|
* [第二届“平航杯”报名通道开启,扫码申请产品试用权限!](https://mp.weixin.qq.com/s?__biz=MzI0OTEyMTk5OQ==&mid=2247494300&idx=1&sn=db1c35fa6861e9e6cfe5814857b6d303)
|
|||
|
|
* [区块链安全前传:从Web3.0到创造自己的数字货币](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489557&idx=1&sn=a910123b7666934b48ca9b4474a2e0f2)
|
|||
|
|
* [从看门大爷到AI保镖!防火墙30年进化史,看完直呼太硬核!](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649466926&idx=1&sn=3a46707e9b54f84ca1bbd9197d82de3b)
|
|||
|
|
* [人工智能是生产力神器还是安全噩梦?](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538341&idx=1&sn=8f73317ccc373ebdbdff01bd8350c55b)
|
|||
|
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497299&idx=1&sn=a5cd5dbca5c1cca36f6b0ba57a66a42d)
|
|||
|
|
* [CIO观察与实践关于勒索病毒的那些七嘴八舌](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650260029&idx=1&sn=6a823497f1bd384344ae6568a5764b57)
|
|||
|
|
* [怎么把我网盘挂咸鱼收费了???](https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485559&idx=1&sn=2eb49eb3f0c7ac170e0cff67d64f02b6)
|
|||
|
|
* [攻防领域开班计划(2025年4月)](https://mp.weixin.qq.com/s?__biz=MzI4MzA0ODUwNw==&mid=2247487170&idx=1&sn=f38c9d11c99883e515649e382a7aa348)
|
|||
|
|
* [PG_PC](https://mp.weixin.qq.com/s?__biz=MzkxNDUzMjE4Nw==&mid=2247489990&idx=1&sn=4ccdafc1fc1fdfab20dd71534b15d41e)
|
|||
|
|
* [鼎信安全 | 网络安全一周资讯](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247501728&idx=1&sn=2453f030729a994e5a057b351a311fb8)
|
|||
|
|
* [网络安全大舞台,有梦你就来——广州昱安网络安全技术有限公司2025年度招聘启航](https://mp.weixin.qq.com/s?__biz=MzkxMTYyMzY1NQ==&mid=2247484076&idx=1&sn=adca6fde569eca8660725901b9fdef76)
|
|||
|
|
* [浙江警察学院 第二届“平航杯”电子数据取证竞赛即将举办](https://mp.weixin.qq.com/s?__biz=MzkwNTM1MTQ5OQ==&mid=2247486066&idx=1&sn=c2f9db6d371e36435f15a9885af735cc)
|
|||
|
|
* [护航高速网络安全丨迪普科技在高速公路信息化大会分享信息化转型策略与实践](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650373323&idx=1&sn=1e60df61bf7ff6e7a0cdece30b25b17b)
|
|||
|
|
* [推荐一个免费社区](https://mp.weixin.qq.com/s?__biz=Mzg3NDc3NDQ3NA==&mid=2247484972&idx=1&sn=8bbd52e0939cf3d3889a4cbe6d10f3cf)
|
|||
|
|
* [网络工程师工作中经常被直系领导PUA,如何高情商应对?](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247529116&idx=1&sn=5794ea41b5cb84d386062d277bdff100)
|
|||
|
|
* [抽象付费HW+爱国情怀红客=300万缺口+卖课?受众到地都是谁?](https://mp.weixin.qq.com/s?__biz=MzkyNTQzNzA3Nw==&mid=2247487068&idx=1&sn=6d353b88cc4666d8fcd7d59c08bc1178)
|
|||
|
|
* [“古剑山”第二届全国大学生网络攻防大赛圆满落幕](https://mp.weixin.qq.com/s?__biz=MzkwMTM1MTA4MQ==&mid=2247487099&idx=1&sn=0fee286ab12e2ca4cb580e44b3c536d7)
|
|||
|
|
* [专家观点强化规范引导,推动数据基础设施落地实施](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994364&idx=1&sn=a71347afb66e4e916fe4aa8c6326943d)
|
|||
|
|
* [业界动态金山办公:为企业实现AI办公“最后一公里”做好安全保障](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994364&idx=2&sn=2a2c382ece9f7b09ad427c69f41a1eaa)
|
|||
|
|
* [业界动态网安市场周度监测(2025-03-31)](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994364&idx=3&sn=c73abf03ac755b8ebeac4790f95051b4)
|
|||
|
|
* [征集《大模型供应链管理能力要求》标准参编单位](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247503300&idx=1&sn=870fa5294fd35fd61abbccad3b5b7f62)
|
|||
|
|
* [Gartner发布2025年网络安全重要趋势](https://mp.weixin.qq.com/s?__biz=MzkxNDY4MTQwOQ==&mid=2247484931&idx=1&sn=3ad8c4e68147d4c469424c5b9e232deb)
|
|||
|
|
* [月入十万却劝退?揭秘漏洞猎人全职背后的残酷真相](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487552&idx=1&sn=308a5e88c3899fa725c4c49c24d6a951)
|
|||
|
|
* [HTB-Code](https://mp.weixin.qq.com/s?__biz=Mzk1Nzk3MjA5Ng==&mid=2247484328&idx=1&sn=2a39804edbae3ea4f4e24dcdf7917005)
|
|||
|
|
* [大模型2.0产业发展报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655272661&idx=1&sn=411c22408a9b952b8ba199adea0546b0)
|
|||
|
|
* [技能进阶!人社部能力建设中心电子数据调查分析技术(中级)线上培训预约报名开启](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651442924&idx=2&sn=983d9d09ffd2cfe85655ca7a69f04099)
|
|||
|
|
* [hackmyvm-alzheimer](https://mp.weixin.qq.com/s?__biz=Mzg3NTg4NTkyMQ==&mid=2247485741&idx=1&sn=39dcf04a061c8009752b6d0fed6c8e3c)
|
|||
|
|
* [2025HW国HVV蓝队中高级精英第六批招聘](https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502348&idx=1&sn=07506cc11597d9ebd7091b130eae7561)
|
|||
|
|
* [buuctfBasic下](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247501311&idx=1&sn=e833681263f028a823958c0cf486237d)
|
|||
|
|
* [Edge 删除线在搜索中被解析](https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485636&idx=1&sn=9836b35925ae4bbe1894df7caad06d65)
|
|||
|
|
* [cyberstrikelab通关记录-lab5](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247486152&idx=1&sn=1f66a185a57bb4cded59e3191926d304)
|
|||
|
|
* [第92期 | GPTSecurity周报](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496244&idx=1&sn=14d0d2db7a8cfaf250f7280e4d8ce091)
|
|||
|
|
* [吉卜力风格照片生成](https://mp.weixin.qq.com/s?__biz=Mzg5NzY5NjM5Mg==&mid=2247485087&idx=1&sn=625c8711ed0f19b9b9cdc350cd0826b4)
|
|||
|
|
* [一周年!最佳优惠就在今天和明天!](https://mp.weixin.qq.com/s?__biz=MzI5MDcyODIzNg==&mid=2247484938&idx=1&sn=bfcfb69052136a49a45c146a63e21c0b)
|
|||
|
|
* [免杀对抗从0开始(九)](https://mp.weixin.qq.com/s?__biz=Mzk0MzU5NTg1Ng==&mid=2247484921&idx=1&sn=37de8bcf3b2c43d4ac00e3049c3b2e5c)
|
|||
|
|
* [人物 | 童元:从变迁中找到价值](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638354&idx=1&sn=32699c093fef656e127312905719bc52)
|
|||
|
|
* [服务再升级|效率源科技广东、山东技术服务中心正式启用!](https://mp.weixin.qq.com/s?__biz=MjM5ODQ3NjAwNQ==&mid=2650552458&idx=1&sn=0a5a19b1d19dac44af94774ffd8b28ed)
|
|||
|
|
* [一个新视角看美进出口银行(EXIM)如何“收购”海外关键矿产!](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487452&idx=1&sn=9271b6f5f10c7c48bdd62de7e8d32f96)
|
|||
|
|
* [中国人保大模型应用](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931891&idx=1&sn=a78b50cf1cbbc35086ddf0a3529451f0)
|
|||
|
|
* [今日AI快讯:xAI收购X(原Twitter),李开复称大模型已经白菜价](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931891&idx=2&sn=1627d7d3e0b3d89d8db23de8e61ed708)
|
|||
|
|
* [可信数据丨黄罡:可信数据空间-数据产业高质量发展的新动力](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532674&idx=2&sn=22b9599cf74c322fd3ee64ec3107c8ea)
|
|||
|
|
* [MCU、DSP和FPGA的区别](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553508&idx=2&sn=83b5892d25a0ff5688205521b4229d73)
|
|||
|
|
* [中国信通院高琦:工业互联网标识解析体系和“星火·链网”正成为中小企业数字化转型新引擎](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247593097&idx=1&sn=093cb6946b9172218bfb99fda202c647)
|
|||
|
|
* [管理、技术、运营三强化!奇安信中标江苏某市数字政府安全保障项目](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626041&idx=1&sn=ddfbabe9fe7c1d57bba62f54083cab7a)
|
|||
|
|
* [白皮书丨成功的网络安全领导者必备的9大特质](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492551&idx=1&sn=408db83d4ceaac5f26add8c277581a06)
|
|||
|
|
* [会议活动中国软件评测中心执行主任刘龙庚受邀出席AI赋能医院高质量发展研讨会暨“广医•岐智”大模型发布会](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251446&idx=1&sn=1696dd331a579e7a877dd6e612adcd58)
|
|||
|
|
* [2025数字中国创新大赛-数字安全赛道部分WP(LRT)](https://mp.weixin.qq.com/s?__biz=MzkxNjcyMTc0NQ==&mid=2247484134&idx=1&sn=51c62ec6673e3efc91cf2fbb307e5503)
|
|||
|
|
* [aliyunctf2025-beebee题目详解](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591231&idx=2&sn=dfff319e28e7aafe1459494943e71002)
|
|||
|
|
* [天融信与中关村机器人创新中心达成战略合作,加速软信与具身智能产业融合创新](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598584&idx=3&sn=b18b99f33da58699e2f6d8c0a839bbb6)
|
|||
|
|
* [空天地一体化方案:从“信息孤岛”到“全域互联”,技术的深度融合与赋能](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247530142&idx=1&sn=28ae8d6bf5ff40e14efc0d5d1b919aa0)
|
|||
|
|
* [专家解读 | 杨旭东:强化法治保障 维护网络安全](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239583&idx=1&sn=9475174918a95871dd2db8cbdf94e25c)
|
|||
|
|
* [专家解读 | 魏亮:以标准化引领国家数据基础设施高质量建设](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239583&idx=2&sn=a1300c476a6a2d99b9b094e412e72e08)
|
|||
|
|
* [发布 | 国家数据局发布数据领域常用名词解释(第二批)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239583&idx=3&sn=d1fd06d39b321be269c891eeb6e5e56a)
|
|||
|
|
* [中国裁军大使:国际社会应通过对话合作促进人工智能普惠向善](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239583&idx=4&sn=78c64725ce4347d49360c646e13910c5)
|
|||
|
|
* [能力验证题目02:SM3 提供完整性保护和消息鉴别功能](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520582&idx=1&sn=ab1bff71e4acde09075e0b457176d668)
|
|||
|
|
* [「AI+云化」成破局新方向!深信服AF、AC、VPN持续领跑市场](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650597792&idx=1&sn=59e5256703738e1346b38212d990206a)
|
|||
|
|
* [金盾信安 | 网络和数据领域资讯第53期2025.3.25-2025.3.31](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448686622&idx=1&sn=0183a4e025678f023fe3727b338869c6)
|
|||
|
|
* [数据领域常用名词解释(第二批)](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448686622&idx=2&sn=1e048faa5dbfaf5d56423a6d5c0fe7df)
|
|||
|
|
* [专家解读|强化法治保障 维护网络安全](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448686622&idx=3&sn=15ef8c74df58260566f2b48302745999)
|
|||
|
|
* [专家解读|夯实网络安全制度基石 完善网络法律制度体系](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448686622&idx=4&sn=ba335adb95017c5ad1736c3d04264eeb)
|
|||
|
|
* [专家解读|促进法律制度衔接 增强网络立法协同](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448686622&idx=5&sn=4a2b1c036c9cc231b1334f0e268c8ddd)
|
|||
|
|
* [信安世纪参编的《后量子密码安全能力构建技术指南(2025版)》报告发布](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650664241&idx=1&sn=157800e95572231d0ca17212e62c7ff1)
|
|||
|
|
* [免费领超200页!二进制安全学习必备大神笔记](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554391&idx=2&sn=921a64dfcafa7e2c4b2fe55a89692615)
|
|||
|
|
* [启明星辰集团IDP实力领跑十二载!](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651732550&idx=1&sn=6f2ea697efadc65f67534efd82e163c9)
|
|||
|
|
* [洞·见 | 20250331](https://mp.weixin.qq.com/s?__biz=Mzk0MDQ5MTQ4NA==&mid=2247487677&idx=1&sn=1685b8dc18e50fdb22dc818c4e31a143)
|
|||
|
|
* [响应国家专项行动,奇安盘古“防查一体”护航个人信息安全](https://mp.weixin.qq.com/s?__biz=Mzg3MjE1NjQ0NA==&mid=2247514251&idx=1&sn=d925718d1420414fd8aec44d6f3b7f40)
|
|||
|
|
* [工业和信息化部研究部署深入贯彻中央八项规定精神学习教育工作](https://mp.weixin.qq.com/s?__biz=Mzg2MTU5ODQ2Mg==&mid=2247507236&idx=2&sn=ffe163f48ba9f6edaa51260f1471f4ee)
|
|||
|
|
* [倒计时1天!2025赛迪论坛直播地址请收好](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171923&idx=3&sn=a86fa75e9ce94c8b9153e98318aeea1c)
|
|||
|
|
* [简单的Python调试类](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493187&idx=1&sn=1a3c69884c76b1936fe3c4b2dbcef0cb)
|
|||
|
|
* [人工智能驱动战略决策:情报领域的信任沟通机制与不确定性管理](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651620196&idx=1&sn=84c0e99b8215f4f74ce73efce3f851f9)
|
|||
|
|
* [🌟周热点汇总🌟](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247488203&idx=2&sn=9354c07db1ea3ba2f00b9df47ad38f19)
|
|||
|
|
* [CTF — 压缩包密码爆破](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572235&idx=1&sn=55153b92df9181baf4f95c4d3b71e60c)
|
|||
|
|
* [网络安全服务工程师の摸鱼启示录](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572235&idx=2&sn=216fdcdafa3a52abf1d86b4bc7ecd1ad)
|
|||
|
|
* [紧急通知@天干物燥,小心火烛(王炸)](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490820&idx=1&sn=be6fd78a36b99e0195ce51db8628d487)
|
|||
|
|
* [scaling up](https://mp.weixin.qq.com/s?__biz=MzA4NzA5OTYzNw==&mid=2247484598&idx=1&sn=63cca5249b076813402c6a395d1cdb67)
|
|||
|
|
* [渗透测试之色播---快3游戏/S情主播拿法](https://mp.weixin.qq.com/s?__biz=MzkzMzQwNDkzMQ==&mid=2247484326&idx=1&sn=7cdb83a56be4b4f4467ab1cd1ed532ba)
|
|||
|
|
* [海贼王角度看待网络空间安全专业](https://mp.weixin.qq.com/s?__biz=MzkwMTU2NzMwOQ==&mid=2247484926&idx=1&sn=bdd6907c5b69fe6dbd5b4f6fe1952658)
|
|||
|
|
* [u200b未来安全服务趋势解读:AI-SOC vs AI-MDR](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485764&idx=1&sn=7cb8d68a7c03bc606fee55c63c93ceb9)
|
|||
|
|
* [干货笑傲职场的独家经验(1)](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485764&idx=2&sn=f61d3b7bf15537d455ee41c825f0bc8d)
|
|||
|
|
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485764&idx=3&sn=e48e0936bfeb37d26a1371c74c8e757d)
|
|||
|
|
* [干货原创K12教育,鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485764&idx=4&sn=2fb1e058caab4d03d75e969b2fd7d700)
|
|||
|
|
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485764&idx=5&sn=d6fca532c335aeac4e4d64086dd20919)
|
|||
|
|
* [内推 | 上海PayPal信息安全工程师火热招聘中](https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247497281&idx=1&sn=fd7d204e859abf7afe7715f6a52a91c8)
|
|||
|
|
* [天翼安全大脑×DeepSeek|AI赋能再升级,让“AI+安全”触手可及](https://mp.weixin.qq.com/s?__biz=Mzk2NDIzNTYwOA==&mid=2247490203&idx=1&sn=116cdd4204e88001dcf5fde7e5fde5f5)
|
|||
|
|
* [国潮茶饮 ד国家队”防御你的第一杯春日奶茶“安全感MAX”!](https://mp.weixin.qq.com/s?__biz=Mzk2NDIzNTYwOA==&mid=2247490203&idx=2&sn=8588f4e8e887cd896aa82a90bba54eb1)
|
|||
|
|
* [千问新模型QVQ-MAX已上新,跨模态线索挖掘更进一步了](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247485732&idx=1&sn=6377d68a8099c1a18a52b0effd2ff892)
|
|||
|
|
* [《数字身份——非人类身份安全技术应用指南》报告启动及厂商调研征集](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135876&idx=1&sn=e3595b19847ad6c24cce6fe282d9203f)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-03-31)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2025-24813 - Apache Tomcat CVE 漏洞分析
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-24813 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-30 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-30 16:17:41 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [lab-cve-2025-24813](https://github.com/ps-interactive/lab-cve-2025-24813)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是针对Apache Tomcat CVE漏洞的复现环境。 仓库提供了Dockerfile用于构建Tomcat镜像,并且包含了`exploit.py`文件,用于演示漏洞利用。 代码更新主要是Dockerfile和`exploit.py`的修改。DockerFile的修改,主要是添加了允许链接资源的配置以及持久化session的设置,可能与漏洞利用有关。`exploit.py` 提供了漏洞利用代码。 漏洞利用方式是使用序列化payload上传到服务器,然后通过反序列化触发漏洞。 更新的exploit.py修改了上传的URL路径,可能修复了之前的路径问题。并且修改了payload 生成的命令,使用了 ysoserial-all.jar,而不是 ysoserial.jar,增加了利用的成功率。 漏洞类型:反序列化漏洞
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Tomcat配置修改可能与漏洞相关 |
|
|||
|
|
| 2 | 提供了exploit.py文件,包含漏洞利用代码 |
|
|||
|
|
| 3 | 修改了payload上传的URL路径 |
|
|||
|
|
| 4 | 使用了ysoserial-all.jar生成payload |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: Tomcat反序列化漏洞
|
|||
|
|
|
|||
|
|
> 利用方法: 使用ysoserial 生成payload,通过HTTP PUT请求上传payload到服务器指定路径,触发反序列化。
|
|||
|
|
|
|||
|
|
> 修复方案: 升级Tomcat版本, 禁用不安全的配置。对用户上传的文件进行严格的校验和过滤,避免反序列化攻击。
|
|||
|
|
|
|||
|
|
> 相关组件: Apache Tomcat
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞提供了POC和漏洞利用代码,可以实现远程代码执行,因此具有极高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-27840 - ESP32蓝牙Wi-Fi比特币密钥泄露
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-27840 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-30 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-30 16:17:25 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [Bluetooth-Attacks-CVE-2025-27840](https://github.com/demining/Bluetooth-Attacks-CVE-2025-27840)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对ESP32微控制器的CVE-2025-27840漏洞的分析和利用工具。漏洞允许攻击者通过Wi-Fi和蓝牙攻击物联网设备,进而窃取比特币钱包的私钥。仓库主要包含以下内容:
|
|||
|
|
|
|||
|
|
1. **README.md**: 详细描述了漏洞的背景、影响、利用方法和缓解措施。其中着重分析了弱PRNG、交易签名伪造、ECC曲线攻击、过时哈希API等。该文件还包含关于保护物联网设备免受未经授权的访问和密码攻击的建议。
|
|||
|
|
2. **Author.md**: 列出了网站、电报和联系方式。
|
|||
|
|
3. **Sources**: 包含多个Python脚本,用于演示和利用漏洞,例如:
|
|||
|
|
* `calculate.py`: 演示了如何通过已知信息计算私钥。
|
|||
|
|
* `combinex.py`: 提供了一种组合HEX值的方法,根据RawTX.txt的格式,可能用于构造恶意交易。
|
|||
|
|
* `ecdsa_curve_attack.py`: 演示了针对椭圆曲线密码学的攻击,但由于使用了非标准曲线,实际利用价值有限。
|
|||
|
|
* `priv_addr.py`: 从WIF格式的私钥获取比特币地址,并检查余额。
|
|||
|
|
* `privkey_generate.py`: 用于生成私钥。
|
|||
|
|
* `ripemd160_vulnerability.py`: 演示了如果RIPEMD160实现存在漏洞,可能导致的安全问题。
|
|||
|
|
* `secp256k1_privkey_validator.py`: 验证比特币secp256k1私钥的有效性。
|
|||
|
|
* `weak_key_recovery.py`: 演示了弱密钥恢复攻击。生成私钥并进行密钥对模拟,但实际无法进行密钥恢复。
|
|||
|
|
* `wif_to_hash160.py`: 将比特币地址转换为HASH160。
|
|||
|
|
* `bitcoin_sign_hash.py`: 用于计算Electrum消息的哈希值。
|
|||
|
|
4. **RawTX.txt**: 包含一个未签名的原始交易,可能与漏洞利用相关。
|
|||
|
|
5. **KEYFOUND.privkey**: 包含一个私钥,比特币地址和余额,说明漏洞可以导致密钥泄露。
|
|||
|
|
|
|||
|
|
此次更新主要添加了readme,补充了联系方式,并增加了Author.md。还添加了许多图片,这些图片可能用于在readme中进行可视化展示。
|
|||
|
|
|
|||
|
|
漏洞利用方式主要涉及针对ESP32微控制器的侧信道攻击,通过蓝牙和Wi-Fi进行。根据描述,攻击者可以利用以下方式:
|
|||
|
|
1. 弱随机数生成器 (PRNG):攻击者可以预测或操纵随机数生成过程,从而推导出私钥。
|
|||
|
|
2. 交易签名伪造:通过伪造签名,攻击者可以未经授权地转移比特币。
|
|||
|
|
3. ECC 曲线攻击:攻击者可以利用椭圆曲线密码学中的漏洞来恢复私钥。
|
|||
|
|
4. 过时哈希 API:攻击者可以利用哈希函数(如RIPEMD160)的弱点,以实现攻击。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | ESP32微控制器中的CVE-2025-27840漏洞可导致比特币私钥泄露。 |
|
|||
|
|
| 2 | 攻击面涉及Wi-Fi和蓝牙,影响范围广泛。 |
|
|||
|
|
| 3 | 仓库提供了利用该漏洞的工具和详细分析。 |
|
|||
|
|
| 4 | 漏洞利用包括弱PRNG、交易签名伪造、ECC曲线攻击等。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用通过蓝牙和Wi-Fi进行,攻击ESP32微控制器的密码学实现,窃取比特币私钥。
|
|||
|
|
|
|||
|
|
> 利用方法包括弱PRNG、交易签名伪造、ECC曲线攻击、过时哈希 API 等,攻击者可以利用这些漏洞来窃取私钥。
|
|||
|
|
|
|||
|
|
> 修复方案包括:使用强随机数生成器,验证交易签名,更新密码库,以及禁用不安全的 API。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ESP32微控制器
|
|||
|
|
• 比特币钱包
|
|||
|
|
• Wi-Fi和蓝牙通信
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛,影响到大量的物联网设备,且具有完整的利用代码和 POC,可以导致比特币私钥泄露,造成严重的经济损失。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-30208 - Vite服务器任意文件读取漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-30208 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-30 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-30 16:15:57 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-30208-EXP](https://github.com/Ahmed-mostafa03/CVE-2025-30208-EXP)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供CVE-2025-30208的EXP,该漏洞允许攻击者读取服务器上的任意文件。仓库中包含一个Python脚本,用于检测和利用此漏洞。核心功能是通过构造特定的URL请求,尝试读取/etc/passwd文件,以验证漏洞存在。最近的更新主要集中在修复和优化,改进了代码的并发处理、错误处理和输出。利用方法是构造特殊的URL请求,通过?raw或?import&raw??参数读取文件内容。 该漏洞利用条件简单,危害巨大,影响范围广泛。 该EXP提供了对目标服务器/etc/passwd文件的读取功能,并能够读取任意文件。 ThumpBo修改的代码增加了并发请求,并将成功的结果写入 output.txt 文件中,修复了原代码的错误。同时,代码增加了对错误的输出,对代码进行了优化。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Vite开发服务器存在任意文件读取漏洞 |
|
|||
|
|
| 2 | 利用简单,构造特定URL即可读取文件 |
|
|||
|
|
| 3 | EXP提供读取/etc/passwd等文件的能力 |
|
|||
|
|
| 4 | 影响范围广,危害大 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Vite开发服务器存在路径遍历漏洞,通过构造特殊的URL参数,可以读取服务器上的任意文件,例如/etc/passwd。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的Python脚本,指定目标URL和要读取的文件路径,例如/etc/passwd。脚本构造带有?raw或?import&raw??参数的URL进行请求。根据返回的内容判断是否成功读取文件。
|
|||
|
|
|
|||
|
|
> 修复方案:升级Vite版本或实施安全配置,限制对敏感文件的访问。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Vite开发服务器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Vite开发服务器,存在明确的利用方法,即通过构造特定的URL参数来读取任意文件。EXP提供了POC,可以验证漏洞的存在并读取敏感文件,例如/etc/passwd。代码的更新修复了原代码的错误,并优化了代码。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0411 - 7-Zip MotW 绕过漏洞,RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0411 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-30 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-30 16:06:45 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供CVE-2025-0411漏洞的POC,即7-Zip的Mark-of-the-Web (MotW) 绕过。该漏洞允许攻击者绕过MotW保护机制,进而实现任意代码执行。仓库中包含了POC场景,展示了如何通过构造恶意压缩包,绕过MotW,最终执行恶意代码。通过分析最新提交,可以看出仓库持续更新,修改了README.md,增加了关于POC和漏洞的说明,以及下载链接。漏洞的利用方式是构造双重压缩的7z文件,并通过钓鱼等方式诱导用户打开,从而执行任意代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 7-Zip MotW 绕过 |
|
|||
|
|
| 2 | 绕过MotW保护机制,实现RCE |
|
|||
|
|
| 3 | POC 演示,提供可执行的漏洞利用方式 |
|
|||
|
|
| 4 | 影响版本:7-Zip 24.09以下版本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:7-Zip在处理压缩文件时,未能正确传播Mark-of-the-Web(MotW)属性,导致绕过安全机制。
|
|||
|
|
|
|||
|
|
> 利用方法:构造双重压缩的7z文件,诱导用户下载并解压,从而执行恶意代码。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到7-Zip 24.09或更高版本,避免打开来自不可信来源的文件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 7-Zip
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该CVE漏洞允许远程代码执行(RCE),且POC可用,能够直接用于验证和复现漏洞。漏洞影响广泛使用的7-Zip,具有较高的危害性和实际利用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21333 - vkrnlintvsp.sys堆溢出漏洞POC
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21333 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-30 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-30 16:04:46 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21333-POC](https://github.com/Mukesh-blend/CVE-2025-21333-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供针对CVE-2025-21333漏洞的POC,该漏洞是vkrnlintvsp.sys中的一个基于堆的缓冲区溢出。该POC利用WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY。 仓库整体包含POC代码、漏洞原理说明、利用方法和缓解措施的文档、触发溢出的payload示例以及编译和运行的说明。 提交记录展示了README文件的多次更新,主要集中在:1. 完善漏洞描述,包括漏洞利用方法: 通过覆盖I/O环缓冲区条目获得任意读写能力。2. 更新下载链接和资源链接。3. 修复排版和拼写错误。4. 添加仓库结构和使用说明。 漏洞利用方式是: 通过堆溢出,修改I/O环的buffer entry,进而实现任意地址的读写。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于堆的缓冲区溢出漏洞 |
|
|||
|
|
| 2 | 利用WNF状态数据和I/O环 |
|
|||
|
|
| 3 | POC提供任意地址读写能力 |
|
|||
|
|
| 4 | 需要Windows Sandbox环境 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:vkrnlintvsp.sys中存在堆溢出漏洞,攻击者可以通过构造特定的数据触发溢出。
|
|||
|
|
|
|||
|
|
> 利用方法:通过控制I/O环中的Buffer Entry,实现对任意内存地址的读写。需要Windows Sandbox环境。
|
|||
|
|
|
|||
|
|
> 修复方案:微软官方补丁。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• vkrnlintvsp.sys
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC提供了可用的漏洞利用代码,可以实现任意地址读写,危害巨大。影响Windows系统,且有详细的利用方法说明。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-36991 - Splunk 路径遍历漏洞,任意文件读取
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-36991 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-30 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-30 14:55:14 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-36991](https://github.com/jaytiwari05/CVE-2024-36991)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对 Splunk Enterprise 的 CVE-2024-36991 漏洞的 PoC 脚本。该漏洞允许未授权攻击者通过路径遍历在 Splunk 服务器上读取任意文件。仓库包含一个 Python 脚本 exploit.py 和一个 README.md 文件,README 文件详细描述了漏洞、受影响版本、使用方法和缓解措施。
|
|||
|
|
|
|||
|
|
代码分析:
|
|||
|
|
- exploit.py: 这是一个 Python 脚本,它利用 curl 命令来执行 Splunk 路径遍历漏洞。它允许用户指定目标 Splunk 服务器的 URL 和要读取的文件的 section。脚本定义了一个 banner() 函数,用于显示标题和漏洞信息。run_curl_commands(base_url, section) 函数根据用户选择的 section 构造并执行 curl 命令,尝试读取敏感文件。main() 函数处理命令行参数,并调用 run_curl_commands() 函数。代码质量和可用性较高,提供了直接的利用方式。
|
|||
|
|
|
|||
|
|
- README.md: 详细说明了CVE-2024-36991漏洞,提供了PoC的使用方法和参数说明,以及一些缓解措施。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Splunk Enterprise 路径遍历漏洞 |
|
|||
|
|
| 2 | 允许读取任意文件,包括敏感信息 |
|
|||
|
|
| 3 | 提供 PoC 脚本,易于复现 |
|
|||
|
|
| 4 | 影响多个 Splunk Enterprise 版本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Splunk Enterprise 的 web 接口中存在路径遍历漏洞。攻击者构造恶意的 URL,通过 ../ 序列绕过访问控制,读取服务器上的任意文件。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的 exploit.py 脚本,指定目标 Splunk 服务器的 URL 和要读取的文件的 section。脚本将构造并执行 curl 命令,读取敏感文件。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到 Splunk Enterprise 9.2.2, 9.1.5, 或 9.0.10 及更高版本。实施适当的访问控制和防火墙规则。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Splunk Enterprise < 9.2.2
|
|||
|
|
• Splunk Enterprise < 9.1.5
|
|||
|
|
• Splunk Enterprise < 9.0.10
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的 Splunk 企业版,且提供可用的 PoC,可以读取敏感文件,如密码文件,配置文件等。且有明确的利用方法。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0011 - Kentico Xperience 13 认证绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0011 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-30 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-30 17:47:22 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [kentico-xperience13-AuthBypass-CVE-2025-0011](https://github.com/binarywarm/kentico-xperience13-AuthBypass-CVE-2025-0011)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了Kentico Xperience 13身份验证绕过漏洞的PoC。PoC通过构造恶意的HTTP头绕过身份验证,攻击者可以获得管理员权限。最近一次更新在README.md中详细描述了漏洞,包括受影响版本、CWE、漏洞原理、利用方法和修复方案,并给出了一个可用的PoC和缓解措施。漏洞利用是通过构造恶意的HTTP头,特别是修改`__RequestVerificationToken`和`ASP.NET_SessionId`,绕过身份验证并提升权限。PoC中提供了`curl` 命令来构造恶意请求,并使用Python代码验证绕过是否成功。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Kentico Xperience 13 版本存在身份验证绕过漏洞 |
|
|||
|
|
| 2 | 攻击者可以通过构造恶意HTTP头实现权限提升 |
|
|||
|
|
| 3 | 提供了可复现的PoC |
|
|||
|
|
| 4 | 影响版本: 13.0.0 - 13.0.45 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: 漏洞存在于`CMS.SessionProvider`中,攻击者可以通过构造恶意的HTTP请求头来绕过身份验证。
|
|||
|
|
|
|||
|
|
> 利用方法: 构造包含恶意`__RequestVerificationToken`的HTTP请求,结合伪造的`ASP.NET_SessionId`,从而绕过身份验证并获取管理员权限。PoC 提供了curl命令进行攻击。
|
|||
|
|
|
|||
|
|
> 修复方案: 立即应用Kentico补丁 (Security Bulletin KEN-2024-005)。 添加WAF规则以阻止恶意的`__RequestVerificationToken`。 启用MFA。 审计会话管理逻辑。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Kentico Xperience 13.0.0 - 13.0.45
|
|||
|
|
• CMS.SessionProvider
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的CMS系统,有明确的受影响版本和利用方法,以及可复现的PoC。 漏洞可以导致管理员权限提升和远程代码执行,风险极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-50379 - Tomcat JSP TOCTOU 远程代码执行
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-50379 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-30 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-30 17:35:03 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-50379](https://github.com/thunww/CVE-2024-50379)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要针对CVE-2024-50379漏洞进行分析,该漏洞是Apache Tomcat中JSP编译过程中的TOCTOU竞争条件漏洞,可能导致RCE。 仓库包含漏洞描述、利用条件、受影响版本以及修复方案。 最新提交更新了README.md文件,对漏洞做了更详细的介绍,并添加了POC和EXP。 提交还添加了相关的word文档和pdf文档。 另外的一个更新是更新了python的POC代码,代码利用了并发请求,通过并发PUT请求上传恶意JSP文件,再通过GET请求触发,尝试利用TOCTOU漏洞进行攻击。 漏洞的利用方式是通过构造恶意的JSP文件,上传到Tomcat服务器,并利用并发请求触发JSP的编译和执行,从而实现RCE。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Apache Tomcat JSP编译过程中的TOCTOU漏洞 |
|
|||
|
|
| 2 | 影响版本: Tomcat 9, 10, 11 |
|
|||
|
|
| 3 | 利用条件: Windows系统或非大小写敏感的文件系统, Tomcat配置允许写入文件 |
|
|||
|
|
| 4 | 利用方法: 上传恶意JSP文件,并发请求触发编译执行 |
|
|||
|
|
| 5 | 漏洞影响: RCE |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: Tomcat编译JSP文件时,存在TOCTOU竞争条件。攻击者通过上传恶意JSP文件,并在Tomcat编译该文件之前,替换掉它,导致Tomcat执行恶意代码。
|
|||
|
|
|
|||
|
|
> 利用方法: 构造恶意JSP文件,利用HTTP PUT方法上传,然后通过GET方法请求触发。POC使用了并发请求以增加成功率。
|
|||
|
|
|
|||
|
|
> 修复方案: 升级Tomcat到最新版本,或配置readonly=true禁止写入JSP文件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Tomcat 9
|
|||
|
|
• Apache Tomcat 10
|
|||
|
|
• Apache Tomcat 11
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Apache Tomcat,且存在明确的RCE利用方法和POC。该漏洞危害严重,一旦利用成功,可导致服务器被完全控制。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-45878 - Gibbon LMS RCE via Arbitrary File Write
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-45878 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-30 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-30 21:33:43 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-45878_to_RCE](https://github.com/0xyy66/CVE-2023-45878_to_RCE)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对 Gibbon LMS 的 CVE-2023-45878 漏洞的 RCE (Remote Code Execution) 自动化脚本。 脚本利用了任意文件写入漏洞,实现上传webshell,下载反弹shell,并最终执行shell的目的。仓库包含一个bash脚本(CVE-2023-45878.sh)和一个README.md文件,其中bash脚本是核心利用代码,README.md 提供了对脚本功能和利用步骤的简要说明。 脚本的实现步骤包括:1.生成Windows平台的msfvenom反向shell;2. 上传利用CVE-2023-45878的webshell;3. 从目标机器下载反向shell;4. 执行反向shell。代码更新主要为修正了脚本使用说明中的错误,增加了对反弹shell的说明。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Gibbon LMS 存在任意文件写入漏洞 (CVE-2023-45878) |
|
|||
|
|
| 2 | 通过上传webshell,下载反弹shell实现RCE |
|
|||
|
|
| 3 | 自动化利用脚本,降低利用门槛 |
|
|||
|
|
| 4 | 提供了msfvenom生成shell的示例 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: Gibbon LMS 存在CVE-2023-45878漏洞,通过构造特定的请求,可以上传恶意文件到服务器。
|
|||
|
|
|
|||
|
|
> 利用方法: 脚本利用该漏洞,上传一个webshell,然后利用该webshell下载并执行一个反向shell,从而获取目标服务器的控制权。
|
|||
|
|
|
|||
|
|
> 修复方案: 升级到修复该漏洞的 Gibbon LMS 版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Gibbon LMS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该脚本提供了针对CVE-2023-45878漏洞的完整利用链,实现了RCE,且有明确的利用方法和POC代码,风险等级高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-34960 - Chamilo SOAP API RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-34960 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `理论可行` |
|
|||
|
|
| 发布时间 | 2025-03-30 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-30 23:48:36 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [cve-2023-34960](https://github.com/mr-won/cve-2023-34960)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞是 Chamilo 平台 SOAP API 中存在远程代码执行 (RCE) 漏洞。提供的 GitHub 仓库是初始提交,包含一个 README 文件,描述了 CVE-2023-34960 漏洞。由于是初始提交,没有提供任何 POC 或 EXP 代码,无法进行代码级别的深入分析。但基于漏洞描述,该漏洞允许攻击者通过 SOAP API 远程执行代码,风险极高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Chamilo SOAP API 存在 RCE 漏洞 |
|
|||
|
|
| 2 | 漏洞利用点:/webservices/additional_webservices.php |
|
|||
|
|
| 3 | 初始提交,无 POC 或 EXP 代码 |
|
|||
|
|
| 4 | 漏洞影响:远程代码执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Chamilo 的 SOAP API 存在安全漏洞,可能允许未经身份验证的攻击者执行任意代码。
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造恶意的 SOAP 请求,利用漏洞在服务器上执行任意代码。具体细节需要进一步分析漏洞细节和利用方式。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到修复了该漏洞的 Chamilo 版本。需要关注 Chamilo 官方的补丁发布。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Chamilo
|
|||
|
|
• SOAP API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞是RCE,影响范围是Chamilo平台,漏洞细节明确,虽然没有现成的POC,但该漏洞极具价值,可用于进一步的安全研究和漏洞利用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2022-26134 - Atlassian Confluence RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2022-26134 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `理论可行` |
|
|||
|
|
| 发布时间 | 2025-03-30 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-30 23:45:42 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [cve-2022-26134](https://github.com/mr-won/cve-2022-26134)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是针对CVE-2022-26134的PoC或利用代码的存储库。 初始提交仅包含了README.md文件,说明了该CVE的编号和简单的描述。 CVE-2022-26134是一个在Atlassian Confluence Data Center 2016服务器上的OGNL表达式注入漏洞,允许攻击者执行任意代码。由于存在明确的漏洞描述,且该漏洞影响广泛使用的系统,因此该漏洞被认为是高价值的。 虽然当前仓库没有提供详细的PoC或利用代码,但基于CVE描述和漏洞的严重性,可以判断该漏洞的潜在危害。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Atlassian Confluence Data Center 2016服务器OGNL表达式注入 |
|
|||
|
|
| 2 | 远程代码执行(RCE)漏洞 |
|
|||
|
|
| 3 | 影响广泛使用的协作平台 |
|
|||
|
|
| 4 | 初始提交仅包含README.md |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞位于Confluence的OGNL表达式处理机制中。攻击者构造恶意OGNL表达式,通过服务器端执行代码。
|
|||
|
|
|
|||
|
|
> 利用方法:构造恶意的HTTP请求,在请求中嵌入恶意OGNL表达式,触发服务器执行。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到已修复的版本,禁用不安全的OGNL表达式功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Atlassian Confluence Data Center 2016
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞为RCE漏洞,影响广泛使用的Atlassian Confluence,且有明确的漏洞描述,符合价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### VulnWatchdog - CVE 漏洞监控与POC生成工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **38**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库'VulnWatchdog'是一个自动化漏洞监控和分析工具,此次更新增加了多个CVE漏洞的分析报告和POC代码。主要包括多个关于Atlassian Confluence OGNL 注入漏洞(CVE-2022-26134)的分析,以及Chamilo命令注入漏洞(CVE-2023-34960)和Kentico Xperience 13 认证绕过漏洞(CVE-2025-0011)等。分析报告详细描述了漏洞的原理、影响、利用方式和POC代码的有效性、投毒风险等。CVE-2022-26134 是 Atlassian Confluence Server 和 Data Center 的 OGNL 注入漏洞,攻击者可以利用该漏洞在Confluence服务器上执行任意代码。CVE-2023-34960 是 Chamilo 1.11 到 1.11.18 版本中 wsConvertPpt 组件的一个命令注入漏洞,攻击者可以通过构造恶意 PowerPoint 文件名来执行任意系统命令。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了多个CVE漏洞的分析报告和POC代码,包括Confluence OGNL注入和Chamilo命令注入 |
|
|||
|
|
| 2 | 详细分析了漏洞的原理、影响、利用方式、POC代码的有效性及投毒风险 |
|
|||
|
|
| 3 | 针对CVE-2022-26134漏洞提供了多种POC代码,涵盖了不同的利用方法 |
|
|||
|
|
| 4 | 更新涉及多个高危漏洞,包括远程代码执行和命令注入 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 针对 CVE-2022-26134 (Atlassian Confluence OGNL 注入) 漏洞,分析了多种POC代码的实现细节,包括请求构造、命令执行、结果提取等。
|
|||
|
|
|
|||
|
|
> 分析了 CVE-2023-34960 (Chamilo 命令注入) 漏洞的利用方式,包括 SOAP 请求构造和命令注入。
|
|||
|
|
|
|||
|
|
> 评估了各个POC代码的投毒风险,考虑了代码的依赖关系和潜在的恶意代码植入。
|
|||
|
|
|
|||
|
|
> 详细分析了漏洞利用的步骤,包括构造恶意请求、发送请求、服务器处理、执行恶意代码等过程。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Atlassian Confluence Server 和 Data Center
|
|||
|
|
• Chamilo
|
|||
|
|
• Kentico Xperience 13
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库更新了多个CVE漏洞的详细分析报告和POC代码,其中包含了多个高危漏洞,包括远程代码执行和命令注入。这些分析报告对漏洞的原理、影响、利用方式和POC代码的有效性、投毒风险都进行了详细说明,具有很高的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SpyAI - 智能恶意软件,C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SpyAI](https://github.com/freakick22/SpyAI) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
SpyAI是一个智能恶意软件,它捕获整个显示器的截图,并通过可信通道Slack将其发送到C2服务器,该服务器使用GPT-4 Vision来分析它们并构建每日活动。更新内容主要集中在README.md的修改,包括对项目描述、设置步骤的更新和优化。由于该项目是恶意软件,涉及C2框架,具有一定的安全风险,并且更新涉及敏感信息配置,具有一定安全价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于C2框架的恶意软件 |
|
|||
|
|
| 2 | 使用GPT-4 Vision进行分析 |
|
|||
|
|
| 3 | 通过Slack信道进行数据传输 |
|
|||
|
|
| 4 | README.md文档更新 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 恶意软件通过截取屏幕截图捕获用户活动
|
|||
|
|
|
|||
|
|
> 截图通过Slack发送到C2服务器
|
|||
|
|
|
|||
|
|
> C2服务器使用GPT-4 Vision分析截图内容
|
|||
|
|
|
|||
|
|
> 更新了README.md,增加了setup和demo的说明,以及相关配置
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 受害者终端
|
|||
|
|
• Slack信道
|
|||
|
|
• C2服务器
|
|||
|
|
• GPT-4 Vision API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
项目是恶意软件,具备C2框架,更新涉及到关键配置信息,具有潜在的安全风险和利用价值。更新虽然是文档,但是说明了C2框架的配置方法。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### uuWAF - 基于AI的WAF,修复Docker IP问题
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [uuWAF](https://github.com/Safe3/uuWAF) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是Safe3/uuWAF,一个基于AI和语义技术的高性能Web应用防火墙(WAF)。本次更新主要修复了在Docker环境下,WAF获取客户端IP地址不正确的问题。具体来说,更新提供了两种解决方案:一是将Docker网桥加入防火墙的internal区域;二是修改docker-compose.yml文件,使用host网络模式并调整数据库连接设置。这有助于WAF正确识别客户端的真实IP地址,提高安全性和准确性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了Docker环境下WAF获取客户端IP不正确的问题。 |
|
|||
|
|
| 2 | 提供了两种解决方案:防火墙配置和Docker Compose配置。 |
|
|||
|
|
| 3 | 提高了WAF的准确性和安全性。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 方案一:将Docker网桥(例如docker0)加入到防火墙的internal区域,命令为: firewall-cmd --permanent --zone=internal --change-interface=docker0。
|
|||
|
|
|
|||
|
|
> 方案二:修改docker-compose.yml,将uuwaf容器的网络设置为network_mode: host,并修改数据库连接变量UUWAF_DB_DSN中的wafdb为127.0.0.1,并映射3306端口。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Docker环境
|
|||
|
|
• uuWAF
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了影响WAF正常运行的关键问题,保证了WAF正确获取客户端IP,提高了安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### HID-bluetooth-injection-for-spam-jam - 蓝牙HID注入,实现恶意键盘模拟
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [HID-bluetooth-injection-for-spam-jam](https://github.com/ekomsSavior/HID-bluetooth-injection-for-spam-jam) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能改进` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个基于nRF52840 USB Dongle的蓝牙HID注入工具,主要功能是模拟蓝牙键盘,实现键盘输入。该仓库与RCE关键词相关,因为它允许通过蓝牙连接的键盘模拟输入,并可以执行命令。更新内容主要集中在README.md的步骤说明优化。虽然当前版本仅演示了简单的'Hello from Spam Jam!'输入,但作者计划进一步开发,允许用户自定义payload,包括PowerShell命令、下载器等,以实现更复杂的攻击。如果后续版本实现了RCE,其风险将极高。
|
|||
|
|
|
|||
|
|
漏洞利用方式:
|
|||
|
|
1. 通过蓝牙连接,模拟键盘。
|
|||
|
|
2. 输入预设的指令,达到控制被攻击设备的目的。当前版本只是展示了简单的键盘输入,但后续版本中可以注入恶意payload。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用nRF52840 USB Dongle实现蓝牙HID键盘注入。 |
|
|||
|
|
| 2 | 可以模拟键盘输入,并执行预设的命令。 |
|
|||
|
|
| 3 | 当前版本演示了简单的输入,但未来可能支持自定义payload。 |
|
|||
|
|
| 4 | 与RCE关键词相关,因为它允许通过蓝牙键盘模拟输入,并可以执行命令 |
|
|||
|
|
| 5 | 代码质量尚可,但功能尚不完善。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Arduino IDE编程nRF52840 Dongle。
|
|||
|
|
|
|||
|
|
> 通过蓝牙HID协议模拟键盘。
|
|||
|
|
|
|||
|
|
> 当前实现仅限于简单的文本输入,后续可扩展payload。
|
|||
|
|
|
|||
|
|
> 攻击者可以控制连接的设备,输入预设的命令
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• nRF52840 USB Dongle
|
|||
|
|
• 蓝牙设备
|
|||
|
|
• Arduino IDE
|
|||
|
|
• 受害者设备
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目演示了蓝牙HID注入的攻击方式,与RCE有一定相关性,如果后续版本实现了RCE,具有较高的安全研究价值。当前虽然功能不完善,但是提供了基础的HID键盘注入功能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - 漏洞POC、EXP、利用代码收集
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞利用(PoC/EXP)和安全研究的资源集合,主要收集各种CVE的PoC和EXP,以及相关的安全研究内容。本次更新由GitHub Action自动更新,主要更新了README.md文件,添加或更新了漏洞利用代码的链接,例如IngressNightmare-PoC等,并添加了一些新的CVE编号及相关exp,更新了对应的漏洞的url和描述信息。由于包含RCE相关的exp,存在高危风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 仓库收集了多个CVE的PoC和EXP。 |
|
|||
|
|
| 2 | 更新了README.md文件,增加了新的漏洞利用代码链接和CVE信息。 |
|
|||
|
|
| 3 | 其中包含IngressNightmare-PoC,可能存在RCE风险。 |
|
|||
|
|
| 4 | 仓库维护者定期更新漏洞信息,具有一定的时效性。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了README.md文件,增加了对CVE-2025-1097, CVE-2025-1098, CVE-2025-24514, CVE-2025-1974, CVE-2025-30208等漏洞的PoC和EXP的链接。
|
|||
|
|
|
|||
|
|
> 新增和更新了多个漏洞利用程序的描述和链接。
|
|||
|
|
|
|||
|
|
> 由于是自动更新,更新频率较高,可能包含最新的漏洞信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 取决于PoC和EXP针对的具体漏洞,可能涉及各种软件和系统。
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库包含CVE的PoC和EXP,其中可能包含RCE漏洞的利用代码,具有很高的安全研究价值。 定期更新漏洞利用信息,及时性较好。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Public - 涂鸦智能已知漏洞hash列表
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Public](https://github.com/TuyaSecurity/Public) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增漏洞信息` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要维护涂鸦智能已知漏洞的hash信息,以用于证明漏洞的重复提交或内部已知。仓库包含一个hash.md文件,列出了已知漏洞的文件及其对应的hash值。本次更新主要增加了客户端漏洞的hash信息和内部排查发现越权漏洞的API的hash。该仓库本质上是漏洞信息索引,没有直接的漏洞利用代码,但提供了漏洞相关信息的哈希值,方便安全研究人员进行分析和验证。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供涂鸦智能已知漏洞的hash信息 |
|
|||
|
|
| 2 | 用于验证漏洞的重复提交或内部已知 |
|
|||
|
|
| 3 | 包含hash.md文件,列出漏洞文件及其hash值 |
|
|||
|
|
| 4 | 更新包含了客户端漏洞和越权漏洞相关的hash信息 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 仓库维护一个hash.md文件,存储漏洞相关文件和对应的SHA256,MD5哈希值
|
|||
|
|
|
|||
|
|
> 哈希值用于验证漏洞信息,证明漏洞的已知性
|
|||
|
|
|
|||
|
|
> 更新包括新增的客户端漏洞以及越权API相关的hash值
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 涂鸦智能相关产品和服务
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库虽然不直接提供漏洞利用代码,但提供了涂鸦智能已知漏洞的hash信息,对安全研究有参考价值,尤其是在漏洞验证和重复提交的判断方面。与关键词“漏洞”高度相关,体现了漏洞信息收集和管理的价值,提高了安全研究的效率和准确性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhoenixC2 - PhoenixC2:DDoS攻击C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhoenixC2](https://github.com/lilroniel/PhoenixC2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
PhoenixC2是一个主要用于DDoS攻击的C2框架。更新内容主要在于README.md文件的版本号和下载链接的更新。该C2框架本身用于DDoS攻击,属于攻击性工具,具有较高的风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PhoenixC2是一个C2框架,主要功能是用于DDoS攻击 |
|
|||
|
|
| 2 | 更新仅修改了README.md文件中的版本号和下载链接 |
|
|||
|
|
| 3 | 该框架的用途决定了其潜在的风险 |
|
|||
|
|
| 4 | 核心功能未发生变化 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> README.md文件中版本号由v1.0更新为v2.0
|
|||
|
|
|
|||
|
|
> 下载链接指向了Software.zip文件,可能包含C2框架的恶意软件
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 用户下载并运行的C2框架软件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然更新内容较为简单,但是该项目本身是用于DDoS攻击的C2框架,更新说明了软件正在进行维护和更新,仍然值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2u888 - C2框架更新BPB面板
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2u888](https://github.com/llii52ffee/c2u888) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,本次更新修改了_worker.js文件,更新了BPB面板。由于没有关于C2框架的详细文档或代码分析,无法确定更新的具体内容以及安全影响。但是,C2框架本身就与网络安全强相关,因此此次更新具有一定的潜在安全意义。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架,更新BPB面板 |
|
|||
|
|
| 2 | 更新文件: _worker.js |
|
|||
|
|
| 3 | 更新内容未知,缺乏详细分析 |
|
|||
|
|
| 4 | C2框架本身具有安全敏感性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了_worker.js文件,具体修改内容未知,没有提供详细的commit信息和变更说明。
|
|||
|
|
|
|||
|
|
> 由于缺乏代码审查和详细的文档,无法确定本次更新是否引入了新的漏洞或修复了已知的安全问题。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架核心组件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新C2框架面板,C2框架本身与安全强相关,具有潜在的安全意义。虽然无法明确此次更新的安全价值,但C2框架的更新通常涉及命令与控制、数据窃取等,具有潜在的利用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### dapr-security-ai-agent - Dapr安全AI Agent工作流
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [dapr-security-ai-agent](https://github.com/dylandevus/dapr-security-ai-agent) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库构建了一个基于Dapr工作流的安全AI Agent,旨在通过AI技术进行应用健康监控。仓库的核心功能是利用OpenAI的API,结合数据库模式,生成YAML配置文件和SQL查询语句,用于监控和诊断应用问题。最近的更新主要增加了`workflow.py`文件,该文件定义了一个Dapr工作流,该工作流调用OpenAI生成YAML和SQL,并增加了运行工作流的命令。总体上,该项目将AI技术应用于安全监控领域,并结合Dapr工作流实现自动化,具有一定的创新性。安全方面,该仓库依赖于OpenAI的API,其安全性依赖于API Key的管理和OpenAI API的安全性。此外,生成的SQL语句可能存在SQL注入风险,如果输入没有正确过滤。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于Dapr工作流的安全AI Agent。 |
|
|||
|
|
| 2 | 利用OpenAI生成YAML和SQL语句进行应用监控。 |
|
|||
|
|
| 3 | 增加了Dapr工作流定义文件 workflow.py。 |
|
|||
|
|
| 4 | 依赖OpenAI API,存在API Key泄露风险和SQL注入风险。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该项目使用Python语言,并依赖Dapr、OpenAI、FastAPI等库。
|
|||
|
|
|
|||
|
|
> workflow.py文件定义了一个Dapr工作流,该工作流调用generate_yaml和generate_sql两个活动,分别使用OpenAI API生成YAML配置文件和SQL查询语句。
|
|||
|
|
|
|||
|
|
> service.py文件定义了FastAPI接口,用于运行ReActAgent。
|
|||
|
|
|
|||
|
|
> 安全风险主要集中在API Key泄露和SQL注入,生成的SQL语句未做安全过滤。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OpenAI API
|
|||
|
|
• Dapr工作流
|
|||
|
|
• service.py
|
|||
|
|
• workflow.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目将AI技术应用于安全监控领域,并结合Dapr工作流实现自动化,有一定的创新性和实践价值。 虽然更新不包含直接的安全漏洞利用,但涉及AI生成SQL和配置,可能引入SQL注入和其他安全问题。 增加Dapr工作流提高了项目的自动化程度,值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### 16week-upskill - AI数据投毒PoC与模型文件
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [16week-upskill](https://github.com/MrClocSecAI/16week-upskill) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是AI安全工程师培训的资料,包含AI威胁模拟、数据投毒PoC、模型文件攻击演示。更新内容包括了ai_threat_sim目录下的poison_sim.py文件,演示了数据投毒对AI模型的影响;以及mfv_test目录下的mfv_poc.py文件,展示了通过pickle加载恶意模型文件进行攻击的PoC。这些更新揭示了AI系统面临的数据安全和模型安全风险,提供了针对AI安全威胁的实践演示。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 演示了数据投毒攻击,通过添加恶意数据影响AI模型输出。 |
|
|||
|
|
| 2 | 展示了通过pickle加载恶意模型文件,执行任意代码的PoC。 |
|
|||
|
|
| 3 | 揭示了AI系统的数据完整性和模型完整性风险。 |
|
|||
|
|
| 4 | 提供了AI安全威胁的实践演示。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> poison_sim.py: 使用Python代码模拟数据投毒,通过修改训练数据改变模型输出。
|
|||
|
|
|
|||
|
|
> mfv_poc.py: 创建一个包含恶意代码的FakeHack类,并使用pickle序列化成模型文件。加载该模型文件时,恶意代码被执行。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI模型
|
|||
|
|
• 使用pickle加载模型文件的系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新包含针对AI模型的数据投毒攻击PoC和恶意模型文件加载的PoC,展示了真实的攻击方法,具有较高的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PyRIT - AI风险识别工具的更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PyRIT](https://github.com/Azure/PyRIT) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `POC更新/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
PyRIT是一个用于识别生成式AI系统中风险的开源框架。本次更新包括:1. 增加了Tom-and-Jerry越狱提示模板,用于测试LLM的安全性。2. 新增Docker化支持,提供预配置的Jupyter Notebook环境。3. OpenAIChatTargets中JSON支持的可配置性增强。4. 修复了.env.local文件覆盖.env文件的问题。本次更新增强了工具的功能和可用性,并新增了对LLM的越狱测试能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了Tom-and-Jerry越狱提示模板,用于测试LLM的安全性。 |
|
|||
|
|
| 2 | 新增Docker化支持,方便用户使用。 |
|
|||
|
|
| 3 | OpenAIChatTargets中JSON支持的可配置性增强 |
|
|||
|
|
| 4 | 修复了.env.local文件覆盖.env文件的问题。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增Tom-and-Jerry越狱prompt模板,该模板通过模拟Tom和Jerry的对话,诱导LLM生成具有技术细节的恶意内容,从而进行越狱。
|
|||
|
|
|
|||
|
|
> 新增Docker支持,通过Docker镜像快速部署PyRIT,并集成了Jupyter Notebook,方便用户进行交互式测试。
|
|||
|
|
|
|||
|
|
> 修改OpenAIChatTarget,增加了is_json_supported参数,增强了对JSON响应的支持。
|
|||
|
|
|
|||
|
|
> 修复了环境变量加载的问题,确保.env.local中的值正确覆盖.env文件中的值。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• pyrit/datasets/prompt_templates/jailbreak/tom_and_jerry.yaml
|
|||
|
|
• docker/Dockerfile
|
|||
|
|
• docker/docker-compose.yaml
|
|||
|
|
• docker/requirements.txt
|
|||
|
|
• docker/start.sh
|
|||
|
|
• pyrit/prompt_target/openai/openai_chat_target.py
|
|||
|
|
• pyrit/common/initialization.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新增加了LLM越狱测试的模板,并增强了工具的易用性。LLM越狱模板的增加使得安全研究人员可以更方便地测试LLM的安全性。Docker化的引入也方便了用户快速部署和使用该工具。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DB-GPT - DB-GPT ReAct Agent及安全增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DB-GPT](https://github.com/eosphoros-ai/DB-GPT) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能/安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **30**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的Native Data App开发框架,主要功能是使用AWEL(Agentic Workflow Expression Language)和Agents。仓库最近更新了ReAct Agent,并对Agent的工具使用和内存管理进行了增强,增加了Terminate action。此次更新还涉及到了VLLM模型的Tokenizer错误修复。整体而言,更新增强了Agent的功能,修复了问题,增加了安全性。本次更新价值在于增强了Agent的工具使用能力,修复了可能存在的错误,并增加了Terminated Action,从而增强了Agent的控制能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增ReAct Agent,改进了Agent的整体功能 |
|
|||
|
|
| 2 | 增加了Terminated Action,增强Agent的控制能力 |
|
|||
|
|
| 3 | 增强了Agent的工具使用 |
|
|||
|
|
| 4 | 修复了VLLM模型的Tokenizer错误 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增ReActAgent类,并增加了对ReAct模式的支持,提升了Agent的推理能力。
|
|||
|
|
|
|||
|
|
> 增加了Terminate Action,允许Agent主动结束对话,增强了Agent的控制能力,并可能减少资源消耗。
|
|||
|
|
|
|||
|
|
> 修改了ToolAction的运行方式,增强了工具调用的灵活性。
|
|||
|
|
|
|||
|
|
> 修复了VLLM模型的Tokenizer计数错误,保证了模型生成的准确性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• dbgpt-core/src/dbgpt/agent/expand/react_agent.py
|
|||
|
|
• dbgpt-core/src/dbgpt/agent/expand/actions/react_action.py
|
|||
|
|
• dbgpt-core/src/dbgpt/agent/expand/actions/tool_action.py
|
|||
|
|
• packages/dbgpt-core/src/dbgpt/model/cluster/worker/default_worker.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新增加了ReAct Agent,提升了Agent的推理能力,同时增加了Terminated Action,使Agent具备了更强的控制能力,修复了VLLM模型的Tokenizer错误。这些更新增强了Agent的功能和安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ABSecure - AI驱动的ABS管理平台更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ABSecure](https://github.com/tushargoyal22/ABSecure) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **15**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的资产支持证券(ABS)管理平台。最近的更新包括:
|
|||
|
|
1. 代码文档和规范化(pydocs, model文档)
|
|||
|
|
2. 新增用户认证路由和贷款管理路由
|
|||
|
|
3. Celery任务调度,包括CPI监控。发送邮件告警
|
|||
|
|
4. 增加了tranche相关的功能和路由。
|
|||
|
|
|
|||
|
|
由于新增了认证路由,使用了JWT鉴权,并且集成了邮件服务,以及加入了CPI监控告警功能,如果这些功能存在安全漏洞,则可能导致敏感信息泄露,或者DoS攻击。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增用户认证功能,涉及JWT和数据库交互 |
|
|||
|
|
| 2 | 引入了基于Celery的后台任务,用于监控CPI |
|
|||
|
|
| 3 | 增加了邮件发送服务 |
|
|||
|
|
| 4 | 新增Tranche管理功能 |
|
|||
|
|
| 5 | 代码文档和规范化 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用FastAPI框架构建API,包括用户认证、贷款管理和Tranche管理路由
|
|||
|
|
|
|||
|
|
> 使用JWT进行用户身份验证
|
|||
|
|
|
|||
|
|
> 使用Celery和Redis实现后台任务调度,监控CPI数据
|
|||
|
|
|
|||
|
|
> 邮件服务使用了SMTP
|
|||
|
|
|
|||
|
|
> 增加了pydocs文档
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 用户认证模块 (auth_routes.py, auth_service.py)
|
|||
|
|
• 贷款管理模块 (loan_routes.py)
|
|||
|
|
• Tranche管理模块 (tranch_routes.py)
|
|||
|
|
• Celery后台任务 (beat_scheduler.py, celery_worker.py)
|
|||
|
|
• 邮件服务 (email_service.py)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了用户认证、邮件服务等安全相关的组件,并引入了外部数据获取,如果存在安全漏洞,则可能导致敏感信息泄露或者服务中断。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2-beacon - C2信标,实现命令执行功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2-beacon](https://github.com/rilstrats/c2-beacon) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库似乎是一个C2信标的实现,根据提交历史,项目正在开发中。主要功能包括:使用CMake构建、JSON解析、请求处理,以及命令执行功能。最近的更新增加了执行run类型命令的能力。由于仓库描述为空,且代码尚未完全完成,无法确定具体的安全风险和潜在漏洞。但是,C2信标本身的设计就具有潜在的恶意利用风险,因此需要重点关注。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现C2信标的核心功能,包括命令执行。 |
|
|||
|
|
| 2 | 使用CMake构建项目。 |
|
|||
|
|
| 3 | 涉及JSON解析和请求处理功能。 |
|
|||
|
|
| 4 | 与C2关键词高度相关。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用C语言开发。
|
|||
|
|
|
|||
|
|
> 包含`c2json.c`和`c2json.h`,表明有JSON解析功能。
|
|||
|
|
|
|||
|
|
> 包含`c2request.c`和`c2request.h`,表明有请求处理功能。
|
|||
|
|
|
|||
|
|
> 最近的更新增加了执行run类型命令的能力,可能存在命令注入等风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2信标
|
|||
|
|
• 潜在的受控端系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与关键词'c2'高度相关,且正在开发C2信标的核心功能,具有研究价值。虽然目前功能尚不完善,但C2信标本身就与安全攻防密切相关,后续可能用于渗透测试或恶意活动,因此值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### burp-idor - Burp Suite IDOR漏洞检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [burp-idor](https://github.com/sammakumbe/burp-idor) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用于识别Burp Suite流量导出文件中不安全直接对象引用 (IDOR) 漏洞的 Python 工具。它结合了启发式分析、本地 AI 模型和动态测试来查找和验证潜在的 IDOR 问题。本次更新修改了README.md文件,主要更新了工具的介绍和功能描述。该工具的功能包括:启发式检测、本地AI分析、动态测试、减少误报。更新中没有明显的安全相关的内容,但工具本身针对IDOR漏洞的检测和利用,具有一定的安全价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于Burp Suite流量的IDOR漏洞检测工具 |
|
|||
|
|
| 2 | 结合启发式分析、本地AI和动态测试 |
|
|||
|
|
| 3 | 更新README.md,更新工具介绍和功能描述 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python开发,针对Burp Suite导出的流量进行IDOR漏洞检测。
|
|||
|
|
|
|||
|
|
> 包含启发式检测,通过识别ID、user_id等参数来发现潜在漏洞。
|
|||
|
|
|
|||
|
|
> 使用本地AI模型进行上下文分析,提高准确性。
|
|||
|
|
|
|||
|
|
> 通过动态测试,发送测试请求验证漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Burp Suite
|
|||
|
|
• Python环境
|
|||
|
|
• IDOR漏洞相关的Web应用程序
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具专注于IDOR漏洞检测,虽然本次更新是文档更新,但工具本身具有安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### paig - GenAI安全防护框架PAIG
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [paig](https://github.com/privacera/paig) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **27**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
PAIG是一个用于保护生成式AI (GenAI) 应用程序的开源项目。它通过确保安全性、安全性和可观察性来实现此目的。本次更新主要集中在文档和PAIG Authorizer Core的变更,其中PAIG Authorizer Core增加了用户和组级别的访问控制,并改进了日志。此次更新总体来说,增加了PAIG框架的功能和安全防护能力。该仓库的更新中,涉及了安全相关的更新,主要体现在PAIG Authorizer Core中对于访问控制的增强,提高了GenAI应用的安全防护能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PAIG框架增加了用户和组级别的访问控制 |
|
|||
|
|
| 2 | PAIG Authorizer Core增加了对GenAI应用的访问控制 |
|
|||
|
|
| 3 | PAIG框架安全性得到提升 |
|
|||
|
|
| 4 | 文档更新,增加了release notes |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> PAIG Authorizer Core 实现了用户和组级别的访问控制,可能基于RBAC或其他访问控制模型。
|
|||
|
|
|
|||
|
|
> 更新了CHANGELOG.md文件,记录了paig-authorizer-core的版本更新信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• paig-authorizer-core
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新增强了PAIG框架中对GenAI应用的访问控制,这对于保护GenAI应用的安全至关重要。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI_MAL - AI驱动渗透测试平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI_MAL](https://github.com/Dleifnesor/AI_MAL) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
AI_MAL是一个结合了AI、网络扫描和渗透测试工具的自动化安全侦察和利用平台。本次更新主要修改了`adaptive_nmap_scan.py`和`install.sh`文件。`adaptive_nmap_scan.py`文件修改了Ollama模型参数,将默认模型从llama3改为qwen:7b,并增加了对模型有效性的校验。`install.sh`文件修改了Ollama的安装方式,直接采用官方安装方式。这些修改表明,项目正在积极适配不同的大语言模型,并简化了安装流程。虽然此次更新本身不直接涉及漏洞利用或防护措施,但它改进了AI模型的使用,对整个平台的运行环境做了适配更新,为后续AI安全研究和应用奠定了基础。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI_MAL是一个AI驱动的渗透测试平台 |
|
|||
|
|
| 2 | 更新修改了Ollama模型配置 |
|
|||
|
|
| 3 | 更新简化了Ollama的安装流程 |
|
|||
|
|
| 4 | 此次更新增强了平台对不同大语言模型的支持 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了`adaptive_nmap_scan.py`文件中Ollama模型参数的默认值,从llama3改为qwen:7b,并增加了模型有效性校验。
|
|||
|
|
|
|||
|
|
> 修改了`install.sh`文件,采用官方安装方式安装Ollama。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• adaptive_nmap_scan.py
|
|||
|
|
• install.sh
|
|||
|
|
• Ollama
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然本次更新没有直接新增漏洞利用或安全防护代码,但是它修改了核心AI引擎的配置和安装方式,有利于后续AI安全功能,属于安全研究更新。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-25600 - Bricks Builder RCE漏洞利用
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-25600 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 05:49:48 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-25600](https://github.com/so1icitx/CVE-2024-25600)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的Python 3 exploit。 仓库包含了exploit.py文件,该文件用于检测漏洞并执行命令。 最新提交更新了README.md和exploit.py,包括增加对exploit的描述,使用方法和一些注意事项。 CVE-2024-25600是一个未经身份验证的远程代码执行漏洞,此工具可以检测漏洞,提取nonce,并在易受攻击的目标上提供一个交互式shell用于命令执行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 未授权RCE漏洞,无需身份验证即可执行代码。 |
|
|||
|
|
| 2 | 提供交互式shell,方便进行命令执行。 |
|
|||
|
|
| 3 | 支持批量扫描,提高效率。 |
|
|||
|
|
| 4 | 明确的POC和利用代码。 |
|
|||
|
|
| 5 | 影响广泛使用的WordPress插件。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Bricks Builder插件存在漏洞,攻击者可以构造恶意请求,通过注入代码实现远程代码执行。
|
|||
|
|
|
|||
|
|
> 利用方法:运行exploit.py,指定目标URL,如果目标存在漏洞,则会获取nonce,并进入交互式shell。在shell中输入命令即可执行。
|
|||
|
|
|
|||
|
|
> 修复方案:更新Bricks Builder插件到最新版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Bricks Builder WordPress插件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞为未授权RCE,且提供了可用的POC和利用代码,影响广泛使用的WordPress插件,危害严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Seri - 反序列化漏洞学习与利用
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Seri](https://github.com/y1shiny1shin/Seri) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用/POC更新/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **14**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个个人反序列化学习项目,包含了多种反序列化漏洞的利用代码。本次更新增加了针对C3P0、SnakeYaml和JVMAgentBytecode的漏洞利用代码和PoC。具体来说,更新包括:
|
|||
|
|
1. **C3P0:** 增加了`C3P0_NoURLClassLoader.java`,`ChangeWriteObject.java`,`Command.sh`,`RMIServer.java`,演示了C3P0反序列化漏洞的利用。其中`C3P0_NoURLClassLoader.java`利用了`ReferenceIndirector`的特性,结合`ReferenceSerialized#getObject`触发远程代码执行。`ChangeWriteObject.java`修改了`PoolBackedDataSourceBase#writeObject`方法,`Command.sh`用于编译并运行漏洞利用。`RMIServer.java`搭建RMI服务器,配合SnakeYaml进行RCE。
|
|||
|
|
2. **JVMAgentBytecode:** 修改了`Hello_Transform.java`,`AgentMain.java`,`Inject_Agent.java`,并且新增了`LookInjectedBytecode.java`,演示了通过JVMAgent修改字节码实现RCE。修改目标从Say_Hello到ApplicationFilterChain,增加了从request中获取cmd的功能。
|
|||
|
|
3. **SnakeYaml:** 增加了`BasicDemo.java`和`YamlURLClassLoader.java`,演示了SnakeYaml反序列化漏洞的利用,其中`YamlURLClassLoader.java`通过URLClassLoader进行RCE。
|
|||
|
|
|
|||
|
|
总的来说,本次更新增加了多种反序列化漏洞的PoC,展示了多种攻击方式。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C3P0反序列化漏洞利用 |
|
|||
|
|
| 2 | SnakeYaml反序列化漏洞利用 |
|
|||
|
|
| 3 | JVMAgent修改字节码实现RCE |
|
|||
|
|
| 4 | 新增多种漏洞PoC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C3P0利用`ReferenceIndirector`特性结合`ReferenceSerialized#getObject`进行RCE,通过修改`PoolBackedDataSourceBase#writeObject`方法,构造特定的序列化payload。
|
|||
|
|
|
|||
|
|
> SnakeYaml利用`!!java.net.URLClassLoader`加载恶意jar文件,实现RCE。
|
|||
|
|
|
|||
|
|
> JVMAgent修改目标类`org.apache.catalina.core.ApplicationFilterChain`,添加代码执行逻辑,实现RCE。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• com.mchange.v2.c3p0
|
|||
|
|
• org.yaml.snakeyaml
|
|||
|
|
• org.apache.catalina.core.ApplicationFilterChain
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库增加了多个反序列化漏洞的PoC,包含了代码,部署脚本,可以用于安全研究,学习和漏洞复现。涉及C3P0, SnakeYaml, 以及 JVMAgentBytecode, 漏洞利用价值极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### POC - POC仓库,更新多个漏洞POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [POC](https://github.com/eeeeeeeeee-code/POC) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞POC收集和整理的仓库,本次更新增加了多个漏洞的POC。具体包括: KUBERNETES INGRESS-NGINX远程代码执行漏洞(CVE-2025-1974)、CrushFTP身份验证绕过(CVE-2025-2825)和Vite开发服务器任意文件读取漏洞(CVE-2025-30208)。 其中,KUBERNETES INGRESS-NGINX远程代码执行漏洞(CVE-2025-1974) 提供了详细的POC代码,该POC是一个Python脚本,能够通过构造恶意请求,实现远程代码执行。该漏洞危害较高,影响范围较广。CrushFTP身份验证绕过漏洞和Vite开发服务器任意文件读取漏洞也存在利用价值,具体细节需要进一步分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集整理了多个漏洞的POC,包含远程代码执行、身份验证绕过和文件读取等漏洞。 |
|
|||
|
|
| 2 | 新增KUBERNETES INGRESS-NGINX远程代码执行漏洞的POC,提供了Python脚本。 |
|
|||
|
|
| 3 | 该POC可以实现远程代码执行,危害较大。 |
|
|||
|
|
| 4 | 更新了CrushFTP和Vite的POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> KUBERNETES INGRESS-NGINX远程代码执行漏洞(CVE-2025-1974)的POC是一个Python脚本,通过构造恶意的请求,利用了Ingress-nginx的漏洞,实现了远程代码执行。
|
|||
|
|
|
|||
|
|
> POC中包含了shellcode生成和执行的逻辑,可以实现命令执行。
|
|||
|
|
|
|||
|
|
> CrushFTP身份验证绕过漏洞的POC细节未知,但可以绕过身份验证。
|
|||
|
|
|
|||
|
|
> Vite开发服务器任意文件读取漏洞的POC细节未知,可以读取任意文件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• KUBERNETES INGRESS-NGINX
|
|||
|
|
• CrushFTP
|
|||
|
|
• Vite
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库更新了多个漏洞的POC,包括一个远程代码执行漏洞的POC,具有较高的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### B9_C2 - C2框架,可能用于渗透测试
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [B9_C2](https://github.com/HuynhChiTrong/B9_C2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库名为B9_C2,根据仓库名称推测,这是一个C2(Command and Control)框架,可能用于渗透测试或红队行动。由于仓库信息为空,无法确定其具体功能、实现方式、潜在漏洞以及更新的安全内容。但是,考虑到C2框架的特性,其涉及的网络安全风险等级通常较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 仓库名称表明其为C2框架,属于渗透测试范畴 |
|
|||
|
|
| 2 | 由于仓库信息为空,无法获取具体功能和技术细节 |
|
|||
|
|
| 3 | C2框架通常用于远程控制受感染的系统,风险较高 |
|
|||
|
|
| 4 | 与搜索关键词'c2'高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 由于仓库信息为空,无法进行技术细节分析。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 根据C2框架的通用特性,可能影响的组件包括操作系统、网络设备和应用程序等。
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与搜索关键词'c2'高度相关,C2框架在渗透测试和红队行动中具有重要作用。虽然仓库信息为空,无法确定其具体实现,但C2框架本身就具有研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### NamoraC2 - Rust编写的C2框架,附带多种后渗透技术
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [NamoraC2](https://github.com/blueDeath3301/NamoraC2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用Rust编写的C2(Command and Control)框架,名为Namora。它由三个主要组件构成:Windows Agent(植入程序)、Server(Teamserver)和CLI Client。该项目的主要功能是提供一个隐蔽且具有高级后渗透能力的后门,其中包括多种规避EDR检测和shellcode加载的技术。更新内容包括项目初始化提交,创建了README.md文件和.vscode的launch.json文件。根据README文档,该项目包含端到端加密,身份验证,并支持agent管理,可以进行文件上传,PowerShell脚本执行,.NET assembly 加载和BOFs运行等功能。但由于项目存在bug,客户端发送命令会出现签名验证错误。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架,核心功能与搜索关键词高度相关 |
|
|||
|
|
| 2 | Windows Agent具有多种EDR规避技术,例如线程注入,动态NTAPI解析,间接系统调用,NTDLL unhooking,module fluctuation等 |
|
|||
|
|
| 3 | 客户端-服务器端通信采用ECDH和XChaCha20Poly1305进行端到端加密,使用ed25519-dalek进行身份验证 |
|
|||
|
|
| 4 | 提供了shellcode加载技术,支持执行PowerShell脚本、.NET程序集和BOFs |
|
|||
|
|
| 5 | 项目仍处于开发阶段,存在已知bug,但整体框架已搭建 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Agent端使用Rust编写,实现了多种Windows系统级别的安全绕过和隐蔽技术,例如线程注入,NTDLL.dll Unhooking,module fluctuation, PPID Spoofing等。
|
|||
|
|
|
|||
|
|
> 通信加密方面使用了ECDH和XChaCha20Poly1305进行端到端加密,并使用ed25519-dalek进行身份验证,增加了安全性。
|
|||
|
|
|
|||
|
|
> Agent端支持多种shellcode加载技术和后渗透功能,包括 PowerShell 脚本执行,.NET 程序集加载,和BOF执行等
|
|||
|
|
|
|||
|
|
> 客户端-服务器端交互的签名验证和命令发送逻辑,是Bug所在的关键部分,需要进一步调试。
|
|||
|
|
|
|||
|
|
> 项目使用了Postgres数据库存储Agent数据
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows Agent
|
|||
|
|
• Teamserver
|
|||
|
|
• CLI Client
|
|||
|
|
• Postgres数据库
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目是一个C2框架,与关键词'c2'高度相关,并且包含实际的技术实现。提供了Windows Agent的多种高级后渗透功能,例如EDR规避和shellcode加载,具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### cnc - DDoS botnet C2,代码质量低劣
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [cnc](https://github.com/reaisuru/cnc) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `代码优化` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个DDoS僵尸网络的命令与控制(C2)服务器,支持API、每日攻击、图像渲染等功能。代码质量低劣。更新集中在database_user.go文件,优化了更新用户信息的方式。由于代码质量问题,可能存在安全隐患。仓库整体与C2关键词高度相关,但由于是僵尸网络C2,因此风险较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了DDoS botnet的C2功能,与C2关键词高度相关。 |
|
|||
|
|
| 2 | 代码质量差,潜在安全风险高。 |
|
|||
|
|
| 3 | 更新涉及数据库用户信息的更新,可能存在安全漏洞。 |
|
|||
|
|
| 4 | 该仓库提供了一个DDoS僵尸网络的C2框架。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Go语言编写,涉及PostgreSQL数据库的使用。
|
|||
|
|
|
|||
|
|
> 更新修改了数据库用户信息的更新方式,直接赋值而非使用reflect反射。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Go
|
|||
|
|
• PostgreSQL
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接实现了C2功能,与搜索关键词高度相关。虽然代码质量低劣,但提供了C2框架,具有研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### genai-security-demo - GenAI安全防御演示Demo
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [genai-security-demo](https://github.com/nikeyes/genai-security-demo) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用于演示生成式AI(GenAI)安全防御的聊天机器人实现。仓库展示了代码盾(CodeShield)功能,以及对不同LLM提供商(如OpenAI、Anthropic等)的集成测试。近期更新增加了CI测试,并在测试中增加了对代码盾功能的单元测试和调试控制台,增强了对LLM输出的安全扫描能力。此外,增加了Format和Linter脚本方便代码规范。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了GenAI安全防御功能,包括CodeShield。 |
|
|||
|
|
| 2 | 增加了CI测试,提升了代码质量。 |
|
|||
|
|
| 3 | 增加了单元测试,验证CodeShield功能。 |
|
|||
|
|
| 4 | 新增调试控制台用于测试CodeShield。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增chatbot_console.py,用于测试CodeShield和调试。
|
|||
|
|
|
|||
|
|
> 新增tests/unit_tests/test_output_guardrails_bot.py,进行单元测试,验证输出保护功能。
|
|||
|
|
|
|||
|
|
> 修改了测试文件,增加了@pytest.mark.real_provider标记,指示进行集成测试。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• chatbot/output_guardrail_bot.py
|
|||
|
|
• tests/unit_tests/test_output_guardrails_bot.py
|
|||
|
|
• src/chatbot_console.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了代码盾的功能测试和调试工具,增强了对LLM输出的安全性验证能力,对于研究和理解GenAI安全防御具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### NeuroForensics - AI驱动犯罪检测系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [NeuroForensics](https://github.com/SurajSanap/NeuroForensics) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的犯罪检测系统,整合了深度学习和OpenCV技术,用于实时监控、人脸识别和武器检测。主要更新包括:
|
|||
|
|
|
|||
|
|
1. **UI Refactor**: 移除摄像头注册和管理页面,增强用户界面。
|
|||
|
|
2. **README 更新**: 增加了关于项目概述、功能、安装指南和使用说明的详细信息,这有助于理解项目和潜在的安全隐患。
|
|||
|
|
3. **人脸检测功能**: 增加了人脸检测功能,改进了摄像头流逻辑,并包含人脸识别存储功能,其中包含了新的文件face_detection.py,通过opencv与deepface实现了人脸的检测与保存。人脸识别与武器检测是该系统的核心功能,直接关系到安全,更新了人脸检测相关功能。其中修改了app.py,将face_detection集成到其中。
|
|||
|
|
|
|||
|
|
综上所述,该仓库主要聚焦于安全领域,其核心功能涉及到人脸识别和武器检测,这些功能都与安全息息相关,并且更新了人脸检测相关功能,修复了摄像头流逻辑问题,对提高该系统安全性有直接作用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的犯罪检测系统 |
|
|||
|
|
| 2 | 人脸识别和武器检测 |
|
|||
|
|
| 3 | UI界面更新 |
|
|||
|
|
| 4 | 新增人脸检测功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Flask框架构建Web应用
|
|||
|
|
|
|||
|
|
> 集成OpenCV进行视频流处理
|
|||
|
|
|
|||
|
|
> 使用DeepFace进行人脸识别
|
|||
|
|
|
|||
|
|
> 使用深度学习模型检测武器
|
|||
|
|
|
|||
|
|
> 人脸检测功能使用OpenCV的Haar级联分类器进行面部检测
|
|||
|
|
|
|||
|
|
> 修改了app.py,将camera_management功能更新,并且增加了对camera_ip的校验。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• app.py
|
|||
|
|
• models/face_detection.py
|
|||
|
|
• models/live_detection.py
|
|||
|
|
• static/js/main.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目核心功能为人脸识别和武器检测,均属于安全相关领域,更新了人脸检测功能,并修复了摄像头流逻辑问题。虽然项目本身可能存在安全漏洞,但本次更新增加了人脸检测功能,具有一定的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### rag-chatbot-cli - AI驱动的DevOps和安全CLI助手
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [rag-chatbot-cli](https://github.com/jatanrathod13/rag-chatbot-cli) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能增强` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个名为RAGChat 2.0的CLI工具,旨在利用AI实现DevOps和安全任务的自动化。它通过自然语言命令与本地LLMs交互,支持RAG(Retrieval-Augmented Generation)技术,利用ChromaDB作为知识库。更新包括README.md文件的修改,主要增加了对RAGChat 2.0的详细介绍,包括其关键特性、技术架构、安装方法和使用示例,侧重于安全性,如安全工具执行和隔离机制。没有明显的漏洞信息,但强调了安全执行和隔离的概念。这个更新主要集中在软件的功能和使用说明,未发现直接的漏洞利用或修复。但通过安全设计的角度,可以了解到软件在安全方面做了很多考虑,比如安全模式、隔离,在一定程度上提升了安全性。因此,此次更新属于对原有功能的完善和增强。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于CLI的AI助手,用于DevOps和安全任务自动化。 |
|
|||
|
|
| 2 | 利用本地LLMs和RAG技术,实现离线和上下文感知的交互。 |
|
|||
|
|
| 3 | 提供安全工具执行和隔离机制,增强安全性。 |
|
|||
|
|
| 4 | 通过Redis进行会话管理和任务队列处理,实现状态化交互。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CLI界面基于argparse或click解析自然语言命令。
|
|||
|
|
|
|||
|
|
> 使用ReAct风格的agent循环进行推理、规划和执行。
|
|||
|
|
|
|||
|
|
> 使用ChromaDB进行知识库的嵌入和索引。
|
|||
|
|
|
|||
|
|
> 通过Redis管理会话状态和任务队列。
|
|||
|
|
|
|||
|
|
> 提供安全工具集,包括文件读取、shell命令执行等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• CLI工具
|
|||
|
|
• LLMs (Mistral 7B/8B, GPT-4/Claude 3)
|
|||
|
|
• ChromaDB
|
|||
|
|
• Redis
|
|||
|
|
• Docker (可选)
|
|||
|
|
• Firecracker microVMs (计划中)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI+Security关键词高度相关,因为它提供了一个基于AI的CLI助手,用于安全和DevOps任务。它实现了创新的安全研究方法,即通过自然语言命令进行安全任务的自动化。虽然未发现漏洞利用代码,但其安全设计和功能具有一定的研究和实用价值。更新改进了文档和功能说明,提升了工具的实用性和易用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-1974 - Ingress Nginx Controller RCE PoC
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-1974 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 08:32:17 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-1974](https://github.com/zulloper/CVE-2025-1974)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对 Kubernetes Ingress Nginx Controller 漏洞(CVE-2025-1974)的 PoC 和测试环境搭建。仓库包含了 Kubernetes Ingress Nginx Controller 的部署文件,一个用于生成 AdmissionReview 请求的 YAML 文件,以及一个名为 exploit.py 的 Python 脚本,用于触发漏洞。更新主要集中在 README.md 文件中,添加了测试环境的配置信息,包含 MacOS M2、Ingress NGINX Controller 1.11.3 和 Rancher Desktop (Docker) 和 Minikube (Kubernetes)等。此外,新增了 rev_shell.c 和 rev_shell.so 文件,用于实现反弹 shell。漏洞利用方法涉及通过构造特定的 AdmissionReview 请求,利用 Ingress Nginx Controller 的配置,结合反弹 shell,最终实现 RCE。PoC 代码使用 aiohttp 库发送精心构造的 HTTP 请求到 webhook,从而触发漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用 Ingress Nginx Controller 的注解实现远程代码执行 (RCE) |
|
|||
|
|
| 2 | 提供完整的 PoC 代码,包含反弹 shell 和 AdmissionReview 请求生成 |
|
|||
|
|
| 3 | 明确的受影响版本和利用条件 |
|
|||
|
|
| 4 | 涉及 Kubernetes Ingress Nginx Controller,影响范围广 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用基于 Ingress Nginx Controller 的 `nginx.ingress.kubernetes.io/auth-url` 注解,通过构造恶意的 AdmissionReview 请求,将恶意代码注入到 Controller 中。
|
|||
|
|
|
|||
|
|
> PoC 代码首先上传一个反弹 shell 的 .so 文件,然后通过构造 AdmissionReview 请求,触发 Controller 的漏洞,最后实现 RCE。
|
|||
|
|
|
|||
|
|
> 代码中使用了 `aiohttp` 库发送 POST 请求到 webhook,触发漏洞。攻击者需要准备一个 nc 监听,接收反弹 shell。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Kubernetes Ingress Nginx Controller
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的 Kubernetes Ingress Nginx Controller,且提供了完整的 PoC 和利用代码,能够实现远程代码执行。明确的利用条件,以及对 Ingress Nginx Controller 的重要性使得该漏洞具有极高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Vulnerability-Wiki - 漏洞文档库,新增多个POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Vulnerability-Wiki](https://github.com/Threekiii/Vulnerability-Wiki) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **12**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞知识库,基于Docsify快速部署Awesome-POC中的漏洞文档。本次更新新增了多个漏洞的POC文档,包括Vite开发服务器任意文件读取漏洞绕过、Apache Superset Python Pickle反序列化远程代码执行、Apache Superset硬编码JWT密钥导致的认证绕过漏洞、Cacti graph_view.php SQL注入导致远程代码执行漏洞等。这些漏洞的利用方式都得到了详细的说明,具有较高的安全研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增Vite、Apache Superset、Cacti等多个漏洞的POC文档 |
|
|||
|
|
| 2 | 详细描述了Vite文件读取漏洞绕过,以及Superset和Cacti的RCE漏洞利用方法 |
|
|||
|
|
| 3 | 更新涉及了身份认证绕过和远程代码执行等高危漏洞 |
|
|||
|
|
| 4 | 提供了漏洞影响、环境搭建和复现步骤 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Vite开发服务器任意文件读取漏洞绕过利用,绕过了`server.fs.deny`安全限制。
|
|||
|
|
|
|||
|
|
> Apache Superset硬编码JWT密钥漏洞,通过伪造会话Cookie进行认证绕过。
|
|||
|
|
|
|||
|
|
> Apache Superset Python Pickle反序列化漏洞,利用pickle反序列化执行任意代码。
|
|||
|
|
|
|||
|
|
> Cacti graph_view.php SQL注入漏洞,通过构造SQL注入语句实现远程代码执行。
|
|||
|
|
|
|||
|
|
> 详细的安全漏洞描述,包括漏洞描述,影响版本,以及复现步骤。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Vite
|
|||
|
|
• Apache Superset
|
|||
|
|
• Cacti
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新包含了多个高危漏洞的POC文档,涵盖了身份认证绕过、远程代码执行等多种攻击方式,对安全研究具有重要参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome-POC - POC知识库更新,新增多个漏洞POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome-POC](https://github.com/Threekiii/Awesome-POC) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞POC知识库,此次更新增加了多个针对Cacti和Apache Superset的漏洞POC。具体包括:Cacti graph_view.php SQL注入导致远程代码执行漏洞 CVE-2023-39361&CVE-2024-31459,Cacti RRDTool 后台参数注入导致远程代码执行 CVE-2025-24367,Apache Superset 硬编码 JWT 密钥导致认证绕过漏洞 CVE-2023-27524,Apache Superset Python Pickle 反序列化导致远程代码执行 CVE-2023-37941。此外,还更新了Cacti remote_agent.php 前台命令注入漏洞 CVE-2022-46169的描述。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增多个Cacti和Apache Superset漏洞POC |
|
|||
|
|
| 2 | 包含Cacti SQL注入、命令注入和RCE漏洞 |
|
|||
|
|
| 3 | 包含Apache Superset认证绕过和RCE漏洞 |
|
|||
|
|
| 4 | 提供了漏洞描述、影响范围、复现方法和相关参考链接 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Cacti graph_view.php SQL注入漏洞:未授权攻击者通过构造payload利用'rfilter'参数进行SQL注入,进而RCE
|
|||
|
|
|
|||
|
|
> Cacti RRDTool 后台参数注入漏洞:已认证用户通过构造恶意RRDTool命令注入,写入任意PHP文件,最终导致RCE
|
|||
|
|
|
|||
|
|
> Apache Superset 硬编码JWT密钥漏洞:攻击者利用默认密钥伪造cookie,绕过身份验证
|
|||
|
|
|
|||
|
|
> Apache Superset Pickle反序列化漏洞:已认证用户通过上传恶意pickle文件导致RCE
|
|||
|
|
|
|||
|
|
> 更新了Cacti remote_agent.php 命令注入漏洞的描述
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Cacti 1.2.24
|
|||
|
|
• Cacti <= 1.2.26
|
|||
|
|
• Cacti <= 1.2.28
|
|||
|
|
• Apache Superset <= 2.0.1
|
|||
|
|
• Apache Superset 1.5.0 ≤ Superset ≤ 2.1.0
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新新增了多个高危漏洞的POC,包括Cacti和Apache Superset,提供了详细的漏洞描述、影响范围和复现方法,对于安全研究和漏洞分析具有很高的参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Sentry-Hawk - Sentry-Hawk: 资产与漏洞管理平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Sentry-Hawk](https://github.com/wjz-sec/Sentry-Hawk) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **254**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Sentry-Hawk是一个从攻击者视角出发的网络资产管理平台,本次更新新增了对Linux平台的支持,并增加了多个API接口,用于资产、项目、漏洞、POC等的管理,以及用户注册、登录、权限管理等功能。此外,还增加了资产详情页面,并实现了一些基础的数据统计功能。 由于新增了基于nuclei的漏洞扫描功能, 以及手动添加poc的支持,所以本次更新与安全相关。 考虑到该仓库的整体架构和功能设计,以及后续的更新计划,可以认为该仓库对安全研究具有一定的价值,特别是在资产和漏洞管理方面。 此次更新并没有直接涉及到漏洞的利用或修复,因此风险等级较低。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增对Linux平台的支持。 |
|
|||
|
|
| 2 | 增加了用户注册、登录、权限管理等API接口。 |
|
|||
|
|
| 3 | 增加了资产详情页面,并实现了一些基础的数据统计功能。 |
|
|||
|
|
| 4 | 增加了基于nuclei的漏洞扫描功能以及手动添加poc的支持。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增支持平台,在README.md文件中添加了Linux平台的支持说明
|
|||
|
|
|
|||
|
|
> 新增了api接口,实现了资产、项目、漏洞、POC的管理功能,包括资产的增删改查、项目管理、漏洞列表展示、POC管理等。
|
|||
|
|
|
|||
|
|
> 增加了资产详情页面,可以查看资产的详细信息,包括基本信息、Ehole指纹信息,ip信息等等。
|
|||
|
|
|
|||
|
|
> 增加了nuclei漏洞扫描, 以及手动添加poc功能,提高了漏洞扫描的效率和灵活性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Django框架
|
|||
|
|
• API接口
|
|||
|
|
• 前端页面
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了对nuclei漏洞扫描, 以及手动添加poc功能,提高了漏洞扫描的效率和灵活性, 增加了安全相关功能, 属于功能增强, 具有一定的安全研究价值
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### WebSec_Tools - Web安全工具集合,集成多种扫描器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [WebSec_Tools](https://github.com/lzy10101/WebSec_Tools) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Web安全测试工具的集合,集成了多种子域名扫描、端口扫描、漏洞扫描等工具,并提供了Pikachu靶场的测试案例。本次更新涉及scan_task.py文件的修改,可能涉及到工具的调用方式或参数配置的调整。仓库整体功能是围绕安全工具展开,提供了一些常见的Web安全测试工具的集成和使用示例,方便安全研究人员进行测试。本次更新scan_task.py文件,具体内容需要进一步分析。另外仓库提供了pikachu靶场的测试案例,包括SSRF和XSS漏洞的测试。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 集成了多种Web安全扫描工具,如subfinder, sqlmap, xsstrike等 |
|
|||
|
|
| 2 | 提供了pikachu靶场的测试案例,包括SSRF和XSS漏洞的测试 |
|
|||
|
|
| 3 | 包含子域名扫描、端口扫描、目录扫描、漏洞扫描等多种功能 |
|
|||
|
|
| 4 | 通过集成多种工具,方便安全研究人员进行渗透测试 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python脚本调用外部安全工具,实现自动化扫描流程
|
|||
|
|
|
|||
|
|
> 集成各种安全工具的命令行调用,如subfinder, sqlmap, xsstrike等
|
|||
|
|
|
|||
|
|
> 提供了在Pikachu靶场进行SSRF和XSS漏洞测试的示例,说明了漏洞的发现和利用方法
|
|||
|
|
|
|||
|
|
> scan_task.py文件的修改,可能涉及工具的配置和调用方式的改变
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web应用程序
|
|||
|
|
• 各种Web安全扫描工具
|
|||
|
|
• 外部命令行的调用
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与"安全工具"关键词高度相关,提供了多种Web安全工具的集成和使用示例,并且提供了靶场测试案例。虽然没有特别创新的安全研究方法,但是集成工具的功能对于渗透测试具有实用价值。修改的scan_task.py文件可能会涉及工具的配置和使用方式的调整,同样具备一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### NodeJs_C2 - NodeJs C2框架,增加身份验证
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [NodeJs_C2](https://github.com/TDat79/NodeJs_C2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **17**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个NodeJs实现的C2框架。本次更新主要集中在身份验证和用户管理功能上,包括修改`check_auth.js`、`constants.js`、添加`sendMail.js`、`validator.js`、`menuController.js`、`menu.js`、以及更新`app.js`、`controllers/users.js`、`models/users.js`、`routes/auth.js`、`routes/menus.js`、`routes/users.js`和更新 `package-lock.json`以及`package.json`文件。更新添加了邮件发送功能、菜单管理,以及用户注册和登录验证的逻辑。重点关注身份验证逻辑的安全性,以及是否存在安全配置问题。由于C2框架本身就具有一定的攻击性,因此身份验证的安全性至关重要,如果存在安全漏洞,可能导致未授权访问C2服务器。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了用户注册和登录功能,强化了身份验证机制。 |
|
|||
|
|
| 2 | 增加了邮件发送功能,可能用于密码重置或通知功能。 |
|
|||
|
|
| 3 | 添加了菜单管理功能,丰富了C2的功能。 |
|
|||
|
|
| 4 | 修改了`check_auth.js`文件,调整了token的验证方式。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在`check_auth.js`中,检查了请求头中的Authorization字段,如果存在则尝试提取token并验证。同时,新增了从cookie中读取token的逻辑,如果Authorization不存在则尝试读取cookie中的token,可能引入cookie相关的安全问题,例如XSS或CSRF攻击。jwt.verify()用于验证token的有效性,若token有效,则将用户信息存入req对象,供后续中间件使用。
|
|||
|
|
|
|||
|
|
> 新增`sendMail.js`文件,使用nodemailer配置了邮件发送,并且使用了mailtrap, 用于开发时的邮件测试。邮件发送功能若存在配置问题,可能导致邮件欺骗或敏感信息泄露。
|
|||
|
|
|
|||
|
|
> 新增`validator.js`文件,使用了express-validator进行数据验证,包括邮箱,密码和用户名,增强了用户输入的安全性,但是验证规则需要仔细检查是否存在绕过风险。使用bcrypt对密码进行加密
|
|||
|
|
|
|||
|
|
> 更新了`routes/auth.js`,添加了用户注册和登录的逻辑,注册时,密码经过bcrypt加密存储。登录时,验证用户名密码,使用jwt生成token。
|
|||
|
|
|
|||
|
|
> 修改了`models/users.js`,添加了密码重置Token字段。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• check_auth.js
|
|||
|
|
• constants.js
|
|||
|
|
• sendMail.js
|
|||
|
|
• validator.js
|
|||
|
|
• menuController.js
|
|||
|
|
• menu.js
|
|||
|
|
• app.js
|
|||
|
|
• controllers/users.js
|
|||
|
|
• models/users.js
|
|||
|
|
• routes/auth.js
|
|||
|
|
• routes/menus.js
|
|||
|
|
• routes/users.js
|
|||
|
|
• package-lock.json
|
|||
|
|
• package.json
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新涉及身份验证、用户管理和邮件发送等关键安全功能。这些功能如果存在安全漏洞,可能导致C2服务器被未授权访问,进而被攻击者控制。因此,本次更新具有较高的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2_31_3 - C2框架雏形,包含用户、产品管理
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2_31_3](https://github.com/QUANGMINH003/C2_31_3) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **27**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架的雏形,包含了用户管理、产品管理、菜单管理等功能。主要功能是提供一个基础的web界面用于管理数据。更新内容包括:添加了用户注册、登录、以及用户认证的中间件,引入了jwt。增加了上传文件的模块。代码结构比较简单,但是存在潜在的安全风险。由于是C2框架,因此与C2关键词高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了用户注册、登录、鉴权功能,使用JWT进行身份验证 |
|
|||
|
|
| 2 | 包含了简单的产品和菜单管理功能 |
|
|||
|
|
| 3 | 涉及文件上传功能,可能存在安全隐患 |
|
|||
|
|
| 4 | 代码结构较为简单,为C2框架的雏形,与C2关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Node.js和Express框架搭建
|
|||
|
|
|
|||
|
|
> 使用MongoDB存储数据
|
|||
|
|
|
|||
|
|
> 实现了用户注册、登录、鉴权功能,使用了jwt
|
|||
|
|
|
|||
|
|
> 包含文件上传功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Node.js
|
|||
|
|
• Express
|
|||
|
|
• MongoDB
|
|||
|
|
• jwt
|
|||
|
|
• 文件上传模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库虽然是一个C2框架的雏形,但包含了用户鉴权,数据管理,文件上传等基础功能,与C2关键词高度相关。虽然代码质量不高,但是功能与安全相关,有进一步研究和完善的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2_Bai_Tap - C2框架,邮件发送,菜单管理
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2_Bai_Tap](https://github.com/Hlong-Dev/C2_Bai_Tap) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **55**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,增加了邮件发送功能,用户管理,菜单管理等功能。更新内容包括:1. 新增邮件发送功能,使用了nodemailer库;2. 增加了菜单管理功能,支持父子结构;3. 用户注册和登录功能,包含密码校验;4. 新增 CDN server 功能 5. 修复了用户管理和登录的验证问题。 由于涉及C2框架,且新增功能丰富,可能存在安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架核心功能 |
|
|||
|
|
| 2 | 邮件发送功能,可能被滥用 |
|
|||
|
|
| 3 | 用户管理和登录,涉及身份验证 |
|
|||
|
|
| 4 | 菜单管理功能 |
|
|||
|
|
| 5 | CDN server 功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Node.js和Express框架构建
|
|||
|
|
|
|||
|
|
> 使用Mongoose进行数据库操作
|
|||
|
|
|
|||
|
|
> 使用nodemailer发送邮件
|
|||
|
|
|
|||
|
|
> 实现了用户注册、登录和权限管理
|
|||
|
|
|
|||
|
|
> 使用MongoDB 存储数据
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Node.js
|
|||
|
|
• Express
|
|||
|
|
• MongoDB
|
|||
|
|
• Nodemailer
|
|||
|
|
• 用户认证模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2关键词高度相关,涉及C2框架开发和安全攻防。新增邮件发送功能和用户管理等功能,增强了C2的功能,具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2-31-3-2025 - C2框架添加CORS中间件
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2-31-3-2025](https://github.com/HnaihP/C2-31-3-2025) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **12**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,本次更新添加了CORS (Cross-Origin Resource Sharing) 中间件,用于修复API访问问题。通过添加CORS中间件,允许来自不同源的客户端(例如index.html)访问C2框架的API。更新涉及修改app.js文件,引入和使用cors中间件,并添加了新的node_modules目录下的依赖文件。本次更新修复了API跨域访问问题,增强了C2框架的功能和可用性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 添加CORS中间件 |
|
|||
|
|
| 2 | 修复API跨域访问问题 |
|
|||
|
|
| 3 | 增强C2框架的功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改app.js文件,引入cors中间件并使用app.use(cors())
|
|||
|
|
|
|||
|
|
> 添加了新的依赖文件到node_modules目录,包含cors, object-assign, 和 vary
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• app.js
|
|||
|
|
• C2框架的API
|
|||
|
|
• node_modules/cors
|
|||
|
|
• index.html
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了API跨域问题,增强了C2框架的功能,提高了可用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### prowler-studio - AI辅助安全合规与威胁检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [prowler-studio](https://github.com/prowler-cloud/prowler-studio) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的助手,用于创建威胁检测检查、修复措施和更新合规框架,主要针对Prowler。更新内容增加了对API响应的服务修改。具体而言,更新修改了api/src/workflow.py文件,引入了difflib库,用于比较修改后的服务代码和原始服务代码。这可能用于检测配置更改或代码注入等安全相关变更。由于仓库的AI特性,此类更新可能与安全检测和响应能力相关,但具体细节需要进一步分析。仓库整体功能是帮助安全专业人员自动化安全合规和威胁检测任务,包括生成安全检查和修复建议,以及更新合规框架。此次更新引入了对服务代码变更的检测,可以用于检测潜在的配置错误或恶意代码注入。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的安全合规和威胁检测工具 |
|
|||
|
|
| 2 | 新增API响应的服务修改功能 |
|
|||
|
|
| 3 | 引入difflib库进行代码差异比较 |
|
|||
|
|
| 4 | 增强了对服务代码变更的检测能力 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用llama_index和loguru等库构建
|
|||
|
|
|
|||
|
|
> 更新在api/src/workflow.py中实现了服务代码修改的检测,通过difflib比较修改后的服务代码和原始服务代码
|
|||
|
|
|
|||
|
|
> 可能涉及对服务配置和代码注入的检测
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• api/src/workflow.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然更新本身不是漏洞利用,但其涉及代码变更检测,这在安全领域是重要的,有助于检测潜在的配置更改或恶意代码注入。因此具有一定的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### RT_C-Cpp_Learning_Path - C/C++安全学习路径
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [RT_C-Cpp_Learning_Path](https://github.com/KINGSABRI/RT_C-Cpp_Learning_Path) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **21**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C/C++安全学习路径,旨在帮助安全专业人员深入理解C/C++编程,并通过实践项目提升安全技能。仓库包含多个阶段,从C语言基础到高级内存管理和Windows API编程,覆盖了网络编程、AV/EDR规避等安全主题。更新内容包括了各个阶段的README.md文档,详细介绍了每个阶段的学习目标、模块内容和编译方法。其中,第五阶段网络编程,包含socket编程、网络协议实现、数据包捕获和分析。第六阶段高级内存管理,包含内存分配、内存操作、进程内存访问、shellcode执行技术。第七阶段Windows API编程,包含windows基础、进程线程管理、DLL、API Hooking、安全模型,这些都是红队和蓝队攻防必备知识。本次更新添加了各阶段的详细文档说明,为学习者提供了清晰的指引。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C/C++语言安全学习路径,涵盖广泛的安全编程知识 |
|
|||
|
|
| 2 | 从基础到高级,系统性地介绍C/C++在安全领域的应用 |
|
|||
|
|
| 3 | 包含网络编程、内存管理、Windows API编程等高级主题 |
|
|||
|
|
| 4 | 提供代码示例和编译说明,方便实践 |
|
|||
|
|
| 5 | 更新了各阶段的详细文档说明,便于学习 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C/C++语言基础语法
|
|||
|
|
|
|||
|
|
> 内存管理技术,如自定义分配器、内存操作
|
|||
|
|
|
|||
|
|
> 网络编程,包括socket编程和协议分析
|
|||
|
|
|
|||
|
|
> Windows API编程,包括进程管理、DLL、API Hooking等
|
|||
|
|
|
|||
|
|
> AV/EDR规避
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C/C++编译器
|
|||
|
|
• 操作系统(Windows、Linux、macOS)
|
|||
|
|
• 网络协议
|
|||
|
|
• Windows API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI+Security关键词关联度较低,但其内容涵盖了C/C++安全编程的广泛知识,对安全研究人员具有较高的参考价值。虽然未直接体现AI技术,但C/C++是许多安全工具和技术的基础,因此具有一定的间接相关性。该项目是一个系统性、全面的学习路径,有助于提升安全编程能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### oss-fuzz-gen - LLM辅助的OSS-Fuzz模糊测试
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [oss-fuzz-gen](https://github.com/google/oss-fuzz-gen) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是关于使用LLM来辅助OSS-Fuzz进行模糊测试的项目。更新内容主要集中在依赖项更新以及优化了LLM生成模糊测试目标时的提示语,将'minimum fuzz target'修改为'compilable fuzz target',旨在让LLM生成可以成功编译的模糊测试目标,而非过度追求最小化。由于该仓库主要目的是通过LLM进行模糊测试,优化提示语可以提高模糊测试的效率,对发现安全漏洞具有潜在价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用LLM辅助OSS-Fuzz进行模糊测试 |
|
|||
|
|
| 2 | 更新了OSV-Scanner action的版本 |
|
|||
|
|
| 3 | 优化了LLM提示语,明确目标为可编译的模糊测试目标 |
|
|||
|
|
| 4 | 提升了模糊测试的效率 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了.github/workflows/osv-scanner-pr.yml和.github/workflows/osv-scanner-scheduled-push.yml文件,将google/osv-scanner-action的版本从1.9.2更新到2.0.0。
|
|||
|
|
|
|||
|
|
> 修改了prompts/agent/prototyper-priming.c.txt、prompts/agent/prototyper-priming.cpp.txt和prompts/agent/prototyper-priming.txt文件,将提示语中的“minimum fuzz target”修改为“compilable fuzz target”,以改善LLM生成fuzz target的表现。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OSS-Fuzz
|
|||
|
|
• LLM
|
|||
|
|
• 模糊测试目标生成
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然更新不直接涉及漏洞利用代码或安全修复,但对LLM提示语的优化有利于提升模糊测试的效率,从而可能发现新的安全漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-2857 - Firefox/Tor沙箱逃逸漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-2857 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 10:50:03 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-2857](https://github.com/ubisoftinc/CVE-2025-2857)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含CVE-2025-2857的PoC或相关代码。漏洞描述为:Firefox和Tor浏览器中,受攻击的子进程可能导致父进程返回一个不安全的句柄,从而实现沙箱逃逸。仓库中包含install.sh和README.md文件,其中install.sh用于安装恶意程序,README.md提供了安装和使用说明。代码变更包括添加install.sh文件,更新README.md文件,以及对install.sh的部分修改。install.sh主要功能是复制恶意程序到指定目录,设置启动脚本,并添加到用户的bash配置文件中,以实现持久化。README.md提供了安装、运行和使用的基本指南。该漏洞利用子进程权限提升,可能导致敏感信息泄露或系统控制权被恶意用户获取。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Firefox/Tor沙箱逃逸 |
|
|||
|
|
| 2 | 子进程权限提升 |
|
|||
|
|
| 3 | 恶意程序安装与持久化 |
|
|||
|
|
| 4 | 影响范围: Firefox和Tor浏览器 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Firefox或Tor浏览器中的子进程被攻陷后,可能导致父进程返回不安全的句柄,从而绕过沙箱限制。
|
|||
|
|
|
|||
|
|
> 利用方法:通过恶意子进程获取父进程的句柄,进一步进行沙箱逃逸。install.sh脚本用于安装恶意程序并设置开机自启。
|
|||
|
|
|
|||
|
|
> 修复方案:更新Firefox和Tor浏览器到最新版本,以修复该漏洞;加强进程间的权限隔离和访问控制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Firefox
|
|||
|
|
• Tor Browser
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞可能导致沙箱逃逸,实现对目标系统的任意代码执行,危害严重。该仓库提供了安装脚本,增加了漏洞利用的可操作性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### WBCE-CMS-v1.6.2---Remote-Code-Execution-RCE- - WBCE CMS 1.6.1 RCE漏洞PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [WBCE-CMS-v1.6.2---Remote-Code-Execution-RCE-](https://github.com/Sornphut/WBCE-CMS-v1.6.2---Remote-Code-Execution-RCE-) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `POC收集` |
|
|||
|
|
| 更新类型 | `漏洞利用` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了WBCE CMS 1.6.1版本远程命令执行(RCE)漏洞的PoC。通过提供的python脚本,攻击者可以利用该漏洞在目标系统上执行任意命令。更新内容包括一个README.md文件,其中详细说明了漏洞的标题、日期、作者、受影响的CMS版本、下载链接和利用方法。PoC通过命令行参数传入目标URL、管理员用户名和密码进行漏洞利用,并在成功利用后,使用nc监听端口来接收命令执行的结果。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供了针对WBCE CMS 1.6.1版本的RCE漏洞的PoC代码。 |
|
|||
|
|
| 2 | PoC代码易于使用,通过命令行参数指定目标URL、用户名和密码。 |
|
|||
|
|
| 3 | 明确的漏洞描述、作者信息以及受影响版本。 |
|
|||
|
|
| 4 | 与RCE关键词高度相关,直接针对远程代码执行漏洞。 |
|
|||
|
|
| 5 | 仓库内容为漏洞利用,具有较高的安全研究价值。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> PoC代码为Python脚本,通过HTTP请求利用WBCE CMS 1.6.1版本中的漏洞。
|
|||
|
|
|
|||
|
|
> 利用方法涉及向目标CMS发送特定请求,触发命令执行。
|
|||
|
|
|
|||
|
|
> PoC需要提供目标URL、管理员用户名和密码作为输入。
|
|||
|
|
|
|||
|
|
> PoC通过使用nc进行结果回显
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WBCE CMS 1.6.1
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对RCE漏洞,提供了可用的PoC代码,与搜索关键词'RCE'高度相关,具有很高的安全研究价值。PoC的可用性及其针对特定漏洞使其成为一个有价值的安全资源。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### jar-analyzer - JAR包分析工具,修复Lucene编码问题
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [jar-analyzer](https://github.com/jar-analyzer/jar-analyzer) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
jar-analyzer是一个JAR包分析工具,本次更新修复了Lucene索引创建时超过UTF-8编码限制的BUG。此外,还包括全局搜索大小写敏感选项、方法右键预览界面优化、依赖和性能优化等。虽然主要更新是BUG修复和性能优化,但涉及Lucene索引,如果索引创建或搜索出现问题,可能导致分析结果不准确,影响后续的安全分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了Lucene索引创建时超过UTF-8编码限制的BUG |
|
|||
|
|
| 2 | 优化了Lucene搜索和存储结构 |
|
|||
|
|
| 3 | 改进了全局搜索功能,增加了大小写敏感选项 |
|
|||
|
|
| 4 | 优化了方法右键预览界面 |
|
|||
|
|
| 5 | 删减依赖并优化Lucene索引存储和搜索性能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了IndexEngine.java中Lucene索引创建时可能由于UTF-8编码限制导致的错误。
|
|||
|
|
|
|||
|
|
> 优化了IndexPluginsSupport.java中的索引搜索存储结构。
|
|||
|
|
|
|||
|
|
> 修改了LuceneSearchWrapper.java, LuceneSearchResult.java, 和 LuceneSearchForm.java, 涉及搜索功能的优化和界面调整
|
|||
|
|
|
|||
|
|
> 修改了CHANGELOG.MD增加了更新日志。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• IndexEngine.java
|
|||
|
|
• IndexPluginsSupport.java
|
|||
|
|
• LuceneSearchWrapper.java
|
|||
|
|
• LuceneSearchResult.java
|
|||
|
|
• LuceneSearchForm.java
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了Lucene索引创建相关的BUG,Lucene是该工具的核心功能之一,如果索引创建失败,将会影响分析结果的准确性。 虽然本次更新未直接引入新的安全功能,但修复了可能导致程序无法正常运行的BUG,提升了工具的稳定性,间接保障了安全分析的有效性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### bug-bounty-journal - 漏洞案例收录,安全研究
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [bug-bounty-journal](https://github.com/ctkqiang/bug-bounty-journal) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库专注于网络安全,收录了安全研究团队发现和分析的各类漏洞案例。主要功能是分享漏洞案例、技术细节、修复建议以及影响评估,帮助开发团队及时修复安全隐患。本次更新添加了Cyart.net环境配置泄露案例及详细报告,报告描述了漏洞的发现、技术细节、修复建议以及影响评估。修复了index.html文件中的数字显示错误。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收录了安全研究团队的漏洞案例 |
|
|||
|
|
| 2 | 添加了Cyart.net环境配置泄露案例及报告 |
|
|||
|
|
| 3 | 报告包括漏洞的发现、技术细节、修复建议和影响评估 |
|
|||
|
|
| 4 | 修复了页面数字显示错误 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了Cyart.net环境配置泄露案例的展示模块及详细报告。
|
|||
|
|
|
|||
|
|
> 报告中可能包含漏洞的发现过程、利用方法或PoC、技术细节分析、修复建议,以及漏洞的影响评估。
|
|||
|
|
|
|||
|
|
> 修复了index.html页面中数字显示错误,提升了页面内容的准确性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Cyart.net
|
|||
|
|
• index.html页面
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
添加了Cyart.net环境配置泄露案例,提供了漏洞的技术细节、修复建议和影响评估,对安全研究和漏洞分析具有参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SecurityTools - 渗透测试工具集合,开源安全工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SecurityTools](https://github.com/birdhan/SecurityTools) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `增加工具列表` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个渗透测试工具包的集合,主要用于收集和整理网络安全领域的开源工具,涵盖信息收集、漏洞扫描、漏洞利用等多个方面。 仓库本身不提供任何具体工具的实现,而是汇集了多个开源项目的链接和简介。 本次更新主要在于README.md文件的内容更新,更新了工具列表,主要包括了网络安全大模型,自动化渗透测试工具,信息收集,漏洞扫描等多个分类下的工具,并对每个工具的功能进行了简单的介绍。
|
|||
|
|
|
|||
|
|
由于该仓库仅仅是对其他开源项目的收集,本身不具备漏洞,因此没有漏洞的分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集了大量渗透测试相关的开源工具 |
|
|||
|
|
| 2 | 涵盖信息收集、漏洞扫描、漏洞利用等多个方面 |
|
|||
|
|
| 3 | 方便安全研究人员快速查找和使用工具 |
|
|||
|
|
| 4 | 更新了README.md,增加了工具列表 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> README.md文件列出了各种安全工具的链接和简单介绍,例如SecGPT,AttackSurfaceMapper,OneForAll等
|
|||
|
|
|
|||
|
|
> 工具分类包括网络安全大模型、自动化渗透测试、信息收集、漏扫工具等
|
|||
|
|
|
|||
|
|
> 对每个工具的功能进行了简要的描述,方便用户理解
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 无,该仓库本身不包含任何可执行文件,只是链接的集合
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与“安全工具”关键词高度相关,因为它本身就是一个安全工具的集合。它方便安全研究人员快速找到相关的开源工具,加速安全研究过程。虽然本身不包含工具实现,但其收集和整理的价值符合安全研究的需求,且持续更新,具有一定的参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2Ransomware_Reversing2025 - C2 恶意软件逆向工程案例
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2Ransomware_Reversing2025](https://github.com/OssamaN7/C2Ransomware_Reversing2025) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个C#编写的恶意软件逆向工程案例,旨在帮助分析人员理解恶意软件的功能。本次更新提供了C2Ransomware_Reversing2025项目,一个Windows平台下的恶意软件,推测与通过USB传播的恶意软件有关。根据README,你需要对该恶意软件进行逆向工程,理解其功能,为安全研究和恶意软件分析提供参考。该仓库提供了一个逆向工程的实践案例,而不是一个可以直接使用的C2或勒索软件,不包含可直接利用的漏洞或POC。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供了一个C#编写的恶意软件逆向工程案例。 |
|
|||
|
|
| 2 | 案例目标是Windows平台下的恶意软件。 |
|
|||
|
|
| 3 | 侧重于逆向工程,旨在帮助理解恶意软件的行为和功能。 |
|
|||
|
|
| 4 | 与C2相关,因为涉及到恶意软件的控制和通信,但仓库本身不是C2工具。 |
|
|||
|
|
| 5 | 提供逆向工程实践,提升分析恶意软件能力。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 恶意软件使用C#编写,针对Windows平台。
|
|||
|
|
|
|||
|
|
> 逆向工程案例可能需要使用Microsoft Visual Studio和.NET Desktop套件进行分析。
|
|||
|
|
|
|||
|
|
> 项目可能包含解密、分析恶意软件行为等任务。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows操作系统
|
|||
|
|
• .NET Framework (依赖于目标恶意软件的实现方式)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2关键词相关,因为它涉及恶意软件的逆向工程,其中通常包含C2通信的分析。 提供了实践案例,可以用于安全研究和恶意软件分析,有助于理解C2恶意软件的工作原理,尽管仓库本身不是一个C2工具。虽然不包含可直接利用的漏洞或POC,但提供了有价值的逆向工程练习。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### cylestio-monitor - AI安全监控,关键词检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [cylestio-monitor](https://github.com/cylestio/cylestio-monitor) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个为AI代理设计的本地安全监控和可观察性工具。本次更新增加了token工具和关键词检测模块,用于安全功能。 具体来说,更新包含了`token_utils.py`,用于估计文本中的token数量。更重要的是,新增了关键词检测模块(`keyword_detection`),该模块包含`text_processing.py`,其中定义了`normalize_text`, `contains_suspicious`, `contains_dangerous`和`get_alert_level`等函数。 这些功能用于检测文本中是否存在可疑或危险的关键词。 该更新对安全方面进行了增强,提供了监控和检测潜在恶意行为的能力,例如检测prompt注入或代码执行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增token工具,用于文本token数量估算。 |
|
|||
|
|
| 2 | 新增关键词检测模块,用于检测文本中的可疑和危险关键词。 |
|
|||
|
|
| 3 | 提供了`normalize_text`, `contains_suspicious`, `contains_dangerous`和`get_alert_level`等函数,用于文本处理和关键词匹配。 |
|
|||
|
|
| 4 | 提高了AI代理的安全监控能力,可以检测潜在的恶意行为。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> token_utils.py: 包含 `estimate_tokens` 函数,用于估算文本的token数量。 使用了简单的基于词和字符的近似算法。
|
|||
|
|
|
|||
|
|
> keyword_detection模块: 包含 text_processing.py,该文件定义了文本处理和关键词检测的函数,包括文本归一化和可疑/危险关键词的匹配。 `contains_suspicious`和`contains_dangerous`函数用于检测文本中是否存在预定义的关键词。
|
|||
|
|
|
|||
|
|
> 使用配置文件加载可疑和危险关键词,并提供默认关键词作为备用方案。
|
|||
|
|
|
|||
|
|
> 文本检测模块可以检测类似prompt注入、代码执行等攻击手段。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Cylestio Monitor核心模块
|
|||
|
|
• 关键词检测模块
|
|||
|
|
• 文本处理模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了关键词检测功能,可以检测潜在的恶意输入,提高了AI代理的安全性。虽然功能相对简单,但对安全相关的应用具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### h4cker - Hacking资源库更新Nikto速查表
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [h4cker](https://github.com/The-Art-of-Hacking/h4cker) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个关于渗透测试、漏洞研究等安全资源的集合。本次更新主要增加了Nikto工具的速查表,提供了Nikto的基本和高级命令,方便用户快速查询和使用该工具进行Web应用安全扫描。虽然是文档更新,但Nikto本身是安全工具,因此具有一定的安全价值。
|
|||
|
|
|
|||
|
|
更新内容包括:
|
|||
|
|
1. 添加了`nikto.md`文件,该文件是一个Nikto的速查表。
|
|||
|
|
2. 速查表涵盖了Nikto的基本命令和高级选项,方便用户快速掌握和使用。
|
|||
|
|
|
|||
|
|
虽然是文档更新,但由于Nikto是用于Web应用安全扫描的工具,因此本次更新具有一定的安全价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了Nikto工具的速查表 |
|
|||
|
|
| 2 | 速查表详细介绍了Nikto的基本和高级命令 |
|
|||
|
|
| 3 | 方便用户快速掌握和使用Nikto进行Web应用安全扫描 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增`cheat_sheets/nikto.md`文件,其中包含了Nikto的常用命令和选项。
|
|||
|
|
|
|||
|
|
> Nikto速查表包含扫描主机、指定端口、使用SSL、保存输出等基本命令。
|
|||
|
|
|
|||
|
|
> Nikto速查表还包括指定Host Header、禁用404检查、更新数据库、检查数据库等高级选项。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Nikto
|
|||
|
|
• Web服务器
|
|||
|
|
• Web应用
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然是文档更新,但Nikto是Web应用安全扫描的常用工具,此更新方便了用户使用和学习Nikto。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-2294 - Kubio Page Builder LFI漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-2294 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 11:52:01 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-2294](https://github.com/mrrivaldo/CVE-2025-2294)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Kubio Page Builder插件(版本<=2.5.1)的本地文件包含(LFI)漏洞的Python利用脚本。 仓库包含三个提交:第一个提交是README.md文件,第二个提交是对README.md的更新,添加了使用说明和选项说明,第三个提交是核心的漏洞利用脚本cve-2025-2994.py。该脚本允许攻击者读取受影响WordPress站点上的任意文件。 脚本实现了版本检测功能,以确认目标是否易受攻击。利用方法是通过构造特定的URL参数'__kubio-site-edit-iframe-classic-template'来触发文件包含。代码质量尚可,有基本的错误处理和多目标支持功能。README文档提供了详细的用法说明和示例,有助于理解和使用该脚本。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Kubio Page Builder插件LFI漏洞(CVE-2025-2294) |
|
|||
|
|
| 2 | 影响版本<=2.5.1 |
|
|||
|
|
| 3 | 提供Python脚本进行漏洞利用 |
|
|||
|
|
| 4 | 可以读取任意文件 |
|
|||
|
|
| 5 | 支持单目标和多目标扫描 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Kubio Page Builder插件在处理特定请求时,未对用户提供的参数进行充分的过滤和验证,导致可以利用'__kubio-site-edit-iframe-classic-template'参数来包含本地文件。
|
|||
|
|
|
|||
|
|
> 利用方法:执行Python脚本,指定目标URL和要读取的文件路径。脚本会构造恶意请求,读取目标文件并显示其内容。
|
|||
|
|
|
|||
|
|
> 修复方案:升级Kubio Page Builder插件到2.5.1以上版本。加强对用户输入数据的校验,确保只允许访问预期的文件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Kubio Page Builder插件
|
|||
|
|
• WordPress
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞允许读取任意文件,可能导致敏感信息泄露,例如数据库凭据、配置文件等。并且,该项目提供了可用的POC,降低了漏洞的利用门槛,符合RCE标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### cloud-native-sec-vuln - 云原生安全漏洞PoC及分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [cloud-native-sec-vuln](https://github.com/miao2sec/cloud-native-sec-vuln) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要收集和分析云原生相关的安全漏洞,并提供PoC。本次更新新增了Rancher中的一个漏洞(CVE-2025-23391)的详细描述,以及Containerd CVE-2024-24781的更新。
|
|||
|
|
|
|||
|
|
CVE-2025-23391允许受限管理员更改管理员密码,从而导致帐户接管。 该漏洞影响没有使用受限管理员角色的 Rancher 部署。漏洞利用方式是受限管理员可以修改管理员的密码,进而控制管理员账号。
|
|||
|
|
|
|||
|
|
Containerd CVE-2024-24781的更新,内容描述了容器镜像的构建过程中的安全问题
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了Rancher CVE-2025-23391漏洞的描述,该漏洞允许受限管理员更改管理员密码,从而可能导致帐户接管。 |
|
|||
|
|
| 2 | 更新了Containerd CVE-2024-24781漏洞的描述,涉及容器镜像构建中的安全问题。 |
|
|||
|
|
| 3 | 提供了漏洞的CVSS评分和详细的漏洞描述。 |
|
|||
|
|
| 4 | 仓库维护者将漏洞信息整理成JSON格式,便于查阅和分析。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2025-23391: Rancher中,受限管理员可以更改管理员密码,如果Rancher没有正确管理用户权限,则可能导致提权。
|
|||
|
|
|
|||
|
|
> CVE-2025-23391 CVSS评分9.1,表明该漏洞危害严重。漏洞利用需要具备受限管理员权限。
|
|||
|
|
|
|||
|
|
> 更新了 Containerd CVE-2024-24781 的描述, 提到了容器镜像构建过程中的安全问题
|
|||
|
|
|
|||
|
|
> 漏洞信息以JSON格式存储,便于数据化分析。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Rancher
|
|||
|
|
• Containerd
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库包含了Rancher和Containerd等云原生组件的漏洞信息,特别是CVE-2025-23391 属于高危漏洞,对云原生环境的安全有重要参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Tapo-C200-Control - Tapo C200 Camera完全控制脚本
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Tapo-C200-Control](https://github.com/Try-H4ck-M3/Tapo-C200-Control) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个Python脚本,用于渗透测试TL-Link Tapo C200摄像头,实现完全控制。 主要功能包括控制摄像头的移动、重启等,通过模拟HTTP请求与摄像头进行交互。 更新内容为tapocontrol.py,包含完整的控制逻辑和功能。 漏洞利用方式是通过发送特定的HTTP请求,绕过摄像头的安全机制,从而实现控制。由于提供了完整的控制脚本,可以被用于摄像头安全评估和渗透测试。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供对TL-Link Tapo C200摄像头的完全控制能力 |
|
|||
|
|
| 2 | 实现了摄像头控制的多种功能,如移动,重启等 |
|
|||
|
|
| 3 | 脚本通过发送HTTP请求与摄像头交互,具有一定的技术实现复杂性 |
|
|||
|
|
| 4 | 与C2关键词相关,因为它提供了对设备的远程控制,可以被用于C2场景 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 脚本使用Python编写,通过`requests`库发送HTTP请求与摄像头交互。
|
|||
|
|
|
|||
|
|
> 脚本实现了对摄像头移动、重启等控制命令的封装。
|
|||
|
|
|
|||
|
|
> 脚本通过模拟HTTP请求实现对摄像头的控制,绕过摄像头的安全机制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• TL-Link Tapo C200摄像头
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2关键词相关,因为它提供了对设备的远程控制能力。此脚本可以直接用于渗透测试,对摄像头进行控制。 仓库包含了漏洞利用的PoC,因此具备较高的研究价值和实用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2-Tracker - C2服务器追踪与恶意IP更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2-Tracker](https://github.com/montysecurity/C2-Tracker) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **56**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库 montysecurity/C2-Tracker 旨在追踪C2服务器、工具和僵尸网络。本次更新主要集中在更新各种C2服务器、恶意软件的IP地址列表,涉及多种C2框架和恶意软件家族,包括AsyncRAT、Cobalt Strike、GoPhish、Metasploit等。这些IP地址的更新对于安全研究人员和威胁情报分析师来说非常重要,可以帮助他们识别恶意活动并进行防御。本次更新的主要内容是更新了多个txt文件中的IP地址,这些文件包含了各种C2服务器和恶意软件的IP地址列表。 由于该仓库主要用于追踪和提供C2服务器信息,因此没有具体的漏洞信息,主要价值在于威胁情报的更新。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了多个C2服务器和恶意软件的IP地址列表。 |
|
|||
|
|
| 2 | 涵盖了多种C2框架和恶意软件家族。 |
|
|||
|
|
| 3 | 更新有助于威胁情报分析和恶意活动检测。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了包含C2服务器和恶意软件IP地址的文本文件(.txt)。
|
|||
|
|
|
|||
|
|
> 更新文件包括各种C2框架(如Cobalt Strike、Metasploit)和恶意软件(如AsyncRAT、Viper RAT)的IP地址。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 安全分析师
|
|||
|
|
• 威胁情报平台
|
|||
|
|
• 安全工具
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库持续更新C2服务器和恶意软件的IP地址,为威胁情报分析提供了重要的信息,可以帮助安全专业人员识别和防御恶意活动。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Persistent-C2-Server---Proof-of-Concept - 持久化C2服务器概念验证
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Persistent-C2-Server---Proof-of-Concept](https://github.com/MahenM1971/Persistent-C2-Server---Proof-of-Concept) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库展示了一个命令与控制(C2)服务器,能够通过多种网络协议和隧道建立持久连接。这次更新增加了新的网络协议支持和技术细节。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现多种网络协议的持久化C2连接 |
|
|||
|
|
| 2 | 支持HTTP、DNS、TCP/UDP隧道等协议 |
|
|||
|
|
| 3 | 展示攻击者如何利用这些技术绕过防火墙和IDS |
|
|||
|
|
| 4 | 与搜索关键词'c2'高度相关,核心功能为C2服务器 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Express.js和Node.js实现服务器
|
|||
|
|
|
|||
|
|
> 支持HTTP、HTTPS、DNS、ICMP、TCP和UDP协议
|
|||
|
|
|
|||
|
|
> 通过加密和隧道技术实现隐蔽通信
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• HTTP服务器
|
|||
|
|
• DNS服务器
|
|||
|
|
• TCP/UDP隧道
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了C2服务器的概念验证代码,展示了如何利用多种网络协议建立持久化连接,具有高度的安全研究价值。与搜索关键词'c2'高度相关,核心功能为C2服务器。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai-security - AI驱动Web应用漏洞扫描工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai-security](https://github.com/mayanklau/ai-security) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **54**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的Web应用漏洞扫描工具。仓库的主要功能是生成payload,并使用GPT对payload进行标记,测试,并生成报告。最新的更新增加了report生成功能,并提供了一个简单的菜单,方便用户运行扫描、查看报告和推送报告到GitHub。更新中增加了tool_runner.py,整合了Nmap,SQLMap,WhatWeb,XSStrike,Wfuzz等工具。本次更新的核心在于整合了多种安全扫描工具,并增加了自动报告生成功能,使得整个漏洞扫描流程更加自动化。
|
|||
|
|
|
|||
|
|
漏洞利用方式:
|
|||
|
|
该工具通过生成各种payload,包括XSS、SQLi、LFI和RCE等,模拟攻击,并检测目标网站是否存在漏洞。结合了GPT进行payload的标记,提高了扫描的效率。最终生成报告,方便用户了解漏洞情况。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 结合AI的漏洞扫描工具 |
|
|||
|
|
| 2 | payload生成与GPT标记 |
|
|||
|
|
| 3 | 支持多种常见Web安全扫描工具 |
|
|||
|
|
| 4 | 自动生成报告 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,利用GPT进行payload的tagging
|
|||
|
|
|
|||
|
|
> 整合了Nmap、SQLMap、WhatWeb、XSStrike、Wfuzz等多种安全工具
|
|||
|
|
|
|||
|
|
> 提供了用于运行扫描、查看报告和推送报告到GitHub的菜单
|
|||
|
|
|
|||
|
|
> 生成了包含漏洞信息的 Markdown 报告
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web应用程序
|
|||
|
|
• Python环境
|
|||
|
|
• GPT-3.5-turbo模型
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库结合了AI和传统安全工具,实现了Web应用漏洞的自动化扫描,并能生成报告,使得渗透测试过程更加便捷。并且,增加了对payload的生成、测试和tagging功能,提高了效率。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Security-Copilot - AI安全助手,增强安全分析能力
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Security-Copilot](https://github.com/Azure/Security-Copilot) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **23**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是微软安全 Copilot,一个基于 AI 的安全解决方案。本次更新主要集中在以下几个方面:
|
|||
|
|
|
|||
|
|
1. **设备丰富化功能增强**: 增加了针对设备信息、IP 信息、文件事件的查询插件,并基于 Defender XDR 提供了对应的 KQL 模板,以增强对设备的安全分析能力。新增了 ASR 规则相关的分析功能,包括 ASR 规则触发频率分析、业务影响分析、以及 ASR 规则实施计划的生成。
|
|||
|
|
2. **漏洞扫描和 CVE 关联**: 增强了针对 CVE 的搜索功能,可以根据严重程度搜索设备上的 CVE 漏洞,并提供软件供应商评估和安全状态总结。
|
|||
|
|
3. **Copilot 登录和 PII 处理**: 增加了对 Security Copilot 门户登录的跟踪插件,并增强了对 PII 的处理能力。
|
|||
|
|
4. **插件更新与修复**: 对现有插件进行了一些更新和修复,并新增了其他插件。
|
|||
|
|
|
|||
|
|
本次更新未直接发现漏洞利用代码或 POC。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增强了设备安全分析功能,新增 ASR 规则分析。 |
|
|||
|
|
| 2 | 增强了 CVE 漏洞扫描和关联功能。 |
|
|||
|
|
| 3 | 新增了 Security Copilot 登录跟踪。 |
|
|||
|
|
| 4 | 改进了 PII 处理能力。 |
|
|||
|
|
| 5 | 修复和更新了现有插件。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了 KQL 查询模板,用于查询设备信息、IP 信息、文件事件等,基于 Microsoft Defender XDR。
|
|||
|
|
|
|||
|
|
> 新增了 ASR 规则分析相关的查询功能,包括 ASR 规则触发频率、业务影响、实施计划。
|
|||
|
|
|
|||
|
|
> CVE 搜索功能增强,提供漏洞分析和设备安全状态总结。
|
|||
|
|
|
|||
|
|
> 新增 Security Copilot 登录跟踪插件。
|
|||
|
|
|
|||
|
|
> 更新了 PII 处理插件
|
|||
|
|
|
|||
|
|
> 插件代码的修改和更新。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Microsoft Defender XDR
|
|||
|
|
• Security Copilot
|
|||
|
|
• KQL 查询语言
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新增强了安全分析能力,提供了对设备、漏洞、日志的更深入分析,提升了安全团队的效率和分析能力,尽管没有发现漏洞利用代码或 POC,但安全功能的增强是有价值的。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-4357 - Chrome XXE漏洞, 窃取本地文件
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-4357 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-31 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-31 13:56:00 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-4357-Chrome-XXE](https://github.com/xcanwin/CVE-2023-4357-Chrome-XXE)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对 CVE-2023-4357 Chrome XXE 漏洞的单文件利用代码。该漏洞允许攻击者通过构造恶意的SVG文件,窃取访问者本地文件内容,如/etc/passwd 或 C:/windows/system.ini。仓库包含多个提交,主要更新集中在POC的完善和优化。其中,核心的利用方式是:通过XSLT样式表,利用Chromium在处理XSLT时对外部实体引用的特殊处理,绕过跨域限制读取本地文件。最新提交修改了README.md, 增加了比赛信息,以及更换了poc文件。整体来说,该漏洞利用难度低,影响明确,且有可用的POC,具有较高的研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Chrome XXE漏洞,影响广泛的Chrome浏览器 |
|
|||
|
|
| 2 | 单文件POC,易于复现和理解 |
|
|||
|
|
| 3 | 通过XSLT样式表绕过安全限制 |
|
|||
|
|
| 4 | 可读取本地敏感文件,如/etc/passwd |
|
|||
|
|
| 5 | POC在实际比赛中作为题目出现 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Chromium在处理XSLT时,如果XSLT中通过document('')引用外部XML文档,则不会对外部XML文档的URL进行跨域校验。攻击者构造恶意的SVG文件,利用该特性,在XSLT中引用本地文件,从而实现文件读取。
|
|||
|
|
|
|||
|
|
> 利用方法:构造包含恶意XSLT的SVG文件。该XSLT文件声明外部实体,并通过document('')方法引入自身,然后在XSLT中引用外部实体,从而读取本地文件。
|
|||
|
|
|
|||
|
|
> 修复方案:升级Chrome浏览器版本,或禁用XSLT处理。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Chrome浏览器
|
|||
|
|
• libxslt
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的浏览器,存在明确的利用方法和POC,可导致敏感信息泄露,且利用难度较低。POC代码已在实战中得到验证,具有实际攻击价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-4357-Chrome-XXE - Chrome XXE漏洞单文件EXP复现
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE-2023-4357-Chrome-XXE](https://github.com/xcanwin/CVE-2023-4357-Chrome-XXE) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC收集/漏洞利用` |
|
|||
|
|
| 更新类型 | `新增漏洞POC` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供针对Chrome XXE漏洞(CVE-2023-4357)的单文件EXP。仓库包含漏洞原理介绍、影响版本、复现步骤以及复现截图。更新内容主要增加了漏洞描述、复现步骤的详细说明,并补充了复现截图。EXP利用了Chrome在处理XSL样式表时,对于document()函数包含外部XML文档URL不进行跨域校验的特性,从而实现读取本地文件。该项目提供了一个简洁的POC,方便安全研究人员进行漏洞复现和学习。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供CVE-2023-4357 Chrome XXE漏洞的单文件EXP |
|
|||
|
|
| 2 | 详细的漏洞原理介绍和影响版本说明 |
|
|||
|
|
| 3 | 提供不同环境下的复现步骤和截图 |
|
|||
|
|
| 4 | EXP利用了Chrome对XSLT处理的特殊性绕过安全限制 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> EXP基于Chrome浏览器XXE漏洞进行构造
|
|||
|
|
|
|||
|
|
> 利用HTML+XSLT技术构造恶意XML,并通过document()函数引入外部XML文档
|
|||
|
|
|
|||
|
|
> 针对不同操作系统和浏览器版本提供了不同的复现步骤和环境
|
|||
|
|
|
|||
|
|
> 单文件EXP的设计使得复现过程简单便捷
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Chrome浏览器
|
|||
|
|
• Chromium浏览器
|
|||
|
|
• Electron
|
|||
|
|
• 微信Mac版
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了针对Chrome XXE漏洞的单文件EXP,方便安全研究人员复现和学习,且漏洞利用思路具有创新性。与搜索关键词“漏洞复现”高度相关,提供了实际可用的漏洞利用代码和详细的复现步骤。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Syscall-Proxy - Syscall代理, EDR规避框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Syscall-Proxy](https://github.com/dutchpsycho/Syscall-Proxy) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Syscall代理框架,旨在规避EDR和AV。它使用基于存根的系统调用代理,绕过用户模式钩子和某些内核保护。主要功能是通过dispatcher模型调用系统调用,避免通过用户模式API路由,并利用回调机制防止调试。更新内容主要集中在Rust版本的改进,增加了内存加密、TLS回调和MT模型。本次更新增加了Rust版本的示例代码,使该框架更容易使用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Syscall代理框架,用于EDR规避 |
|
|||
|
|
| 2 | 使用dispatcher模型调用系统调用 |
|
|||
|
|
| 3 | 支持内存加密和TLS回调 |
|
|||
|
|
| 4 | 更新了Rust版本的示例和文档 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用基于存根的系统调用代理
|
|||
|
|
|
|||
|
|
> 绕过用户模式钩子
|
|||
|
|
|
|||
|
|
> Rust版本包含内存加密, TLS回调和MT模型
|
|||
|
|
|
|||
|
|
> 文档更新,增加了Rust版本的用法说明
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows系统
|
|||
|
|
• EDR解决方案
|
|||
|
|
• AV软件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该框架提供了规避EDR和AV的技术,对于渗透测试和红队行动具有价值。Rust版本的增强,包括内存加密和TLS回调,提升了规避的隐蔽性。更新了文档,使得使用者可以更方便的了解和使用该框架。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2-17 - C2框架雏形,包含用户认证和文件上传
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2-17](https://github.com/lnhoangthang/C2-17) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **25**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架的早期版本,核心功能包括用户注册、登录、权限控制、用户管理以及文件上传功能。此次更新增加了多个模块,包括用户管理、产品管理、分类管理,以及实现用户身份验证和授权的中间件。同时,也包括了与C2相关的关键功能,例如用户认证和权限管理。由于是早期版本,并未包含C2的核心指令控制功能,但具备一定的基础功能,为后续的C2框架开发奠定了基础。由于代码未经安全审计,可能存在安全隐患,比如身份验证绕过、SQL注入等。更新内容包含后端代码,API接口等,可能存在安全漏洞风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了用户注册、登录、权限管理等基本功能 |
|
|||
|
|
| 2 | 提供用户管理、产品管理、分类管理API接口 |
|
|||
|
|
| 3 | 包含文件上传功能,可能存在安全隐患 |
|
|||
|
|
| 4 | 与C2框架的核心功能相关联,例如用户认证 |
|
|||
|
|
| 5 | 代码质量一般,潜在安全风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用了Node.js和Express框架搭建后端
|
|||
|
|
|
|||
|
|
> 使用Mongoose进行数据库操作
|
|||
|
|
|
|||
|
|
> 实现了JWT身份验证机制
|
|||
|
|
|
|||
|
|
> 包含用户、角色、产品、分类等模型定义
|
|||
|
|
|
|||
|
|
> 文件上传使用了multer库
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Node.js
|
|||
|
|
• Express
|
|||
|
|
• Mongoose
|
|||
|
|
• JWT
|
|||
|
|
• Multer
|
|||
|
|
• MongoDB
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库虽然是早期版本,但与C2的核心功能相关联。例如用户认证和权限控制。 虽然功能不完善,但为C2框架的开发提供了基础,具备一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### sliver - Sliver C2框架更新:Nonce配置
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [sliver](https://github.com/BishopFox/sliver) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **23**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
BishopFox/sliver是一个C2框架,本次更新主要集中在HTTP C2配置的nonce机制上,包括扩展nonce配置,允许在URL的segment中使用nonce,增加了对Cortex XDR安全工具的检测。同时修复了生成profile时implant名称的bug。更新内容包括修改了client/assets/c2profiles.go、client/command/c2profiles/c2profiles.go、implant/sliver/transports/httpclient/httpclient.go、server/c2/http.go等文件,新增了nonce模式选择,修复了生成profile时implant名称的bug。新增了针对Palo Alto Cortex XDR安全工具的检测。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 扩展了HTTP C2的nonce配置,增加了nonce模式选择 |
|
|||
|
|
| 2 | 允许在URL segment中使用nonce, 增强隐蔽性 |
|
|||
|
|
| 3 | 修复了生成profile时implant名称的bug |
|
|||
|
|
| 4 | 新增了对Cortex XDR安全工具的检测 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在client/assets/c2profiles.go文件中,扩展了HTTPC2ImplantConfig结构体,增加了NonceQueryLength 和 NonceMode字段,NonceMode允许选择使用Url或UrlParam.
|
|||
|
|
|
|||
|
|
> 在implant/sliver/transports/httpclient/httpclient.go中,增加了 nonceMode 的处理逻辑,并实现使用url segment的方式传递nonce。
|
|||
|
|
|
|||
|
|
> 在server/c2/http.go中,修改了从URL中提取nonce的逻辑,增加了从URL segment中提取nonce的功能
|
|||
|
|
|
|||
|
|
> 在client/command/generate/profiles-generate.go中修复了生成profile时未正确使用implantName的bug。
|
|||
|
|
|
|||
|
|
> 在client/command/processes/ps.go增加了对Palo Alto Cortex XDR安全工具的检测。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Sliver C2框架
|
|||
|
|
• HTTP C2模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新扩展了C2框架的隐蔽性,并修复了生成profile时的bug。扩展了nonce功能,允许在url segment传递nonce,增加了对抗检测的能力。修复了生成profile时未正确使用implantName的bug。新增了针对Palo Alto Cortex XDR安全工具的检测。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### mace - C2配置自动提取工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [mace](https://github.com/0x6e66/mace) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个专注于C2通信的恶意软件配置自动提取工具。 主要功能是提取恶意软件的配置信息,以便安全研究人员分析和理解恶意软件的行为。 仓库的更新内容包括:
|
|||
|
|
- 增加了对Coper恶意软件的提取支持。
|
|||
|
|
- 增加了并行处理功能,提高了提取效率。
|
|||
|
|
此次更新增强了对Coper恶意软件的配置提取能力,可能涉及到新的C2通信协议或配置格式的支持。这有助于安全研究人员更好地分析和应对Coper恶意软件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动提取恶意软件配置,专注于C2通信 |
|
|||
|
|
| 2 | 新增了对Coper恶意软件的配置提取支持 |
|
|||
|
|
| 3 | 提高了提取效率 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该工具通过解析恶意软件样本,提取C2服务器地址、通信协议、加密密钥等配置信息。
|
|||
|
|
|
|||
|
|
> 更新增加了对Coper恶意软件配置的提取,可能包括新的协议和格式解析。
|
|||
|
|
|
|||
|
|
> 使用Rust语言开发,增加了并行处理能力(rayon库)和进度条(indicatif库)。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Coper恶意软件样本
|
|||
|
|
• 安全研究人员
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对Coper恶意软件的支持,这扩展了工具的适用范围,使其能够处理更多类型的恶意软件样本。 能够帮助安全研究人员快速获取C2配置信息,从而加速分析和响应。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ediop3CRTX - C2框架,用于创建僵尸网络。
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ediop3CRTX](https://github.com/ediop3SquadALT/ediop3CRTX) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
ediop3CRTX是一个C2框架,用于控制僵尸网络。该项目包含了bot.py和cnc.py两个主要脚本,分别用于客户端(僵尸)和控制端(C&C服务器)的实现。README中详细说明了安装依赖、配置IP和端口,以及如何运行C&C服务器和客户端。更新内容主要是上传了C2框架的源代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供了一个C2框架的实现,可以用于创建和控制僵尸网络。 |
|
|||
|
|
| 2 | 包含客户端(bot.py)和控制端(cnc.py)的脚本,展示了C2架构的基本构成。 |
|
|||
|
|
| 3 | README文件详细说明了配置和运行框架的步骤,降低了使用门槛。 |
|
|||
|
|
| 4 | 与C2关键词高度相关,直接涉及C2框架的构建和使用。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> bot.py: 客户端脚本,连接到C2服务器,可能用于接收命令和执行。
|
|||
|
|
|
|||
|
|
> cnc.py: 控制端脚本,用于管理僵尸网络,接收来自客户端的连接并发送命令。
|
|||
|
|
|
|||
|
|
> 使用了Python以及多个第三方库,如requests, cryptography等,用于网络通信、加密等功能。
|
|||
|
|
|
|||
|
|
> 通过修改 bot.py 和 cnc.py 脚本中的 C2 服务器 IP 地址和端口,实现自定义配置。
|
|||
|
|
|
|||
|
|
> README中给出了运行命令的示例:`python3 cnc.py 8185`,展示了C2服务器的启动方式。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• bot.py
|
|||
|
|
• cnc.py
|
|||
|
|
• C2服务器
|
|||
|
|
• 受控客户端
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目直接实现了C2框架,与搜索关键词'c2'高度相关。虽然项目实现简单,但提供了C2的基本架构和运行方式,具有一定的研究价值,可以作为C2框架学习和研究的参考。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### matter-ai - AI代码审查工具,支持Gemini
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [matter-ai](https://github.com/GravityCloudAI/matter-ai) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的代码审查工具,Matter AI。本次更新主要增加了对Gemini大语言模型支持,并改进了Docker部署方式。更新包括:
|
|||
|
|
|
|||
|
|
1. `docker-compose.yaml`文件新增,实现了使用Docker Compose部署matter-ai后端服务,配置了环境变量,包括GitHub相关、AI API Key、AI模型等。
|
|||
|
|
2. `package-lock.json`和`package.json`文件更新,增加了对`@google/generative-ai`库的支持,表明集成了Gemini模型。
|
|||
|
|
3. README.md更新,更新了docker部署的步骤,并且修改了og图片。
|
|||
|
|
|
|||
|
|
由于集成了Gemini模型,理论上可以提升代码审查、Bug检测、安全漏洞分析等方面的能力,增强了其安全相关功能。但更新本身并未直接涉及漏洞修复或安全防护措施,主要为功能增强和部署方式的改进。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了对Gemini大语言模型支持 |
|
|||
|
|
| 2 | 改进了Docker部署方式 |
|
|||
|
|
| 3 | 增强了代码审查工具的功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了docker-compose.yaml文件,定义了matter-ai的后端服务,使用gravitycloud/matter镜像,配置了环境变量,用于连接数据库,配置GitHub Token,AI API key等。
|
|||
|
|
|
|||
|
|
> 更新package.json和package-lock.json文件,增加了对@google/generative-ai库的支持,表明集成了Gemini模型。
|
|||
|
|
|
|||
|
|
> README.md更新了docker部署的步骤。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• matter-backend服务
|
|||
|
|
• Docker环境
|
|||
|
|
• AI模型集成
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对Gemini大语言模型支持,增强了代码审查工具的功能,可以提升代码安全分析的能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|