2025-06-09 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
# 安全资讯日报 2025-06-09
|
|
|
|
|
|
|
|
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
2025-06-09 09:00:01 +08:00
|
|
|
|
> 更新时间:2025-06-09 08:33:46
|
2025-06-09 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🔍 漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
* [仅靠JS审计就能捡到的漏洞 前端代码中的隐藏利用点|挖洞技巧](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247492225&idx=1&sn=cbfab9a778a335b827b9c5d1bf80f0c8)
|
|
|
|
|
|
* [基于SimpleXMLElement class的免杀webshell | 52期](https://mp.weixin.qq.com/s?__biz=MzU2NzQyMTY1NQ==&mid=2247490521&idx=1&sn=88006bb77e72a811f39e1e69a2155e0e)
|
|
|
|
|
|
* [阿里云核心域名被劫持的幕后黑手在哪里?](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491513&idx=1&sn=c18807734d390ab14ec86960eb70dfda)
|
|
|
|
|
|
* [0041.我是如何接管 Vercel 子域名的](https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647690775&idx=1&sn=4897cf1429401e098228448bec6b6afe)
|
|
|
|
|
|
* [新时代的SQL注入攻击](https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487926&idx=1&sn=14cbf2df028a2a49aee41277cd33c11d)
|
2025-06-09 09:00:01 +08:00
|
|
|
|
* [SDL 70/100问:业务系统是否可以带漏洞上线?](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486812&idx=1&sn=c774a439979b5c4e9623e5f734bf1a0f)
|
|
|
|
|
|
* [基于操作码序列检测恶意代码](https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037744&idx=1&sn=0f6746a61d0b303530334b1d7c191798)
|
|
|
|
|
|
* [域渗透-Exchange邮件系统实战打法](https://mp.weixin.qq.com/s?__biz=Mzk0MzYyMjEzMQ==&mid=2247489667&idx=1&sn=9d9072f423db2cec57ca8fcff78fb075)
|
|
|
|
|
|
* [文件上传操作漏洞场景挖掘思路](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489000&idx=3&sn=aa512efe567bc9a4141a808092f7f1df)
|
|
|
|
|
|
* [JS中的漏洞信息](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489000&idx=4&sn=2066a14b4542a331149652d67e458428)
|
|
|
|
|
|
* [Host碰撞,从此成功隐藏资产挖掘机!!!](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489000&idx=5&sn=63bfd635ef6871b663aa619c04f49160)
|
|
|
|
|
|
* [记一次EDU供应链渗透源码获取之路](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489000&idx=6&sn=8fd9b20056eda3c206e12feafcbe6290)
|
|
|
|
|
|
* [云安全 - k8s ingress漏洞进一步探索引发的源码层面的文件漏洞利用特性分析(golang、java、php)](https://mp.weixin.qq.com/s?__biz=MzU1NzkwMzUzNg==&mid=2247484504&idx=1&sn=6c16443c92cec6973ef0c0f791bfa673)
|
|
|
|
|
|
* [qsnctf misc 0018 whalexa0writeup](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247490399&idx=1&sn=696f584f249392457dbf9f77959bb2cc)
|
|
|
|
|
|
* [漏洞预警 | vBulletin远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493329&idx=1&sn=abb6622d519de74ef513a6d40dfa4e1c)
|
|
|
|
|
|
* [漏洞预警 | DataEase身份认证绕过和远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493329&idx=2&sn=f1e9419c6425a0b7418bc51ebeb5c0d5)
|
|
|
|
|
|
* [漏洞预警 | 汉王e脸通智慧园区管理平台任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493329&idx=3&sn=e35510fd19234a17cbf9fbd026dc3fa4)
|
|
|
|
|
|
* [Ueditorjsp低版本-文件上传](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484770&idx=1&sn=6705b6c79724f2ff163a8b90967d101c)
|
2025-06-09 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
### 🔬 安全研究
|
|
|
|
|
|
|
|
|
|
|
|
* [红队实战:企业资产信息收集的那些事儿](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247520897&idx=1&sn=732db7a8c53e9e6e47133e5a3aedbe7a)
|
|
|
|
|
|
* [脚本小子、新手黑客注意了!](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500350&idx=1&sn=9c529409d3024c0e5fb086a71316d424)
|
|
|
|
|
|
* [cyberstrikelab lab8 wp](https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247521360&idx=1&sn=2ff02126e795f79bec286fdcbecd04ff)
|
|
|
|
|
|
* [80个网络相关的术语大汇总,建议收藏,早晚都会用到](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247530753&idx=1&sn=a0fa107e60dd7baf10668b9e663782db)
|
|
|
|
|
|
* [从零定制Android15:修改Build.prop与内核态绕过设备指纹检测](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247498175&idx=1&sn=9f63d554e3edb626b2133fe2b7199a03)
|
2025-06-09 09:00:01 +08:00
|
|
|
|
* [Wireshark & Packetdrill | 基于 SACK 的重传](https://mp.weixin.qq.com/s?__biz=MzA5NTUxODA0OA==&mid=2247493458&idx=1&sn=ec8b9e497c705999e2ac65a09822d98e)
|
|
|
|
|
|
* [自动化信息收集神器appsx深度解析](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247513921&idx=1&sn=cbe06a239cee4f8067ecf57e98bfd2c3)
|
|
|
|
|
|
* [流量分析 - oa](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489905&idx=1&sn=c0200b75837ed0c58097b6c4df8556b5)
|
|
|
|
|
|
* [昙花一现的“Kingfall”:AI已能独立设计和创造游戏世界?](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900700&idx=1&sn=7574c4d27804435eca9725d9dbfbd582)
|
|
|
|
|
|
* [关于 Golang 的错误处理的讨论可以大结局了](https://mp.weixin.qq.com/s?__biz=MzIyMzgyODkxMQ==&mid=2247488368&idx=1&sn=7e140c26e0142f0563953a6d6b4b1028)
|
|
|
|
|
|
* [Agentic AI 红队测试指南](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655282012&idx=1&sn=3e578daca3f9e2b37bdd5335e8aea792)
|
|
|
|
|
|
* [提示词注入检测:模型介绍及实测情况](https://mp.weixin.qq.com/s?__biz=Mzg5NTMxMjQ4OA==&mid=2247486100&idx=1&sn=8c2b30840588a8a0a44c38435656a8a5)
|
|
|
|
|
|
* [25年第23周(取证圈情报)-多智能体取证AI小盘重磅发布!弘连升级视觉模型赋能数据分析](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247486012&idx=1&sn=1467b3215397b2eb165d250d240ccc98)
|
|
|
|
|
|
* [LLM大模型越狱攻击预防与框架3.3,重磅来袭!](https://mp.weixin.qq.com/s?__biz=MzAxOTk3NTg5OQ==&mid=2247493086&idx=1&sn=840e2b4a1073434882abd26d7c84d2b7)
|
|
|
|
|
|
* [《LLM大模型越狱攻击预防与框架》第10章:未尽探索 Unexplored Mist](https://mp.weixin.qq.com/s?__biz=MzAxOTk3NTg5OQ==&mid=2247493086&idx=2&sn=d147e432ba1c5547cdd9e986306e0e0e)
|
|
|
|
|
|
* [后量子密码学加密算法发展、第三方Onsite员工账号管理优化及关基单位模拟攻击合规性分析。|总第290周](https://mp.weixin.qq.com/s?__biz=MzI2MjQ1NTA4MA==&mid=2247492097&idx=1&sn=dc6b3fe9f96856c5c0d3507222ee5945)
|
2025-06-09 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [RVTools 官方网站遭黑客入侵,通过木马安装程序传播 Bumblebee 恶意软件](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492997&idx=1&sn=9b2ada0222e7f9d1f1668a830e1b138c)
|
|
|
|
|
|
* [美国网络司令部提升防御办公室级别,称其对网络安全任务“净积极”](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500350&idx=2&sn=4c81403cc766aa82cbdff96a9f29ed9f)
|
2025-06-09 09:00:01 +08:00
|
|
|
|
* [猛鬼](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499339&idx=1&sn=49f00c3b05bd732da018bf4fee0a62f5)
|
|
|
|
|
|
* [记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489000&idx=7&sn=63df4e6fc52a24fd838ee9fcab7ed474)
|
|
|
|
|
|
* [大道至简,druid弱口令+接口测试组合拳轻松拿下30w+敏感信息](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489000&idx=8&sn=4821ed7512789d04caedbce8d6718f26)
|
|
|
|
|
|
* [近期国外几个银行的数据泄露事件](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247485651&idx=1&sn=95c7ed86671b868ca66c651237ae0063)
|
|
|
|
|
|
* [全球警报!供应链恶意软件突袭npm和PyPI,百万开发者陷“水源投毒”危机](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488073&idx=1&sn=c0f102185190732de34db20eb87fb260)
|
|
|
|
|
|
* [疑伊朗核谍报得手,数千份绝密文件直刺以色列“核心脏”](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247510729&idx=1&sn=08ea7419e9eeec329cf644991ffd709a)
|
|
|
|
|
|
* [暗网快讯20250609期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247510729&idx=2&sn=c3f554664ffa6781c3858a5e10d9a67b)
|
2025-06-09 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
### 🛠️ 安全工具
|
|
|
|
|
|
|
|
|
|
|
|
* [Linux应急响应工具集 -- emergency_response(6月4日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516767&idx=1&sn=589cf0ef5e87ae18976199b7897a9e4d)
|
|
|
|
|
|
* [工具推荐 | 最好用最智能最可控的目录爆破工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494827&idx=1&sn=37e398d5f630ddb9f8aefc8669e8e3cd)
|
|
|
|
|
|
* [Milkyway 0.2.0 大更新-扫描结果html报告导出](https://mp.weixin.qq.com/s?__biz=Mzg4Nzg2MDA0MA==&mid=2247484727&idx=1&sn=b6c8edce9c8e80f52d6fc4e309d6b9ec)
|
2025-06-09 09:00:01 +08:00
|
|
|
|
* [工具集:HttpGo支持多线程、HTTP代理、批量识别、保存结果、截图展示的web指纹识别工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247490644&idx=1&sn=91c5824c0d6351152ed858690df20e10)
|
|
|
|
|
|
* [Sqlmap全参数讲解之第九篇](https://mp.weixin.qq.com/s?__biz=Mzg5NjUxOTM3Mg==&mid=2247489333&idx=1&sn=64584e716a326f23e05d1a12c813f514)
|
|
|
|
|
|
* [Mitmproxy GUI用于解决渗透测试加解密难题,让你的burp像测试明文这么简单 更新v1.0.2](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247494478&idx=1&sn=77dff746a51379718bcb3bf80e9219e2)
|
|
|
|
|
|
* [工具 | ChkApi](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493329&idx=4&sn=fec00d5356e768c8d4eb3ec28f0ea7f1)
|
|
|
|
|
|
* [frida native层hook函数 0x06](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488278&idx=1&sn=b254fa782c9866886bdf4b7feedf2dd2)
|
2025-06-09 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [网络安全保险应用指南发布](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116242&idx=1&sn=6167e4ab62a2c99257dab554a0fa209a)
|
|
|
|
|
|
* [电信行业关键信息基础设施安全保护 安全管理总体要求(思维导图)](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116242&idx=2&sn=c1a19d5ecb8357c63cb53881b28257b2)
|
2025-06-09 09:00:01 +08:00
|
|
|
|
* [PoE供电最远能传多远?一文彻底讲清楚,别再踩坑!](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247530761&idx=1&sn=5b02669b748341c7ed89e49edabadf7c)
|
|
|
|
|
|
* [60页PPT IT运维整体解决方案](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655282012&idx=2&sn=f597bc73274e2790fefd69dbd9677b5c)
|
|
|
|
|
|
* [空中课堂 | 芯驰E3650区域控制器MCU全面解析与开发应用](https://mp.weixin.qq.com/s?__biz=Mzg2NTYxOTcxMw==&mid=2247494053&idx=1&sn=94b3335e9cab8184a3ef24e16db9dc69)
|
|
|
|
|
|
* [电力行业商用密码应用安全性评估相关要求解析](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247486068&idx=1&sn=a633911f68116fa61562e031f674698c)
|
2025-06-09 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [网络安全行业,是否存在35岁的隐形门槛?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491316&idx=1&sn=f3d93e272545972a1d1655a782b925e1)
|
|
|
|
|
|
* [四十一军对越作战高平战役纪实](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488379&idx=1&sn=943059f5c583b8b25eb34a1efde6ef1a)
|
|
|
|
|
|
* [议程大公开,精彩内容抢先看 | 蚂蚁SRC年度TOP颁奖盛典&安全交流会来袭](https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247521360&idx=2&sn=30d5608c6512ecdb0f52e0f33bf81ed9)
|
|
|
|
|
|
* [资讯国家数据局就《全国一体化算力网 算力并网技术要求(征求意见稿)》等7项技术文件征求意见](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553079&idx=1&sn=77cf4da08a1ee103940d4b40c23f62b3)
|
|
|
|
|
|
* [资讯上海市通管局印发《推动上海市基础电信企业高质量发展的指导意见2025—2027年》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553079&idx=2&sn=2da77c0ac9b536c0efcdb31f02bdaec8)
|
|
|
|
|
|
* [资讯广东省通管局等部门印发《广东省推进移动物联网“万物智联”发展暨“粤联”行动计划(2025-2027年)》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553079&idx=3&sn=5d92114eb4dffa1b70cd47ff71ebfb11)
|
|
|
|
|
|
* [资讯惠州市工信局印发《惠州市加快推动人工智能与机器人产业创新发展行动方案(2025-2027年)》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553079&idx=4&sn=4468e04a32caddb7c7336b6c2c14075a)
|
|
|
|
|
|
* [白嫖 Perplexity的方法!群子是真的小,一搜都在传!](https://mp.weixin.qq.com/s?__biz=MzkyOTg4NTMyNA==&mid=2247484329&idx=1&sn=42dfda730cb63fbdd0eb8d72a1bec7bb)
|
2025-06-09 09:00:01 +08:00
|
|
|
|
* [秦安:崩了!洛杉矶、纽约,街区就是战区,美军要出动,州长爆粗](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650480111&idx=1&sn=ab573eb0587a890c49abdb466b612524)
|
|
|
|
|
|
* [75K?!太逆天了。。](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247519027&idx=1&sn=77c58d6bd964e6966e90c70c8588e601)
|
|
|
|
|
|
* [日新1000-2000的工作是干啥](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489000&idx=2&sn=d38617c5d127d7a29875bcd767a0fb0c)
|
|
|
|
|
|
* [建设银行安阳分行因存在多项网络安全问题被罚50.7万](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497636&idx=1&sn=e6c7598fbc1c6cddbc3ebf0902f32af7)
|
|
|
|
|
|
* [市场监管总局《网络交易平台规则监督管理办法征求意见稿》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497636&idx=2&sn=245d053ad1ec06ea96bf3182e62d738b)
|
|
|
|
|
|
* [中国网络法治发展报告(2024年)发布](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497636&idx=3&sn=f3f09bcfee27186579d4ad80caf030c4)
|
|
|
|
|
|
* [5th域安全微讯早报20250609137期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247510729&idx=3&sn=f6b3c63f4f5480a33811335c1b89edc8)
|
2025-06-09 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495593&idx=1&sn=089e50e580de69a51cd08a8409abd482)
|
|
|
|
|
|
* [2025HW行动急招(附带HW交流群)中高级人员护网高薪招聘](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247492225&idx=2&sn=1f2935293d0f89e2996361e0e09dc179)
|
|
|
|
|
|
* [蚂蚁安全与智能实验室开放「燧石精英人才计划」,欢迎加入!](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247500234&idx=1&sn=3067e352e09b3da98712321d710ca08f)
|
|
|
|
|
|
* [30万mpv 高山8性价比最高](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247539498&idx=1&sn=c80dad3bc15d5faa5c0ef29ed0f54b7c)
|
|
|
|
|
|
* [分享给大家一段话](https://mp.weixin.qq.com/s?__biz=Mzk0NDI2MTQzMw==&mid=2247484675&idx=1&sn=377627e29bbbc83188bdceb260c8112e)
|
|
|
|
|
|
* [绕过金额限制白嫖](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497705&idx=1&sn=95a9efdb129694a124d4a95b19a9ace0)
|
|
|
|
|
|
* [风险自担](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499456&idx=1&sn=171408759aec9a511c2c6a80354e284d)
|
2025-06-09 09:00:01 +08:00
|
|
|
|
* [炼石招募令数据安全,星辰大海,招兵买马,职等你来!](https://mp.weixin.qq.com/s?__biz=MzkyNzE5MDUzMw==&mid=2247575989&idx=1&sn=9d4c52993db7d46a3de6109796570dc9)
|
|
|
|
|
|
* [网安新战场:加入我们,重塑护网行动的辉煌!](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247486947&idx=1&sn=ae816f6a129e7622966db2c3c640474a)
|
|
|
|
|
|
* [需到现场](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247490644&idx=2&sn=aa94ad6ad285787fcf4f5134325bd97c)
|
|
|
|
|
|
* [SCI一直投不中?保姆级投稿套餐来了!润色、选刊、投稿、返修,直至中刊!(领9.9元论文查重福利)](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499339&idx=2&sn=0be5cc718ef8d70257040d64f064e66f)
|
|
|
|
|
|
* [《学信网F12过了,您看可以吗》](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247489000&idx=1&sn=0fd26b7fb6ec9729683d36aba724847f)
|
|
|
|
|
|
* [威努特超融合:为政务数字化打造高效灵活一体化底座](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651133302&idx=1&sn=dd96966c1855ad62a6a78b480e202219)
|
|
|
|
|
|
* [从变砖到重生:我的RK3588开发板踏上魔改Ubuntu之路](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458860742&idx=1&sn=371de28934a7ec7569ae0fe6afd7cc0c)
|
|
|
|
|
|
* [做销售,性格内向的人更容易成功](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491028&idx=1&sn=4f008f593a0f1c36ab0417a6d5aa89c6)
|
|
|
|
|
|
* [传统企业家电行业数字化转型探索](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655227241&idx=1&sn=7c5ebd50b49826320455454403a21e96)
|
|
|
|
|
|
* [WEIS2025第 24 届信息安全经济学研讨会](https://mp.weixin.qq.com/s?__biz=Mzg2MTA4NTI4Ng==&mid=2247489943&idx=1&sn=d8559466d99b57be7ae9498d2fe5a1e5)
|
|
|
|
|
|
* [数据科学类+人工智能类(书籍)Book求分享。。](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247491209&idx=1&sn=c1bbbf3b716bdc7b98a8939aedeb696b)
|
|
|
|
|
|
* [黑的再狠点,网安行业就被重视了,需要更多人了](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247489101&idx=1&sn=03e3852a295788ce0311bb94d4236de3)
|
2025-06-09 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-06-09)
|
|
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-3400 - PAN-OS GlobalProtect 命令注入漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-3400 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `理论可行` |
|
|
|
|
|
|
| 发布时间 | 2025-06-08 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-08 15:17:51 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [SOC274---Palo-Alto-Networks-PAN-OS-Command-Injection-Vulnerability-Exploitation-CVE-2024-3400-](https://github.com/CyberBibs/SOC274---Palo-Alto-Networks-PAN-OS-Command-Injection-Vulnerability-Exploitation-CVE-2024-3400-)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个关于 Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞(CVE-2024-3400)的分析文档,主要目的是为了理解漏洞原理、利用方法以及解决措施。仓库中包含README.md文件,详细描述了漏洞的背景、分析过程、检测方法、缓解措施和报告。README.md文档逐步更新,主要内容包括:
|
|
|
|
|
|
|
|
|
|
|
|
1. 漏洞背景介绍:介绍了CVE-2024-3400,一个在GlobalProtect功能中的关键命令注入漏洞。
|
|
|
|
|
|
2. 分析和缓解步骤:
|
|
|
|
|
|
* 取证和告警分析
|
|
|
|
|
|
* 案例创建
|
|
|
|
|
|
* 漏洞检测
|
|
|
|
|
|
* 日志分析
|
|
|
|
|
|
* 遏制措施
|
|
|
|
|
|
* 修复措施
|
|
|
|
|
|
* 报告和IOC
|
|
|
|
|
|
* 关闭告警
|
|
|
|
|
|
3. 关键更新:
|
|
|
|
|
|
* 更新了README.md文件,主要修改集中在纠正CVE编号,更新了IP地址,并对攻击场景描述,修复建议等内容进行了补充和修正。
|
|
|
|
|
|
|
|
|
|
|
|
漏洞利用方式:
|
|
|
|
|
|
基于已知的CVE-2024-3400漏洞信息,攻击者可以通过构造特定的请求,利用GlobalProtect中的命令注入漏洞执行任意命令。虽然仓库中没有直接提供POC代码,但提到了利用POC的方式和攻击过程,例如攻击者可以通过发送恶意payload去读取敏感文件。根据更新中的描述,攻击者尝试通过目录遍历读取/etc/shadow文件,从而获取用户凭证信息,这属于典型的利用方式。
|
|
|
|
|
|
|
|
|
|
|
|
综上所述,该仓库提供了关于CVE-2024-3400漏洞的详细分析和利用场景,对安全研究和漏洞分析具有参考价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | PAN-OS GlobalProtect存在命令注入漏洞 |
|
|
|
|
|
|
| 2 | 攻击者可以通过构造请求执行任意命令 |
|
|
|
|
|
|
| 3 | 可以利用该漏洞获取用户凭证等敏感信息 |
|
|
|
|
|
|
| 4 | 涉及日志分析、告警分析、入侵检测等内容 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> CVE-2024-3400为PAN-OS GlobalProtect中的命令注入漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者构造恶意payload,尝试读取/etc/shadow文件,获取用户凭证。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复建议:更新PAN-OS版本,配置防火墙规则,限制来自恶意IP的访问。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• PAN-OS
|
|
|
|
|
|
• GlobalProtect
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的防火墙产品,并且存在已知的利用方式,可以导致敏感信息泄露和未授权访问。仓库中虽然没有直接提供POC,但提供了详细的分析和攻击场景,有助于理解漏洞。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-5840 - WebShell上传漏洞,Python脚本
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-5840 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-08 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-08 15:07:08 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-5840](https://github.com/haxerr9/CVE-2025-5840)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该GitHub仓库包含针对CVE-2025-5840的Python编写的WebShell上传漏洞利用代码。仓库的整体情况是,作者`haxerr9`提交了一个Python脚本,用于向目标服务器上传WebShell,并更新了README文件提供了使用说明和注意事项。核心功能是利用POST请求,将文件上传到`/cdm/user_update_customer_order.php`,实现WebShell上传。更新日志显示了代码的添加和修改,包括README文件的更新,添加了漏洞利用的说明和免责声明,以及上传WebShell的Python脚本。漏洞利用方法是通过构造特定的HTTP POST请求,将恶意PHP代码作为文件上传,最终实现远程代码执行(RCE)。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | WebShell上传漏洞,可能导致RCE |
|
|
|
|
|
|
| 2 | 利用方法明确,POC可用 |
|
|
|
|
|
|
| 3 | 涉及PHP文件上传,存在安全风险 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:通过构造POST请求,将恶意PHP代码作为文件上传到服务器的特定路径。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:运行提供的Python脚本,指定目标URL和上传的WebShell文件名。脚本将发送POST请求上传恶意PHP文件。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:过滤用户上传的文件,限制文件类型,以及对上传的文件进行安全扫描。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 可能受影响的Web服务器
|
|
|
|
|
|
• cdm组件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞提供了可用的POC,明确了利用方法和潜在的RCE风险。虽然是教育目的,但其利用价值在于可以用来控制服务器。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2023-27163 - Request-Baskets SSRF漏洞,端口扫描
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2023-27163 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-08 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-08 15:05:54 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2023-27163-Request-Baskets-Local-Ports-Bruteforcer](https://github.com/theopaid/CVE-2023-27163-Request-Baskets-Local-Ports-Bruteforcer)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2023-27163的PoC,针对Request-Baskets中的SSRF漏洞。PoC利用forward_url参数对localhost端口进行暴力扫描,以发现本地接口上运行的服务。 仓库最初版本就提供了PoC,主要功能是端口扫描。更新主要集中在README.md的修改,包括了对PoC的描述和功能的补充说明。漏洞利用方式是,通过控制forward_url参数,构造恶意请求,进行内网端口扫描,然后攻击者可以通过该转发机制访问扫描到的服务。 整体上,该PoC代码质量较高,功能明确,有可利用性,并且有明确的漏洞利用方法。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Request-Baskets存在SSRF漏洞。 |
|
|
|
|
|
|
| 2 | PoC可以进行内网端口扫描。 |
|
|
|
|
|
|
| 3 | 攻击者可利用转发机制访问扫描到的服务。 |
|
|
|
|
|
|
| 4 | PoC代码可用,有明确的利用方法。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:Request-Baskets的forward_url参数存在SSRF漏洞,允许攻击者控制请求的目标URL。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:通过构造带有恶意forward_url参数的请求,进行内网端口扫描,例如扫描127.0.0.1的端口。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级Request-Baskets到修复版本,或者限制forward_url参数的可用URL。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Request-Baskets
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为SSRF,具有利用价值,PoC提供了明确的漏洞利用方法,可以扫描内网端口,并访问内部服务,危害较高。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-32433 - Erlang SSH 预认证命令执行
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-32433 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-08 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-08 14:51:53 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对 Erlang/OTP 中 SSH 服务器的预认证命令执行漏洞的PoC。 仓库包含一个Dockerfile,用于构建一个包含易受攻击的 SSH 服务器的 Docker 镜像。核心漏洞位于 ssh_server.erl 文件中,该文件配置了一个简单的 SSH 服务器,其中 pwdfun 函数始终返回 true,从而允许绕过身份验证。 此外,该仓库还包括一个名为 CVE-2025-32433.py 的 Python 脚本,它利用该漏洞在目标系统上执行任意命令。 PoC 脚本通过发送精心构造的 SSH 消息来绕过身份验证,并在未经身份验证的情况下执行命令。 在最近的提交中,修复了 login 失败的问题(针对实验室,而非 PoC)。此外,README.md 提供了关于漏洞的信息以及使用说明。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 预认证漏洞允许未经身份验证的命令执行。 |
|
|
|
|
|
|
| 2 | 提供了完整的 PoC 代码,易于复现漏洞。 |
|
|
|
|
|
|
| 3 | 影响 Erlang/OTP 的 SSH 服务器。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞利用了 SSH 服务器中身份验证逻辑的缺陷。 通过构造特定的 SSH 消息,可以绕过身份验证并执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
> PoC 利用了 SSH 协议的 channel-open 和 channel-request 消息, 在未经过身份验证的情况下发送 'exec' 请求来执行命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案: 修复 Erlang/OTP 中 SSH 服务器的身份验证逻辑, 确保正确验证用户凭据。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Erlang/OTP SSH 服务器
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许远程代码执行 (RCE), 具有明确的利用方法和 PoC 代码。 影响关键组件 Erlang/OTP, 且漏洞细节明确,利用条件清晰。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-25600 - WordPress Bricks Builder RCE
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-25600 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-08 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-08 14:35:12 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。仓库核心功能是检测目标WordPress网站是否使用了Bricks Builder插件,并尝试利用该插件的`render_element`接口进行未授权远程代码执行(RCE)。最新提交修改了README.md文件,增强了对漏洞的描述,明确了漏洞的利用方式和影响。修复bug,支持多线程扫描和交互式shell。漏洞利用方法是通过构造恶意请求,在`render_element`接口注入并执行PHP代码。由于该漏洞无需身份验证,攻击者可以完全控制网站。更新README.md文件,增加了漏洞描述,利用说明,以及测试用例。测试在Bricks Builder版本1.9.5中进行,并影响1.9.6及以下版本。该漏洞的利用方式主要基于`queryEditor`参数,通过构造异常来执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | WordPress Bricks Builder插件存在未授权远程代码执行漏洞。 |
|
|
|
|
|
|
| 2 | 攻击者可以通过构造恶意请求执行任意PHP代码。 |
|
|
|
|
|
|
| 3 | 漏洞影响Bricks Builder 1.9.6及以下版本。 |
|
|
|
|
|
|
| 4 | 提供交互式shell,方便执行命令。 |
|
|
|
|
|
|
| 5 | 存在可用的POC和Exploit代码。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞位于Bricks Builder插件的`/wp-json/bricks/v1/render_element`接口。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者构造JSON数据,利用`queryEditor`参数注入恶意PHP代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 恶意代码通过异常机制触发执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用脚本首先尝试获取nonce,然后发送构造的payload。如果成功,将获得RCE权限。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WordPress
|
|
|
|
|
|
• Bricks Builder plugin
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为未授权RCE,可以直接导致服务器被控制,危害极大。仓库提供了可用的POC和Exploit代码,且影响广泛使用的WordPress插件,漏洞利用门槛低。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-0411 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-08 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-08 14:17:32 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2025-0411的PoC,该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW)保护。 仓库包含PoC场景,展示了如何通过构造恶意压缩文件来绕过MotW保护,从而在用户打开文件时执行任意代码。 仓库主要功能是演示漏洞利用过程,并提供了相关的下载链接和文档。 更新内容主要是README.md文件的修改,包括修复CVE链接,更新仓库描述和添加POC的下载链接。 漏洞利用方式是构造双重压缩的7-Zip文件,并诱导用户打开,从而绕过MotW检查并执行恶意代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 7-Zip MotW Bypass |
|
|
|
|
|
|
| 2 | 可执行任意代码 |
|
|
|
|
|
|
| 3 | 用户交互触发 |
|
|
|
|
|
|
| 4 | 影响7-Zip的早期版本 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:7-Zip在处理压缩文件时,没有正确地将MotW信息传递给解压后的文件,导致MotW保护失效。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:构造一个双重压缩的7-Zip文件,并诱导用户打开。用户打开文件后,其中的恶意代码将被执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级到7-Zip 24.09或更高版本,避免打开来自不明来源的压缩文件。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 7-Zip
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许远程代码执行,且有明确的利用方法和PoC,影响广泛使用的文件压缩软件。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-06-09 09:00:01 +08:00
|
|
|
|
### CVE-2025-44228 - Office文档RCE漏洞,构建EXP工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-44228 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `理论可行` |
|
|
|
|
|
|
| 发布时间 | 2025-06-08 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-08 20:21:02 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库(https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)旨在开发针对CVE-2025-44228等漏洞的利用工具,主要目标是构建恶意Office文档(如DOC、DOCX),通过木马载荷和CVE漏洞实现远程代码执行(RCE)。仓库可能包含Silent Exploit Builder等工具。 最新提交仅更新了LOG文件的DATE信息,这表明维护者正在持续更新项目,但没有直接的代码变更或者POC相关的信息。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 目标是构建针对Office文档的RCE利用工具。 |
|
|
|
|
|
|
| 2 | 针对CVE-2025-44228等漏洞。 |
|
|
|
|
|
|
| 3 | 利用Office文档中的漏洞进行攻击。 |
|
|
|
|
|
|
| 4 | 可能包含Silent Exploit Builder等工具。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞利用方式可能包括构造恶意的Office文档,例如DOC或DOCX文件。
|
|
|
|
|
|
|
|
|
|
|
|
> 通过嵌入恶意载荷,利用Office软件的漏洞进行RCE。
|
|
|
|
|
|
|
|
|
|
|
|
> 具体漏洞细节和利用方法依赖于针对的CVE。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:更新Office软件至最新版本,禁用宏,加强安全防护。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Microsoft Office
|
|
|
|
|
|
• Office 365
|
|
|
|
|
|
• DOC文件
|
|
|
|
|
|
• DOCX文件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
虽然目前没有明确的POC或详细的利用方法,但该项目针对的是流行的Office软件,且目标是RCE,具有极高的潜在危害。项目涉及构建Exploit,一旦成功,将对大量用户造成影响。 虽然目前仓库Star数量不高,更新内容也主要集中在时间戳的调整,但这并不影响其潜在的价值,因为该项目试图解决的是一个严重的安全问题。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-31258 - macOS sandbox逃逸 PoC
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-31258 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-08 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-08 18:43:57 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对CVE-2025-31258的PoC,该漏洞允许部分macOS沙盒逃逸,利用RemoteViewServices框架。仓库包含Xcode项目文件,展示了漏洞的潜在利用。初始提交创建了Xcode项目,并添加了gitignore文件和README.md。后续提交更新了README.md,添加了项目概述、安装、使用说明、漏洞细节、贡献指南和许可证信息,使得项目更加完善和易于理解。该PoC试图通过PBOXDuplicateRequest调用实现沙盒逃逸,文件操作用于验证漏洞。漏洞的利用方式是通过发送特制的RemoteViewServices消息,并操纵数据流以绕过安全检查。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用RemoteViewServices进行沙盒逃逸 |
|
|
|
|
|
|
| 2 | PoC代码验证了漏洞的可利用性 |
|
|
|
|
|
|
| 3 | 可能影响macOS 10.15至11.5版本 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞利用RemoteViewServices框架的PBOXDuplicateRequest函数,尝试复制文件,绕过沙盒限制。
|
|
|
|
|
|
|
|
|
|
|
|
> PoC通过创建一个Xcode项目实现,包含Appdelegate、ViewController、Main.storyboard和相关entitlements文件
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:及时更新macOS版本,并对应用程序进行严格的输入验证
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• macOS
|
|
|
|
|
|
• RemoteViewServices
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该PoC提供了针对macOS沙盒逃逸漏洞的验证代码,且漏洞利用明确,描述清晰,具有较高的研究价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-42049 - TightVNC控制管道漏洞PoC
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-42049 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-08 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-08 22:20:00 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-42049-PoC](https://github.com/zeved/CVE-2024-42049-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对CVE-2024-42049的PoC,该漏洞存在于TightVNC Server for Windows中。 仓库包含以下文件:
|
|
|
|
|
|
- CVE-2024-42049-PoC.c: PoC源代码,用于与TightVNC的控制管道交互。
|
|
|
|
|
|
- CVE-2024-42049-PoC.sln: Visual Studio解决方案文件。
|
|
|
|
|
|
- CVE-2024-42049-PoC.vcxproj: Visual Studio项目文件。
|
|
|
|
|
|
- CVE-2024-42049-PoC.vcxproj.filters: Visual Studio项目过滤器文件。
|
|
|
|
|
|
- README.md: 漏洞和PoC的详细描述。
|
|
|
|
|
|
- LICENSE.txt: MIT许可证文件。
|
|
|
|
|
|
- descrypt.c/h: DES加密解密相关代码。
|
|
|
|
|
|
- inttypes.h: 整数类型定义。
|
|
|
|
|
|
|
|
|
|
|
|
更新分析:
|
|
|
|
|
|
- 2025-06-08T22:20:00Z: 仅更新了LICENSE.txt文件,修改了版权信息。
|
|
|
|
|
|
- 2025-06-08T22:14:24Z: 添加了descrypt.c和descrypt.h文件,并修改了CVE-2024-42049-PoC.c文件,添加了DES加密解密的功能, 增加了获取配置并解密密码的逻辑。这表明PoC现在能够获取并解密TightVNC的配置信息,特别是密码。根据README.md文件,通过与TightVNC的控制管道交互,PoC可以实现以下功能:
|
|
|
|
|
|
- 断开所有客户端连接。
|
|
|
|
|
|
- 获取客户端列表。
|
|
|
|
|
|
- 关闭服务器。
|
|
|
|
|
|
- 获取服务器信息。
|
|
|
|
|
|
- 获取服务器配置,如果服务器没有设置控制密码,则可以获取密码。
|
|
|
|
|
|
根据README.md文件的信息,漏洞利用需要SMB服务开启,并且需要测试版本,默认情况下offset为30, 也可以设置为21. 这表明该PoC的修改增加了漏洞利用的范围和能力,可以直接获取加密的密码并进行解密。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | PoC利用TightVNC控制管道,实现未授权信息获取和控制。 |
|
|
|
|
|
|
| 2 | PoC增加了DES解密功能,可以直接获取并解密TightVNC的密码。 |
|
|
|
|
|
|
| 3 | 漏洞利用需要SMB服务开启。 |
|
|
|
|
|
|
| 4 | PoC包含完整的利用代码,可以直接运行。 |
|
|
|
|
|
|
| 5 | 受影响版本:TightVNC Server for Windows before 2.8.84 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:通过向TightVNC的控制管道发送特定指令,可以获取服务器配置信息,如果服务器未设置控制密码,则可以获取加密后的密码。PoC利用DES算法解密密码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:编译PoC代码,运行PoC并指定目标TightVNC服务器的控制管道,使用命令4获取服务器配置,如果服务器未设置控制密码,则可以获取加密后的密码。通过修改PoC中的offset参数,可以适配不同版本的TightVNC。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级到TightVNC Server for Windows 2.8.84或更高版本。设置控制密码。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• TightVNC Server for Windows
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
PoC可以直接获取并解密TightVNC的密码,造成未授权访问,风险等级高。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### ShadowTool - Tron钱包种子生成与余额检查
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [ShadowTool](https://github.com/t7dela/ShadowTool) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `安全研究` |
|
|
|
|
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个用于自动生成Tron网络种子短语并检查余额的工具。如果找到非零余额的钱包,则会将钱包信息(地址、助记词、私钥和余额)记录并保存到文件中。本次更新修改了README.md文件,将图片链接和保存钱包信息的路径进行了修改。由于该工具涉及到生成私钥和检查余额,存在安全风险。虽然本次更新本身未直接涉及安全漏洞,但是该工具的功能特性本身具有较高的安全敏感性,且容易被恶意使用,因此需要特别关注。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 自动化Tron钱包种子短语生成 |
|
|
|
|
|
|
| 2 | 钱包余额检查功能 |
|
|
|
|
|
|
| 3 | 钱包信息(地址、助记词、私钥和余额)保存 |
|
|
|
|
|
|
| 4 | 本次更新修改了README.md文件中的链接地址 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 该脚本通过生成种子短语,并检查Tron网络的钱包余额。
|
|
|
|
|
|
|
|
|
|
|
|
> 如果找到非零余额的钱包,则会记录钱包信息。
|
|
|
|
|
|
|
|
|
|
|
|
> 本次更新修改了README.md文件中的图片链接,将原来的链接替换成了github上releases的下载链接,该链接指向一个zip文件,可能存在安全隐患
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• ShadowTool脚本
|
|
|
|
|
|
• Tron网络钱包
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具涉及钱包私钥的生成和管理,潜在风险较高。虽然更新内容本身未直接涉及安全漏洞,但是工具的功能特性容易被恶意使用,因此具有较高的安全价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### c2-infra-practice - C2基础设施配置更新
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [c2-infra-practice](https://github.com/yuandahanif/c2-infra-practice) |
|
|
|
|
|
|
| 风险等级 | `MEDIUM` |
|
|
|
|
|
|
| 安全类型 | `安全功能` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
- 变更文件数: **5**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个C2基础设施的实践项目,主要功能是配置和部署C2框架。本次更新主要涉及Traefik配置的修改,包括端口变更、启用Host Header传递、以及路由规则的调整。更新内容修复了C2服务负载均衡相关的配置问题,提升了C2基础设施的稳定性和安全性。具体来说,更新修改了docker-compose.yaml文件,调整了Traefik的entrypoints端口,开启了PassHostHeader,并对http和https路由规则进行了调整,修复了之前版本中存在的URL配置错误。这些更改旨在确保C2服务的正常运行和安全通信。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 更新了C2框架的Traefik配置 |
|
|
|
|
|
|
| 2 | 修改了Traefik的端口配置 |
|
|
|
|
|
|
| 3 | 启用了PassHostHeader,提升了安全性 |
|
|
|
|
|
|
| 4 | 修复了负载均衡相关的配置错误 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 修改了docker-compose.yaml文件,调整了Traefik的entrypoints端口配置,将80和443端口修改为8000和4430,并添加了8080和4433端口的decoy配置。
|
|
|
|
|
|
|
|
|
|
|
|
> 启用了Traefik的PassHostHeader配置,允许将Host Header传递给后端的C2服务,有助于正确处理HTTP请求。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复了之前版本中关于C2服务URL配置错误的问题,确保了负载均衡的正常工作。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Traefik
|
|
|
|
|
|
• docker-compose
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
虽然是基础设施配置调整,但针对C2框架的更新,涉及端口、Host Header等关键配置,这些变更直接影响C2框架的可用性和安全性。特别是PassHostHeader的启用,可以提升C2框架的隐蔽性。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### Beyond-DNS-Next-Gen-Covert-C2-Channels-and-Detection-Techniques - 隐蔽C2通道及检测技术
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [Beyond-DNS-Next-Gen-Covert-C2-Channels-and-Detection-Techniques](https://github.com/LvL23HT/Beyond-DNS-Next-Gen-Covert-C2-Channels-and-Detection-Techniques) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `安全研究` |
|
|
|
|
|
|
| 更新类型 | `文档更新` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **1**
|
|
|
|
|
|
- 变更文件数: **1**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库名为"Beyond DNS: Next-Gen Covert C2 Channels and Detection Techniques",主要探讨了使用各种隐蔽通道进行C2通信的方法,以及相应的检测和防御策略。内容涵盖了通过合法API(如Slack, GitHub)、游戏平台、隐写术、流媒体服务、侧信道通信、区块链等多种方式建立C2通道的技术,并提供了红队攻击技术和蓝队防御策略。更新内容主要为README.md,更新了文档内容,包含了更详细的C2通道技术介绍、PoC代码示例和防御措施。仓库中提供了多种利用现代平台和技术(如Slack, GitHub, Minecraft, YouTube, 蓝牙, 区块链等)建立隐蔽C2通道的方法,并给出了相应的检测方法。这为红队提供了新的攻击思路,同时也为蓝队提供了防御策略。没有直接的漏洞利用代码,但提供了多种C2通道构建的方法。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 提供了多种隐蔽C2通道的构建方法,包括利用主流平台和技术。 |
|
|
|
|
|
|
| 2 | 包含了红队攻击技术和蓝队防御策略,具有攻防对抗的价值。 |
|
|
|
|
|
|
| 3 | 提供了PoC代码示例,方便实践和理解。 |
|
|
|
|
|
|
| 4 | 详细介绍了利用不同平台和技术的C2通道,如Slack, GitHub, 游戏平台等。 |
|
|
|
|
|
|
| 5 | 与C2(Command & Control)关键词高度相关,核心功能围绕隐蔽通信展开。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 详细介绍了使用Slack、GitHub Gist、Minecraft游戏聊天、Discord SDK、Google Drive、YouTube、Spotify、蓝牙、区块链等平台和技术作为C2通道的方法。
|
|
|
|
|
|
|
|
|
|
|
|
> 提供了多种PoC代码,例如使用Slack的status_text设置、GitHub Gist的注释、Minecraft的setblock命令、Discord的Rich Presence和Spotify的播放列表标题等进行C2通信。
|
|
|
|
|
|
|
|
|
|
|
|
> 给出了蓝队防御策略,包括SIEM规则、GitHub监控、元数据扫描、DLP系统、AI-based隐写检测、访问控制等。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Slack
|
|
|
|
|
|
• GitHub
|
|
|
|
|
|
• Minecraft
|
|
|
|
|
|
• Discord
|
|
|
|
|
|
• Google Drive
|
|
|
|
|
|
• YouTube
|
|
|
|
|
|
• Spotify
|
|
|
|
|
|
• 蓝牙
|
|
|
|
|
|
• 区块链
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该仓库与C2关键词高度相关,核心内容是关于隐蔽C2通道的构建、检测和防御,提供了多种创新性的C2通道技术,并提供了详细的技术细节和PoC代码,以及针对性的蓝队防御策略,具有很高的安全研究价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-06-09 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|