mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
2704 lines
91 KiB
Markdown
2704 lines
91 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-03-01
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-03-01 23:38:17
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [漏洞复现可以白嫖别人的AI模型了?你的被白嫖了吗(Ollama)](https://mp.weixin.qq.com/s?__biz=MzU5NTEwMTMxMw==&mid=2247485692&idx=1&sn=4d9815de776a858efcd4aca02abca123)
|
|||
|
|
* [十几万个漏洞POC,直接梭哈](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493462&idx=1&sn=18148cbb374422b1f16cd84f282338cf)
|
|||
|
|
* [Vulnhub-Zico2靶机-漏扫弱口令数据库+文件包含反弹shell+zip,tar提权](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247486335&idx=1&sn=e9976b39a496e81199e89b4e9bc638c6)
|
|||
|
|
* [安全预警Hisense-智能公交企业管理系统 AdjustWorkHours.aspx 存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=Mzk0ODYwNjI1NA==&mid=2247484127&idx=1&sn=b41d7cbe71aab9b99bc66d03d7ce3373)
|
|||
|
|
* [2024年网络安全漏洞态势报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655268382&idx=2&sn=cef18979a72b90617f3c78aba7eb7a8e)
|
|||
|
|
* [2024漏洞风险启示录:在攻防的螺旋中寻找「治愈」之道](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247526517&idx=1&sn=1d00946ea3bf689b279f9318670cb530)
|
|||
|
|
* [《DOM型XSS漏洞之document.write触发》](https://mp.weixin.qq.com/s?__biz=Mzg2Mzg2NDM0NA==&mid=2247484936&idx=1&sn=e11d6be021cee243d816d35d640e03d7)
|
|||
|
|
* [关于Ollama存在未授权访问漏洞的安全公告](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495797&idx=1&sn=405ff36b426052ed5994f6793b38063c)
|
|||
|
|
* [Caldera:CVE-2025–27364,你给个不能用的POC,把我们这些脚本小子都给气笑了](https://mp.weixin.qq.com/s?__biz=Mzk0NTUwNzAyOA==&mid=2247484385&idx=1&sn=5e16fc3b3c6efcf460aa8e2383e92c03)
|
|||
|
|
* [6-2w$赏金我的微软漏洞赏金 - 大结局](https://mp.weixin.qq.com/s?__biz=MzkwODY2MzMyMA==&mid=2247484544&idx=1&sn=2716c322ed455d4953daf0191a514256)
|
|||
|
|
* [通过 termsrv.dll 绕过RDP限制实现多用户可持续性访问连接](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499029&idx=3&sn=f1c2f9d5bb514f48390de9302dbe682b)
|
|||
|
|
* [漏洞预警 | 金和OA SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492428&idx=1&sn=2ebcb311652d637fd46dfcc2daf80bff)
|
|||
|
|
* [漏洞预警 | Elber Wayber模拟数字音频密码重置漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492428&idx=2&sn=ee3dc0c2aea7c750168589599345d0b3)
|
|||
|
|
* [漏洞预警 | 脸爱云一脸通智慧平台信息泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492428&idx=3&sn=a054f58b95507991612d1c65d3524a5a)
|
|||
|
|
* [Check Point Security Gateways 安全网关存在任意文件读取漏洞CVE-2024-24919 老洞](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488106&idx=1&sn=60e1182848316c9eb674edd5fd5e221c)
|
|||
|
|
* [CVE-2025-25065|Zimbra存在SSRF漏洞](https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485852&idx=1&sn=c3fc83276d19ddfe2002d32b5259b653)
|
|||
|
|
* [CVE-2025-26794|Exim存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485852&idx=2&sn=36c8d60ef3214c4f6ef3be41d60eade7)
|
|||
|
|
* [更新第3章!系统0day安全-Windows平台漏洞挖掘(第5期)](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590214&idx=2&sn=4d97d38157c7fb6f120215fc38895100)
|
|||
|
|
* [S2-005远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485855&idx=1&sn=bf7c11f2b7878744e030858acc9bf7f5)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [记录一个src挖掘的骚思路](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490056&idx=3&sn=4b9142301f4c067742e3738a857f8edb)
|
|||
|
|
* [渗透知识phpMyAdmin打法](https://mp.weixin.qq.com/s?__biz=MzUxMTk4OTA1NQ==&mid=2247484985&idx=1&sn=ecc51e9a873a5cffdd30adbd5ba1a09d)
|
|||
|
|
* [我如何通过对同一目标的 OAuth 自定义方案劫持来获得两个帐户接管](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247505314&idx=1&sn=e407f2a9b3795c9440392ac87983ec68)
|
|||
|
|
* [正常数字签名的银狐钓鱼样本分析](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490855&idx=1&sn=f9256e858400ccddc2a83b2686757810)
|
|||
|
|
* [Win10的RtlCreateHeap分析](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590214&idx=1&sn=ea56d3846fc017aa6e90556182d855eb)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [曝光“APT28组织冒充ISIS实施网络攻击”后,议员呼吁采取行动](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485802&idx=1&sn=75c71d001e4c4f152800ec9ba7c8fa3d)
|
|||
|
|
* [疯狂黑客:批量权限出售为哪般?](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247507786&idx=2&sn=c9592f3f2e99a4134c02181c2084f31c)
|
|||
|
|
* [快递公司后台惊现“信息硕鼠” 批量解码个人信息疯狂“掘金”](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247496402&idx=3&sn=b6e2d903f703435d277a18edd6a4aa31)
|
|||
|
|
* [小心仿冒deepseek,不法分子搭建恶意网站窃取虚拟币](https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247485717&idx=1&sn=687fe16d5ce14d6f7699f0bce82ed1bd)
|
|||
|
|
* [警惕银狐等黑客团伙实施的的大规模DeepSeek仿冒钓鱼攻击](https://mp.weixin.qq.com/s?__biz=MzUyMjk4NzExMA==&mid=2247505670&idx=1&sn=9a0b8bdbc1102d73a87ca021bf26ede6)
|
|||
|
|
* [神秘的键盘记录器](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247488787&idx=1&sn=1973fce1c88d7a515867850e369d4730)
|
|||
|
|
* [AI大模型满地跑,12000多个明文密钥四处飙](https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247493178&idx=1&sn=0fa2df6e2734db322be84eeaf32c3857)
|
|||
|
|
* [黑客正在利用数百个网站的“Krpano”VR库中的反射型XSS漏洞,注入恶意脚本来劫持谷歌的搜索索引并大规模分发垃圾广告](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528181&idx=1&sn=fb54712d1d893db735ce00240a585d0e)
|
|||
|
|
* [Lotus Blossom 间谍组织利用不同版本的 Sagerunex 和黑客工具攻击多个行业](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528181&idx=2&sn=e38b901943a6895199c6f1d4c57a9fda)
|
|||
|
|
* [2024 年恶意基础设施报告](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528181&idx=3&sn=93f9a2451fd0056388134bc1712bc7af)
|
|||
|
|
* [安全圈Vo1d 僵尸网络肆虐:已感染 226 个国家和地区 159 万台安卓电视](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068213&idx=2&sn=86fb73b87f9263f90929f16790880c50)
|
|||
|
|
* [安全圈FBI 确认 Bybit 被盗 15 亿美元是朝鲜黑客所为](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068213&idx=3&sn=88bd77c1f7b52188fa35ecdb111377da)
|
|||
|
|
* [安全圈幽灵勒索软件入侵了 70 个国家的组织机构](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068213&idx=4&sn=772e48271fb835d34e0773bcbf229c4d)
|
|||
|
|
* [520勒索病毒攻击](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490855&idx=2&sn=51473a25cfe1dbfe9c237bbcdf61ace8)
|
|||
|
|
* [2025年第一季度五大活跃恶意软件攻击趋势](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315096&idx=1&sn=7161e7425c1a84e040d2e03c7ecf82aa)
|
|||
|
|
* [攻击者可能入侵智能光伏发电系统并造成严重损害](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794350&idx=1&sn=9f24a543592b62c489f8c1541076b56e)
|
|||
|
|
* [黑客可以将任何蓝牙设备变成 AirTag 并追踪其位置](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794350&idx=2&sn=eb052ed6f3913549676e40a2c93b1838)
|
|||
|
|
* [微软公布 AI 深度伪造网络背后的网络犯罪分子名单](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794350&idx=3&sn=9d73bf7f3a54b6863645045555668ffc)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [Go红队开发—编解码工具](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247487979&idx=1&sn=668474bc9866ef5b8ca68e66ef709578)
|
|||
|
|
* [封神台靶场上新:前端加解密对抗](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548409&idx=2&sn=4c437e7226e7680e0699377786f5fb04)
|
|||
|
|
* [工具集:Java Chains Java 漏洞利用综合生成平台](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485583&idx=1&sn=1afa1bacbbb165749e7af11bc78c7b0a)
|
|||
|
|
* [工具一个综合类型的AI大模型应用网站:Monica](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149259&idx=1&sn=25073b9cc9f17d9285b1f19d308595c5)
|
|||
|
|
* [工具 | web-chains](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492428&idx=4&sn=53951e86c5864db3795ef9786abcbd97)
|
|||
|
|
* [工具AI大模型、应用与测评](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149242&idx=1&sn=7b9319e8da96ed9df2f1b77f00e9c08f)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [云原生应用的数据保护方法](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490056&idx=4&sn=10e7b75183d8daa45b8b7e7da0f8f312)
|
|||
|
|
* [SDL序列课程-第35篇-安全设计-网络安全设计自查清单:构建坚不可摧的数字堡垒](https://mp.weixin.qq.com/s?__biz=Mzk0NzE5NjI0Mg==&mid=2247484695&idx=1&sn=fbf9afb9f583585c0f361510f79ea5ae)
|
|||
|
|
* [齐向东:十大态势态势威胁,七大防护](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247487095&idx=2&sn=2dfbcaab34bdb4c646f80ff86928d06a)
|
|||
|
|
* [针对Swagger接口泄露未授权访问的各种姿势](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247488237&idx=1&sn=3fa4065ac094b4b882d68ee860bba6cf)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [红队大师傅,吃瓜文你水印都掉了](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247485965&idx=1&sn=d40c04f527b829ec6f5e26c3b9403904)
|
|||
|
|
* [来自脉脉大佬的-预感,农村可能要大变天了](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491169&idx=1&sn=40f20a849bbb0f5034c5275a76b8f695)
|
|||
|
|
* [Secure ITWorld专访CertiK联合创始人——技术与监管如何重塑未来](https://mp.weixin.qq.com/s?__biz=MzU5OTg4MTIxMw==&mid=2247504019&idx=1&sn=9c4cf572dc7a3b55111f68a8ba7f2646)
|
|||
|
|
* [法国电信公司数据泄露,黑客利用PayPal发送钓鱼邮件 | 一周特辑](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651131331&idx=1&sn=92f69ee2ad9b4a15f5e1e2fdc40821ff)
|
|||
|
|
* [安全圈央视曝光虚假“校园免费网络”,实为黑客架设抓包钓鱼陷阱](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068213&idx=1&sn=2d3c262c9fcea31304370df1c90ebcb9)
|
|||
|
|
* [FreeBuf周报 | Bybit遇史上最大加密货币盗窃案;新型攻击将15亿iPhone变为免费追踪器](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315096&idx=2&sn=fb786cc81d204f24a14224ad4d5fe425)
|
|||
|
|
* [每月网络安全动向(104)](https://mp.weixin.qq.com/s?__biz=MzkyODMxNzQ2NQ==&mid=2247488064&idx=1&sn=242452fd17a4f618efb5756115260db8)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [Windows语音识别转文字](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488029&idx=1&sn=57497e714e9e6f353f2f8e781bff9108)
|
|||
|
|
* [李彦宏的回旋镖,百度不响,悄然拥抱DeepSeek,蓦然回首,躲在角落里的文心一言将无奈开源](https://mp.weixin.qq.com/s?__biz=MjM5OTA4MzA0MA==&mid=2454936991&idx=1&sn=9d7b22cb8157fa7a49ba5587b2462094)
|
|||
|
|
* [恢复被删除的图片](https://mp.weixin.qq.com/s?__biz=MzIwODc2NjgxNA==&mid=2247484993&idx=1&sn=891bffefcad2a5bcbf8a2c10b6fd4046)
|
|||
|
|
* [不是哥们,这也能免杀](https://mp.weixin.qq.com/s?__biz=MzkxOTI5NzY4MA==&mid=2247486119&idx=1&sn=57b1b475a2fd3c67fff944e344eb5a73)
|
|||
|
|
* [掌控安全学院“零基础 3 天黑客训练营”开营啦](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247615588&idx=1&sn=9f16b7a13d477476e731c00d2627bcb5)
|
|||
|
|
* [被裁员了,赔了我N+11](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247487095&idx=1&sn=4016f10f39f9cb172af3344b06e8f902)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-03-01)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2024-49138 - Windows kernel 漏洞POC
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-49138 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-28 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-28 16:32:17 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE-2024-49138的POC仓库提供了针对Windows kernel的漏洞利用代码。最新提交修复了下载链接问题。虽然描述不够详细,但POC的存在意味着漏洞具有较高的可利用性。该漏洞可能影响clfs模块,具体细节未知。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | POC 包含 Windows kernel 相关漏洞利用 |
|
|||
|
|
| 2 | 提供下载链接和操作说明 |
|
|||
|
|
| 3 | 仓库代码已更新,修复下载链接 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> POC 提供了漏洞利用的初步框架,但具体细节需要深入分析代码。
|
|||
|
|
|
|||
|
|
> 利用方法需要结合提供的下载文件和说明进行测试。
|
|||
|
|
|
|||
|
|
> 修复方案取决于漏洞的具体类型,可能涉及内核补丁或配置更改。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows Kernel
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC的存在表明漏洞可被利用,尽管具体细节不明。POC表明漏洞是可复现的,具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24971 - DumbDrop 命令注入漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-24971 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-28 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-28 16:13:21 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-24971](https://github.com/be4zad/CVE-2025-24971)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
CVE-2025-24971 描述了 DumbDrop 软件中的一个命令注入漏洞。攻击者可以通过构造特定的文件名,在服务器上执行任意命令。漏洞的利用需要满足 DumbDrop 版本在 4ff8469 提交之前,且服务器启用了 APPRISE_URL 配置。提供的 Python 脚本展示了如何利用该漏洞实现远程命令执行,例如反弹 shell。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | DumbDrop 存在命令注入漏洞 |
|
|||
|
|
| 2 | 通过构造文件名注入恶意命令 |
|
|||
|
|
| 3 | 利用需要满足特定版本和配置条件 |
|
|||
|
|
| 4 | POC已公开 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造特殊的文件名,注入恶意命令,并在服务器端执行。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的 POC 脚本,构造包含恶意命令的文件名,并上传文件。例如,使用反弹 shell 的命令。
|
|||
|
|
|
|||
|
|
> 修复方案:升级 DumbDrop 至安全版本,并禁用 APPRISE_URL 配置,或者对文件名进行严格的过滤和验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• DumbDrop
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响范围明确,存在可用的 POC 且可以直接实现远程代码执行(RCE),风险极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-23346 - Pymatgen CIF解析RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-23346 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-02-28 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-28 18:56:30 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-23346-rust-exploit](https://github.com/szyth/CVE-2024-23346-rust-exploit)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了一个针对Pymatgen CIF解析器的代码注入漏洞,通过构造恶意的CIF文件,可以在目标系统上执行任意命令。提供的Rust编写的POC演示了该漏洞的利用方法,可以创建一个终端,执行远程shell命令。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 代码注入漏洞,通过构造恶意的CIF文件实现 |
|
|||
|
|
| 2 | 远程代码执行(RCE) |
|
|||
|
|
| 3 | 需要有效的登录凭证 |
|
|||
|
|
| 4 | 利用Rust编写的POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造特殊的CIF文件,在解析过程中触发代码执行。
|
|||
|
|
|
|||
|
|
> 利用方法:上传恶意的CIF文件,触发解析,最终执行远程命令。
|
|||
|
|
|
|||
|
|
> 修复方案:更新Pymatgen CIF Parser,过滤用户输入,阻止代码注入。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Pymatgen CIF Parser
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的CIF解析器,提供了POC,能够实现远程代码执行。满足了漏洞价值判断标准中的“影响广泛使用的流行组件/系统,且有明确的受影响版本”、“远程代码执行(RCE),且有具体的利用方法”
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-6199 - PHP filter chain 文件读取漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-6199 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-02-28 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-28 21:01:42 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [php_filter_chains_oracle_exploit_for_CVE-2023-6199](https://github.com/AbdrrahimDahmani/php_filter_chains_oracle_exploit_for_CVE-2023-6199)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞利用PHP filter chain机制中的错误,结合Book Stack的SSRF漏洞(CVE-2023-6199),实现任意文件读取。攻击者构造恶意payload,通过PHP的filter chain机制读取服务器上的本地文件,如/etc/passwd,即使服务器不直接返回文件内容,也能通过错误信息或其他方式泄露文件内容。该漏洞具有完整的利用代码,且利用条件明确。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PHP filter chain 漏洞 |
|
|||
|
|
| 2 | 文件读取 |
|
|||
|
|
| 3 | 错误信息泄露 |
|
|||
|
|
| 4 | Book Stack SSRF 漏洞 (CVE-2023-6199) 的利用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:利用PHP filter chain机制,构造特殊的filter chain,结合错误信息,实现文件内容的逐字节泄露。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的Python脚本(filters_chain_oracle_exploit.py),配置目标URL、文件路径、请求参数、headers、verb等,即可读取指定文件。
|
|||
|
|
|
|||
|
|
> 修复方案:升级PHP版本,禁用或限制php filter的使用;加强输入验证,阻止用户控制文件路径和filter链。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PHP
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的PHP环境,提供完整的利用代码,结合了Book Stack的SSRF漏洞,能实现敏感文件读取,危害严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-55511 - Macrium Reflect空指针解引用提权
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-55511 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-28 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-28 21:47:47 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-55511](https://github.com/nikosecurity/CVE-2024-55511)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Macrium Reflect 8.1.8017之前的版本存在空指针解引用漏洞,允许本地攻击者通过执行精心构造的可执行文件导致系统崩溃或提权。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 空指针解引用漏洞 |
|
|||
|
|
| 2 | 本地提权 |
|
|||
|
|
| 3 | 影响版本低于8.1.8017 |
|
|||
|
|
| 4 | 通过执行精心构造的可执行文件触发 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞位于Macrium Reflect驱动程序中,通过构造特定的可执行文件,触发空指针解引用。
|
|||
|
|
|
|||
|
|
> 提供的POC通过分配内存、设置payload,并最终调用CloseHandle函数来触发漏洞。
|
|||
|
|
|
|||
|
|
> 修复方案为升级到Macrium Reflect 8.1.8017或更高版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Macrium Reflect
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛使用的备份软件,存在可利用的POC代码,攻击者可以本地提权,因此具有较高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AdaptixC2 - AdaptixC2修复下载崩溃
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AdaptixC2](https://api.github.com/repos/Adaptix-Framework/AdaptixC2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
本次更新修复了AdaptixC2客户端在处理下载文件时可能出现的崩溃问题。具体来说,修复了DownloadsWidget.cpp中handleDownloadsMenu函数中获取文件信息的索引错误,该错误可能导致程序崩溃。同时,更新了Docker构建配置。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了DownloadsWidget.cpp中handleDownloadsMenu函数的一个错误,该错误可能导致程序崩溃。 |
|
|||
|
|
| 2 | 修正了获取下载文件信息的索引错误,解决了因索引不正确导致的程序崩溃问题。 |
|
|||
|
|
| 3 | 更新了Docker构建配置,新增了对客户端的编译支持 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了AdaptixClient/Source/UI/Widgets/DownloadsWidget.cpp文件中`handleDownloadsMenu`函数中,获取下载文件信息时,使用了错误的索引值(从7改为8)的问题,从而避免程序崩溃。
|
|||
|
|
|
|||
|
|
> 更新了Dockerfile,增加了对客户端的编译配置,使得构建过程更加完整。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AdaptixClient
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了可能导致程序崩溃的漏洞,提高了软件的稳定性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ToolGood.SQLFirewall - SQL注入防护中间件
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ToolGood.SQLFirewall](https://github.com/toolgood/ToolGood.SQLFirewall) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个SQL注入防护中间件,可以用于检测和阻止SQL注入攻击。它通过拦截HTTP请求并检查SQL注入相关的特征,来实现安全防护。该仓库提供了快速上手的使用示例。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SQL注入防护工具 |
|
|||
|
|
| 2 | 提供了针对SQL注入的检测和拦截功能 |
|
|||
|
|
| 3 | 提供了简单的快速上手示例 |
|
|||
|
|
| 4 | 与SQL注入关键词高度相关 |
|
|||
|
|
| 5 | 核心功能是安全防护 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 中间件实现,通过在HTTP请求处理管道中拦截请求,检查URL、参数等是否包含SQL注入攻击的常见模式,比如单引号、分号等。
|
|||
|
|
|
|||
|
|
> 支持配置忽略URL,允许对某些URL放行。
|
|||
|
|
|
|||
|
|
> 代码通过C#实现,提供了.NET Core的集成方式。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ASP.NET Core
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对SQL注入攻击,提供了防护功能,与搜索关键词高度相关。虽然功能相对基础,但解决了实际的安全问题,具有一定的实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome-EDR-Evasion - EDR绕过技术资源
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome-EDR-Evasion](https://github.com/GeniusCraft1/Awesome-EDR-Evasion) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库专注于收集和提供绕过EDR(Endpoint Detection and Response)解决方案的工具和技术,旨在帮助安全研究人员和专业人士。本次更新增加了对仓库的描述,并提供了下载工具包的链接。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了README.md文件,增加了EDR Evasion的介绍和下载链接。 |
|
|||
|
|
| 2 | 提供了下载EDR Evasion工具的链接 |
|
|||
|
|
| 3 | 目标是帮助研究人员和专业人士学习和开发绕过EDR的策略。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> README.md文件的更新包括了对Awesome-EDR-Evasion的介绍,以及下载相关工具的链接。
|
|||
|
|
|
|||
|
|
> 下载链接指向了一个ZIP文件,可能包含了用于EDR Evasion的工具和资源。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• EDR systems
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了EDR Evasion相关的工具和技术,对于安全研究和渗透测试具有重要价值。虽然本次更新未直接包含新的漏洞利用或安全修复,但提供了获取相关资源的途径,有助于提升对EDR系统的绕过能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2PE - C2框架,内存执行远程payload
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2PE](https://github.com/sneakerhax/C2PE) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个C2框架以及利用memfd_create系统调用在内存中执行远程payload的POC。更新引入了remote_memfd_exec,该功能允许从远程服务器下载并直接在内存中执行二进制文件,无需写入磁盘。这有助于规避传统的磁盘扫描检测。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了在Linux上无需写入磁盘即可执行远程二进制文件的功能 |
|
|||
|
|
| 2 | 包含Go语言实现的POC,演示了利用memfd_create系统调用进行内存执行 |
|
|||
|
|
| 3 | 提供了一个C2框架的部分实现,展示了通过HTTP下载和执行payload的方式 |
|
|||
|
|
| 4 | 与C2(Command and Control)关键词高度相关,该仓库明确旨在实现C2功能,并提供了相关的代码示例。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 利用Go语言编写,通过memfd_create系统调用创建一个匿名的、仅存在于内存中的文件描述符,然后将远程下载的二进制文件写入该文件描述符,最后通过execve执行该文件。该技术绕过了文件落盘,降低了被检测的风险。
|
|||
|
|
|
|||
|
|
> POC包括一个Go程序作为payload,用于收集系统信息并输出。另一个Go程序则用于从HTTP服务器下载payload并在内存中执行。
|
|||
|
|
|
|||
|
|
> C2框架部分实现,使用HTTP作为命令通道。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Linux
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2关键词高度相关。提供了新颖的内存执行技术,具有很高的研究价值和潜在的威胁情报价值,可用于绕过传统安全检测机制。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ws1-supply-chain - AI供应链安全研究
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ws1-supply-chain](https://github.com/cosai-oasis/ws1-supply-chain) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是CoSAI组织关于AI系统软件供应链安全的工作组存储库。它致力于扩展软件供应链安全框架(SSDF和SLSA)到AI领域,研究降低AI供应链风险的方案,并探索AI安全相关的最佳实践。本次更新主要同步了文档。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 关注AI系统软件供应链安全 |
|
|||
|
|
| 2 | 探讨降低AI供应链风险的方法 |
|
|||
|
|
| 3 | 旨在建立AI安全最佳实践 |
|
|||
|
|
| 4 | 与AI+Security高度相关,针对供应链安全 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 关注将SSDF和SLSA原则应用于AI安全
|
|||
|
|
|
|||
|
|
> 探讨AI供应链中Provenance方案的采用与风险管理
|
|||
|
|
|
|||
|
|
> 包含文档、会议纪要等内容
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI Systems
|
|||
|
|
• Software Supply Chain
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库与AI安全密切相关,重点关注AI供应链安全,这对于构建可信赖的AI系统至关重要。虽然当前内容主要为文档,但其研究方向具有重要价值,符合安全研究的范畴。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-25296 - Label Studio XSS漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-25296 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-01 02:09:07 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-25296-POC](https://github.com/math-x-io/CVE-2025-25296-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
CVE-2025-25296是一个针对Label Studio的XSS漏洞,影响版本低于1.16.0。漏洞位于/projects/upload-example端点,该端点在处理GET请求时,未能正确过滤用户提供的HTML内容,导致攻击者可以通过构造恶意的label_config参数,注入JavaScript代码,从而实现XSS攻击。该POC提供了完整的利用代码和环境搭建脚本,方便进行漏洞复现和验证。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Label Studio /projects/upload-example 存在XSS漏洞 |
|
|||
|
|
| 2 | GET请求未对HTML内容进行有效过滤 |
|
|||
|
|
| 3 | 通过构造恶意URL可执行任意JavaScript代码 |
|
|||
|
|
| 4 | 影响Label Studio 1.16.0之前的版本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:/projects/upload-example端点未对GET请求中的label_config参数进行充分的输入验证和过滤,导致用户可注入恶意HTML代码。
|
|||
|
|
|
|||
|
|
> 利用方法:构造包含恶意JavaScript的URL,并将其发送给目标用户。当用户访问该URL时,恶意JavaScript将在用户浏览器中执行。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到Label Studio 1.16.0或更高版本,启用内容安全策略(CSP)以限制脚本执行。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Label Studio
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的开源数据标注工具,存在POC和详细的利用方法。 攻击者可以利用该漏洞进行XSS攻击,窃取用户敏感信息或控制用户会话,造成严重的安全威胁。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - 新增CVE-2025-21333 POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了关于CVE-2025-21333的PoC。CVE-2025-21333是一个堆溢出漏洞,PoC利用WNF状态数据和I/O环。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了CVE-2025-21333的PoC |
|
|||
|
|
| 2 | PoC利用了堆溢出漏洞 |
|
|||
|
|
| 3 | PoC涉及WNF状态数据和I/O环 |
|
|||
|
|
| 4 | 更新主要集中在漏洞PoC的列表 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2025-21333的PoC,涉及堆溢出。
|
|||
|
|
|
|||
|
|
> PoC利用了WNF状态数据和I/O环 IOP_MC_BUFFER_ENTRY。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新提供了新的漏洞利用PoC,有助于安全研究和漏洞分析。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SteGOC2 - SteGoC2:C2流量隐写检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SteGOC2](https://github.com/thvl3/SteGOC2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该项目旨在检测隐藏在社交媒体图片中的C2流量,使用了Go语言,利用加密和隐写术。本次更新主要集中在隐写检测功能,实现了LSB提取、ChiSquare统计分析等功能,可以扫描PNG文件进行隐写分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2流量检测,检测隐藏在社交媒体图片中的C2流量 |
|
|||
|
|
| 2 | 使用Go语言实现,利用加密和隐写术 |
|
|||
|
|
| 3 | 包含Steganography隐写检测相关代码,如LSB提取、ChiSquare统计分析 |
|
|||
|
|
| 4 | 与C2安全关键词高度相关,直接针对C2流量隐蔽通信 |
|
|||
|
|
| 5 | 提供隐写分析工具,具有一定的安全研究价值 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Go语言编写,实现了PNG图片的隐写分析功能。
|
|||
|
|
|
|||
|
|
> 使用了LSB隐写提取技术,从像素的最低有效位读取数据。
|
|||
|
|
|
|||
|
|
> 包含基于Chi-Square测试的统计分析模块,用于检测图像中LSB修改的异常情况。
|
|||
|
|
|
|||
|
|
> 能够加载PNG文件,并从文件中提取隐藏数据。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Go
|
|||
|
|
• PNG图像处理
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目直接与C2通信检测相关,高度契合搜索关键词。项目实现了针对隐写术的检测功能,具有一定的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2Panel - C2框架更新下载链接
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2Panel](https://github.com/ronnisron/C2Panel) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是C2面板,本次更新修改了readme中的下载链接,指向了v2.0版本的软件,尽管更新内容不明显,但由于C2框架本身具有高度的攻击性和潜在的恶意使用风险,因此具有价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了下载链接指向 |
|
|||
|
|
| 2 | 下载软件版本从1.0.0 变为 v2.0 |
|
|||
|
|
| 3 | 项目是一个C2框架 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了下载链接的指向,从`https://github.com/ronnisron/C2Panel/releases/download/v1.0.0/Application.zip` 变更为 `https://github.com/ronnisron/C2Panel/releases/download/v2.0/Software.zip`
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2Panel
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了C2框架的下载链接,表明项目仍处于维护或更新状态。C2框架本身具有高度的攻击性和潜在的恶意使用风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### LLM-Assessment-Framework-UI - LLM安全评估UI框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [LLM-Assessment-Framework-UI](https://github.com/SamH135/LLM-Assessment-Framework-UI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个基于React和Vite的UI界面,用于评估LLM的安全性能。它允许用户配置、测试和评估LLM,并针对OWASP Top 10 LLM漏洞进行测试。尽管该项目本身不是漏洞利用工具,但它提供了一个友好的界面,方便安全研究人员进行LLM相关的安全测试。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供LLM评估的UI界面,方便安全测试和评估 |
|
|||
|
|
| 2 | 基于React和Vite的前端应用,界面现代化 |
|
|||
|
|
| 3 | 支持OWASP Top 10 LLM漏洞评估 |
|
|||
|
|
| 4 | 与AI安全关键词高度相关,专注于LLM安全 |
|
|||
|
|
| 5 | 代码包含技术细节,展示了LLM测试流程 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用React和Vite构建前端UI
|
|||
|
|
|
|||
|
|
> 使用Tailwind CSS进行样式设计
|
|||
|
|
|
|||
|
|
> 通过API与后端LLM评估框架交互
|
|||
|
|
|
|||
|
|
> 支持加载Prompt、配置模型和评估测试结果
|
|||
|
|
|
|||
|
|
> 代码结构清晰,模块化设计
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• React
|
|||
|
|
• Vite
|
|||
|
|
• LLM Assessment Framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与'AI+Security'关键词高度相关。它专门用于LLM的安全评估,能够帮助安全研究人员测试和评估LLM的安全性,并针对OWASP LLM Top 10进行测试。虽然不包含直接的漏洞利用代码,但它提供了进行安全研究的工具,具有一定的研究价值和实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### NeuraNet-SOC-homelab - AI驱动的SOC与渗透测试
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [NeuraNet-SOC-homelab](https://github.com/obsidiancube/NeuraNet-SOC-homelab) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库构建了一个基于VMware的AI驱动安全实验室,集成了SOC、渗透测试工具,并使用AI进行威胁检测、分析和渗透测试自动化。虽然项目仍在开发中,但展示了AI在安全领域的应用,与安全关键词AI+Security高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 构建AI驱动的安全运营中心(SOC) |
|
|||
|
|
| 2 | 自动化渗透测试流程 |
|
|||
|
|
| 3 | 利用AI进行威胁检测和分析 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Wazuh进行SIEM
|
|||
|
|
|
|||
|
|
> 基于Python的AI异常检测
|
|||
|
|
|
|||
|
|
> 使用Metasploit和Nmap进行渗透测试
|
|||
|
|
|
|||
|
|
> 采用AI Agent进行攻击脚本自动化和结果分析
|
|||
|
|
|
|||
|
|
> 使用pfSense模拟网络环境
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Wazuh (SIEM)
|
|||
|
|
• Metasploit
|
|||
|
|
• Nmap
|
|||
|
|
• Metasploitable
|
|||
|
|
• DVWA
|
|||
|
|
• pfSense
|
|||
|
|
• VMware
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
项目与AI+Security关键词高度相关,提供了基于AI的安全解决方案。虽然是个人项目,但其设计理念和技术实现具有研究价值,有助于理解AI在安全领域的应用。且项目以安全研究、渗透测试为主要目的,涵盖了关键的安全功能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### secpioneer - AI安全Agent,服务于安全系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [secpioneer](https://github.com/VillanCh/secpioneer) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Research` |
|
|||
|
|
| 更新类型 | `New Project` |
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository 'secpioneer' by VillanCh describes an AI-native agent designed for Security Caps and MCP Servers. The description suggests it is a novel approach leveraging AI for security tasks, aligning with the AI+Security search keyword. However, without detailed information, it is difficult to ascertain the exact functionalities, implementation, or impact of the project. The repository's zero stars, forks and missing created_at and size information, prevent any in-depth assessment and suggest it is in its early stages.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI Native Agent for Security |
|
|||
|
|
| 2 | Potentially innovative security approach |
|
|||
|
|
| 3 | Focus on Security Caps and MCP Servers |
|
|||
|
|
| 4 | Relevance to AI and Security keyword |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> AI-driven security agent architecture (implementation details unknown)
|
|||
|
|
|
|||
|
|
> Interaction with Security Caps and MCP Servers
|
|||
|
|
|
|||
|
|
> Lack of available information on technical implementation, security mechanisms or specific algorithms
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Security Caps
|
|||
|
|
• MCP Servers
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The repository's description indicates an intention to apply AI in a security context, aligning with the 'AI+Security' keyword. The project's focus on security caps and MCP servers may indicate innovative methods for security that could hold significant value, assuming the agent effectively addresses security challenges in the target environment. However, due to the lack of substantive data, the repository’s value is speculative.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2022-35978 - Minetest后门用户创建漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2022-35978 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-01 05:11:29 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2022-35978-POC](https://github.com/CanVo/CVE-2022-35978-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该PoC针对CVE-2022-35978漏洞,可在Minetest游戏主菜单中执行代码,通过在Lua脚本中调用os.execute函数,创建后门用户并添加到管理员组。该漏洞影响Minetest 5.5.1及以下版本。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Minetest 5.5.1及以下版本存在安全漏洞 |
|
|||
|
|
| 2 | PoC提供了在Windows环境下创建后门用户的能力 |
|
|||
|
|
| 3 | 利用需要管理员权限或LPE |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过在Minetest主菜单脚本中执行任意命令。
|
|||
|
|
|
|||
|
|
> 利用方法:运行Minetest游戏,在单人模式下,返回主菜单,执行脚本即可创建后门用户。需要管理员权限。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到Minetest 5.5.2或更高版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Minetest
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛使用的游戏引擎,且有明确的PoC,可以创建后门用户并提权,属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhantomX - EDR规避框架,Shellcode加密加载
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhantomX](https://github.com/mawg0ud/PhantomX) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个EDR规避框架,此次更新增加了Shellcode的加密和加载功能。通过AES加密Shellcode,试图绕过安全产品的检测。同时使用VirtualAlloc分配内存,并通过CreateThread执行Shellcode。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现Shellcode加密,绕过EDR检测 |
|
|||
|
|
| 2 | 提供Shellcode加载和执行功能 |
|
|||
|
|
| 3 | 使用AES加密shellcode |
|
|||
|
|
| 4 | 使用VirtualAlloc分配内存,CreateThread执行shellcode |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用了AES加密算法对shellcode进行加密,以绕过基于签名或行为分析的安全检测。
|
|||
|
|
|
|||
|
|
> 在内存中分配可执行空间,并将shellcode复制到该内存区域。之后,通过创建线程的方式执行shellcode。
|
|||
|
|
|
|||
|
|
> 利用了Windows API函数 VirtualAlloc 和 CreateThread 实现shellcode的加载和执行
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• EDR systems
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目提供了绕过EDR检测的技术,对安全研究和渗透测试有较高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DNSObelisk - DNS渗透检测与防御
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DNSObelisk](https://github.com/Synarcs/DNSObelisk) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个增强的观察和安全解决方案,旨在通过使用XDP, TC, Netfilter, BPF_MAPs, Ring Buffers等技术,在Linux内核内部运行eBPF程序和在用户空间进行深度学习,从而完全阻止DNS渗透(C2, 隧道)。此次更新增加了Kubernetes Operator和CNI集成,增强了在Kubernetes环境下的DNS渗透检测和防御能力,并优化了基准测试。 结合Cilium的L7/L3网络策略,增强了对C2流量的阻断能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增强了对DNS渗透的检测和防御能力 |
|
|||
|
|
| 2 | 计划集成到Kubernetes,通过eBPF在内核层进行检测 |
|
|||
|
|
| 3 | 新增了Cilium L7/L3网络策略动态注入功能 |
|
|||
|
|
| 4 | 优化了基准测试,改进了数据包丢失性能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 通过eBPF在内核SOCK层(skb_filter, skb_ops)运行,检测DNS流量
|
|||
|
|
|
|||
|
|
> 集成Kubernetes,支持杀死携带数据泄露的恶意Pod
|
|||
|
|
|
|||
|
|
> 动态注入Cilium L7 DNS网络策略和L3网络策略,双向阻止DNS和IPv4/IPv6渗出流量
|
|||
|
|
|
|||
|
|
> 使用BPF_MAPs进行状态跟踪和数据聚合
|
|||
|
|
|
|||
|
|
> 使用环形缓冲区进行高效的数据传输
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Linux Kernel
|
|||
|
|
• eBPF
|
|||
|
|
• Kubernetes
|
|||
|
|
• Cilium
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新增强了对C2框架的防御能力,尤其是在Kubernetes环境中。通过eBPF技术在内核层检测DNS流量,并结合Cilium的网络策略,可以有效地阻止恶意流量。并且该项目关注于C2框架,符合分析要求。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### kylinsat - openKylin安全基线与漏洞扫描工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [kylinsat](https://github.com/XinLiu2025/kylinsat) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `新增功能/代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **291**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供openKylin操作系统的安全基线检查、漏洞扫描和修复功能,并结合AI大模型对安全报告进行分析和解释。主要功能包括安全基线检查、漏洞检测(POC/EXP)、修复建议、一键修复,以及图形化界面展示。代码涉及Python脚本、数据库交互(MongoDB)等。此次更新增加了数据库操作、图形化界面及与AI模型的结合,与安全关键词高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了openKylin操作系统的安全基线检查与漏洞扫描功能 |
|
|||
|
|
| 2 | 集成了AI大模型进行结果分析和可解释性增强,体现了与'AI+Security'关键词的高度相关性 |
|
|||
|
|
| 3 | 提供了安全基线修复建议和漏洞修复功能 |
|
|||
|
|
| 4 | 通过图形界面展示报告,提升了用户体验 |
|
|||
|
|
| 5 | 模块化的设计使得功能易于扩展和维护 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python语言开发,涉及pymongo库操作MongoDB数据库存储和读取安全数据
|
|||
|
|
|
|||
|
|
> 包含基线检查、漏洞扫描的实现细节和POC/EXP集成
|
|||
|
|
|
|||
|
|
> 使用wxPython构建图形用户界面,展示报告及操作
|
|||
|
|
|
|||
|
|
> 利用了 shell 脚本进行部分系统命令的调用
|
|||
|
|
|
|||
|
|
> 包含与AI大模型的集成,用于分析检测结果和提供修复建议
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• openKylin
|
|||
|
|
• MongoDB
|
|||
|
|
• 系统内核
|
|||
|
|
• 网络服务
|
|||
|
|
• Python脚本
|
|||
|
|
• 安全基线检查工具
|
|||
|
|
• 漏洞扫描工具
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与'AI+Security'关键词高度相关,核心功能为openKylin操作系统的安全检查与漏洞扫描,同时集成了AI大模型用于结果分析和增强。项目功能完整,涵盖了安全基线、漏洞扫描和修复,具备一定的技术深度和实用价值。虽然 POC/EXP数量较少,但其功能完整性及AI的结合增加了研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Security-Overview-of-QR-codes - AI驱动的QR码安全扫描器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Security-Overview-of-QR-codes](https://github.com/junoim/Security-Overview-of-QR-codes) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的QR码安全扫描器,本次更新涉及了Firebase操作的Python脚本的更新,包括安全API密钥的存储方式,并添加了URL编码/解码功能,以及测试用例。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了Firebase操作相关的Python脚本。 |
|
|||
|
|
| 2 | 实现了从环境变量加载API密钥和Firebase凭据 |
|
|||
|
|
| 3 | 新增了URL编码和解码函数,以支持在Firestore中安全地存储URL。 |
|
|||
|
|
| 4 | 更新了test_url_check.py,增加了测试用例。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了firestore_operations.py,实现了从环境变量中加载GOOGLE_SAFE_BROWSING_API_KEY和FIREBASE_CREDENTIALS,增强了安全性。
|
|||
|
|
|
|||
|
|
> 新增encode_url和decode_url函数,用于处理Firestore中的URL存储问题。
|
|||
|
|
|
|||
|
|
> 更新了test_url_check.py,增加了对URL安全的测试用例。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• QR Code Security Scanner
|
|||
|
|
• Firebase
|
|||
|
|
• Google Safe Browsing
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新改进了API密钥和凭据的存储方式,提升了安全性,并且增加了对URL安全的测试,具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### mcp-package-version - LLM获取软件包最新版本工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [mcp-package-version](https://github.com/sammcj/mcp-package-version) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `功能新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **13**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个MCP服务器,用于为LLMs提供最新的软件包版本信息,以增强代码生成和推荐的准确性。这次更新增加了对AWS Bedrock模型的支持。 虽然没有直接的安全漏洞,但其核心功能与AI在安全领域的应用密切相关,例如,确保AI生成的代码使用最新的、安全的库版本。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供LLMs在编写代码时获取最新软件包版本的功能,涉及npm, PyPI等多种仓库,以及AWS Bedrock模型 |
|
|||
|
|
| 2 | 实现了与AI模型交互,查询Bedrock模型信息的功能 |
|
|||
|
|
| 3 | 为LLMs提供更新的软件包信息,增强了代码生成的准确性 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关,服务于AI辅助安全 coding场景 |
|
|||
|
|
| 5 | 该项目可以用于研究在安全领域,使用LLMs的自动化辅助,例如结合最新版本的安全库来修复漏洞等 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用MCP (Model Context Protocol) 协议提供服务
|
|||
|
|
|
|||
|
|
> 支持多种软件包注册中心(npm、PyPI、Maven Central、Go Proxy、AWS Bedrock)
|
|||
|
|
|
|||
|
|
> 提供了用于查询Bedrock模型信息的API
|
|||
|
|
|
|||
|
|
> 使用axios库进行网络请求
|
|||
|
|
|
|||
|
|
> 使用semver库处理版本号
|
|||
|
|
|
|||
|
|
> 支持多种语言和包管理器的依赖查询
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLMs
|
|||
|
|
• Package Registries (npm, PyPI, Maven, Go, AWS Bedrock)
|
|||
|
|
• MCP server
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI+Security关键词高度相关,它专注于为LLMs提供最新的软件包版本,这对于在安全编码方面有重要意义,例如,可以使用最新的安全补丁版本。新增的Bedrock模型查询功能,也体现了其对AI安全领域的关注。虽然本身不直接包含漏洞利用或安全防护功能,但其提供的服务间接促进了AI在安全编码上的应用,因此具有研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhantomKeystroke - C2框架的伪装工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhantomKeystroke](https://github.com/JayGLXR/PhantomKeystroke) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool/Red Teaming` |
|
|||
|
|
| 更新类型 | `New Project` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
PhantomKeystroke 是一款用于渗透测试和红队行动的工具,通过在命令行操作中添加细微的区域特定指纹,来误导法医分析,提高操作安全性。它支持多种区域的键盘模式模拟,并能与C2框架集成。该仓库包含构建插件的脚本,以及详细的README文档。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Adds region-specific fingerprints to command-line operations. |
|
|||
|
|
| 2 | Integrates with C2 frameworks for obfuscation. |
|
|||
|
|
| 3 | Simulates realistic keyboard patterns from different regions. |
|
|||
|
|
| 4 | Provides two operational modes: Random and Attribute. |
|
|||
|
|
| 5 | Enhances operational security (OPSEC) by misleading forensic analysis. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Uses Rust for implementation, ensuring performance and security.
|
|||
|
|
|
|||
|
|
> Implements different attribution methods (Russian, Chinese, etc.) by modifying variable names, characters, date formats, and keyboard layouts.
|
|||
|
|
|
|||
|
|
> Offers a plugin system for seamless integration with existing C2 frameworks.
|
|||
|
|
|
|||
|
|
> Provides Random and Attribute modes for different levels of obfuscation.
|
|||
|
|
|
|||
|
|
> Includes command-line options for configuration, plugin selection, and verbose output.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Command-line interface
|
|||
|
|
• C2 frameworks
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与搜索关键词'c2'高度相关,因为它直接设计为与 C2 框架集成,以增强其操作的 OPSEC。其核心功能是混淆命令执行,使归因变得更加困难,这对于红队攻击和渗透测试至关重要。此外,它提供了独特的技术,例如区域特定的键盘模式模拟和语言风格,这在安全领域具有创新性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2a - C2框架持续更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,虽然更新内容描述过于简略,但持续的提交可能意味着功能增强或安全改进。对于渗透测试人员,C2框架是重要的工具,因此持续更新具有一定价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架的持续更新 |
|
|||
|
|
| 2 | 可能的功能增强和安全改进 |
|
|||
|
|
| 3 | 对渗透测试人员的价值 |
|
|||
|
|
| 4 | 更新频率较高 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 具体更新内容未知,需要进一步分析代码
|
|||
|
|
|
|||
|
|
> 持续更新可能包含对现有功能的改进,或者增加新的功能,例如更强的隐蔽性、更好的免杀能力等。
|
|||
|
|
|
|||
|
|
> 没有明确的安全漏洞修复,因此风险等级定为MEDIUM
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架是渗透测试的核心工具,持续更新可能意味着安全性的提升或功能的增强,对安全研究具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### BrokeChain - AI智能合约安全审计工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [BrokeChain](https://github.com/krishchopra/BrokeChain) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **13**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库构建了一个基于AI的智能合约安全审计工具。前端使用React构建界面,后端使用FastAPI调用OpenAI API来分析智能合约代码,并提供安全报告。虽然具体技术细节和AI模型的实现未知,但项目目标是利用AI进行智能合约安全审计,这与安全研究的最新趋势相符。该项目具备一定的创新性,且与AI+Security主题高度相关,因此具有研究和应用价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 仓库声称提供AI驱动的智能合约审计功能 |
|
|||
|
|
| 2 | 包含前端React应用用于审计界面 |
|
|||
|
|
| 3 | 后端使用FastAPI和OpenAI进行智能合约分析 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关,直接针对智能合约安全 |
|
|||
|
|
| 5 | 实现了独特且有创新性的安全检测功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 前端使用React,后端使用FastAPI构建API。
|
|||
|
|
|
|||
|
|
> 后端API调用OpenAI的ChatCompletion endpoint,并定义函数调用模式,以结构化的JSON格式返回漏洞信息。
|
|||
|
|
|
|||
|
|
> 通过传入智能合约代码和提示词来实现分析功能。
|
|||
|
|
|
|||
|
|
> 技术实现细节上,涉及API密钥的使用需要重点关注安全性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Smart contracts
|
|||
|
|
• Blockchain systems
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与搜索关键词'AI+Security'高度相关,直接针对智能合约的安全审计,利用AI技术,具有一定的创新性和实用性。虽然具体AI模型的实现方式未知,但其提供的功能与安全研究目标一致,即利用AI进行智能合约漏洞检测,可以用于区块链安全研究。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### baby-ai-security-backend - AI文本安全分类后端服务
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [baby-ai-security-backend](https://github.com/r0manb/baby-ai-security-backend) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **25**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该项目是一个基于Flask的后端服务,主要功能是利用AI模型对文本进行分类,实现家长控制系统的功能。包含用户注册、登录、token认证、文本预测和历史记录等API。代码更新包括了用户认证的逻辑重构,采用了token刷新机制,并优化了数据库交互。尽管没有直接的漏洞利用代码,但其设计和实现与AI在安全领域的应用密切相关,具有一定的研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的文本分类后端服务 |
|
|||
|
|
| 2 | 包含用户认证、预测和历史记录功能 |
|
|||
|
|
| 3 | 使用了安全相关的中间件和token机制 |
|
|||
|
|
| 4 | 项目使用了AI模型进行文本分类,与AI+Security主题高度相关 |
|
|||
|
|
| 5 | 代码结构清晰,实现了API接口,方便集成和测试 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Flask框架构建API。
|
|||
|
|
|
|||
|
|
> 采用JWT进行用户身份验证和授权。
|
|||
|
|
|
|||
|
|
> 使用PyTorch和Transformers进行文本分类。
|
|||
|
|
|
|||
|
|
> 使用PostgreSQL存储用户和历史数据。
|
|||
|
|
|
|||
|
|
> 使用Redis进行缓存。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Flask
|
|||
|
|
• PostgreSQL
|
|||
|
|
• Redis
|
|||
|
|
• PyTorch
|
|||
|
|
• Transformers
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与"AI+Security"关键词高度相关,核心功能是利用AI进行文本分类,这在安全领域具有应用前景。虽然代码库本身不包含漏洞利用,但实现了一个完整的安全相关的后端服务,并采用了token、用户认证等安全机制。其设计和实现对于研究AI在安全领域的应用具有参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### aztp_examples - 基于AZTP的AI Agent博客生成
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [aztp_examples](https://github.com/AsthaAi/aztp_examples) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **27**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个使用AZTP(Agentic Zero Trust Protocol)协议的AI Agent博客生成系统,展示了如何安全地构建和连接多个AI Agent,并使用OpenAI生成博客文章。更新内容包括修复依赖包,改进了TypeScript版本的实现,以及更新了相关的示例和文档。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了基于AZTP协议的AI Agent安全通信 |
|
|||
|
|
| 2 | 使用OpenAI生成博客内容,体现AI+安全主题 |
|
|||
|
|
| 3 | 代码包含Agent身份验证和安全连接 |
|
|||
|
|
| 4 | 提供了完整的TypeScript实现示例 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用了AZTP客户端进行Agent身份验证和安全通信
|
|||
|
|
|
|||
|
|
> 利用OpenAI API生成博客内容
|
|||
|
|
|
|||
|
|
> 采用TypeScript进行开发,并提供了相应的构建和运行脚本
|
|||
|
|
|
|||
|
|
> 实现了Agent的身份验证流程
|
|||
|
|
|
|||
|
|
> 使用了.env文件管理API密钥
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AZTP client
|
|||
|
|
• OpenAI
|
|||
|
|
• TypeScript
|
|||
|
|
• Node.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI+Security高度相关,展示了如何利用AZTP协议保护AI Agent之间的通信,并提供了可运行的示例代码,具有一定的研究和实践价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DetSql - SQL注入Burp插件增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DetSql](https://github.com/saoshao/DetSql) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了SQL注入Burp插件,增加了黑白名单参数、黑名单路径、自定义Payload和正则匹配等功能。通过配置黑白名单可以更精确地控制SQL注入的检测范围,自定义Payload和正则匹配则可以提高检测的灵活性。这些更新能够帮助安全研究人员更有效地进行SQL注入漏洞的探测。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了黑名单参数功能,用于过滤请求参数 |
|
|||
|
|
| 2 | 增加了白名单参数功能,用于指定需要检测的参数 |
|
|||
|
|
| 3 | 增加了黑名单路径功能,用于过滤特定的URL路径 |
|
|||
|
|
| 4 | 新增了自定义Payload和正则匹配功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了blackParamsField、whiteParamsField、blackPathTextArea等UI控件,并实现了相应的逻辑,用于读取和保存用户配置的黑白名单参数和黑名单路径。
|
|||
|
|
|
|||
|
|
> MyFilterRequest类中增加了blackPathSet,用于存储黑名单路径。
|
|||
|
|
|
|||
|
|
> MyHttpHandler类中增加了blackParamsSet,用于存储黑名单参数。
|
|||
|
|
|
|||
|
|
> 扩展了配置文件,用于保存黑白名单参数和黑名单路径。
|
|||
|
|
|
|||
|
|
> MyExtensionUnloadingHandler类中增加了保存黑白名单参数和黑名单路径的逻辑。
|
|||
|
|
|
|||
|
|
> 修改了MyHttpHandler,增加了对黑名单参数的过滤功能。
|
|||
|
|
|
|||
|
|
> 增加了自定义Payload和正则匹配功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• BurpSuite插件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了黑白名单参数、黑名单路径、自定义Payload和正则匹配等功能,增强了SQL注入检测的灵活性和准确性,对安全研究具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2-Telegram-DemoV1.0 - Telegram Bot C2框架Demo
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2-Telegram-DemoV1.0](https://github.com/IMBROps/C2-Telegram-DemoV1.0) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个基于Telegram Bot的C2框架的Demo,允许用户通过Telegram发送命令并控制受感染的机器。提供了Windows和Linux的Agent生成和执行功能。虽然该项目还处于beta版本,缺乏加密等安全特性,但作为C2框架的演示具有一定的研究价值和潜在的恶意使用风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于Telegram Bot的C2框架 |
|
|||
|
|
| 2 | 提供Windows和Linux Agent生成 |
|
|||
|
|
| 3 | 允许通过Telegram发送和执行命令 |
|
|||
|
|
| 4 | 快速搭建C2环境的Demo |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,利用python-telegram-bot库与Telegram进行交互。
|
|||
|
|
|
|||
|
|
> 使用SQLite数据库存储Agent信息。
|
|||
|
|
|
|||
|
|
> 包含Agent的生成脚本,支持Windows和Linux平台,能够执行系统命令。
|
|||
|
|
|
|||
|
|
> Agent通过Telegram接收命令并执行,将结果返回。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Telegram bot
|
|||
|
|
• Python
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与C2(命令与控制)关键词高度相关,提供了一个可运行的C2框架,可以直接用于渗透测试的学习和演示,具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### baby-ai-security-client - AI-based parental control extension
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [baby-ai-security-client](https://github.com/r0manb/baby-ai-security-client) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `Security Tool/Security Research` |
|
|||
|
|
| 更新类型 | `Feature Enhancement/Refactoring` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **26**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
This repository contains a browser extension designed for parental control, utilizing AI to analyze and categorize website content. The extension blocks pages based on pre-defined categories. The update includes improvements to the popup interface, content analysis and history page functionality. It also includes new features such as prediction category list and installation instructions.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered content analysis for website categorization |
|
|||
|
|
| 2 | Parental control features with customizable blocking based on content categories |
|
|||
|
|
| 3 | Implementation of a browser extension for content filtering. |
|
|||
|
|
| 4 | Integration with an AI backend for content prediction. |
|
|||
|
|
| 5 | High relevance to the AI+Security keyword due to the use of AI for security purposes. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The extension uses a content script to analyze webpage content.
|
|||
|
|
|
|||
|
|
> The extension communicates with a backend API to predict content categories.
|
|||
|
|
|
|||
|
|
> The extension stores history of blocked pages
|
|||
|
|
|
|||
|
|
> The extension uses axios for API requests.
|
|||
|
|
|
|||
|
|
> The backend is using a separate repository.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Browser extensions
|
|||
|
|
• Chrome
|
|||
|
|
• Edge
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The project directly addresses the AI+Security keyword by employing AI for content filtering and parental control, thus demonstrating a strong relevance. The implementation of a browser extension and backend integration also shows its value.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### horus - AI增强钱包安全,集成检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [horus](https://github.com/easonchai/horus) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Enhancement` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **14**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新增强了AI驱动的威胁检测能力,集成了AgentKit、openai和Vercel AI SDK,增加了结构化的威胁分析。引入了基于Zod schema的运行时数据验证,增强了安全性。同时,集成了WalletService用于钱包管理,新增了Uniswap V3 交易对失衡检测工具,并提供了API接口。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Integrates AI for threat detection and signal evaluation. |
|
|||
|
|
| 2 | Uses Zod schemas for runtime validation of AI-generated threat assessments. |
|
|||
|
|
| 3 | Includes a new WalletService for managing wallet clients. |
|
|||
|
|
| 4 | Adds a Uniswap V3 imbalance detector with API endpoint. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Utilizes AI models (OpenAI) and AgentKit to evaluate threats and generate structured data.
|
|||
|
|
|
|||
|
|
> Employs Zod schemas for validating the structure of LLM responses for signal evaluation.
|
|||
|
|
|
|||
|
|
> Implements a WalletService to manage wallet clients using Viem and configured with environment variables for wallet private keys.
|
|||
|
|
|
|||
|
|
> The Uniswap V3 imbalance detector includes real-time monitoring, configurable thresholds, and a REST API for accessing detected imbalances.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI-powered wallet security system
|
|||
|
|
• Threat detection engine
|
|||
|
|
• Wallet Service
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新改进了AI驱动的威胁检测能力,增强了系统的数据验证,并引入了WalletService和失衡检测功能,提高了系统的安全性,并提供了对DeFi生态的监控能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-1545 - Teampass SQL注入漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-1545 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-01 10:25:06 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-1545-POC-python](https://github.com/sternstundes/CVE-2023-1545-POC-python)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该POC针对CVE-2023-1545漏洞,演示了如何通过SQL注入获取Teampass的用户凭证信息。POC通过构造恶意的SQL查询,注入到登录API中,从而绕过身份验证,并获取到用户的用户名和加密后的密码。该漏洞的危害性在于能够导致敏感信息泄露,例如用户凭证等。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Teampass 存在SQL注入漏洞 |
|
|||
|
|
| 2 | 通过构造恶意payload获取用户密码 |
|
|||
|
|
| 3 | POC已发布,可直接利用 |
|
|||
|
|
| 4 | 漏洞利用难度较低 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Teampass的登录API存在SQL注入漏洞,攻击者可以通过构造恶意的输入,在SQL查询中注入恶意代码。
|
|||
|
|
|
|||
|
|
> 利用方法:POC通过构造特定的SQL查询,利用UNION SELECT语句获取teampass_users表中的用户密码信息。POC首先尝试探测API是否可用,然后通过SQL注入获取用户数量,最后循环获取用户名和密码。
|
|||
|
|
|
|||
|
|
> 修复方案:修复该漏洞需要对用户输入进行严格的过滤和转义,防止SQL注入攻击。开发者应当使用参数化查询,避免将用户输入直接拼接到SQL语句中。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• teampass
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC完整且可以直接利用,可直接导致敏感信息泄露,漏洞危害严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PrivHunterAI - AI驱动的越权漏洞检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PrivHunterAI](https://github.com/Ed1s0nZ/PrivHunterAI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
更新主要增加了与Kimi、DeepSeek、通义千问等AI模型的交互逻辑,用于分析HTTP请求和响应,以检测潜在的越权漏洞。新增了HTTP请求和响应状态码的判断,以及JSON解析和结果输出,完善了整个检测流程。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了HTTP请求和Kimi/DeepSeek/通义千问的交互逻辑。 |
|
|||
|
|
| 2 | 增加了对请求和响应的200状态码的判断 |
|
|||
|
|
| 3 | 增加了JSON解析和结果输出 |
|
|||
|
|
| 4 | 实现了越权漏洞的检测框架 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了sendHTTPAndKimi函数,该函数负责与AI模型进行交互,发送HTTP请求,并根据AI的分析结果判断是否存在安全问题。
|
|||
|
|
|
|||
|
|
> 增加了对HTTP响应状态码的检查,只有状态码为200的响应才会被送入AI模型进行分析,一定程度上降低了误报率。
|
|||
|
|
|
|||
|
|
> 将AI模型的分析结果进行JSON解析,并提取关键信息,例如检测结果和原因。
|
|||
|
|
|
|||
|
|
> 整个流程基于被动代理的模式,对HTTP流量进行拦截和分析。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI安全检测框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了一种基于AI的越权漏洞检测框架,此次更新完善了与AI模型的交互,并优化了结果处理流程,提升了自动化安全检测能力,具有一定的实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-26326 - NVDA远程连接插件存在漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-26326 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-01 13:02:48 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-26326](https://github.com/azurejoga/CVE-2025-26326)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了NVDA(非视觉桌面访问)远程连接插件中存在的一个严重安全漏洞。攻击者可以通过猜测弱密码来完全控制远程系统。该漏洞是由于插件没有额外的身份验证或检查机制,导致攻击者可以使用暴力破解或试错攻击。受影响版本包括所有NVDA版本,并且目前没有可用的修复方案。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | NVDA远程连接插件存在关键安全漏洞 |
|
|||
|
|
| 2 | 攻击者可以通过猜测弱密码获得远程系统控制权 |
|
|||
|
|
| 3 | 影响所有NVDA版本,且没有修复方案 |
|
|||
|
|
| 4 | 漏洞利用需要目标用户开启“控制我的计算机”选项 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:NVDA远程连接插件接受用户输入的任何密码,且没有额外的身份验证或密码复杂度检查机制,导致攻击者可以通过猜测弱密码进行攻击。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者通过安装相关插件,连接到目标机器,输入猜测的密码,在目标用户开启“控制我的计算机”选项后,即可控制目标机器。
|
|||
|
|
|
|||
|
|
> 修复方案:目前没有官方修复方案。建议用户禁用远程连接功能,或者使用强密码。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• NVDA Remote Connection Add-ons
|
|||
|
|
• nvda.exe
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的辅助功能软件NVDA,且影响所有版本,存在明确的利用方法,可导致远程代码执行和权限提升,因此具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-26202 - DZS路由器XSS漏洞,可会话劫持
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-26202 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-01 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-01 12:17:04 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-26202-Details](https://github.com/A17-ba/CVE-2025-26202-Details)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了DZS ZNID-GPON-2428B1-0ST路由器Web界面中的一个跨站脚本(XSS)漏洞。攻击者可以在WPA/WAPI密码字段中注入恶意JavaScript代码,当管理员通过“点击此处显示”选项查看密码时,XSS代码将被执行。攻击者可以通过此漏洞进行会话劫持或执行任意操作。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | DZS路由器Web界面存在XSS漏洞 |
|
|||
|
|
| 2 | 攻击者可在WPA/WAPI密码字段注入恶意脚本 |
|
|||
|
|
| 3 | 管理员查看密码时触发XSS |
|
|||
|
|
| 4 | 影响会话劫持,可执行任意操作 |
|
|||
|
|
| 5 | 受影响产品:ZNID-GPON-2428B1-0ST,固件版本S4.2.022 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:在无线安全设置的WPA/WAPI密码字段中,未对用户输入进行充分的过滤和转义,导致恶意脚本注入。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者登录路由器Web界面,将恶意XSS payload注入到2.4GHz和5GHz的WPA/WAPI密码字段中。当管理员在状态页面点击“点击此处显示”选项时,XSS payload会被执行。
|
|||
|
|
|
|||
|
|
> 修复方案:厂商应在WPA/WAPI密码字段中对用户输入进行消毒,以防止恶意脚本的执行。管理员应避免通过“点击此处显示”选项查看密码,直到补丁发布。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• DZS ZNID-GPON-2428B1-0ST路由器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响特定型号的DZS路由器,并提供了明确的利用方法(注入XSS)。XSS漏洞可导致会话劫持等严重安全问题,因此价值较高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SeeMore - 隐藏元素检测,辅助漏洞挖掘
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SeeMore](https://github.com/Bbdolt/SeeMore) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个工具,用于自动识别Web页面中被隐藏的可点击元素,旨在帮助安全研究人员和渗透测试人员发现那些可能因前端隐藏而被忽视的功能点,尤其是在针对漏洞修复绕过场景下,如XSS漏洞。该工具可以辅助发现隐藏的接口或功能,提高漏洞挖掘效率。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动识别隐藏的可点击元素 |
|
|||
|
|
| 2 | 针对XSS漏洞修复绕过的场景 |
|
|||
|
|
| 3 | 辅助渗透测试,发现潜在漏洞 |
|
|||
|
|
| 4 | 与漏洞挖掘高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该工具通过分析HTML DOM结构,检测并显示页面中被隐藏的可点击元素,例如通过设置display:none或visibility:hidden等方式隐藏的元素。
|
|||
|
|
|
|||
|
|
> 该工具基于用户在Web页面交互过程中使用,可以动态地发现隐藏的接口或功能,并进行测试。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web应用程序
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与漏洞挖掘高度相关,提供了一种辅助渗透测试的工具,尤其针对绕过修复的场景。虽然没有直接提供漏洞利用代码,但其功能可以提高漏洞挖掘效率,具有一定的实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### cothon - 隐蔽的C2渗透测试框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [cothon](https://github.com/blue0x1/cothon) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2(命令与控制)框架,专为渗透测试和红队行动设计。它提供了Windows和Linux平台的反向/绑定shell,支持文件传输,SSL/TLS加密通信,以及实时进程监控、权限检测等功能。该工具的核心是C2框架,与搜索关键词高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架,用于渗透测试和红队行动 |
|
|||
|
|
| 2 | 支持Windows和Linux的Shell |
|
|||
|
|
| 3 | 提供文件传输、SSL/TLS支持等功能 |
|
|||
|
|
| 4 | 包含实时进程监控、权限检测等功能 |
|
|||
|
|
| 5 | 与C2关键词高度相关,核心功能为C2框架 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写的C2框架。
|
|||
|
|
|
|||
|
|
> 支持SSL/TLS加密通信,增强隐蔽性。
|
|||
|
|
|
|||
|
|
> 提供Windows和Linux的shell连接能力,实现跨平台控制。
|
|||
|
|
|
|||
|
|
> 具有进程监控、权限检测等功能,可以进行更深入的系统侦察。
|
|||
|
|
|
|||
|
|
> 包括HTTP(S) payload server
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows
|
|||
|
|
• Linux
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库是一个功能完善的C2框架,直接与搜索关键词“c2”相关,且用于渗透测试,具备技术深度和实用价值。它实现了多种C2所需的核心功能,如shell管理、文件传输和安全通信,符合安全研究的定义,因此具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ThreatFox-IOC-IPs - ThreatFox C2 IP黑名单更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ThreatFox-IOC-IPs](https://github.com/elliotwutingfeng/ThreatFox-IOC-IPs) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了ThreatFox提供的IP黑名单,其中包含与C2(命令与控制)服务器相关的IP地址。这些更新可以用于增强安全防护,检测和阻止潜在的恶意网络活动。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了ThreatFox的IP黑名单 |
|
|||
|
|
| 2 | 包含了与C2相关的IP地址 |
|
|||
|
|
| 3 | 用于检测和阻止恶意网络活动 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新的IP地址列表来源于ThreatFox,一个由Abuse.ch维护的恶意软件追踪项目。
|
|||
|
|
|
|||
|
|
> GitHub Actions 自动化更新机制,每小时更新一次。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 网络安全防护系统
|
|||
|
|
• 防火墙
|
|||
|
|
• 入侵检测/防御系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了C2相关的IP地址,这有助于提高网络安全防护能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Sandy - AI驱动的安全助手
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Sandy](https://github.com/scienmanas/Sandy) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **14**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于生成式AI的网络安全助手,主要功能包括钓鱼检测、恶意软件分析和系统安全检查。它通过API调用AI模型来分析安全威胁。仓库代码包含多个Python脚本,例如用于钓鱼检测的phisping.py,用于系统活动检查的system_activity.py,以及用于AI交互的genai_agent.py和genai.py文件。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于 Gen-AI 的网络安全助手 |
|
|||
|
|
| 2 | 包含钓鱼检测、恶意软件检测和系统检查功能 |
|
|||
|
|
| 3 | 通过API调用进行AI分析 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Google Gemini API进行AI分析
|
|||
|
|
|
|||
|
|
> 采用Python实现,并使用colorama、psutil、speech_recognition等库
|
|||
|
|
|
|||
|
|
> 实现针对URL的钓鱼检测,文件扫描和系统行为分析
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 网络安全系统
|
|||
|
|
• 终端用户系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI+Security关键词高度相关,体现了AI在安全领域的应用。其提供的功能(钓鱼检测、恶意软件检测、系统安全检查)具有实际价值。虽然目前风险等级较低,但作为安全工具,能够为安全研究人员提供有益的参考。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ciso-assistant-community - CISO助手功能增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ciso-assistant-community](https://github.com/intuitem/ciso-assistant-community) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **10**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了CISO助手的功能,增加了provider的选项,增加了资产的子资产显示,并对行动计划进行了链接,总体增强了功能和用户体验。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了获取Provider选项的API,用于筛选 |
|
|||
|
|
| 2 | 资产详情视图中增加了children_assets,可以查看资产的子资产 |
|
|||
|
|
| 3 | 在行动计划中链接了需求和适用的控制措施 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了`backend/core/views.py`, `backend/library/views.py` 中获取provider选项的API,用于筛选,增加了`children_assets`属性
|
|||
|
|
|
|||
|
|
> 更新了模板标签,增加了在行动计划中显示需求的功能
|
|||
|
|
|
|||
|
|
> 更新了资产序列化程序,增加了`children_assets`字段
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• backend/core/views.py
|
|||
|
|
• backend/library/views.py
|
|||
|
|
• backend/core/models.py
|
|||
|
|
• backend/core/serializers.py
|
|||
|
|
• frontend/messages/en.json
|
|||
|
|
• frontend/messages/fr.json
|
|||
|
|
• backend/core/templatetags/core_extras.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然没有直接的安全漏洞修复,但增加了功能,使得安全控制和资产关联更加清晰,增加了整体安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### beelzebub - Honeypot HTTP Header处理
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [beelzebub](https://github.com/mariocandela/beelzebub) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了HTTP Header的序列化方式,并增加了集成测试,同时增加了多平台docker镜像支持,虽然不是直接的安全漏洞修复,但提高了honeypot框架对HTTP请求的记录和处理能力,并增强了部署的灵活性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 改进了HTTP Header序列化处理,从字符串改为map[string][]string,更准确地记录HTTP头部信息。 |
|
|||
|
|
| 2 | 增加了针对HTTP Headers的集成测试,确保更新后的功能正常运行。 |
|
|||
|
|
| 3 | 更新了docker-image.yml文件,增加了多平台支持,增强了镜像的构建和部署能力。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了`protocols/strategies/http.go`文件,将`Event`结构体中的`Headers`字段从`string`类型更改为`map[string][]string`类型,以更准确地存储和表示HTTP头部信息。
|
|||
|
|
|
|||
|
|
> 在`integration_test/integration_test.go`中增加了针对HTTP Headers的集成测试,验证了新的Header处理方式的正确性。
|
|||
|
|
|
|||
|
|
> 更新了`.github/workflows/docker-image.yml`文件,增加了多架构的支持,使得 Docker 镜像可以构建和部署到不同的平台。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• HTTP Honeypot Framework
|
|||
|
|
• Docker Image
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然没有直接修复安全漏洞,但改善了蜜罐框架记录HTTP请求的能力,有利于后续安全分析,同时增强了docker镜像构建和部署能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Penetration_Testing_POC - 渗透测试POC、EXP、脚本集合
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Penetration_Testing_POC](https://github.com/Mr-xn/Penetration_Testing_POC) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC收集/漏洞利用框架/安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `新增POC及分析文章` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库收集了渗透测试相关的POC、EXP、脚本、提权、小工具等,其中包含了多个与RCE相关的漏洞利用,例如fastjson反序列化漏洞,各类CMS的RCE漏洞等等。更新包括代码审计、漏洞复现、burpsuite使用等文章。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含大量渗透测试相关的POC、EXP、脚本和小工具 |
|
|||
|
|
| 2 | 仓库内容涵盖Web安全、IOT安全、代码审计、漏洞利用等多个方面 |
|
|||
|
|
| 3 | 涉及RCE漏洞的POC和分析 |
|
|||
|
|
| 4 | 与RCE关键词高度相关,仓库内包含多个RCE漏洞的POC和分析文章 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 代码审计分析:包括fastjson反序列化漏洞,各种CMS的RCE漏洞等等。
|
|||
|
|
|
|||
|
|
> 漏洞利用:提供各种RCE漏洞的POC和EXP,如CVE-2024-3408、ActiveMQ RCE等
|
|||
|
|
|
|||
|
|
> 技术文章:分享代码审计、漏洞复现、绕过waf等技术文章。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• POC, EXP, 脚本, 小工具
|
|||
|
|
• 各种CMS, OA, 应用
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库与RCE关键词高度相关,且提供了RCE漏洞的POC、EXP和分析文章,具有很高的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Venom-JWT - JWT漏洞利用工具更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Venom-JWT](https://github.com/z-bool/Venom-JWT) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **10**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了JWT漏洞利用工具,新增了针对CVE-2016-10555的攻击payload,并完善了FUZZ测试功能和密钥处理工具,修复了部分潜在问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增JWT头部注入攻击payload,用于CVE-2016-10555攻击 |
|
|||
|
|
| 2 | 完善了针对多种JWT漏洞的FUZZ测试功能 |
|
|||
|
|
| 3 | 更新了JWT密钥生成和转换的工具函数 |
|
|||
|
|
| 4 | 增加了对RSA公钥的解析功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增`content.JWT_MODIFY_AS_TO_SYM`,用于CVE-2016-10555攻击,即修改非对称密码算法为对称密码算法,通过提供一个伪造的公钥,使系统错误地验证签名。
|
|||
|
|
|
|||
|
|
> 完善了针对JWT修改Payload的FUZZ测试,加入了字典枚举。
|
|||
|
|
|
|||
|
|
> 优化了`JwtAlgNoneService`函数。
|
|||
|
|
|
|||
|
|
> 更新了JWT密钥解析函数,增强了公钥处理能力,`utils.PEMToRSAPublicKey`函数,可以直接解析PEM格式的RSA公钥。
|
|||
|
|
|
|||
|
|
> 修改了`model.Jwt`结构体,简化了结构。
|
|||
|
|
|
|||
|
|
> 修复了`utils.ParseJWT`函数中header解析问题。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• JWT相关组件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了CVE-2016-10555攻击payload,改进了FUZZ测试,新增RSA公钥解析,提高JWT漏洞利用的完整性和效率。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SentinelaNet - Python-based DDoS C2 framework.
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SentinelaNet](https://github.com/CirqueiraDev/SentinelaNet) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `Malware/C2` |
|
|||
|
|
| 更新类型 | `New Project` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
This repository contains a Python-based Command and Control (C2) system named SentinelaNet, designed to manage a botnet for launching DDoS (Distributed Denial of Service) attacks. It includes various attack methods such as UDP, TCP, SYN floods, and HTTP attacks. The repository also provides instructions for installation and usage.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2 (Command and Control) system written in Python |
|
|||
|
|
| 2 | Designed for DDoS attacks (UDP, TCP, SYN, HTTP) |
|
|||
|
|
| 3 | Includes features for user management, blacklisting, and bot control |
|
|||
|
|
| 4 | Clear documentation and installation instructions |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python-based C2 server and client (bot) implementation.
|
|||
|
|
|
|||
|
|
> Communication likely uses sockets (based on attack commands)
|
|||
|
|
|
|||
|
|
> Includes admin commands for user management and blacklisting.
|
|||
|
|
|
|||
|
|
> Multiple DDoS attack methods implemented (UDP, TCP, HTTP etc).
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 Server
|
|||
|
|
• Malware Clients (Bots)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The repository is directly related to the 'c2' keyword, providing a C2 framework, which is valuable for security researchers interested in network security, botnet analysis, and penetration testing. The implementation of various DDoS attack vectors adds significant value.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### security-hub-compliance-analyzer - AI驱动的合规分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [security-hub-compliance-analyzer](https://github.com/ajy0127/security-hub-compliance-analyzer) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `功能增强` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **100**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AWS SecurityHub合规分析工具,支持SOC 2 和NIST 800-53框架。本次更新增加了针对NIST 800-53框架的改进,包括直接控制状态报告,并生成基于AI的分析结果。该工具能够自动收集安全发现,映射到合规控制,提供合规影响分析,并生成邮件报告。增加了对cATO的支持。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Automated SOC 2 and NIST 800-53 compliance analysis. |
|
|||
|
|
| 2 | AI-powered insights for compliance impact analysis. |
|
|||
|
|
| 3 | Direct NIST 800-53 control status reporting for cATO. |
|
|||
|
|
| 4 | Email reporting with control family breakdowns and recommendations. |
|
|||
|
|
| 5 | Enhanced testing and documentation for NIST 800-53 features |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,集成AWS SDK (boto3) 用于与AWS服务交互。
|
|||
|
|
|
|||
|
|
> Lambda函数用于自动化分析和报告生成。
|
|||
|
|
|
|||
|
|
> 框架映射功能,将安全发现映射到SOC 2和NIST 800-53控制。
|
|||
|
|
|
|||
|
|
> AI用于分析合规影响。
|
|||
|
|
|
|||
|
|
> 邮件报告使用HTML格式,并包含控制家族状态和建议。
|
|||
|
|
|
|||
|
|
> 增加了对NIST 800-53 控制状态的直接获取和报告,增强了cATO(continuous Authorization to Operate)的支持。
|
|||
|
|
|
|||
|
|
> 包含单元测试和文档。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AWS SecurityHub
|
|||
|
|
• AWS Lambda
|
|||
|
|
• Amazon SES
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与"AI+Security"关键词高度相关,尤其体现在利用AI进行合规影响分析上。它提供独特的安全检测和合规功能,对于安全研究和实践具有重要价值,特别是cATO方向。项目代码质量较高,且有详细的文档和测试用例。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|