mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
3995 lines
169 KiB
Markdown
3995 lines
169 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-03-10
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-03-10 23:21:08
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [流行的 Python 日志库python-json-logger存在远程代码执行漏洞 CVE-2025-27607](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496140&idx=8&sn=1e24fbf39767ffca8663cc420d2d6271)
|
|||
|
|
* [Linux 内核越界写入漏洞 PoC发布 CVE-2024-53104](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496140&idx=6&sn=35b1dcbaae5dc5e7ba7b52208eb649e0)
|
|||
|
|
* [VMware ESXi缓冲区溢出漏洞预警(CVE-2025-22224)](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487382&idx=1&sn=83ce11141c7baf9e6a41f0f66480a304)
|
|||
|
|
* [漏洞挖掘 | 记一次CNVD证书获取过程](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548617&idx=1&sn=e9861514d63aa4ecf00c966edc955745)
|
|||
|
|
* [Sitecore 曝零日漏洞,可远程命令执行](https://mp.weixin.qq.com/s?__biz=Mzg2Mzg2NDM0NA==&mid=2247484971&idx=1&sn=9d0ff27c7c50aa059b5b7f8a9e4884b5)
|
|||
|
|
* [漏洞预警 Smanga 日志审计 gxx-ixxe-lxxt.php 命令执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkyMTMwNjU1Mg==&mid=2247491982&idx=1&sn=6f33376c6bd4db54c8f08c39da2dd5ff)
|
|||
|
|
* [CVE-2024–31317利用Android Zygote的注入攻击](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260701&idx=1&sn=4726eb68110dbcdbcf58d3df7948f58c)
|
|||
|
|
* [fastjson <=1.2.47 c3p0 利用](https://mp.weixin.qq.com/s?__biz=MzAwMjc0NTEzMw==&mid=2653588962&idx=1&sn=87ba41a165eb1c3b65c072cd8ae910d4)
|
|||
|
|
* [CVE-2025-21333 Windows 堆缓冲区溢出漏洞分析](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496140&idx=7&sn=3eab125f24e293eb506f86df50c24cda)
|
|||
|
|
* [网安笑传之《最新情报》TG 漏洞](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491302&idx=1&sn=440af823647fd542aa2b029c23c76156)
|
|||
|
|
* [春日双倍活动专项众测-高危漏洞突击战](https://mp.weixin.qq.com/s?__biz=MzI3Mzk4MDQ5NQ==&mid=2247484489&idx=1&sn=5dfebcfd86fb7f56331edd5f8e9805cb)
|
|||
|
|
* [21172_ctfshow_misc_不问天xa0writeup](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489868&idx=1&sn=1c81f03c59613db947ba57649bc5b61c)
|
|||
|
|
* [雷神众测漏洞周报2025.3.3-2024.3.9](https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503341&idx=1&sn=ce0710dc3a6918c74ef22d5044654abb)
|
|||
|
|
* [Apache OFBiz 服务端模板注入漏洞CVE-2025-26865安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503098&idx=1&sn=27b33ae5cbe86fa6be65bd5b34b2c1f0)
|
|||
|
|
* [《SRC漏洞挖掘思路手法:揭秘服务器端请求伪造的危险》](https://mp.weixin.qq.com/s?__biz=Mzg5MDU4NjYwOQ==&mid=2247484195&idx=1&sn=17d0eab4f47adc638f3a6077b22cab48)
|
|||
|
|
* [每周网安资讯 (3.4-3.10)|Vmware Fusion存在检查时间与使用时间的竞争条件漏洞](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506129&idx=1&sn=1e05127da194188f85da959d35737915)
|
|||
|
|
* [CISA:Edimax 摄像头中的严重0day漏洞已遭利用](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522437&idx=1&sn=fa13f44a7ac5f969c2545cd409208ea5)
|
|||
|
|
* [漏洞预警 Apache Camel安全漏洞CVE-2025-27636](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489731&idx=1&sn=6352b0eb4b0318230c5648e017086e60)
|
|||
|
|
* [虚拟机逃逸!VMware高危漏洞正被积极利用,国内公网暴露面最大](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625608&idx=3&sn=f14d2bc4f74c36387532bc08afcef49c)
|
|||
|
|
* [云时空社会化商业ERP系统敏感信息泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzkxMjczMDQ2NA==&mid=2247483880&idx=1&sn=3bfe0bda7b36d0d0b3956fa2b903111e)
|
|||
|
|
* [安全热点周报:超过 37,000 台 VMware ESXi 服务器正被积极利用](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503099&idx=1&sn=8f48cc9b4933c03372d5c26a6a726728)
|
|||
|
|
* [Microsoft WinDbg RCE 漏洞允许攻击者远程执行任意代码](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523742&idx=1&sn=720f358b3340ed658b9e0f437b162adc)
|
|||
|
|
* [广州图创 图书馆集群管理系统 updOpuserPw SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490695&idx=1&sn=26c59e7d882044afe9efe72b490a597b)
|
|||
|
|
* [Android逆向攻防-某redbook shield值破解](https://mp.weixin.qq.com/s?__biz=MzkxNDY0NjY3MQ==&mid=2247485400&idx=1&sn=71ce4792c8ec145b7e376c39f59f2ffd)
|
|||
|
|
* [红队开发:利用Golang突破ja3检测](https://mp.weixin.qq.com/s?__biz=MzkzMDgyMTM1Ng==&mid=2247484999&idx=1&sn=12654edc63cd1c4c2338f0f9cc574b32)
|
|||
|
|
* [安全通告丨网络安全漏洞通告(2025年3月)](https://mp.weixin.qq.com/s?__biz=MzUxNTQxMzUxMw==&mid=2247525265&idx=1&sn=d71cf9828fa26b3b2877e32eb168ed8d)
|
|||
|
|
* [漏洞测试实战:FUZZ和JS逆向密码](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554116&idx=1&sn=e5536804e4b65f2819841d61c634a5b7)
|
|||
|
|
* [CNVD漏洞周报2025年第9期](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495826&idx=1&sn=692ccce7930cf1208205ff791c73fda0)
|
|||
|
|
* [EDU实战 | 某大学证书站漏洞打包](https://mp.weixin.qq.com/s?__biz=MzkxMzY0MzAxMw==&mid=2247487470&idx=1&sn=031725f5e223aa1b49fadebbc0092b16)
|
|||
|
|
* [反序列号漏洞解析及赛题分析](https://mp.weixin.qq.com/s?__biz=MzU3MzAzMzk3OA==&mid=2247485090&idx=1&sn=d153e5c7df9e1fb5e60ae40aeaf1d518)
|
|||
|
|
* [漏洞预警Apache OFBiz服务端模板注入漏洞风险通告](https://mp.weixin.qq.com/s?__biz=Mzg3NjU0OTQyMg==&mid=2247484380&idx=1&sn=f5232f48d8f1e48f8cef2c8126f869db)
|
|||
|
|
* [上周关注度较高的产品安全漏洞20250303-20250309](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495826&idx=2&sn=3bcf79d212bc76bc6466a16623626b7f)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [揭秘“SVCHOST.EXE”进程及其命令行选项](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496140&idx=5&sn=dab9f3cc43c4e77c7ef2ab2ee89bb9b0)
|
|||
|
|
* [Java安全之Spring框架内存马技术总结](https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037542&idx=1&sn=d16122d59b2fd3243270714ee26f34cc)
|
|||
|
|
* [山石网科:Manus AI Agent 技术分析与应用场景解析](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299154&idx=2&sn=4b19a6c96f032586544d631b928def92)
|
|||
|
|
* [SRC漏洞挖掘|助你快速成为百万赏金猎人](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497257&idx=1&sn=85e09077ac49ae13a1f1daedf3fc5c1b)
|
|||
|
|
* [SDV网络安全现状——驾驭创新与风险](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622237&idx=3&sn=7b8b393cbd30898852a7332c5195b6d1)
|
|||
|
|
* [车载Android系统加固深入浅出](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247497558&idx=1&sn=1eb910bbd08ece0c4ac1f51891fd8d77)
|
|||
|
|
* [浅谈云资产安全](https://mp.weixin.qq.com/s?__biz=MzkzNzY3ODk4MQ==&mid=2247484093&idx=1&sn=93d9522e2cbf9b28609505759b1a7734)
|
|||
|
|
* [红队技巧 - RDP 隐身模式](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247497802&idx=1&sn=96ada3110d4a04767d8183264b3ec9dd)
|
|||
|
|
* [AI智能体新秀 Manus失手泄底牌:Claude Sonnet沙盒代码大曝光!](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484650&idx=1&sn=dd538d5104ef8284eed9fed7f0626c6a)
|
|||
|
|
* [绝地求生代码实现Imgui绘制骨骼ue游戏逆向](https://mp.weixin.qq.com/s?__biz=MzkyMTI2Njk3MA==&mid=2247483991&idx=1&sn=60191d94b12a773f5cacc51c02cd307e)
|
|||
|
|
* [不同VPN实例通过静态路由互通](https://mp.weixin.qq.com/s?__biz=MzUxNzg5MzM2Mg==&mid=2247487128&idx=1&sn=3232248d1d4095c8bef4c706ddc322f9)
|
|||
|
|
* [大语言模型私有化部署应用安全防护思路](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247508983&idx=1&sn=0edf8206edd28cdd645fb5628e11856e)
|
|||
|
|
* [香港城市大学 | Android应用中剪贴板使用的系统性研究](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247491758&idx=1&sn=b7b5d28a97516c980c4dff85956821cc)
|
|||
|
|
* [实战分析:通过物理手段突破内部网络访问权限](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315845&idx=3&sn=112998b3769108fead17c4e270fafe5c)
|
|||
|
|
* [补充内容更新:参数构造 | Unidbg 模拟执行精讲](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590658&idx=3&sn=3929fcd7a5dfdc1f612995be348ea9b6)
|
|||
|
|
* [0Day的故事](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247488921&idx=1&sn=0364fe65c94475c39e67d97751ac5705)
|
|||
|
|
* [针对邮件摘要生成器的 LLMs 钓鱼攻击研究](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247487599&idx=1&sn=a901fe36ae2f8a8b90c2a8314cac7b70)
|
|||
|
|
* [表哥有话说 第113期浅析CUDA逆向与PTX汇编](https://mp.weixin.qq.com/s?__biz=MzU1MjI5MDY3Nw==&mid=2247486741&idx=1&sn=6b986e8747244f0ae2122eeda12c2695)
|
|||
|
|
* [EDR的坑,你“踩了”几个?](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621377&idx=1&sn=b194fc1d4cd41a706e83ba870eba6735)
|
|||
|
|
* [深度伪造技术的风险与治理](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598079&idx=2&sn=b9918fa74c97a27ec09d0842727f0af6)
|
|||
|
|
* [内网渗透基础二、隧道建立](https://mp.weixin.qq.com/s?__biz=MzUxMTk4OTA1NQ==&mid=2247485051&idx=1&sn=e9e7e4e31df85cbffb19311d3cec341b)
|
|||
|
|
* [实战|记一次代码审计打穿多所高校](https://mp.weixin.qq.com/s?__biz=MzkwMTU2NzMwOQ==&mid=2247484667&idx=1&sn=e12a65f5840d2b8e6f68e2930906e861)
|
|||
|
|
* [记一次红队打点mt_rand突破](https://mp.weixin.qq.com/s?__biz=MzI0NDM5OTYxNg==&mid=2247484580&idx=1&sn=09b8d278f0fd51b457b4f7ea6fb1728c)
|
|||
|
|
* [以CTF学科竞赛为抓手的漏洞人才培养探索与实践](https://mp.weixin.qq.com/s?__biz=MzIxMDAwNzM3MQ==&mid=2247521135&idx=1&sn=c09e2e108c158ab001d8db7656b175e7)
|
|||
|
|
* [观仔科普丨网络安全专业术语解析](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507099&idx=1&sn=48d9dd93bc32ee7e15abab8cb2f04641)
|
|||
|
|
* [ISC2调研报告丨人工智能对网络安全的影响](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492478&idx=1&sn=053d26b8a64cc78bc27bd886d2df0a16)
|
|||
|
|
* [Java安全-CC6链](https://mp.weixin.qq.com/s?__biz=Mzk1Nzk3MjA5Ng==&mid=2247484036&idx=1&sn=ae4c5e327d90157783d1850a46f30f0d)
|
|||
|
|
* [你的代码没我的优雅](https://mp.weixin.qq.com/s?__biz=MzI1NDU2MzAzNQ==&mid=2247487777&idx=1&sn=d99cc43544478da10359ac46e812486e)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [有意思的威胁情报汇总](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496140&idx=3&sn=21bb45c48a24ad3141bfad7a2f273ea2)
|
|||
|
|
* [警惕!Ghostwriter黑客组织瞄准乌克兰政府和白俄罗斯反对派](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485853&idx=1&sn=a1c7d30ee5c72fb5a6b6cbfc056ed107)
|
|||
|
|
* [钓鱼攻击通过PDF文档暗投后门病毒](https://mp.weixin.qq.com/s?__biz=Mzg3NzIxMDYxMw==&mid=2247504396&idx=1&sn=f4807af08653666f8e80baa5e25913ad)
|
|||
|
|
* [250310 网空威胁线索日报](https://mp.weixin.qq.com/s?__biz=MzkxNzU5MjE0OA==&mid=2247485571&idx=1&sn=bbc182a1aeac19edc9cced81748ac9eb)
|
|||
|
|
* [第89期 | GPTSecurity周报](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496068&idx=1&sn=368a73f81a4988e6e779f3da275131d6)
|
|||
|
|
* [黑客组织EncryptHub伪装QQ、微信等传播勒索软件,超618家企业被攻击](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486276&idx=1&sn=b06f9fbd32ba4420c42bc1d75199b9f9)
|
|||
|
|
* [《2025年全球事件响应报告》 :在25%的事件中,攻击者在5小时内盗取了数据](https://mp.weixin.qq.com/s?__biz=MzkxNDY4MTQwOQ==&mid=2247484914&idx=1&sn=a616c04094e4d17ad1896319466bf368)
|
|||
|
|
* [新型恶意软件利用Microsoft Graph API与Havoc框架发起攻击活动](https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492564&idx=1&sn=f7a9021b5f83f4d4c8a02febdda1b598)
|
|||
|
|
* [恶意软件伪装成合法 Go 库感染Linux和macOS用户](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315845&idx=2&sn=202d5e9c365e6c750176f47cddf097f5)
|
|||
|
|
* [微软揭露全球恶意广告攻击活动 超百万设备受感染](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523742&idx=2&sn=8067cb7450d96ea10bf75587f84c17b6)
|
|||
|
|
* [恶意推送通知如何沦为网络诈骗工具?](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523742&idx=4&sn=2c965680773d8f85d057ce145c9246f3)
|
|||
|
|
* [安全圈2025 年,Medusa 勒索软件袭击了 40 多名受害者,索要 10 万至 1500 万美元赎金](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068414&idx=1&sn=8f194faf903abc8ac79866cf97d381ff)
|
|||
|
|
* [安全圈Safe{Wallet} 确认朝鲜交易员叛徒黑客在 Bybit 抢劫案中窃取了 15 亿美元](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068414&idx=2&sn=7aba124c09f6ad75df1ce5596f5f15d1)
|
|||
|
|
* [安全圈PHP-CGI RCE 漏洞被用于攻击日本科技、电信和电子商务领域](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068414&idx=3&sn=901c48dfd12830282fa40f36c5da693f)
|
|||
|
|
* [SquareX揭露新型多态扩展,可将信息窃取器伪装成任何浏览器扩展- 密码管理器、有风险的钱包](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523742&idx=3&sn=d51adeaea9f9f80464415cf8d641c737)
|
|||
|
|
* [伪装成人工智能(AI)的木马:网络罪犯利用DeepSeek的热度进行恶意活动](https://mp.weixin.qq.com/s?__biz=MzAxNjg3MjczOA==&mid=2247486532&idx=1&sn=83e49c4e02da359fa8e7d4ca20210ef3)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [一键查找可劫持DLL](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486898&idx=1&sn=419e9e551deae22239e15ee28c7e21b4)
|
|||
|
|
* [超牛AI-burp插件--更新啦](https://mp.weixin.qq.com/s?__biz=MzkzNjM4OTM1Ng==&mid=2247484111&idx=1&sn=4d2b16971fbf00b939ecd97df671b7c2)
|
|||
|
|
* [史上最强弱口令爆破神器!渗透测试必备,3 分钟教你批量破解 20 + 服务密码!](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484624&idx=1&sn=701b52441e974a3c7dae60de8c35ac05)
|
|||
|
|
* [CS-BOF插件| 移除EDR六大内核回调](https://mp.weixin.qq.com/s?__biz=Mzk1NzM5MTI2Mg==&mid=2247484612&idx=1&sn=503f344add62347234340f40c339e076)
|
|||
|
|
* [取证+DeepSeek来了!全新取证分析大模型一体机高能来袭](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651439074&idx=1&sn=3816775925818a78f470165002d7a413)
|
|||
|
|
* [国内最流行8款网络监控工具,IT人必备!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571654&idx=2&sn=dee37636e0c1286f5bcf372b5c71a442)
|
|||
|
|
* [Burp Suite + AI 究竟有多强?最新插件Hackvertor的使用技巧](https://mp.weixin.qq.com/s?__biz=MzkzNzU5MDMxOA==&mid=2247484307&idx=1&sn=de135bfc772be285da4e1d140df16272)
|
|||
|
|
* [集合目录扫描工具 - iscan-go](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486154&idx=1&sn=391f0d51ae13b5fe474578ee9b013d56)
|
|||
|
|
* [数据安全扫描仪:企业数字化转型的新“法器”](https://mp.weixin.qq.com/s?__biz=MzA5MjQyODY1Mw==&mid=2648518861&idx=1&sn=32ee927e32d39f6f897c305c9475c061)
|
|||
|
|
* [BP插件-AI自动化Bypass_WAF_XSS](https://mp.weixin.qq.com/s?__biz=MzU1NzgyMzA0OA==&mid=2247490416&idx=1&sn=3d6d02c6e78bf252e4fea8f9514c4f65)
|
|||
|
|
* [一款针对Spring框架的漏洞扫描及漏洞利用图形化工具](https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247497110&idx=1&sn=b285dfaa9c07a2c5c158fc89c7031fc4)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [知识漏洞的付费补丁:端口到底应该完全开放,还是设置访问凭证?](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247488792&idx=1&sn=a8d7b680b4cede549ea5383d8531c03a)
|
|||
|
|
* [5 种利用 HTTP 参数污染 HPP 攻击的小技巧](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247615639&idx=1&sn=808cb5f47ecbc232ce8e38ec974a33d3)
|
|||
|
|
* [WAF有几种类型,如何选择Web应用防火墙?](https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484186&idx=1&sn=9dc12237e1ebbb354fdc0d500004ba54)
|
|||
|
|
* [使用 HSM 平衡 SDV 网络安全和性能要求](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622237&idx=1&sn=a126285725cf9dcf84e1706da3ce5a25)
|
|||
|
|
* [将服务器文件备份到本地NAS](https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247511264&idx=1&sn=1875fe058795fc31c4b47a8947a59695)
|
|||
|
|
* [防范针对DeepSeek本地化部署实施网络攻击的风险](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171378&idx=1&sn=5378bdc4048357becb841dd2f65ea8c2)
|
|||
|
|
* [模拟黑客:密码破解实战](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489420&idx=1&sn=868b09f9b076ad7ca5190acf2b9c387a)
|
|||
|
|
* [干货!网络安全人士必知的webshell哥斯拉](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534569&idx=2&sn=716fee5085819534315b168717fbb261)
|
|||
|
|
* [避免威胁情报无效投资的五个错误](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537958&idx=1&sn=3e9ec0c5241c44bb11bf4b59d5a6e37b)
|
|||
|
|
* [惊险刺激!一次“常规”的网络安全渗透测试实录](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496575&idx=2&sn=c13c6fcbcd91dc49e43a1c5d9213492b)
|
|||
|
|
* [针对0DAY网络攻击,如何做好防御体系建设](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515370&idx=1&sn=f76838f70cee0b478d93fb7b0dae748d)
|
|||
|
|
* [EduSRC实战起手弱口令的案例分享](https://mp.weixin.qq.com/s?__biz=MzkyOTI4NTY4MQ==&mid=2247491228&idx=1&sn=6010331a66bc2706125f15ac1a470081)
|
|||
|
|
* [一些常见的web安全技术总结,懂一半绝对高手!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571654&idx=1&sn=05ab6c0e8944079ad10f154ba71be48f)
|
|||
|
|
* [赛宁攻击面管理平台选型配置全攻略:一图在手,轻松掌握!](https://mp.weixin.qq.com/s?__biz=MzA4Mjk5NjU3MA==&mid=2455488519&idx=1&sn=2d03c56f4743618d2f108fad5da01491)
|
|||
|
|
* [轻轻松松学会deepseek入门到精通,附清华大学教程,各大平台为什么都陆续接入](https://mp.weixin.qq.com/s?__biz=MzI2OTk4MTA3Ng==&mid=2247497092&idx=1&sn=814a9cc25a155debd1e6ed34b6226985)
|
|||
|
|
* [Shell流量加密完全指南:红队渗透测试的隐身术](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490511&idx=1&sn=d6123e399832aea0710b987d8c8bf43b)
|
|||
|
|
* [在实战中如何用SPF识别出钓鱼邮件(带案例分析)](https://mp.weixin.qq.com/s?__biz=MzkzNTQzNTI4Ng==&mid=2247484123&idx=1&sn=299f6e13ae31fd8b6cdc1f4eaf172ce4)
|
|||
|
|
* [工信部丨关于防范针对DeepSeek本地化部署实施网络攻击的风险提示](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532396&idx=2&sn=60d0742822974a8d649ef771a671fcae)
|
|||
|
|
* [安全运维必看:如何用find -perm检查高危权限文件?](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457387670&idx=1&sn=be4af5c34a78ac2a59fb7b017263064e)
|
|||
|
|
* [JAVA 代码审计第一课:环境搭建与SQL 注入漏洞](https://mp.weixin.qq.com/s?__biz=MzU3MDg2NDI4OA==&mid=2247490913&idx=1&sn=e40647f1563de92a6a3482cd18cc352a)
|
|||
|
|
* [密盾测评局 | 构筑数字时代的密码安全防御系统](https://mp.weixin.qq.com/s?__biz=MzI4MjExMzAwNA==&mid=2247487660&idx=1&sn=717e972d45f423bd2de3a5a0573b9954)
|
|||
|
|
* [一图读懂《反间谍安全防范工作规定》](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598079&idx=3&sn=1068f4b4521e6d6d703d6f3df8e5e35c)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [周刊 | 网安大事回顾(2025.3.3-2025.3.9)](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502565&idx=3&sn=f6cb3b283a57302f9cd0c9daa7db9463)
|
|||
|
|
* [安全动态回顾|AI训练数据藏雷 黑客利用YouTube首席执行官的AI视频进行网络钓鱼诈骗](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581445&idx=2&sn=74ec8ea07ab9a7cc7fe773a7c71c21ab)
|
|||
|
|
* [安全快讯Manus 使用的工具和提示词被曝光,安全令人担忧](https://mp.weixin.qq.com/s?__biz=MzIwNDYwMDcyNQ==&mid=2247488913&idx=1&sn=aff360cf30af6027b8002a15078a4a86)
|
|||
|
|
* [工信部:关于防范针对DeepSeek本地化部署实施网络攻击风险提示 | 迪斯尼泄漏4400万条机密数据,只因员工“尝鲜”AI工具](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247721&idx=1&sn=8c1e12c681f38a6fe3b77d9aada87045)
|
|||
|
|
* [抖音紧急提醒:“抖音会议”APP非官方软件,警惕电诈!](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171378&idx=2&sn=670e7c27257d75151f0eb15899d88358)
|
|||
|
|
* [文章转载企业防线被攻破!Akira 勒索团伙用摄像头绕过EDR加密数据](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247498225&idx=1&sn=8b6f1b0a94197a514d0af3988c3b6a1d)
|
|||
|
|
* [工信部:警惕针对DeepSeek等网络攻击的风险提示](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534569&idx=1&sn=19bb5a279bb77abfd37e22a40457784a)
|
|||
|
|
* [微信安全中心发布紧急公告!](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534569&idx=3&sn=e9b0e7689a7f0fbde2f80b77724a2f24)
|
|||
|
|
* [工信部:关于防范针对DeepSeek本地化部署实施网络攻击的风险提示](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537958&idx=2&sn=3cd06f8f27b754f82c86c48a7241ccd4)
|
|||
|
|
* [四叶草安全董事长马坤受邀参加陕西省互联网大会并做主题演讲](https://mp.weixin.qq.com/s?__biz=MjM5MTI2NDQzNg==&mid=2654552340&idx=1&sn=6912a71f5ca437f07c03529f3e71166d)
|
|||
|
|
* [喜报|《信息安全研究》编委中关村实验室卿昱同志荣获北京市三八红旗奖章](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993856&idx=2&sn=065ae4d14ab9ec82e58033fb23db4677)
|
|||
|
|
* [合作单位动态天融信李雪莹荣获北京市三八红旗奖章](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993856&idx=3&sn=384c07d8a24c6e2212053ffec18709ee)
|
|||
|
|
* [业界动态网安市场周度监测(2025-03-10)](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993856&idx=4&sn=fe7c99cc8628e6a3f62f3006d5332947)
|
|||
|
|
* [工信部赛迪发布NDR行研报告,斗象全流量安全产品市场占有率增速领跑](https://mp.weixin.qq.com/s?__biz=MzU0MDI1MjUxMg==&mid=2247533109&idx=2&sn=73ee58bd6e27e9f78c16093110736222)
|
|||
|
|
* [速度与死神擦肩:小米SU7 Ultra飙车事件背后的科技狂飙与安全困局](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520521&idx=1&sn=900a7d3fb3f046f5207cd134bd51a1b1)
|
|||
|
|
* [马斯克的doge效率部邮箱被泄露](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496147&idx=1&sn=e43c4f4a16c74c6c12747f5e4b115bea)
|
|||
|
|
* [特朗普称有四家集团正在就收购 TikTok 进行谈判](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496140&idx=4&sn=8fa545561b26d2b05a6321deb10a3e51)
|
|||
|
|
* [马斯克推出政务机器人:用AI批量取代公务员](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502565&idx=1&sn=85fb37ede4c28ed36fcd35214ac6ce6f)
|
|||
|
|
* [星闻周报全球49,000多个门禁管理系统存在巨大安全漏洞](https://mp.weixin.qq.com/s?__biz=Mzk0MTYyNTg3Mg==&mid=2247492676&idx=1&sn=b211b22296ce9e16cc9e9cf4f24bb24a)
|
|||
|
|
* [日本电信巨头NTT遭遇数据泄露,波及1.8万家企业](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315845&idx=4&sn=7f94d0a14fff5a80c19f7b66782feaca)
|
|||
|
|
* [全球瞭望|网络安全重大事件精选(158期)](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598079&idx=1&sn=84124a7fb3ea10fcd6d1ff5592703952)
|
|||
|
|
* [美军启用“初代天网”,AI军事化进入深水区](https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650092991&idx=1&sn=f3b6107a1e6de17fa5c29899799fe14d)
|
|||
|
|
* [鼎信安全 | 网络安全一周资讯](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247501520&idx=1&sn=6ff40af8f4f92ea39f5356c9acaa2497)
|
|||
|
|
* [河南两案例入选!2024年全国网络法治宣传精品案例、优秀案例发布](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114692&idx=1&sn=44c20921848391f8b990c7b0dea0ea2a)
|
|||
|
|
* [某芯片被爆后门,波及全球超10亿设备](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637331&idx=1&sn=11f598d5af99f011b53d347ede05c95c)
|
|||
|
|
* [程序员因被降职,泄愤植入恶意软件,面临最高10年监禁](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590658&idx=2&sn=8024b0d1f2f2e3d74e2748e9898ce46a)
|
|||
|
|
* [警惕!误点“退税”钓鱼邮件,多人损失数万元](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625608&idx=2&sn=f0d26b84d095f195ffb505284fbbf589)
|
|||
|
|
* [多个政府机构和企事业单位门户网站遭攻击,工信部漏洞平台发布预警](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513917&idx=2&sn=286b213b1698f09bb36bba8eb40d4d21)
|
|||
|
|
* [网络安全动态 - 2025.03.10](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499951&idx=1&sn=f1e7a42b4ff3215a6bb91c62d507bde3)
|
|||
|
|
* [2025两会必看丨这些工业信息安全精华提案将改写行业规则](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532396&idx=1&sn=c40f7dad458c8e531c14d6b3b25da51f)
|
|||
|
|
* [安全简讯(2025.03.10)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500839&idx=1&sn=ee37831014706c8307b55d9fe6b22b1b)
|
|||
|
|
* [电信巨头遭网络攻击,近2万家企业客户采购数据泄露](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513917&idx=1&sn=6cf4a7c95a384800e7398fcaf2fc5382)
|
|||
|
|
* [1inch遭攻击窃取的 500 万美元资金已被大部分归还](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541693&idx=1&sn=0d3354cf86deadd43974e24f49819d95)
|
|||
|
|
* [日本 NTT Com 数据遭泄露,影响1.8万家组织机构](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522437&idx=2&sn=c7a1bc4604d42219b504c94e7994aa99)
|
|||
|
|
* [美国总统特朗普建立战略比特币储备和美国数字资产储备](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619713&idx=2&sn=06da18445a7be4233d6b2f691dd3de00)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [EDPB“关于在AI场景下处理个人数据的第28/2024号意见”(全文翻译)](https://mp.weixin.qq.com/s?__biz=MzIxODM0NDU4MQ==&mid=2247506711&idx=1&sn=ced56c7697897e761c3220178799983e)
|
|||
|
|
* [域靶场渗透学习](https://mp.weixin.qq.com/s?__biz=Mzg3NDc3NDQ3NA==&mid=2247484855&idx=1&sn=30ccb5b9c80e58bea6b1151ae5480dbc)
|
|||
|
|
* [国外SRC报告](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247497824&idx=1&sn=52c65f7069f183e0fc983562ca6abacf)
|
|||
|
|
* [某自研长视频sig13-ios算法Chomper调用](https://mp.weixin.qq.com/s?__biz=MzI4NTE1NDMwMA==&mid=2247485268&idx=1&sn=517c6de55dfc2c0c457885876a3bd08a)
|
|||
|
|
* [锦行科技与广西职业技术学院携手共建人工智能网联汽车数据安全创新实验室!](https://mp.weixin.qq.com/s?__biz=MzIxNTQxMjQyNg==&mid=2247493903&idx=1&sn=bafe562494f1c1901d455e0dfcaea11a)
|
|||
|
|
* [锦行科技2025网安创意课高校巡演第二站-广州科技职业技术大学!](https://mp.weixin.qq.com/s?__biz=MzIxNTQxMjQyNg==&mid=2247493903&idx=2&sn=ab5a7f736e3d81c3943a7123f41620be)
|
|||
|
|
* [网络安全可以去哪些单位工作](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247487761&idx=1&sn=e5d60c512f3e5e09bfb969d99118b416)
|
|||
|
|
* [苹果Mac跑爆全球最强推理模型!阿里QwQ-32B以1/21参数吊打DeepSeek R1](https://mp.weixin.qq.com/s?__biz=Mzg2OTU3MzI1OQ==&mid=2247485767&idx=1&sn=44a33a2c3729b537b7b8cbf6cb2213e7)
|
|||
|
|
* [蛙池AI:这个AI智能体,将成为中国白帽子的最佳伴侣](https://mp.weixin.qq.com/s?__biz=MzU0MDI1MjUxMg==&mid=2247533109&idx=1&sn=429feffe3e8c6d79096ea214336963a2)
|
|||
|
|
* [深情哥被深情到了](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486081&idx=1&sn=4ea07c9f9b9f7d7f15da29bfa51ad3bd)
|
|||
|
|
* [古城墙下的技术狂欢—补天白帽黑客城市沙龙西安站向你发出邀请!](https://mp.weixin.qq.com/s?__biz=MzU4MzgwODc3Ng==&mid=2247497914&idx=1&sn=31c9e525f4cac95f8162a483ced2255b)
|
|||
|
|
* [全国政协委员、安天集团创始人肖新光:用好大模型这把“双刃剑” | 两会专访](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210378&idx=1&sn=7080f291f07a71a6630305809048bd84)
|
|||
|
|
* [两会报道丨中新网黑龙江:积极探索大模型技术在网络安全的垂直应用](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210378&idx=2&sn=67073317cd1cb477c29c4c954cb8c013)
|
|||
|
|
* [网安“已死”话题充斥生活好久了,还有未来嘛?各位师傅怎么看,进来聊聊。](https://mp.weixin.qq.com/s?__biz=Mzg3MDU1MjgwNA==&mid=2247487252&idx=1&sn=a36ce2a622dadb8f3d20ef9fd2b512dc)
|
|||
|
|
* [助力智算升级!天融信再度入选Gartner®中国超融合跨界代表厂商](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650965951&idx=1&sn=28106b40f0c6a930d87273682a2e7e51)
|
|||
|
|
* [2025年最新网安安全学习法](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496575&idx=1&sn=00447a72d5c313e748e6ba740beba613)
|
|||
|
|
* [关于开展“保密要害部位建设指南”培训的通知](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914788&idx=1&sn=6014a3e96ec4c3683d598807d710cc53)
|
|||
|
|
* [谈谈保密工作的地位](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914788&idx=2&sn=e604f8b2bf2534efcbb6bd7165255d28)
|
|||
|
|
* [每周一品手机屏蔽柜](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914788&idx=3&sn=75261e73e79d5a3001f5488f64f2cbea)
|
|||
|
|
* [石梁:说说“制度的力量”](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914788&idx=4&sn=41dfcc09da3efbdf31f3816114ceed75)
|
|||
|
|
* [SecWiki周刊(第575期)](https://mp.weixin.qq.com/s?__biz=MjM5NDM1OTM0Mg==&mid=2651053459&idx=1&sn=e915eeb0fc79679fe480c9181800612d)
|
|||
|
|
* [M-Team (馒头PT)不定期邀请码分享](https://mp.weixin.qq.com/s?__biz=Mzk0MDI0OTQwNw==&mid=2247484676&idx=1&sn=5e0d092e8e4a1ca154daa5cd12f83298)
|
|||
|
|
* [网安行业老人,降薪求职要慎重!](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488898&idx=1&sn=2f51f1c464492ac51332770835c3232a)
|
|||
|
|
* [北信源助力关基设施安全保护 参编三项团体标准正式发布](https://mp.weixin.qq.com/s?__biz=MzA5MTM1MjMzNA==&mid=2653426220&idx=1&sn=c8fc048508866c2eee3744a4d7ad9e3f)
|
|||
|
|
* [Manus被越狱,附上Manus工程中文提示词](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjU4NA==&mid=2247485786&idx=1&sn=bcd5404767411866427b12818011270b)
|
|||
|
|
* [卖惨不等于真相](https://mp.weixin.qq.com/s?__biz=MzU3Mjk2NDU2Nw==&mid=2247492896&idx=1&sn=f57db8536aeabb75c100643aaa04e0b4)
|
|||
|
|
* [两会观察|创新链、产业链,总书记要求“无缝对接”](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529599&idx=1&sn=8ceaf50f9ea9ead11d75193fce11205f)
|
|||
|
|
* [新、科、教……10个创意字解读政府工作报告](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529599&idx=2&sn=f4d6839ffa4b4168a863123e6a12ff61)
|
|||
|
|
* [征文|《信息安全研究》2025年“AI驱动的漏洞发现和验证技术”专题征文](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993856&idx=1&sn=e624927b20f11ff2fde6214cba837179)
|
|||
|
|
* [国舜就是自动化告警研判客户直言:你们不能再低调了!](https://mp.weixin.qq.com/s?__biz=MzA3NjU5MTIxMg==&mid=2650575323&idx=1&sn=93306b6dc85a46fea843e41bacea3db7)
|
|||
|
|
* [你还别说,我这么写招生广告还挺彪啊](https://mp.weixin.qq.com/s?__biz=MzkxMDc0MTc5Mw==&mid=2247483784&idx=1&sn=4b6ee371031f324af389bd2e55bb75fc)
|
|||
|
|
* [二期进阶班·最后4席今晚8点正式开班!错过再等半年⏳](https://mp.weixin.qq.com/s?__biz=MzkyNzQzODA3Ng==&mid=2247484820&idx=1&sn=152e71762f19efc3b99bcbe193ab0b19)
|
|||
|
|
* [山石网科入选国家工业信息安全漏洞库CICSVD技术组成员单位](https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247511217&idx=1&sn=f10cd6cccb88b27e6e00c232e8ca763c)
|
|||
|
|
* [国产 WAF 封神!BAT 力捧,15.6K Star 下零成本 KO 黑产](https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247519623&idx=1&sn=2bc65537dda4312c80c05f6b224219d2)
|
|||
|
|
* [HW面经1](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484394&idx=1&sn=717cc56a88eb76111d449799aee0a7bd)
|
|||
|
|
* [orasi](https://mp.weixin.qq.com/s?__biz=Mzk1NzY0NzMyMw==&mid=2247487364&idx=1&sn=a22c89375a7ce5d9d489facdbc3a694a)
|
|||
|
|
* [「来个Offer·沙龙福利」第16期京麒沙龙-移动安全技术专场,邀你线下聚~~](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581445&idx=1&sn=183e337dfb03605da0c606720e18bcd8)
|
|||
|
|
* [谷安|一年一度千人团,内购价引爆职场力](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522235&idx=1&sn=ed0529b38bb7fd78f38ab1a34bf5f07d)
|
|||
|
|
* [劲爆 !谷安2503期CISP-PTS盛大开班](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522235&idx=2&sn=0091e9194ecd57c6849417d6762f07cc)
|
|||
|
|
* [AI赋能医疗数据治理革命 | 任子行分类分级方案护航医疗数据安全!](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649595856&idx=1&sn=13f3fb4866738a95abefb3e1ec33e129)
|
|||
|
|
* [山石来客|深圳、苏州两市干部学院到访,共探AI安全新生态](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299154&idx=1&sn=2971d405212555f6dca30efdd3aeaf9e)
|
|||
|
|
* [软件定义汽车(SDV)培训课程通知 2025](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622237&idx=2&sn=bff20ffc7ce55e7f7237ca7c8c50d638)
|
|||
|
|
* [米哈游(原神)网安岗位招聘(全职+实习)(25-50K·16薪)](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544612&idx=1&sn=714be113f64c957516e47523ddb6fa93)
|
|||
|
|
* [本次招在校的Bro 26年毕业的来投简历](https://mp.weixin.qq.com/s?__biz=MzkzMjQ0MTk1OQ==&mid=2247484090&idx=1&sn=acf29bc66d79cb74a51c308f22ac3afe)
|
|||
|
|
* [分享的图片、视频、链接](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247545423&idx=2&sn=f659d3700efe54aef9eb87ea20441334)
|
|||
|
|
* [U0001f972😅](https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486896&idx=1&sn=689a00fc1d3bdc8068eb3d81c105f84d)
|
|||
|
|
* [贴脸开大另一个用manus生成的类 manus 项目](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496140&idx=2&sn=e3d7f021d55a10c882a0d08ee4775469)
|
|||
|
|
* [师傅们,你们退税都有多少???](https://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247513120&idx=1&sn=25f79522b899e0e559aaacfaefebbda5)
|
|||
|
|
* [加拿大新总理马克·卡尼人物调研分析报告](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560208&idx=1&sn=562315de2f8da9c660a15a9ef039f0c0)
|
|||
|
|
* [越南填海工程深度分析:战略布局、军事化进程与东大面临的多维挑战](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560208&idx=2&sn=488ca450fa8037be17e3b4751f9e5703)
|
|||
|
|
* [好人难做,斗米恩,升米仇。](https://mp.weixin.qq.com/s?__biz=Mzg2NDg2MDIxNQ==&mid=2247485727&idx=1&sn=37b694c29ebdfc7c1c39ab142d46d43e)
|
|||
|
|
* [刑法学论文审稿必修课:揭秘如何用ChatGPT一键识别论文核心问题!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493380&idx=1&sn=e3db2226992c89a4365d90a6a9967764)
|
|||
|
|
* [刑法学学生福音:阿九独家分享如何借助chatgpt对论文大纲进行深度落实完善指南。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493380&idx=2&sn=ab8c672de5c9c2fc86355144ee6847ab)
|
|||
|
|
* [刑法学研究生必看:文献综述用魔方原理写出高阶论文。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493380&idx=3&sn=4432b536cb791b299bda6db2bf954f61)
|
|||
|
|
* [行政法学研究生看过来,这样写论文文献综述才算过硬!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493380&idx=4&sn=2c0365cf5c3ed2fb793cbed8be168724)
|
|||
|
|
* [学霸一定不让你知道!政治哲学论文选题进阶速成指南。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493380&idx=5&sn=063496b62c38d2d7413924ddf25fce64)
|
|||
|
|
* [学懂弄通宪法学论文大纲的六部曲,从构思到落实完善的全程指南!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493380&idx=6&sn=75bd5cb496fac8b027b889d8bbc59d5d)
|
|||
|
|
* [学会用ChatGPT从0到1确定旅游管理论文选题的内部作战指南!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493380&idx=7&sn=c68073c74f359f79017add24c6e3e691)
|
|||
|
|
* [学会这一套药学论文审稿加速指南,教你快速找准全文硬伤!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493380&idx=8&sn=619e0bea4cc896d2ddf26afe939cc8bb)
|
|||
|
|
* [少年你想要密码吗](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247497801&idx=1&sn=2d81fe74d5d3168f9f6752084330d55f)
|
|||
|
|
* [国自然申报倒计时!十年真实评审3轮本子精修!中标提升78.8%](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247497801&idx=2&sn=17e9382bba2a9790c580e3f82456bf13)
|
|||
|
|
* [安全扬帆新时代,共绘发展新蓝图 | 中国电信华北大区“2025安全发展研讨会”在苏州举行](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247533682&idx=1&sn=3bcc9dc977cde41be20eee3979bb5a69)
|
|||
|
|
* [拒绝给黑客打工,揭密让普通人快速成为肉鸡的认知差攻击](https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247493218&idx=1&sn=e75445ae45ac4498c4f919c878304ffd)
|
|||
|
|
* [Sec新闻周刊:中新赛克数据安全分类分级平台全新发布](https://mp.weixin.qq.com/s?__biz=Mzk0ODUwNTg0Ng==&mid=2247489754&idx=1&sn=3df073a4b66ed16432ca4d18b0c7646c)
|
|||
|
|
* [45 万字网安知识库文档公开了](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247487392&idx=1&sn=937abd878aa54b077d3c1f38e83c5d25)
|
|||
|
|
* [资源分享项目管理全套资料](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493492&idx=1&sn=21298ecbb73673409f207d485898c822)
|
|||
|
|
* [你们逃离的,是别人拼了命想挤进去的罗马](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488893&idx=1&sn=2f95d6f8e7ede2bc3e3b8f46d63a1866)
|
|||
|
|
* [垂直越权,你只会替换 COOKIE ?啊、这、](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525882&idx=1&sn=db734af552fe12e1b5963440398de990)
|
|||
|
|
* [破晓曙光](https://mp.weixin.qq.com/s?__biz=MzIzOTUwMjI5MA==&mid=2247485621&idx=1&sn=1605999995fa59b90a27b512bcfcd287)
|
|||
|
|
* [网安苕皮哥,土豆哥,今年还会有什么一哥?](https://mp.weixin.qq.com/s?__biz=MzkzNDQ0MDcxMw==&mid=2247487549&idx=1&sn=aa9a3b3f1c712fbd4beef8844acf36f9)
|
|||
|
|
* [关于半决赛选手携带设备的通知](https://mp.weixin.qq.com/s?__biz=MzAxNTc1ODU5OA==&mid=2665516338&idx=1&sn=2621bf82c6ce31816c10819f2253837e)
|
|||
|
|
* [福利!HVV九阶实战课“0元”免费领取](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502565&idx=2&sn=051e05243075b522fd0944e454871827)
|
|||
|
|
* [传输层学习笔记](https://mp.weixin.qq.com/s?__biz=MzkyNTYwOTMyNA==&mid=2247485041&idx=1&sn=2c3e0abf86c06f56c55fe19fe81b5a2a)
|
|||
|
|
* [苹果新版Mac Studio为DeepSeek R1满血版而生?](https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650093003&idx=1&sn=42a5233e5403a182704b976d1b79055a)
|
|||
|
|
* [开放注册公告吾爱破解论坛2025年3月13日十七周年开放注册公告](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651141917&idx=1&sn=65493cc50c40dd3e0960cfdea555fe33)
|
|||
|
|
* [manus “被开源”了?](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496179&idx=1&sn=4d917dcd0feabb6959110ec179e2a3bf)
|
|||
|
|
* [花了大力气做的数据分类分级,这么做,分级管控就落地了](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637331&idx=2&sn=4387257aee948f66e72ce4073780892d)
|
|||
|
|
* [BUGBANK荣耀季丨2024年度表彰巡礼](https://mp.weixin.qq.com/s?__biz=MzAxODg1MDMwOQ==&mid=2247507806&idx=1&sn=75b838becb24bb6c4b39c69d459e4875)
|
|||
|
|
* [专题·漏洞人才培养 | 知攻善防,内外兼修,网络安全实战人才培养的实践之道](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247486998&idx=1&sn=74d18ba8c8a8ffe0f79a18f3cc40d51d)
|
|||
|
|
* [不需要AI和数学知识背景,这篇文章带你学会大模型应用开发](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649791944&idx=1&sn=9bd69fbe147a8e480158ee32348d88a6)
|
|||
|
|
* [火热报名中| 第五届Light创造营邀你一起破茧成光!](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649791944&idx=2&sn=c88ebf6abc39fb98f2e6a3a84248ef44)
|
|||
|
|
* [洞·见 | 20250310](https://mp.weixin.qq.com/s?__biz=Mzk0MDQ5MTQ4NA==&mid=2247487607&idx=1&sn=5b500f67795d2b140a5b98d4b7b0b08d)
|
|||
|
|
* [招聘信息网络安全工程师(应急响应与漏洞分析)](https://mp.weixin.qq.com/s?__biz=MzkxNzIzNDExMA==&mid=2247486703&idx=1&sn=e70857bf6f0b290948e9ccf7b4a694a4)
|
|||
|
|
* [科学发现的新黄金时代:抓住人工智能辅助科学的机遇](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619713&idx=1&sn=0c6a4a88e97372c1848370f2d067dbcf)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-03-10)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2023-30258 - mbilling RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-30258 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-09 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-09 15:05:46 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-30258](https://github.com/sk00l/CVE-2023-30258)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE对应一个mbilling系统的RCE漏洞。Github仓库提供了POC。最新提交中添加了poc.py文件,该文件构造了一个恶意请求,通过将命令注入到`democ`参数中,实现了远程代码执行。POC中指定了目标URL,监听地址和端口。整体分析来看,这个漏洞是高危漏洞,因为它允许攻击者完全控制受影响的系统。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 远程代码执行 (RCE) 漏洞 |
|
|||
|
|
| 2 | 通过构造恶意请求,执行任意命令 |
|
|||
|
|
| 3 | POC已提供,可以直接利用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞位于/mbilling/lib/icepay/icepay.php文件中的参数处理逻辑,未对`democ`参数进行有效过滤。
|
|||
|
|
|
|||
|
|
> 利用方法:构造包含恶意命令的URL,发送GET请求到目标URL。
|
|||
|
|
|
|||
|
|
> 修复方案:对用户输入进行严格的过滤和验证,禁止执行危险命令
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• mbilling lib/icepay/icepay.php
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞为RCE,提供完整的POC,可以直接利用,影响严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-27350 - Papercut服务RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-27350 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-09 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-09 18:09:53 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-27350](https://github.com/monke443/CVE-2023-27350)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含了CVE-2023-27350的漏洞利用代码。漏洞存在于Papercut服务中,由于SetupCompleted Java类中的不当访问控制,允许未经身份验证的攻击者执行命令。最新提交创建了exploit.py文件,这是一个Python脚本,用于利用此漏洞。该脚本首先探测目标服务是否易受攻击,然后配置漏洞,最后通过构造特殊的请求执行任意命令。脚本中包含了配置和移除漏洞的函数,以及一个交互式的命令行界面,方便用户输入命令并执行。此漏洞利用方式清晰,代码完整,危害严重。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 未授权的远程命令执行漏洞 |
|
|||
|
|
| 2 | 通过SetupCompleted类中的不当访问控制实现 |
|
|||
|
|
| 3 | 利用条件明确,POC及利用代码已公开 |
|
|||
|
|
| 4 | 影响Papercut服务,可能影响打印服务和企业内部系统 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:由于SetupCompleted类中的不当访问控制,攻击者可以构造恶意请求,导致在服务器上执行任意命令。
|
|||
|
|
|
|||
|
|
> 利用方法:exploit.py脚本通过一系列HTTP请求,绕过身份验证,配置易受攻击的服务,然后利用printJobHook执行命令。
|
|||
|
|
|
|||
|
|
> 修复方案:建议升级到最新版本的Papercut服务,或者修改访问控制策略,限制对SetupCompleted类的访问。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Papercut service
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Papercut服务,且提供了完整的POC和利用代码,可直接用于远程代码执行,危害严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-10629 - GPX Viewer 任意文件上传漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-10629 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-09 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-09 19:42:04 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-10629](https://github.com/Nxploited/CVE-2024-10629)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对WordPress GPX Viewer插件CVE-2024-10629漏洞的PoC,该漏洞允许通过认证的用户(Subscriber及以上权限)创建任意文件。仓库包含一个Python脚本,用于自动化漏洞利用。PoC实现了登录、版本检查、PHP Shell上传和命令执行等功能。代码质量较高,有详细的说明文档和使用示例。最近的更新包括添加了利用脚本文件、更新了README文档,提供了详细的漏洞描述、使用方法和输出示例。README文档展示了如何使用该脚本,以及预期输出和示例命令。该漏洞可以上传恶意文件,实现远程代码执行,危害较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Authenticated Arbitrary File Creation |
|
|||
|
|
| 2 | Subscriber+ level access required |
|
|||
|
|
| 3 | File upload without proper validation |
|
|||
|
|
| 4 | Allows for Remote Code Execution |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:GPX Viewer插件的`gpxv_file_upload()`函数中缺少权限检查和文件类型验证,允许经过身份验证的用户上传任意文件。
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造特定的POST请求,上传包含恶意代码的PHP文件。利用脚本首先尝试登录,然后上传PHP Shell,最后通过Shell执行命令。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到2.2.8以上版本。开发者应修复`gpxv_file_upload()`函数中的漏洞,添加必要的权限检查和文件类型验证,限制上传文件的类型和大小。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• GPX Viewer WordPress Plugin <= 2.2.8
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
影响广泛使用的WordPress插件,漏洞危害大,可实现RCE,且有完整的POC。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21333 - vkrnlintvsp.sys堆溢出漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21333 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-10 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-10 00:21:47 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21333-POC](https://github.com/Mukesh-blend/CVE-2025-21333-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE-2025-21333漏洞是一个针对vkrnlintvsp.sys驱动的堆溢出漏洞。该仓库提供了POC代码,通过操纵WNF状态数据和I/O环的IOP_MC_BUFFER_ENTRY,实现了内核任意地址的读写。POC已在Windows 11 23h2上测试,并可能在24h2上运行。最新提交主要更新了README.md文档,增加了漏洞利用的详细说明,包括环境配置、编译运行方法和截图展示。代码使用堆喷技术,修改I/O环缓冲区条目来实现内核内存的读写。之前的提交也多次更新了README文档,增加了漏洞的描述,利用方式以及参考资料。该漏洞具有较高的价值,因为其能导致内核任意地址的读写,从而实现远程代码执行和权限提升。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 堆溢出漏洞(heap-based buffer overflow) |
|
|||
|
|
| 2 | 利用WNF状态数据和I/O环(I/O Ring)技术 |
|
|||
|
|
| 3 | 可实现任意内核读写(arbitrary read/write) |
|
|||
|
|
| 4 | 影响Windows 11 23h2及可能24h2版本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用堆溢出,覆盖I/O环缓冲区条目。
|
|||
|
|
|
|||
|
|
> 利用WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY实现任意内核读写。
|
|||
|
|
|
|||
|
|
> 修改I/O环中的指针指向用户态内存,进而实现内核任意地址的读写。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• vkrnlintvsp.sys
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响Windows内核,存在可用的POC,能实现任意内核读写,可导致RCE,因此价值极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### rolling-code-generator - 生成滚动码,对抗AI深度伪造
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [rolling-code-generator](https://github.com/gsantella/rolling-code-generator) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `修复` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供一个简单的安全工具,用于对抗会议中的AI深度伪造。它通过生成滚动码,允许会议参与者验证彼此的身份。更新内容修复了Docker运行命令的错误并移除了demo链接。该工具的主要功能是生成滚动码,从而可以在会议开始时验证参与者的身份,以对抗潜在的深度伪造攻击。虽然功能简单,但切中了AI安全的热点,具有一定的研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 生成滚动码,用于验证会议参与者的身份。 |
|
|||
|
|
| 2 | 针对AI深度伪造,提高会议安全性。 |
|
|||
|
|
| 3 | 通过Docker部署,方便使用。 |
|
|||
|
|
| 4 | 与AI安全相关,解决深度伪造问题。 |
|
|||
|
|
| 5 | 提供安全研究方法:使用滚动码验证身份 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用滚动码生成算法,具体实现细节未知。
|
|||
|
|
|
|||
|
|
> 部署方式为Docker,方便快速部署和使用。
|
|||
|
|
|
|||
|
|
> 通过要求会议参与者共享滚动码来进行身份验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Docker
|
|||
|
|
• Teams/Zoom/Phone meetings
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI安全高度相关,针对AI深度伪造提供了一种防御方法,虽然技术实现简单,但解决了实际的安全问题,具有一定的研究和实践价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - POC/Exploit for security vulnerabilities
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository 'GhostTroops/TOP' is a collection of Proof-of-Concepts (POCs) and exploits, focusing on vulnerability research and penetration testing. This update primarily involves an automated refresh of the README.md file, which lists various CVEs, including the newly added POC for CVE-2025-21333, indicating ongoing efforts to document and provide resources for known vulnerabilities.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | The repository lists Proof-of-Concepts (POCs) and exploits for various CVEs. |
|
|||
|
|
| 2 | The update includes modifications to the README.md file, which seems to involve an automated update of the POC lists. |
|
|||
|
|
| 3 | The update includes POC for CVE-2025-21333 heap-based buffer overflow. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The update involves modifications to the README.md file, likely using an automated script or process to fetch and update the list of CVEs and their corresponding POC links.
|
|||
|
|
|
|||
|
|
> The addition of a POC for CVE-2025-21333, which is a heap-based buffer overflow, suggests a focus on providing hands-on exploit code for critical vulnerabilities.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Various software, based on listed CVEs
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The repository provides actively maintained POCs for various vulnerabilities, including new ones. This kind of information is valuable for security researchers and penetration testers.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### POC - 安美酒店宽带系统SQL注入POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [POC](https://github.com/eeeeeeeeee-code/POC) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞POC备份库。本次更新增加了多个针对安美数字酒店宽带运营系统的SQL注入漏洞的POC,包括get_user_enrollment.php, get_ip.php, list_qry.php等接口,这些POC的增加提高了对该系统安全风险的认知,为安全研究人员提供了重要的参考。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集整理了多个安美数字酒店宽带运营系统的SQL注入漏洞的POC。 |
|
|||
|
|
| 2 | 新增了get_user_enrollment.php、get_ip.php、list_qry.php三个接口的SQL注入漏洞POC。 |
|
|||
|
|
| 3 | 漏洞类型为SQL注入,可能导致敏感信息泄露。 |
|
|||
|
|
| 4 | 更新增加了POC的md文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> README.md文件中新增了三个SQL注入漏洞的POC链接,指向对应的MD文件。
|
|||
|
|
|
|||
|
|
> 漏洞涉及SQL注入,攻击者可能通过构造恶意SQL语句获取敏感信息。
|
|||
|
|
|
|||
|
|
> POC以Markdown格式提供,方便查阅和使用。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 安美数字酒店宽带运营系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了针对安美数字酒店宽带运营系统的SQL注入漏洞的POC,属于高危漏洞,为安全研究人员提供了实用的漏洞利用代码。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### arm-project-C25 - 基于Pico的C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [arm-project-C25](https://github.com/wpi-rpc/arm-project-C25) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库新增了基于Pico的Web服务器功能,这可能是一个C2框架的初步实现。更新包括CMakeLists.txt文件的修改,增加了对pico_lwip_http等的依赖,并启用了USB和UART通信,使得设备可以通过网络进行交互。此外,新增了一个makefsdata.py脚本,用于将HTML文件转换为C语言代码,从而嵌入到设备中。虽然本次更新没有直接涉及安全漏洞或防护措施,但由于其C2框架的潜在用途,因此具有一定的安全风险,需要关注其后续发展。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增Pico Webserver功能 |
|
|||
|
|
| 2 | 包含HTML文件生成脚本 |
|
|||
|
|
| 3 | 启用USB和UART通讯 |
|
|||
|
|
| 4 | C2框架雏形 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改CMakeLists.txt文件,增加了对pico_lwip_http的依赖,并启用了stdio_usb和stdio_uart。
|
|||
|
|
|
|||
|
|
> 新增makefsdata.py脚本,用于将HTML文件转换为C语言代码,方便静态网站的部署。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• pico webserver
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然本次更新没有直接的安全漏洞或防护,但C2框架本身就具有潜在的安全风险,新增Web服务器功能可以使得C2更加隐蔽,需要关注其后续发展,因此属于有价值更新。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DRILL_V3 - DRILL_V3 C2框架shell功能增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DRILL_V3](https://github.com/Dark-Avenger-Reborn/DRILL_V3) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架DRILL_V3。本次更新主要集中在shell.py文件的修改和一些文件操作的改进。 shell.py文件修改了kill进程的逻辑,加入了对Windows系统的支持,以及一些文件关闭操作,和文件权限修改。这些修改完善了C2框架的功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架DRILL_V3功能更新 |
|
|||
|
|
| 2 | shell.py文件更新,修改了kill进程的逻辑 |
|
|||
|
|
| 3 | 添加了文件关闭操作,修改了权限 |
|
|||
|
|
| 4 | C2框架核心功能增强 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> shell.py文件修改了kill进程的逻辑, 添加了windows平台下的kill逻辑
|
|||
|
|
|
|||
|
|
> 增加了文件关闭操作, 修复了一些潜在的资源泄露问题。
|
|||
|
|
|
|||
|
|
> 增加了对可执行文件的权限修改
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新改进了C2框架的功能和稳定性,属于安全改进,具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c24-29-m-webap - JWT用户身份验证与授权
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c24-29-m-webap](https://github.com/No-Country-simulation/c24-29-m-webap) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Improvement` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **15**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository appears to be a web application for employee management. The recent updates focus on implementing user authentication and authorization using JWT (JSON Web Token) to secure the backend API. The updates include the creation of an authentication controller, DTOs for user login and registration, integration of Spring Security for handling authentication and authorization, a security filter to validate JWT tokens, and modifications to existing user management components. These changes aim to enhance the security of the application by providing a more robust and secure authentication mechanism.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Implemented user authentication and authorization using JWT. |
|
|||
|
|
| 2 | Added authentication controller and related DTOs for user login. |
|
|||
|
|
| 3 | Integrated Spring Security for authentication and authorization. |
|
|||
|
|
| 4 | Created a security filter to validate JWT tokens. |
|
|||
|
|
| 5 | Added user registration functionality |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Implemented JWT-based authentication using the Auth0 library.
|
|||
|
|
|
|||
|
|
> Created `AutenticacionController` to handle user login, generating JWT tokens upon successful authentication.
|
|||
|
|
|
|||
|
|
> Implemented `SecurityConfiguration` to configure Spring Security with JWT authentication.
|
|||
|
|
|
|||
|
|
> Created `SecurityFilter` to validate JWT tokens in incoming requests.
|
|||
|
|
|
|||
|
|
> Modified `Usuario` class to implement `UserDetails` for Spring Security.
|
|||
|
|
|
|||
|
|
> The `TokenService` generates and validates JWT tokens.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Backend API
|
|||
|
|
• Security Configuration
|
|||
|
|
• Authentication Service
|
|||
|
|
• User Management
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The implementation of JWT authentication significantly improves the security of the application by providing a more secure and standardized way to handle user authentication and authorization. This reduces the risk of unauthorized access and data breaches, which is crucial for any application handling sensitive user data.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Cloudflare-Redirector - Cloudflare C2流量重定向器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Cloudflare-Redirector](https://github.com/som3canadian/Cloudflare-Redirector) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能增强` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **13**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Cloudflare Workers实现的C2重定向器,设计用于隐藏C2服务器,支持多C2监听器和多域名。更新内容包括WebSocket支持,加入了连接超时设置,以及CLI工具的改进。它使用了JWT身份验证和自定义Header校验,以提高安全性。该项目与C2框架高度相关,其主要功能就是重定向C2流量,提高隐蔽性。更新内容包括WebSocket连接的超时设置,以及CLI工具的更新和完善。该项目提供了配置和部署脚本,方便用户快速部署。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于Cloudflare Workers的C2重定向器 |
|
|||
|
|
| 2 | 支持多C2监听器和多域名 |
|
|||
|
|
| 3 | 包含JWT身份验证和Header校验,增强安全性 |
|
|||
|
|
| 4 | 提供CLI工具简化部署和配置 |
|
|||
|
|
| 5 | 与搜索关键词C2高度相关,核心功能是重定向C2流量 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Cloudflare Workers进行流量转发和重定向
|
|||
|
|
|
|||
|
|
> JWT身份验证用于保护访问,防止未经授权的使用
|
|||
|
|
|
|||
|
|
> 自定义Header校验,用于验证请求的合法性
|
|||
|
|
|
|||
|
|
> CLI工具简化配置和部署过程
|
|||
|
|
|
|||
|
|
> WebSocket用于实现C2通信,加入了超时机制
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Cloudflare Workers
|
|||
|
|
• C2 Frameworks
|
|||
|
|
• Cloudflare Zero Trust
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对C2流量重定向,与C2关键词高度相关。它提供了一个可工作的C2重定向器,并结合了Cloudflare的特性,具有一定的实用价值。更新增加了WebSocket支持,提高了项目的实用性。虽然代码质量一般,但其核心功能满足安全研究需求。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PyRIT - PyRIT 新增提示词生成
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PyRIT](https://github.com/Azure/PyRIT) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **18**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是PyRIT(Python Risk Identification Tool)框架,主要用于识别生成式AI系统中的风险。本次更新主要集中在增强提示词生成能力和数据集处理。具体更新内容包括:
|
|||
|
|
|
|||
|
|
1. **新增Context Compliance Orchestrator**: 这是一个新的orchestrator,用于生成初始提示,它使用 `context_description_instructions_path`中定义的指令以及 `adversarial_chat` 来生成要发送的第一轮提示。这有助于对AI模型进行更细致的风险评估。
|
|||
|
|
2. **PKU-SafeRLHF数据集更新**: `fetch_pku_safe_rlhf_dataset` 函数现在支持根据危害类别进行过滤,从而允许更精细的测试和分析。该更新允许用户专注于特定风险类别,从而增强风险评估的针对性。
|
|||
|
|
3. **改进的Prompt Converter**: `SearchReplaceConverter` 允许使用正则表达式进行更灵活的文本替换。增强了现有漏洞利用方法。
|
|||
|
|
4. **修复HttpTarget空格处理问题**: 修复了`http_target.py`文件中,处理空格的方式,避免了由于空格导致的错误。提升了HTTP目标测试的可靠性。
|
|||
|
|
|
|||
|
|
整体而言,这些更新改进了PyRIT框架在生成AI安全风险评估方面的能力,使其更灵活,更精确。虽然没有直接的漏洞修复,但新增功能和改进有助于更有效地识别潜在的安全问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增 Context Compliance Orchestrator,用于生成提示词。 |
|
|||
|
|
| 2 | PKU-SafeRLHF 数据集增加了基于危害类别的过滤功能。 |
|
|||
|
|
| 3 | PromptConverter新增SearchReplaceConverter,支持正则替换。 |
|
|||
|
|
| 4 | 修复HttpTarget中空格处理问题 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> ContextComplianceOrchestrator 根据 `context_description.yaml` 文件中的指令重构用户提示
|
|||
|
|
|
|||
|
|
> fetch_pku_safe_rlhf_dataset 新增 `filter_harm_categories` 参数,过滤数据集
|
|||
|
|
|
|||
|
|
> SearchReplaceConverter 新增对正则表达式的支持,提高了文本转换的灵活性。
|
|||
|
|
|
|||
|
|
> HttpTarget使用SearchReplaceConverter,用正则表达式移除空格
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PyRIT框架
|
|||
|
|
• prompt_converter
|
|||
|
|
• orchestrator
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增的 Context Compliance Orchestrator 和 PKU-SafeRLHF 数据集的更新,以及对prompt converter的增强, 提升了安全风险识别能力。同时,HttpTarget的修复也提高了测试的可靠性,所以具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome-AI-Security - AI安全资源合集
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome-AI-Security](https://github.com/TalEliyahu/Awesome-AI-Security) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `资源更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个精选的AI安全资源库,主要功能是收集、整理和分享AI安全相关的资源,包括最佳实践、研究报告、工具等。这次更新主要是在README中更新了目录结构,增加了对NIST AI Risk Management Framework、OWASP相关项目和ISO标准的引用。该仓库本身不包含代码,但提供了指向其他AI安全资源的链接,具有一定的参考价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集和整理AI安全领域的资源,研究和工具 |
|
|||
|
|
| 2 | 涵盖最佳实践、报告、研究、分类学、基准、数据集等 |
|
|||
|
|
| 3 | 包含GitHub仓库和会议列表 |
|
|||
|
|
| 4 | 与AI安全主题高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> README文件列出AI安全相关的资源,包括最佳实践、报告、研究、分类学、基准、数据集、GitHub仓库和会议。
|
|||
|
|
|
|||
|
|
> 本次更新主要修改了README.md,更新了Table of Contents,并增加了对NIST AI Risk Management Framework (AI RMF)、MITRE ATLAS、OWASP AI Security Overview、OWASP Top 10 for LLM Applications、Secure AI System Development Guide 和 ISO/IEC 42001 AI Management System的引用。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与“AI+Security”关键词高度相关,主要提供AI安全领域的相关资源,虽然不包含实质性的技术内容,但对安全研究人员有参考价值,可以帮助快速了解AI安全领域的概况和发展。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai_phishing - AI钓鱼检测网站
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai_phishing](https://github.com/Venky1209/ai_phishing) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **25**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库构建了一个AI钓鱼检测网站,可以验证URL和文本内容,并根据其安全性生成结果。此次更新增加了网站的核心功能,包括前端React界面和后端Flask API的集成,允许用户输入URL或文本,然后调用后端API进行钓鱼风险分析。后端使用了Python的正则表达式和其他库进行URL和文本的特征提取,并使用机器学习模型进行钓鱼检测。更新内容还包括:添加了Flask后端API(`app.py`),用于接收URL和文本输入,并返回钓鱼检测结果;实现了前端React应用(`src/App.js`),用于用户交互和结果展示;包含了特征提取模块(`extractorFunctions.py`和`featureExtractor.py`),用于从URL中提取相关特征;集成了机器学习模型(`main.py`),用于预测URL是否为钓鱼网站。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了AI钓鱼检测网站的URL和文本检测功能 |
|
|||
|
|
| 2 | 实现了基于URL和文本内容的钓鱼风险分析 |
|
|||
|
|
| 3 | 集成了前端用户界面和后端Flask API |
|
|||
|
|
| 4 | 包含新的钓鱼网站特征提取和机器学习模型 |
|
|||
|
|
| 5 | 提供了实时的钓鱼检测结果和风险评估 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 前端使用React.js构建,包括用户输入框、提交按钮和结果展示区。后端使用Flask框架构建API,接收URL和文本数据,并调用特征提取和机器学习模型进行分析。
|
|||
|
|
|
|||
|
|
> 后端API调用了`extractorFunctions.py`和`featureExtractor.py`模块,从URL中提取特征。这些特征包括URL长度、深度、IP地址、特殊字符等。此外,`main.py`加载了预训练的机器学习模型,用于预测URL是否为钓鱼网站。`app.py`使用了CORS来处理跨域请求。 增加了对文本内容的分析,根据关键词匹配和威胁模式来检测。
|
|||
|
|
|
|||
|
|
> 安全风险主要在于模型预测的准确性。如果模型无法准确识别新的钓鱼攻击,则会误导用户。此外,前端的输入验证和后端的输入过滤也需要加强,以防止XSS等攻击。
|
|||
|
|
|
|||
|
|
> 技术栈:React.js, Flask (Python), Python Regex (re), Flask-CORS, Python, 机器学习模型。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 前端React应用
|
|||
|
|
• 后端Flask应用
|
|||
|
|
• URL和文本输入处理
|
|||
|
|
• 特征提取模块
|
|||
|
|
• 机器学习模型
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目提供了实用的安全功能,能够帮助用户识别潜在的钓鱼攻击。虽然模型可能存在误报和漏报,但该项目实现了一个可工作的钓鱼检测系统,对于提升普通用户的网络安全意识和防范钓鱼攻击具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai-model-security-demo - AI模型安全攻防演示Demo
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai-model-security-demo](https://github.com/Wobujiaoxyy3/ai-model-security-demo) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个关于AI模型安全的演示项目,主要展示了AI模型安全相关的攻击和防御技术,包括梯度泄露攻击、同态加密训练、联邦学习与隐私保护。更新内容修复了streamlit组件的bug,并增加了运行本地训练的命令。仓库提供了DLG攻击的实现,并展示了同态加密和联邦学习在安全领域的应用。虽然没有直接的漏洞利用,但提供了安全研究的POC和方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 演示了AI模型安全攻防 |
|
|||
|
|
| 2 | 包含梯度泄露攻击(DLG)POC |
|
|||
|
|
| 3 | 探讨了同态加密在训练中的应用 |
|
|||
|
|
| 4 | 模拟了联邦学习与隐私保护 |
|
|||
|
|
| 5 | 与AI安全主题高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于深度学习框架,实现了梯度泄露攻击,用于重建训练数据。
|
|||
|
|
|
|||
|
|
> 使用同态加密(HE)进行模型训练,分析其对效率和存储的影响。
|
|||
|
|
|
|||
|
|
> 模拟联邦学习,并评估差分隐私等技术对梯度泄露的防御效果。
|
|||
|
|
|
|||
|
|
> 使用streamlit构建用户交互界面。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI模型
|
|||
|
|
• 深度学习框架
|
|||
|
|
• Streamlit
|
|||
|
|
• Python
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库围绕AI安全主题,提供了梯度泄露攻击的POC实现、同态加密在训练中的应用以及联邦学习中的隐私保护,与搜索关键词'AI+Security'高度相关,且具有一定的研究价值,满足安全研究的条件。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### BrowserRCE - Chrome RCE PoC框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [BrowserRCE](https://github.com/SleepTheGod/BrowserRCE) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC收集/漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Chrome浏览器RCE漏洞的PoC框架。通过创建大量SpeechRecognition实例并快速启动/停止,试图制造竞态条件。README中详细说明了框架的工作原理,包括压力测试的参数设置、调试方法和漏洞利用开发的思路。本次更新增加了README文件,详细说明了该PoC的工作原理和使用方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供浏览器RCE的PoC框架 |
|
|||
|
|
| 2 | 利用SpeechRecognition API进行压力测试,尝试触发竞态条件 |
|
|||
|
|
| 3 | 包含调试和漏洞利用开发的指导 |
|
|||
|
|
| 4 | 与RCE关键词高度相关 |
|
|||
|
|
| 5 | 尝试发现Chrome浏览器中的漏洞 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用SpeechRecognition API进行压力测试
|
|||
|
|
|
|||
|
|
> 通过快速启动/停止SpeechRecognition实例,制造竞态条件
|
|||
|
|
|
|||
|
|
> 设置continuous和maxAlternatives参数,最大化资源利用
|
|||
|
|
|
|||
|
|
> 提供调试建议,例如使用Chrome的--enable-logging和--v参数
|
|||
|
|
|
|||
|
|
> 建议分析崩溃堆栈和内存状态,构建完整的RCE链
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Chrome
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对RCE漏洞,并提供了PoC框架,与关键词高度相关。虽然该PoC框架不保证一定能触发漏洞,但它提供了一种尝试发现Chrome浏览器RCE漏洞的方法,具有一定的研究价值。此外,README文档提供了详细的说明,方便安全研究人员理解和使用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### EnhancedBurpGPT - BurpGPT插件错误修复
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [EnhancedBurpGPT](https://github.com/yxdm02/EnhancedBurpGPT) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是Enhanced BurpGPT插件,用于在Burp Suite中利用AI分析HTTP请求和响应,以辅助安全测试。此次更新修复了插件在获取模型时出现的错误,提高了插件的稳定性和兼容性。更新内容包括修复了'Error fetching models: cannot make memory view because object does not have thebuffer interface'的通用错误以及修改文件编码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了插件在获取模型时出现的错误,提升了稳定性。 |
|
|||
|
|
| 2 | 更新日志中提到了修复了'Error fetching models: cannot make memory view because object does not have thebuffer interface'的通用错误。 |
|
|||
|
|
| 3 | 更新修改了文件编码,提高了代码的兼容性。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了在使用 urllib2 获取模型时出现的编码错误,将 response_data 解码方式更改为 str(response_data)。
|
|||
|
|
|
|||
|
|
> 代码中使用的java文件写入方式做了调整。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Burp Suite
|
|||
|
|
• EnhancedBurpGPT 插件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了插件的错误,提高了插件的稳定性和兼容性,用户体验得到优化。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2SE.40-SASS-JAVA-MICROSERVICES - SASS Java微服务增加了通知功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2SE.40-SASS-JAVA-MICROSERVICES](https://github.com/hieunguyen3110/C2SE.40-SASS-JAVA-MICROSERVICES) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **88**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于SASS架构的Java微服务项目,本次更新主要集中在增强通知功能、修复身份验证问题和优化用户界面。具体包括:
|
|||
|
|
1. **通知服务**: 引入了基于Kafka的通知服务,用于处理文件上传和关注事件的异步通知。这提高了系统的可扩展性和响应速度。
|
|||
|
|
2. **修复和改进**: 修复了用户资料更新中的类型转换错误,并修复了自动登录功能的错误。
|
|||
|
|
3. **增加统计功能**: 增加了统计用户上传文档数量的功能,用于管理仪表盘的数据。
|
|||
|
|
4. **其他更新**: 增加了faculty相关的API,并修改了dto中facultyId的类型。
|
|||
|
|
这些更新提升了系统的稳定性和功能性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 引入了通知服务,包括Kafka生产者和消费者,用于异步处理文件上传和关注事件的通知。 |
|
|||
|
|
| 2 | 修复了用户资料更新中的类型转换错误,并修复了自动登录功能的错误。 |
|
|||
|
|
| 3 | 增加了统计用户上传文档数量的功能,用于管理仪表盘的数据。 |
|
|||
|
|
| 4 | 增加了faculty相关的API,并修改了dto中facultyId的类型。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> **通知服务实现**:使用Kafka作为消息队列,`NotificationProducer` 将文件上传和关注事件的消息发送到Kafka Topic。`document-service` 中新增了 `KafkaTopic` 和 `NotificationType` 枚举,`NotificationEventRequest` 用于构建通知事件请求。`NotificationProducer` 将消息序列化后发送到 Kafka 集群。
|
|||
|
|
|
|||
|
|
> **修复自动登录错误**:修改了身份服务中的代码,修复了 `autoLogin` API 中 `Account` 类型到 `AccountDto` 的强制转换错误,增强了用户认证的稳定性。
|
|||
|
|
|
|||
|
|
> **统计功能**:在 `document-service` 中增加了统计用户上传文档数量的功能,用于管理仪表盘的数据,并增加了 faculty 相关 API。
|
|||
|
|
|
|||
|
|
> **DTO类型修改**:修改了 `AccountDto` 中 `facultyId` 的类型,由 `long` 改为 `Long`,修复了可能存在的类型不匹配问题。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• document-service
|
|||
|
|
• identity-service
|
|||
|
|
• notification-service
|
|||
|
|
• api-gateway
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了通知和修复了用户资料更新中的类型转换错误,并修复了自动登录功能的错误,增加了用户认证和通知机制的安全性和可靠性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SliverBOFs - Sliver C2的BOF集合
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SliverBOFs](https://github.com/Steve0ro/SliverBOFs) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库收集了用于Sliver C2框架的BOF(Beacon Object Files)。BOF是针对beacon的,可以在受害机器上执行一些操作。该更新增加了'Hello World'的BOF示例,并提供了关于如何编译、加载和运行BOF的详细说明。更新说明涵盖了安装仓库、编译代码、在Sliver客户端中加载扩展以及运行BOF的步骤。该仓库的核心在于为Sliver C2提供BOF,使其能够执行恶意代码。由于仓库提供了BOF加载及使用方法,对于C2的使用、渗透测试有一定参考价值,但当前版本提供的功能仅为'Hello World',功能比较简单,风险较低。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供Sliver C2使用的BOF集合 |
|
|||
|
|
| 2 | 包含'Hello World' BOF示例,演示BOF的使用方法 |
|
|||
|
|
| 3 | 包含BOF的编译、加载和运行说明 |
|
|||
|
|
| 4 | 仓库与C2关键词高度相关,因为其BOF是针对C2平台 |
|
|||
|
|
| 5 | 提供BOF扩展的安装和使用指南 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用BOF技术扩展Sliver C2的功能
|
|||
|
|
|
|||
|
|
> 提供go语言编写的BOF示例代码
|
|||
|
|
|
|||
|
|
> 通过'extension.json'文件定义BOF的元数据
|
|||
|
|
|
|||
|
|
> 详细的使用说明
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Sliver C2
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2(Command and Control)关键词高度相关,因为其BOF是针对C2平台开发的。BOF是C2框架的扩展,可以使得C2框架在受害机器上执行一些操作。虽然当前功能较为简单,但它展示了BOF的构建和使用流程,对于红队渗透测试人员来说,具有一定的参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Mail-0 - AI驱动的开源邮件应用
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Mail-0](https://github.com/Mail-0/Mail-0) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `代码修复和文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个开源的AI电子邮件应用,旨在提供一个可自托管、注重隐私和安全性的邮件解决方案。它使用AI代理和LLMs来增强邮件功能,并允许用户连接多个邮件提供商。该项目仍处于早期开发阶段,此次更新主要是修复贡献者页面和一些格式问题。虽然代码库包含了一些安全配置,但项目本身主要的功能重心在于邮箱应用,安全性是附加功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 开源AI驱动的电子邮件解决方案,用户可自托管 |
|
|||
|
|
| 2 | 支持连接多个邮件提供商,如Gmail和Outlook |
|
|||
|
|
| 3 | 集成了AI代理和LLMs,用于增强邮件功能 |
|
|||
|
|
| 4 | 与关键词“AI+Security”高度相关:通过AI增强邮件功能,提高安全性、隐私性 |
|
|||
|
|
| 5 | 项目处于早期开发阶段,代码质量有待进一步评估 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 前端使用Next.js, React, TypeScript, TailwindCSS, Shadcn UI
|
|||
|
|
|
|||
|
|
> 后端使用Node.js, Drizzle ORM
|
|||
|
|
|
|||
|
|
> 数据库使用PostgreSQL
|
|||
|
|
|
|||
|
|
> 使用Better Auth和Google OAuth进行身份验证
|
|||
|
|
|
|||
|
|
> 通过设置环境变量进行配置,包括OAuth凭据,数据库连接等
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js
|
|||
|
|
• React
|
|||
|
|
• Node.js
|
|||
|
|
• PostgreSQL
|
|||
|
|
• Google OAuth
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与“AI+Security”关键词高度相关,因为它试图通过AI来改进电子邮件,从而提高安全性。虽然当前版本并未直接体现安全相关的漏洞利用或防护功能,但其整体设计理念和技术选型(AI增强邮件功能,强调隐私保护)具有一定的安全研究价值。该项目提供了一个开放的平台,可以进行关于AI在安全电子邮件中的应用的研究。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DB-GPT - DB-GPT的ChatExcel功能改进
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DB-GPT](https://github.com/eosphoros-ai/DB-GPT) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **147**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新主要集中在增强ChatExcel功能,使其能够更好地进行Excel数据的分析。更新包括对Excel分析和学习模块的优化,调整了提示词和输出解析,并修复了一些潜在问题。此外,更新还涉及到对模型输出token数的限制。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 改进了ChatExcel功能,使其更好地处理和分析Excel数据。 |
|
|||
|
|
| 2 | 优化了Excel学习和分析相关的提示词和输出解析。 |
|
|||
|
|
| 3 | 修复了若干潜在的bug和问题。 |
|
|||
|
|
| 4 | 新增了对模型输出token数的限制,可能影响模型调用行为 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了`packages/dbgpt-app/src/dbgpt_app/dbgpt_server.py`,其中增加了对配置的加载和设置。修改了`packages/dbgpt-app/src/dbgpt_app/openapi/api_v1/api_v1.py`,优化了API接口。调整了`packages/dbgpt-app/src/dbgpt_app/scene/base_chat.py`,以及涉及Excel分析和学习模块的多个文件,包括`excel_analyze` 和 `excel_learning`中的代码,并添加了对`max_new_tokens`的限制。修改了`excel_reader.py`,调整了excel列名格式化,并添加了对`TransformedExcelResponse`的支持。
|
|||
|
|
|
|||
|
|
> 通过改进ChatExcel功能,提升了数据分析的效率和准确性。修复潜在的bug,增加了系统的稳定性。调整了模型输出参数,可能影响系统性能和模型输出效果。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• packages/dbgpt-app
|
|||
|
|
• packages/dbgpt-serve
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
此次更新改进了核心的数据分析功能,包括对Excel数据的处理和分析,涉及核心的提示词和输出解析,以及相关的代码修复,提升了软件的实用性和稳定性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### KeySpy - 远程键盘记录&Payload执行工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [KeySpy](https://github.com/3rr0r-505/KeySpy) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个远程键盘记录工具KeySpy,它允许捕获目标设备的键盘输入,并将这些输入存储到MongoDB Atlas数据库中。该工具提供一个Web界面,用于查看捕获的键盘记录并远程执行Payload。此次更新修改了ROADMAP.md文件。该工具利用Python和Flask开发,结合了MongoDB Atlas数据库进行数据存储。 该工具的主要功能是键盘记录,并增加了远程执行Payload的功能,这与RCE密切相关。由于可以远程执行任意命令,因此风险等级较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 远程键盘记录器,具有Web界面 |
|
|||
|
|
| 2 | 支持远程执行Payload |
|
|||
|
|
| 3 | 通过USB Rubber Ducky进行部署 |
|
|||
|
|
| 4 | 与RCE(Remote Code Execution)相关,允许远程执行Payload |
|
|||
|
|
| 5 | 与搜索关键词“RCE”高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python编写的键盘记录程序,使用Flask构建Web界面
|
|||
|
|
|
|||
|
|
> 使用MongoDB Atlas存储键盘记录
|
|||
|
|
|
|||
|
|
> 通过Web界面远程执行Payload
|
|||
|
|
|
|||
|
|
> 支持USB Rubber Ducky快速部署
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows
|
|||
|
|
• Python
|
|||
|
|
• Flask
|
|||
|
|
• MongoDB Atlas
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库的核心功能是远程键盘记录,并且结合了远程Payload执行,这使得该工具能够实现RCE。因此与搜索关键词高度相关。该工具具有潜在的危害性,可以被恶意利用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2a - C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库名为c2a,描述为空。由于仓库名称包含“c2”,可以推断这是一个C2框架。更新内容为“a commit a day keeps your girlfriend away”,这表明作者可能正在积极开发或维护该C2框架。C2框架在渗透测试中至关重要,可能涉及命令与控制、数据窃取等功能。虽然无法直接从commit信息判断具体更新内容,但C2框架本身的价值决定了它的潜在安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架 |
|
|||
|
|
| 2 | 更新内容可能包含C2框架的功能增强或改进 |
|
|||
|
|
| 3 | C2框架在渗透测试中具有重要作用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C2框架实现细节未知,需要进一步分析代码
|
|||
|
|
|
|||
|
|
> C2框架的安全影响在于其可能被用于恶意活动,需要关注其安全配置和防护措施
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架是渗透测试的核心工具之一,任何更新都有可能改进其功能和安全性,即使是常规提交也具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Free-Ethical-Hacking-tool - C2 botnet 分析与对抗工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Free-Ethical-Hacking-tool](https://github.com/BlackhatConferenceFrench/Free-Ethical-Hacking-tool) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `README更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对C2 botnet分析的工具集合。作者声称致力于对抗恶意软件和C2,并发布相关工具和源代码。更新内容主要是README文件的更新,强调了对抗botnet和C2的目标,并增加了关于团队成果的信息。仓库包含多个链接,指向作者的其他项目,包括恶意软件分析、漏洞利用、代理等。仓库明确以教育目的为导向。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 专注于分析C2 botnet的工具集合 |
|
|||
|
|
| 2 | 提供用于分析恶意软件和C2的工具 |
|
|||
|
|
| 3 | 致力于对抗botnet和C2活动 |
|
|||
|
|
| 4 | 与搜索关键词“c2”高度相关,目标是分析和对抗C2架构 |
|
|||
|
|
| 5 | 明确提到目标是分析C2 botnets |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 提供了用于分析恶意软件和C2的工具,具体实现方案不明
|
|||
|
|
|
|||
|
|
> 安全机制分析有待进一步研究,但其目标是分析和对抗C2,具有研究价值。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 infrastructure
|
|||
|
|
• botnet
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接与C2相关,且明确以分析和对抗C2为目标,与搜索关键词“c2”高度相关。虽然具体的技术细节和工具实现方案不明,但其研究方向具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### NNPTPUD_C2 - C2框架后端管理功能增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [NNPTPUD_C2](https://github.com/HuynhVanKhanh-4319/NNPTPUD_C2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架。本次更新增加了用户、角色和用户角色管理功能。具体来说,新增了user、role、userRole三个model文件,以及对应的路由文件,实现了用户创建、查询、更新、删除功能,角色创建、查询、更新、删除功能,以及用户和角色关联的功能。 虽然更新内容并未直接涉及漏洞修复或利用,但增强了C2框架的管理能力,为后续实现更细粒度的权限控制和安全策略提供了基础,降低了潜在的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架的后端管理功能增强 |
|
|||
|
|
| 2 | 增加了用户、角色和用户角色管理功能 |
|
|||
|
|
| 3 | 引入了角色和权限控制的初步框架 |
|
|||
|
|
| 4 | 代码结构优化,增强了安全性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了models/role.js, models/user.js, models/userRole.js,定义了角色、用户和用户角色的数据结构
|
|||
|
|
|
|||
|
|
> 新增了routes/role.js, routes/userRole.js, 增加了对角色和用户角色的CRUD操作
|
|||
|
|
|
|||
|
|
> 修改了routes/users.js,增加了对用户的CRUD操作
|
|||
|
|
|
|||
|
|
> 修改了app.js,引入了新增的路由文件
|
|||
|
|
|
|||
|
|
> 使用mongoose进行数据持久化
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Node.js
|
|||
|
|
• MongoDB
|
|||
|
|
• Express.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了用户和角色管理功能,为后续权限控制和安全策略的实现提供了基础,一定程度增强了安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### EasyHunt - AI驱动的自动化渗透测试工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [EasyHunt](https://github.com/iamsecure1920/EasyHunt) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `README更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
EasyHunt是一个强大的自动化侦察和渗透测试工具,专为漏洞赏金猎人、安全研究人员和渗透测试人员设计。它通过自动化子域枚举、云资产发现、漏洞扫描、JavaScript分析、端口扫描、秘密检测和AI驱动的安全见解来简化安全评估流程。更新主要集中在完善README文档,详细介绍了工具的特性、安装方法、使用方法和技术细节。该工具集成了多种安全工具,并使用了OpenAI GPT模型进行安全分析,体现了AI在安全领域的应用。该工具自动化了渗透测试的多个步骤,可以节省大量时间,并能进行全面的侦查。该工具还支持自定义插件,方便用户扩展功能。虽然核心功能与AI结合,但具体AI实现程度和效果未知,风险等级为中。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化渗透测试工具,简化安全评估流程 |
|
|||
|
|
| 2 | 集成了多种常用安全工具,功能全面 |
|
|||
|
|
| 3 | 包含AI驱动的安全分析功能 |
|
|||
|
|
| 4 | 生成结构化报告,便于分析 |
|
|||
|
|
| 5 | 与关键词'AI+Security'高度相关,体现AI辅助安全分析 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Bash和Python编写
|
|||
|
|
|
|||
|
|
> 集成了Subfinder, Amass, Assetfinder, Findomain等子域名枚举工具
|
|||
|
|
|
|||
|
|
> 集成Cloud_Enum, S3Scanner用于云资产发现
|
|||
|
|
|
|||
|
|
> 使用Nuclei, Dalfox, SQLmap, XSStrike等进行漏洞扫描
|
|||
|
|
|
|||
|
|
> 使用OpenAI GPT模型进行AI驱动的安全分析,总结和分析安全发现
|
|||
|
|
|
|||
|
|
> 生成Markdown和CSV报告
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Subdomain enumeration tools (Subfinder, Amass, Assetfinder, Findomain)
|
|||
|
|
• Cloud asset discovery tools (Cloud_Enum, S3Scanner)
|
|||
|
|
• Endpoint discovery tools (Wayback Machine, Gau, Katana, ParamSpider)
|
|||
|
|
• JavaScript analysis tools (JSFScan, SecretFinder)
|
|||
|
|
• Vulnerability scanners (Nuclei, Dalfox, SQLmap, XSStrike)
|
|||
|
|
• Port scanning tools (Nmap, Masscan)
|
|||
|
|
• Secrets detection tools (TruffleHog, GitDorker)
|
|||
|
|
• OpenAI GPT models
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
EasyHunt与'AI+Security'关键词高度相关,其核心功能之一是利用OpenAI的GPT模型进行AI驱动的安全分析。 该工具将多种安全扫描功能集成到一起,方便安全人员进行自动化安全测试,同时AI的引入也提升了分析的智能化水平。 虽然技术细节描述略有模糊,但其功能定位和实现思路符合安全研究的范畴,具有一定价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-EXAMINATION-HALL-INVISILATION - AI考试作弊行为检测系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-EXAMINATION-HALL-INVISILATION](https://github.com/Rohit04052004/AI-EXAMINATION-HALL-INVISILATION) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Functionality` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于人工智能的考试监控系统,旨在增强考试期间的安全性并防止作弊行为。它结合了CCTV摄像头、基于AI的监控、生物识别身份验证和实时警报系统,以确保一个公平和透明的考试过程。本次更新包含了多个关键模块,例如使用YOLOv8进行对象检测,用于识别学生和监考人员,以及检测移动设备。它还集成了MediaPipe姿势估计,用于分析学生的姿势,以检测潜在的作弊行为。此外,更新还包括设备检测功能,可以检测手机和智能手表等设备,并记录可疑活动视频片段,并记录到数据库中。这些功能共同提供了一个全面的考试安全解决方案。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered examination surveillance system. |
|
|||
|
|
| 2 | Uses YOLOv8 for object detection (people, devices). |
|
|||
|
|
| 3 | Employs MediaPipe for pose analysis to detect suspicious student behavior. |
|
|||
|
|
| 4 | Includes device detection (phones, smartwatches) to prevent cheating. |
|
|||
|
|
| 5 | Records video clips of suspicious activities and logs them to a database. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Utilizes YOLOv8 object detection model (yolov8x.pt) for identifying people and devices.
|
|||
|
|
|
|||
|
|
> Employs MediaPipe's pose estimation to analyze body posture and detect suspicious movements.
|
|||
|
|
|
|||
|
|
> Uses OpenCV for video capture, processing, and display.
|
|||
|
|
|
|||
|
|
> Implements a video recording feature to capture and save suspicious activities.
|
|||
|
|
|
|||
|
|
> Integrates a SQLite database to log cheating incidents, storing timestamps and frame paths.
|
|||
|
|
|
|||
|
|
> Includes a tkinter-based GUI for video uploading, processing and display.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• YOLOv8
|
|||
|
|
• MediaPipe Pose
|
|||
|
|
• OpenCV
|
|||
|
|
• SQLite
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The update integrates AI-based detection and analysis of student behavior and devices to identify and record cheating attempts in an examination setting. This provides a valuable security enhancement.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome-Jailbreak-on-LLMs - LLM越狱方法合集
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome-Jailbreak-on-LLMs](https://github.com/yueliu1999/Awesome-Jailbreak-on-LLMs) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个收集了针对大型语言模型(LLMs)的各种越狱方法的资源库,包括论文、代码、数据集和评估分析。仓库持续更新,最近的更新主要是添加了关于FlipAttack和优化型越狱技术的条目。这些更新提供了新的LLM越狱方法,有助于安全研究人员了解和防御LLMs的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集LLM越狱方法 |
|
|||
|
|
| 2 | 新增FlipAttack越狱方法 |
|
|||
|
|
| 3 | 收录优化型越狱技术 |
|
|||
|
|
| 4 | 包含论文和代码链接 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> FlipAttack是一种新的LLM越狱方法,通过翻转输入来绕过LLM的防御机制
|
|||
|
|
|
|||
|
|
> I-GCG是一种基于优化的LLM越狱技术
|
|||
|
|
|
|||
|
|
> 仓库提供了相关论文的链接以及部分代码的链接,方便研究人员进行进一步研究。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLMs
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库收集了LLM越狱相关的最新研究成果和POC,对安全研究具有很高的参考价值,有助于改进LLM的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-26054 - Web应用存在存储型XSS漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-26054 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-10 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-10 07:22:11 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-26054](https://github.com/rohan-pt/CVE-2025-26054)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库描述了一个存储型跨站脚本(XSS)漏洞。该漏洞允许攻击者注入恶意脚本到Web应用程序中,当用户访问受影响的内容时,这些脚本将在用户的浏览器中执行。最新提交的README.md文件详细说明了漏洞的总结,严重程度,影响,受影响的URL,缓解措施以及PoC。PoC包含登录到控制台,导航到Network -> LAN,填写相关信息,在Burp中捕获请求,注入payload,然后转发请求。代码更新集中在完善README.md文件,详细描述了漏洞细节和利用方法。PoC代码已在README中给出,漏洞影响明确,可以被利用,因此漏洞价值高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Stored XSS vulnerability |
|
|||
|
|
| 2 | Impact: Data theft, session hijacking, unauthorized actions |
|
|||
|
|
| 3 | Affected URL: /index |
|
|||
|
|
| 4 | Exploit: Inject malicious script into input field |
|
|||
|
|
| 5 | Severity: High |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:攻击者注入恶意脚本到服务器存储的数据中。
|
|||
|
|
|
|||
|
|
> 利用方法:通过注入 XSS payload 到指定输入框,然后在页面中触发。
|
|||
|
|
|
|||
|
|
> 修复方案:实施输入验证和输出编码,使用安全库,Content Security Policy (CSP)。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web application
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
存在明确的受影响版本和PoC,且漏洞危害明确,可导致数据泄露和会话劫持。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-26055 - Tracert功能存在OS命令注入
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-26055 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-10 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-10 07:20:26 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-26055](https://github.com/rohan-pt/CVE-2025-26055)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库描述了一个OS命令注入漏洞(CVE-2025-26055)。仓库只有一个README.md文件,其中详细描述了漏洞,影响,缓解措施,以及POC。漏洞存在于http://<ip>:<port>/generateTrackRoute接口,通过输入特殊的payload可以执行任意命令。POC演示了通过Tracert功能注入命令并读取/etc/passwd文件的过程。最新提交更新了README.md,增加了对URL的格式化以及完善了readme文件,最初的提交创建了README.md文件,并添加了基本的CVE描述。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | OS命令注入漏洞 |
|
|||
|
|
| 2 | POC已在README中给出 |
|
|||
|
|
| 3 | 通过Tracert功能注入命令 |
|
|||
|
|
| 4 | 可读取/etc/passwd文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:在处理用户输入时,未对用户输入进行充分的校验和过滤,导致攻击者可以构造恶意的命令注入payload,最终导致系统命令的执行。
|
|||
|
|
|
|||
|
|
> 利用方法:访问http://<ip>:<port>/generateTrackRoute接口,在Tracert功能处输入payload进行命令注入。例如:输入‘&& id’查看当前用户,或者通过构造payload来读取/etc/passwd文件。
|
|||
|
|
|
|||
|
|
> 修复方案:对用户输入进行严格的校验和过滤,使用参数化命令或API来避免命令注入。实施最小权限原则,限制应用程序的执行上下文。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 未明确
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响系统安全,提供POC,可直接利用,可以导致命令执行,属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Bacon - C2框架UI的POC实现
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Bacon](https://github.com/RabbITCybErSeC/Bacon) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **10**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,本次更新主要集中在UI前端的开发和POC的实现。更新增加了对UI的POC支持,并使用React、TypeScript和Vite构建前端UI。此外,还引入了tailwindcss、lucide-react等UI库,完善了UI框架的构建。虽然本次更新没有直接涉及安全漏洞的修复,但作为C2框架,UI的POC实现可能为后续的漏洞利用或安全研究提供基础。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架UI的POC |
|
|||
|
|
| 2 | React + TypeScript + Vite 构建UI框架 |
|
|||
|
|
| 3 | 引入tailwindcss等UI库 |
|
|||
|
|
| 4 | 前端代码的搭建 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用了 React、TypeScript 和 Vite 构建 UI。
|
|||
|
|
|
|||
|
|
> 引入了tailwindcss, lucide-react用于UI设计
|
|||
|
|
|
|||
|
|
> 新增server/ui相关的文件,包括:package.json, tsconfig.json等
|
|||
|
|
|
|||
|
|
> 新增eslint配置文件
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架UI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然是POC,但是对C2框架来说,POC的引入通常意味着开始有可交互的界面,可以用来模拟攻击者的行为。本次更新为后续的C2框架安全研究和漏洞利用提供了基础。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### paig - PAIG项目UI、文档和安全更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [paig](https://github.com/privacera/paig) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能/安全修复/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT/GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **50**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是Privacera的PAIG项目,旨在保护生成式AI应用程序。本次更新主要集中在用户界面(UI)的导航结构调整、文档更新以反映新的UI和功能(包括安全评估模块),并修复了安全漏洞。具体更新包括:
|
|||
|
|
1. UI导航变更:修改了PAIG门户的导航结构,引入了“Paig Navigator”和“Paig Lens”等新概念。这影响了用户在UI中查找功能和配置的方式。
|
|||
|
|
2. 文档更新:文档更新,以反映UI导航的变化,例如创建应用程序、下载配置文件的步骤、安全评估的步骤等。
|
|||
|
|
3. 代码变更:修复了异常处理,防止敏感信息泄露。OpenAI模型配置更新,使用gpt-4o-mini。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PAIG项目更新,主要涉及UI导航、文档和安全相关改动 |
|
|||
|
|
| 2 | UI导航结构调整,包括PAIG导航器、PAIG Lens等 |
|
|||
|
|
| 3 | 文档更新,反映新的UI导航和功能,例如安全评估模块 |
|
|||
|
|
| 4 | 修复异常处理,防止敏感信息泄露 |
|
|||
|
|
| 5 | OpenAI模型配置更新,使用gpt-4o-mini |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> UI导航结构调整:`paig-server/frontend/webapp/app/utils/globals.js`修改了UI常量,`paig-server/frontend/webapp/app/components/site/sidebar_menu.js`修改了侧边栏菜单。 `paig-server/automation/cypress/e2e/account/user_management_groups_test.cy.js`和`paig-server/automation/cypress/e2e/account/user_management_users_test.cy.js`的测试用例也被更新,以适应新的导航结构。
|
|||
|
|
|
|||
|
|
> 文档更新:`docs/mkdocs/docs`目录下多个md文件被修改,反映新的UI导航和功能,例如安全评估模块的配置和使用方法。
|
|||
|
|
|
|||
|
|
> 安全修复:`paig-securechat/web-server/src/paig_securechat/app/server.py`增加了异常处理,例如`RequestValidationError`的处理,可能用于防止敏感信息泄露。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• paig-securechat web server
|
|||
|
|
• PAIG Portal UI
|
|||
|
|
• Documentation
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然本次更新风险等级较低,但涉及UI的更新以及文档的全面修订,体现了项目在功能上的持续完善。特别是异常处理的修改, 提高了系统的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Zero - AI驱动的开源邮件平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Zero](https://github.com/Mail-0/Zero) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个开源的AI驱动的电子邮件应用,旨在提供数据隐私和自托管功能。项目使用Next.js、React等前端技术,以及Node.js和PostgreSQL作为后端。它还集成了Google OAuth进行身份验证。更新内容主要集中在贡献者页面和一些格式修复。虽然项目处于早期阶段,但其AI驱动的特性和自托管能力使其在安全领域具有一定的研究价值。考虑到与AI+Security相关,且开源可以研究其安全机制,因此判断为有价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 开源AI驱动的电子邮件解决方案,强调数据隐私和自托管 |
|
|||
|
|
| 2 | 集成了Gmail等外部邮件服务,实现统一收件箱 |
|
|||
|
|
| 3 | 使用AI增强电子邮件功能,例如AI Agents |
|
|||
|
|
| 4 | 与搜索关键词'AI+Security'高度相关:项目主要目标是使用AI增强电子邮件体验,这可能涉及到安全相关的特性,例如垃圾邮件过滤、钓鱼邮件检测等 |
|
|||
|
|
| 5 | 该项目仍然在开发中,并且文档中提到了安全相关的配置和集成 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 前端使用Next.js, React, TypeScript, TailwindCSS, Shadcn UI.
|
|||
|
|
|
|||
|
|
> 后端使用Node.js, Drizzle ORM.
|
|||
|
|
|
|||
|
|
> 数据库使用PostgreSQL.
|
|||
|
|
|
|||
|
|
> 身份验证使用Better Auth和Google OAuth.
|
|||
|
|
|
|||
|
|
> 支持连接多个电子邮件提供商,例如Gmail和Outlook.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js
|
|||
|
|
• React
|
|||
|
|
• Node.js
|
|||
|
|
• PostgreSQL
|
|||
|
|
• Better Auth
|
|||
|
|
• Google OAuth
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目是开源的,并旨在通过AI增强电子邮件功能,这与AI+Security关键词相关。项目明确提出了数据隐私和自托管的特性,这在安全领域具有价值。此外,该项目包含了技术细节,尽管仍处于开发阶段,但其设计和架构具有研究价值。综合考虑,该仓库满足价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-9474 - CVE-2024-9474 RCE漏洞利用
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE-2024-9474](https://github.com/optimistickn/CVE-2024-9474) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对PAN-OS的CVE-2024-9474漏洞的RCE(远程代码执行)利用工具。它允许用户通过HTTP请求绕过身份验证,从而实现远程代码执行。该工具同时支持单目标测试和批量扫描,具有一定的实用价值。代码由Go语言编写,包含main.go文件,其中包含了HTTP请求构建、目标URL处理、以及漏洞利用逻辑等功能。更新内容包括README.md文件的添加,提供了工具的使用说明,以及main.go文件的添加,其中实现了漏洞利用逻辑。仓库与RCE关键词高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对CVE-2024-9474的RCE漏洞利用 |
|
|||
|
|
| 2 | 包含用于批量扫描和单目标测试的功能 |
|
|||
|
|
| 3 | 提供Go语言实现的漏洞利用工具 |
|
|||
|
|
| 4 | 与RCE关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Go语言实现,使用HTTP请求进行漏洞利用
|
|||
|
|
|
|||
|
|
> 包含身份验证绕过机制
|
|||
|
|
|
|||
|
|
> 支持单目标和批量扫描
|
|||
|
|
|
|||
|
|
> 具备RCE功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PAN-OS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库直接针对RCE漏洞(CVE-2024-9474)提供PoC和利用代码,与关键词高度相关。实现了针对具体漏洞的利用,且功能实用,因此具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### RuijieRCE - 锐捷网络设备RCE漏洞检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [RuijieRCE](https://github.com/windycomptro/RuijieRCE) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对锐捷网络设备的RCE漏洞检测工具,提供批量检测功能,并支持上传一句话木马、冰蝎马和哥斯拉马。用户可以自定义GET和POST参数密码,增加安全性。更新内容主要为README.md的完善,详细介绍了工具的使用方法和参数说明,包括如何上传不同类型的webshell。同时,代码中也包含了相关的函数实现,例如shellcode生成和HTTP请求发送等。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | RCE漏洞检测工具,支持批量检测 |
|
|||
|
|
| 2 | 支持上传冰蝎马、哥斯拉马等多种webshell |
|
|||
|
|
| 3 | 可自定义shell密码,增加安全性 |
|
|||
|
|
| 4 | 与RCE关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Go语言编写
|
|||
|
|
|
|||
|
|
> 支持批量扫描,并发处理
|
|||
|
|
|
|||
|
|
> 可以上传一句话木马、冰蝎马、哥斯拉马等恶意代码
|
|||
|
|
|
|||
|
|
> 自定义密码使用SHA256加密
|
|||
|
|
|
|||
|
|
> 检测逻辑:通过上传构造的恶意文件,并进行命令执行,以此来判断是否存在RCE漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 锐捷网络设备
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对RCE漏洞,提供了POC和检测工具,与搜索关键词RCE高度相关,且具备较高的实用价值。可以帮助安全研究人员进行漏洞验证和渗透测试。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Zentao-Captcha-RCE - 禅道系统RCE漏洞POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Zentao-Captcha-RCE](https://github.com/bronzedrag/Zentao-Captcha-RCE) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对禅道研发项目管理系统RCE漏洞的POC。该漏洞是由于禅道系统存在身份验证绕过,导致攻击者可以在未授权的情况下执行任意命令。该仓库包含完整的POC代码,可以直接使用go run运行,并指定目标URL和执行的命令。更新内容包括增加了README文件,清晰描述了漏洞原理、使用方法和效果。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供了针对禅道系统RCE漏洞的POC代码 |
|
|||
|
|
| 2 | 通过绕过身份验证实现命令注入 |
|
|||
|
|
| 3 | 能够执行任意命令,风险极高 |
|
|||
|
|
| 4 | 与RCE关键词高度相关,并提供了可用的POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> POC通过构造特定的HTTP请求,绕过禅道的身份验证机制,从而触发命令注入漏洞。
|
|||
|
|
|
|||
|
|
> 利用了`misc-captcha-user`认证绕过。用户可以指定代理,以及要执行的命令。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 禅道项目管理系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库针对RCE漏洞,提供了实际可用的POC代码,且与搜索关键词高度相关。漏洞影响严重,因此具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SwaggerHound - Swagger API 未授权漏洞检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SwaggerHound](https://github.com/evilc0deooo/SwaggerHound) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增文件` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个自动化工具,用于检测Swagger API接口的未授权访问漏洞。该工具通过扫描Swagger API接口,尝试访问受保护的资源,以发现潜在的安全问题。更新的内容是创建了swagger-hound.py文件,实现了核心功能,包括发送请求、解析API定义、检测未授权访问等。该工具与'漏洞'关键词高度相关,直接针对API安全漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化检测Swagger API 未授权访问漏洞 |
|
|||
|
|
| 2 | 利用Swagger API接口进行安全测试 |
|
|||
|
|
| 3 | 具备扫描和检测功能 |
|
|||
|
|
| 4 | 与'漏洞'关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写
|
|||
|
|
|
|||
|
|
> 解析Swagger API定义文件
|
|||
|
|
|
|||
|
|
> 发送HTTP请求进行测试
|
|||
|
|
|
|||
|
|
> 检测HTTP响应状态码和内容
|
|||
|
|
|
|||
|
|
> 支持代理
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Swagger API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具直接针对Swagger API的未授权访问漏洞,与'漏洞'关键词高度相关。它提供了一种自动化检测方法,可以帮助安全研究人员和渗透测试人员发现和利用API安全漏洞。虽然该工具的实现较为基础,但是对于自动化API安全检测具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome-POC - 新增AI领域多个漏洞POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome-POC](https://github.com/Threekiii/Awesome-POC) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞POC知识库,本次更新新增了关于人工智能领域的多个漏洞的POC和详细描述。具体包括:Huggingface Transformers Checkpoint反序列化漏洞CVE-2024-3568,Ollama 文件存在性泄露漏洞CVE-2024-39719和CVE-2024-39722。这些更新提供了漏洞描述、影响范围、环境搭建和复现方法等技术细节,有助于安全研究人员理解和利用这些漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增Huggingface Transformers Checkpoint反序列化漏洞CVE-2024-3568的POC |
|
|||
|
|
| 2 | 新增Ollama 文件存在性泄露漏洞 CVE-2024-39719、CVE-2024-39722的漏洞描述 |
|
|||
|
|
| 3 | 提供了漏洞的环境搭建和复现方法 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2024-3568是Huggingface Transformers库中的反序列化漏洞,攻击者可以通过构造恶意的序列化负载在目标机器上执行任意代码。
|
|||
|
|
|
|||
|
|
> CVE-2024-39719和CVE-2024-39722是Ollama的文件存在性泄露漏洞,攻击者可以通过构造特定的请求来探测服务器上文件是否存在。
|
|||
|
|
|
|||
|
|
> 提供了各个漏洞的环境搭建,包括Docker Compose文件,方便复现
|
|||
|
|
|
|||
|
|
> 详细描述了漏洞的复现过程和攻击手法
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Huggingface Transformers
|
|||
|
|
• Ollama
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了多个AI领域的漏洞POC,包含了详细的技术细节,有助于安全研究和漏洞挖掘。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Vulnerability-Wiki - 新增Huggingface&Ollama漏洞文档
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Vulnerability-Wiki](https://github.com/Threekiii/Vulnerability-Wiki) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新增加了三个与安全相关的漏洞文档。第一个文档描述了Huggingface Transformers的Checkpoint反序列化漏洞(CVE-2024-3568),该漏洞允许攻击者通过构造恶意的序列化负载在目标机器上执行任意代码。另外两个文档描述了Ollama的文件存在性泄露漏洞(CVE-2024-39719和CVE-2024-39722),攻击者可以通过这两个漏洞探测服务器上文件是否存在。这些文档详细说明了漏洞的描述、影响范围、环境搭建、复现步骤和修复建议。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了多个漏洞文档,详细描述了Huggingface Transformers和Ollama中的安全漏洞。 |
|
|||
|
|
| 2 | Huggingface Transformers存在反序列化漏洞(CVE-2024-3568),可能导致远程代码执行。 |
|
|||
|
|
| 3 | Ollama存在文件存在性泄露漏洞(CVE-2024-39719和CVE-2024-39722),可探测文件存在性。 |
|
|||
|
|
| 4 | 漏洞文档中包含了漏洞描述、影响范围、环境搭建、复现步骤和修复建议。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2024-3568: Huggingface Transformers的`TFPreTrainedModel()`类的`load_repo_checkpoint()`函数使用`pickle.load()`进行反序列化,存在安全风险。
|
|||
|
|
|
|||
|
|
> CVE-2024-39719和CVE-2024-39722: Ollama的`api/create` 和`api/push`端点在处理不存在的路径时,会返回错误信息,泄露文件存在性。
|
|||
|
|
|
|||
|
|
> 文档中提供了docker环境搭建和漏洞复现的详细步骤,方便安全研究人员进行测试。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Huggingface Transformers
|
|||
|
|
• Ollama
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了多个高危安全漏洞的详细文档,包含漏洞原理、利用方式、复现步骤和修复建议,具有很高的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### JScanner2 - API安全扫描工具优化
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [JScanner2](https://github.com/hmx222/JScanner2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **14**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个API安全扫描工具。本次更新主要集中在优化扫描逻辑、增强功能和提升性能。具体包括:
|
|||
|
|
1. `httpSend.py`: 优化了HTTP请求处理逻辑,增加了对弹窗的处理,设置了下载文件的相关参数,并且设置对于https请求忽略证书错误。调整了超时时间。
|
|||
|
|
2. `jsHandler/pathScan.py`: 扩展了URL黑名单过滤规则,增加了对`.aac`, `.woff`, `.woff2`, `.ttf`, `.eot`, `.otf`, `.apk`等常见静态资源的过滤。
|
|||
|
|
3. `main.py`: 优化了爬取时的错误处理,增强了代码的健壮性,并调整了chrome启动参数,如禁用下载和弹出窗口,以及资源屏蔽等。以及修改了线程数为10。
|
|||
|
|
4. `test.py`: 移除了原有的测试代码,该文件不再存在。
|
|||
|
|
5. `parse_args.py`: 修改了线程数,增强了并发处理能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 优化了代码逻辑,提升扫描效率和稳定性。 |
|
|||
|
|
| 2 | 增加了对弹窗、下载文件以及常见静态资源的额外处理。 |
|
|||
|
|
| 3 | 修改了URL黑名单的过滤规则,扩展了被排除的资源类型。 |
|
|||
|
|
| 4 | 调整了线程数,增强了并发处理能力。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在`httpSend.py`中,使用`DrissionPage`库中的`set.download_path`和`set.when_download_file_exists`方法来控制下载行为,以及用`set.auto_handle_alert`设置自动处理弹窗。并使用`requests.packages.urllib3.disable_warnings(InsecureRequestWarning)`忽略了https证书错误。
|
|||
|
|
|
|||
|
|
> 在`jsHandler/pathScan.py`中,修改了`check_url`函数中的URL后缀过滤列表,增加了多种新的静态资源类型。
|
|||
|
|
|
|||
|
|
> 在`main.py`中,优化了异常处理机制,删除了详细的错误打印,使程序更加简洁。调整了chrome的启动参数,增强了扫描的可靠性。修改了默认的线程数。
|
|||
|
|
|
|||
|
|
> 移除了`test.py`文件,该文件包含之前用于测试的无用代码,不再维护。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• httpSend.py
|
|||
|
|
• jsHandler/pathScan.py
|
|||
|
|
• main.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新扩展了URL黑名单的过滤规则,增加了对弹窗、下载文件以及常见静态资源的额外处理,并修改了线程数,提升了扫描效率。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2k - C2框架改进,支持POST请求
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2k](https://github.com/Stexxe/c2k) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,本次更新主要集中在对curl命令解析器的改进和Kotlin代码生成器的完善。具体包括:1. 增加了对HTTP POST请求的支持,通过解析curl命令中的-X参数来实现。2. 修复了Kotlin代码生成器在处理字符串字面量时未正确转义引号和反斜杠的问题,这可能导致生成的代码在某些情况下无法正确编译或执行。这些改进增强了C2框架的功能和代码的稳定性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了对POST请求方法的支持 |
|
|||
|
|
| 2 | 修复了字符串字面量转义问题 |
|
|||
|
|
| 3 | 完善了curl命令解析器,增加-X参数支持 |
|
|||
|
|
| 4 | C2框架核心功能改进 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了internal/app/curl/parse.go文件,增加了对-X参数的解析,从而支持POST等HTTP方法。如果未指定method,则默认为GET方法。
|
|||
|
|
|
|||
|
|
> 修改了internal/app/kotlin/serialize.go文件,实现了字符串字面量中引号和反斜杠的转义,确保生成的Kotlin代码的正确性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• internal/app/curl
|
|||
|
|
• internal/app/kotlin
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对POST请求的支持,完善了curl命令解析,并修复了字符串转义问题,提升了C2框架的功能性和稳定性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2SE.55-Project - C2框架,完善设备管理功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2SE.55-Project](https://github.com/vietnguyen0312/C2SE.55-Project) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **74**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架项目,本次更新主要增加了Maintain Schedule, Activity Log, Category CRUD APIs,以及相关的DTO、Entity、Repository和Service,用于完善设备管理功能。此外,还修改了api-gateway的配置,使其能够访问device-service的API,并引入了feign client。虽然此次更新未直接涉及安全漏洞修复,但完善了C2框架的功能,间接提升了其安全性。新增功能可能存在安全隐患,如API权限控制、输入验证等。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了Maintain Schedule, Activity Log, Category CRUD APIs,完善了设备管理功能 |
|
|||
|
|
| 2 | 在device-service中增加了多个Controller、DTO、Entity、Repository和Service,实现了设备管理的业务逻辑 |
|
|||
|
|
| 3 | 修改了api-gateway的配置,使其能够访问device-service的API |
|
|||
|
|
| 4 | device-service引入了feign client,用于调用identity-service中的API |
|
|||
|
|
| 5 | 修复了api-gateway中的配置,添加了public endpoint |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了ActivityLogController、CategoryController、ComponentController、ComponentDetailController、DeviceController、DeviceDetailController、MaintainScheduleController等Controller,以及相关的DTO、Entity、Repository和Service,实现了设备管理的业务逻辑
|
|||
|
|
|
|||
|
|
> 修改了api-gateway的application.yaml配置,增加了对device-service的路由配置,使其能够访问device-service的API
|
|||
|
|
|
|||
|
|
> 在device-service中引入了FeignClient,用于调用identity-service的API
|
|||
|
|
|
|||
|
|
> 在api-gateway中修改了ConfigurationFilter,添加了/identity/auth/.*的public endpoint
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• api-gateway
|
|||
|
|
• device-service
|
|||
|
|
• identity-service
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新完善了C2框架的设备管理功能,虽然没有直接修复安全漏洞,但提升了框架的完整性,新增功能点可能存在安全隐患,值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### arm-c2pa - Arm C2PA 实现文档更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [arm-c2pa](https://github.com/yogeshbdeshpande/arm-c2pa) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是关于Arm C2PA实现的文档资料库,包含了需求、架构和设计等内容。本次更新增加了平台TSA需求,涵盖了在没有设备时间戳的情况下,C2PA合规实现如何通过时间戳服务器获取可信时间戳并用于签名manifest。同时,增加了多用户多源使用场景的案例,讨论了在多源内容生成情况下,如何收集断言数据,以及处理相机内容和ML模型修改内容的关联性。这些更新增强了C2PA实现的安全性和实用性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了平台TSA需求 |
|
|||
|
|
| 2 | 增加了多用户和多源的使用案例 |
|
|||
|
|
| 3 | 详细说明了在C2PA合规实现中,如何使用时间戳服务器或可信时间生成器 |
|
|||
|
|
| 4 | 增加了针对多源内容生成场景的安全考虑 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了对TSA(时间戳授权机构)的需求,明确了C2PA合规实现中需要从受信任的TSA获取时间戳
|
|||
|
|
|
|||
|
|
> 详细描述了多用户多源场景下的数据来源、断言收集和manifest生成过程,考虑了来自相机和ML模型的多种内容来源
|
|||
|
|
|
|||
|
|
> 文档中涉及了TEE(可信执行环境)和安全元件等安全机制,用于保护签名密钥
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2PA implementation
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然没有直接的安全漏洞修复或POC,但这些更新涉及到安全时间戳、多源内容处理和安全存储等方面,增强了C2PA实现的安全性,对实际的安全应用有积极作用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TitanAI - AI辅助智能合约开发
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TitanAI](https://github.com/Web3masters/TitanAI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool` |
|
|||
|
|
| 更新类型 | `New Feature` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository, TitanAI, aims to assist developers in creating, testing, and deploying smart contracts using AI. The AI provides real-time suggestions and security audits, streamlining the development process. The recent updates include AI agent related files and test API to interact with AI features. The project is focused on smart contract security with AI assistance. This tool is designed to improve security through automated auditing capabilities.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered smart contract development assistance. |
|
|||
|
|
| 2 | Real-time suggestions and security audits. |
|
|||
|
|
| 3 | Provides a one-stop solution for smart contract development. |
|
|||
|
|
| 4 | High relevance to AI and security keywords. |
|
|||
|
|
| 5 | Utilizes AI for security audit functionality. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The project uses an AI agent for smart contract development.
|
|||
|
|
|
|||
|
|
> Integration with AI for security auditing.
|
|||
|
|
|
|||
|
|
> Implementation in Node.js environment.
|
|||
|
|
|
|||
|
|
> Uses Langchain and OpenAI for AI functionalities.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Smart Contracts
|
|||
|
|
• AI Agent
|
|||
|
|
• Node.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The repository aligns closely with the "AI+Security" search terms by integrating AI to enhance the security of smart contracts. It provides a new approach to automated security audits and development support.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### FuzzyAI - AI LLM模糊测试工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [FuzzyAI](https://github.com/cyberark/FuzzyAI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
FuzzyAI是一款自动化LLM模糊测试工具,旨在帮助开发者和安全研究人员识别和缓解LLM API中的潜在越狱和安全漏洞。本次更新增加了对GPT-4.5和Claude 3.7模型的支持,这扩展了该工具的适用范围和测试能力。此外,README.md文件的更新改进了项目的介绍和展示。该项目专注于AI安全领域,提供了针对LLM的测试和评估功能,具有一定的安全研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | FuzzyAI是一个LLM模糊测试工具,用于检测LLM的越狱和安全漏洞。 |
|
|||
|
|
| 2 | 增加了对GPT-4.5的支持。 |
|
|||
|
|
| 3 | 增加了对Claude 3.7的支持。 |
|
|||
|
|
| 4 | README.md文件的更新,提升了可读性和项目介绍。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 增加了gpt-4.5-preview模型到支持列表中,更新了openai.py文件。
|
|||
|
|
|
|||
|
|
> 增加了Claude 3.7模型,更新了handler.py文件。
|
|||
|
|
|
|||
|
|
> README.md文件的更新主要为了改进展示效果,更好的介绍项目。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLM APIs
|
|||
|
|
• OpenAI GPT-4.5
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目专注于AI安全领域,为LLM提供了安全测试功能,增加了对新模型的支持,扩展了工具的适用范围,对LLM的安全研究有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ciso-assistant-community - CISO Assistant:新增需求检查功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ciso-assistant-community](https://github.com/intuitem/ciso-assistant-community) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个 CISO 助手项目,主要用于 GRC(治理、风险与合规),涵盖风险、应用程序安全和合规/审计管理,支持全球 70 多个框架。本次更新新增了检查需求的功能,提供了 API 端点和前端界面。增加了指标监控,修复了 Ingress TLS 配置问题,并更新了多语言支持。新增的inspect requirement功能允许用户查看单个要求的详细评估信息,这对于安全审计和合规性评估具有重要意义。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了检查需求的功能,允许用户检查特定需求的信息。 |
|
|||
|
|
| 2 | 增加了指标监控,包括领域指标,可能用于安全态势分析。 |
|
|||
|
|
| 3 | 更新了多语言支持,新增了部分翻译。 |
|
|||
|
|
| 4 | 修复了 Ingress TLS 配置问题。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了 /backend/core/views.py 文件中的 inspect_requirement API 端点,允许用户通过 GET 请求获取特定需求的详细信息。
|
|||
|
|
|
|||
|
|
> 修改了 charts/ciso-assistant-next/templates/ingress/ingress.yaml 文件,修复了 Ingress TLS 的配置问题,确保证书正确配置。
|
|||
|
|
|
|||
|
|
> 新增了前端多语言翻译支持。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• CISO Assistant Next
|
|||
|
|
• Backend API
|
|||
|
|
• Frontend UI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增的检查需求功能增强了安全审计和合规性评估能力,对于安全运营具有实用价值。 Ingress TLS 配置的修复提升了项目的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### security-assistant-chatbot - AI驱动的网络安全助手
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [security-assistant-chatbot](https://github.com/Crisoal/security-assistant-chatbot) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AI驱动的聊天机器人,旨在教育用户了解网络安全威胁和安全实践。本次更新主要将OpenAI替换为Gemini AI服务,增加了用户进度追踪功能,优化了用户认证和消息处理逻辑,并对前端UI进行了改进。虽然更新未直接涉及漏洞修复,但引入更强大的AI模型有利于增强安全教育的深度和广度。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 引入Gemini AI服务,替换OpenAI |
|
|||
|
|
| 2 | 增加了用户进度追踪功能 |
|
|||
|
|
| 3 | 修改了用户认证和消息处理逻辑 |
|
|||
|
|
| 4 | 前端UI改进 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Gemini AI服务提供更智能的对话能力,提升用户体验。
|
|||
|
|
|
|||
|
|
> 新增用户进度跟踪功能,使用户可以跟踪学习进度。
|
|||
|
|
|
|||
|
|
> 修改用户身份验证和消息处理逻辑,提高系统的安全性。
|
|||
|
|
|
|||
|
|
> 改进了前端用户界面,使用户更容易与聊天机器人交互。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• chatbot/actions/actions.py
|
|||
|
|
• chatbot/migrations
|
|||
|
|
• chatbot/models.py
|
|||
|
|
• chatbot/services/gemini_service.py
|
|||
|
|
• chatbot/urls.py
|
|||
|
|
• chatbot/views.py
|
|||
|
|
• domain.yml
|
|||
|
|
• rasa_config.yml
|
|||
|
|
• security_assistant/settings.py
|
|||
|
|
• static/js/chatbot.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
引入更先进的AI模型和用户进度追踪功能,增强了安全教育的能力,提升了用户体验。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### secfeed - AI驱动的安全资讯聚合与分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [secfeed](https://github.com/alex-ilgayev/secfeed) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **10**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository 'secfeed' is an AI-powered security feed that consolidates and analyzes cybersecurity news. This update includes refactoring the feed fetcher to address issues with missing incoming feeds, adding tests. Furthermore, it introduces improvements to the LLM-based category extraction, which now uses a JSON schema to ensure the integrity and consistency of the extracted data. The configurations related to LLM have been updated, including the threshold for relevance, and model specifications. The project improves feed collection and LLM-based analysis, and specifically includes the use of JSON schema when invoking LLM to extract categories, which helps improve the quality and accuracy of LLM output.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Enhanced feed fetching to improve data collection. |
|
|||
|
|
| 2 | Improved category extraction using LLM with JSON schema. |
|
|||
|
|
| 3 | Updated LLM client implementations and configurations. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Refactored feed fetcher in `pkg/feed/feed.go` to prevent missed feeds and included unit tests in `pkg/feed/feed_test.go`.
|
|||
|
|
|
|||
|
|
> Modified `pkg/llm/client.go`, `pkg/llm/ollama/client.go`, `pkg/llm/openai/client.go` and `pkg/types/types.go` to incorporate JSON schema validation for LLM responses during category extraction. This involves passing a JSON schema type to the LLM client and modifying the chat completion request.
|
|||
|
|
|
|||
|
|
> Revised configuration files `config.yml` with updated LLM parameters, including threshold adjustments and model selection.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLM clients
|
|||
|
|
• Feed fetcher
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The update significantly enhances the reliability of feed collection and improves the extraction of categories using LLMs by incorporating JSON schema validation, leading to more structured and reliable results. This directly impacts the effectiveness of the security feed in providing actionable insights. The improvements in category extraction and improved feed fetcher contribute to improved data quality and analysis.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Scythe - AI 辅助的漏洞检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Scythe](https://github.com/kruinfosec/Scythe) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增需求说明` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个开源的命令行工具,旨在简化漏洞检测和安全测试。它结合了强大的扫描能力和直观的界面,方便新手和专家使用。主要功能包括自动化漏洞检查、详细报告、实时协作以及一个AI助手。更新内容包括README文件的修改,添加了需求说明,列出了项目依赖的各种库和工具,包括AI集成部分,具体为DeepSeek和Requests,以及漏洞扫描工具。该仓库设计了一个 Electron 应用程序,后端使用Python,前端用JavaScript。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 结合了扫描能力和直观界面的命令行工具,方便安全测试。 |
|
|||
|
|
| 2 | 集成了 AI 助手,增强漏洞检测能力。 |
|
|||
|
|
| 3 | 包含自动化漏洞检查、详细报告、实时协作等功能。 |
|
|||
|
|
| 4 | 依赖 DeepSeek 的AI集成,用于辅助安全分析。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python 3.8+ 和 Electron 构建。
|
|||
|
|
|
|||
|
|
> 集成了AI模块,利用DeepSeek API进行安全分析。
|
|||
|
|
|
|||
|
|
> 整合了 Nmap、OpenVAS 和 OWASP ZAP 等扫描工具。
|
|||
|
|
|
|||
|
|
> 使用PostgreSQL数据库存储数据。
|
|||
|
|
|
|||
|
|
> 使用ReportLab生成PDF报告。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python 3.8+
|
|||
|
|
• Git
|
|||
|
|
• PyQt5/PySide6
|
|||
|
|
• QTermWidget
|
|||
|
|
• PostgreSQL
|
|||
|
|
• SQLAlchemy
|
|||
|
|
• psycopg2-binary
|
|||
|
|
• DeepSeek
|
|||
|
|
• Requests
|
|||
|
|
• Nmap
|
|||
|
|
• OpenVAS
|
|||
|
|
• OWASP ZAP
|
|||
|
|
• ReportLab
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI+Security关键词高度相关,通过集成AI助手来增强漏洞检测能力,具有一定的创新性。虽然依赖的扫描器是成熟的,但AI的集成带来了新的可能性。其功能也满足安全研究、漏洞利用或渗透测试的需求。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### yawf - 修复SSL证书获取错误
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [yawf](https://github.com/phplaber/yawf) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Web漏洞检测工具。本次更新修复了在获取SSL证书信息时可能出现的异常情况。通过在获取证书信息时增加了try...except块,增强了代码的健壮性,避免了因网络问题或服务器配置问题导致的程序崩溃。这使得工具在扫描过程中能够更稳定地获取目标服务器的SSL/TLS配置信息,例如证书的颁发机构、有效期等,这些信息对于评估服务器的安全性至关重要。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了获取SSL证书时可能出现的错误。 |
|
|||
|
|
| 2 | 改进了漏洞检测工具的稳定性。 |
|
|||
|
|
| 3 | 提升了工具在处理网络连接时的鲁棒性。 |
|
|||
|
|
| 4 | 增强了对目标服务器SSL/TLS配置信息的获取能力。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 代码使用 `try...except` 结构捕获在获取 SSL 证书时可能发生的 `ssl.SSLError` 异常。
|
|||
|
|
|
|||
|
|
> 在 `getinfo.py` 文件中,使用 `ssl.create_default_context()` 创建 SSL 上下文,使用 `with` 语句管理 socket 连接,以确保资源正确释放。
|
|||
|
|
|
|||
|
|
> 通过 `s.getpeercert()` 获取证书信息,并提取其中的 subject、issuer 等字段。
|
|||
|
|
|
|||
|
|
> 错误处理机制提升了工具的稳定性,避免了因网络问题或服务器配置问题导致的程序崩溃。
|
|||
|
|
|
|||
|
|
> 更新后的代码可以更可靠地获取证书信息,这对于安全评估至关重要。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• getinfo.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了可能导致工具崩溃的错误,提高了工具的稳定性。增强了工具在获取目标服务器SSL/TLS配置信息时的鲁棒性。安全评估工具的稳定性是其价值的重要体现。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TinyRASP - Java RASP系统,防御多种漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TinyRASP](https://github.com/chenlvtang/TinyRASP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **38**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对Java Web应用的RASP (Runtime Application Self-Protection) 系统,旨在通过运行时监控和拦截来防护安全漏洞。代码中新增了多个hook,用于检测和防御多种类型的漏洞,包括文件读取、JNDI注入、RCE、序列化、Servlet相关漏洞、SpEL注入、SQL注入和SSRF。这些Hook使用了Javassist库进行字节码增强,在运行时修改Java类的字节码,实现对关键函数的监控和拦截。本次更新完善了RASP系统的功能,增加了对多种常见漏洞的防护能力。同时,新增了SpringVulTest模块,包含了针对不同漏洞的测试用例,可以用来验证RASP的防护效果。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | RASP系统实现 |
|
|||
|
|
| 2 | 针对Java Web的运行时安全防护 |
|
|||
|
|
| 3 | 新增了多个Hook,包含文件读取、JNDI、RCE、序列化、Servlet、SpEL、SQL注入、SSRF等漏洞 |
|
|||
|
|
| 4 | 使用Javassist进行字节码增强 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Javassist动态修改字节码,实现对目标类的方法进行hook。
|
|||
|
|
|
|||
|
|
> 实现多个Hook类,分别针对不同的漏洞类型,如FileHook, JNDIHook, RceHook, SerialHook, ServletHook, SpELHook, SqlHook, SsrfHook。
|
|||
|
|
|
|||
|
|
> 在Hook中实现安全检测逻辑,例如对文件读取路径进行检查,对JNDI协议进行过滤等。
|
|||
|
|
|
|||
|
|
> 使用自定义的RaspClassLoader,隔离Agent依赖包
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Java Web
|
|||
|
|
• RASP系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目是一个RASP系统,本次更新新增了多个Hook,可以对多种类型的漏洞进行检测和防护,如文件读取、JNDI、RCE、序列化、Servlet、SpEL、SQL注入、SSRF等。实现了运行时安全防护的功能,具有较高的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### InfiltrateX - 自动化越权漏洞扫描工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [InfiltrateX](https://github.com/illinformedc/InfiltrateX) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对越权漏洞的自动化扫描工具,主要功能是检测Web应用程序中的越权漏洞。仓库包含一个Web界面,方便用户使用。此次更新增加了readme文件,以及main.go和routes/routes.go文件,初步构建了工具框架,并支持基本的扫描、结果查看、配置等功能。该工具着重解决传统扫描器难以发现的逻辑漏洞,具有一定的创新性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化越权漏洞扫描工具 |
|
|||
|
|
| 2 | 针对传统扫描器难以检测的逻辑漏洞 |
|
|||
|
|
| 3 | 具有Web界面 |
|
|||
|
|
| 4 | 与越权漏洞密切相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于Golang开发,使用了gin框架构建Web界面和API
|
|||
|
|
|
|||
|
|
> 通过Web界面接收用户输入,并启动扫描任务
|
|||
|
|
|
|||
|
|
> 提供了清除扫描结果、暂停扫描任务、重放扫描等功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web应用程序
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目专注于越权漏洞扫描,与关键词“漏洞”高度相关。其目标是自动化检测越权漏洞,填补了传统扫描器在逻辑漏洞检测方面的不足,具有一定的安全研究价值和实用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### firestarter - C2框架新增前端控制功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [firestarter](https://github.com/faanross/firestarter) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **12**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库构建了一个C2框架,本次更新增加了前端UI与服务器的通信能力,允许用户通过前端界面控制服务器上的监听器。主要功能包括:通过WebSocket实现前端UI与服务器的交互,允许UI发送命令给服务器,并接收服务器的事件广播。 技术细节包括:新增了 `websocket_adapter.go`, `service_bridge.go`, `message.go`文件,修改了 `websocket_ui.go`, `service.go`, `listener.go`文件。通过WebSocket机制,实现对Listener状态的实时监控和控制。风险等级为中危,因为这增强了C2框架的功能,虽然没有直接引入新的漏洞,但是增强了C2的功能,使得攻击者可以更方便地利用C2进行攻击。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了C2框架的前端UI与服务器的通信功能 |
|
|||
|
|
| 2 | 实现了前端UI与服务器的双向通信,能够控制C2的监听器 |
|
|||
|
|
| 3 | 新增了WebSocket相关代码,用于UI与服务器的数据交换 |
|
|||
|
|
| 4 | Listener Service 能够通过WebSocket将状态广播给前端 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了websocket_adapter.go, service_bridge.go, message.go文件,用于实现Listener Service和WebSocket之间的桥接和消息定义
|
|||
|
|
|
|||
|
|
> 修改了websocket_ui.go, service.go, listener.go文件,实现了WebSocket服务器、监听器创建、停止等功能的实现,以及状态广播
|
|||
|
|
|
|||
|
|
> WebSocketServer现在可以接收来自前端的命令并处理,如停止监听器
|
|||
|
|
|
|||
|
|
> Listener状态的创建和删除会广播给websocket客户端
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
• WebSocket
|
|||
|
|
• Listener Service
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增前端控制功能,完善了C2框架,提升了可用性和潜在威胁。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### goMalleable - Go编写的Malleable C2解析器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [goMalleable](https://github.com/evendill/goMalleable) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个用Go语言编写的Malleable C2配置文件解析器和组装器。它允许用户解析和生成Malleable C2配置文件,这些配置文件被用于定制C2服务器和客户端的通信行为,以绕过安全检测。本次更新包括了对.golangci.yml 和 README.md 文件的修改,以及新增了common.go, examples/create/main.go, examples/parse/main.go, parser.go, parser_test.go, profile.go, utils.go文件。仓库核心功能是解析和创建Malleable C2配置文件,与C2相关的安全测试高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Go语言实现的Malleable C2 Profile解析和组装库 |
|
|||
|
|
| 2 | 支持Cobalt Strike的Malleable C2配置文件 |
|
|||
|
|
| 3 | 提供解析和组装Malleable C2 配置文件的功能 |
|
|||
|
|
| 4 | 与C2相关的解析功能,与搜索关键词高度相关 |
|
|||
|
|
| 5 | 包含核心代码文件:parser.go、profile.go,common.go |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Go语言实现,代码结构清晰,包含解析器、配置文件结构定义和示例程序。
|
|||
|
|
|
|||
|
|
> 解析器使用了participle库,能够解析Malleable C2配置文件的语法。
|
|||
|
|
|
|||
|
|
> 提供了将配置文件解析成Go结构体的功能,方便进行代码分析和修改。
|
|||
|
|
|
|||
|
|
> 包含示例程序,展示了如何使用该库来解析和生成Malleable C2配置文件。
|
|||
|
|
|
|||
|
|
> Malleable C2 的核心原理在于,通过修改C2服务器和客户端之间的通信特征,从而规避安全设备的检测。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Cobalt Strike
|
|||
|
|
• Malleable C2 Profiles
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2渗透测试高度相关,提供了Malleable C2配置文件的解析和组装功能,能够帮助安全研究人员进行C2框架的定制和测试。其功能直接服务于渗透测试和红队攻防,具有较高的实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AIExploiter - AI Prompt Injection Tester
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AIExploiter](https://github.com/cyber-maya/AIExploiter) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool` |
|
|||
|
|
| 更新类型 | `New Feature` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **128**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository provides a CLI tool called AIExploiter designed to test AI models for prompt injection and jailbreak vulnerabilities. It helps security researchers and pentesters analyze how language models respond to adversarial prompts. The initial commit added a Python script (AIExploiter.py) that uses the OpenAI API to test prompts. The recent updates include adding a license and a README file, along with a .gitignore file. The core functionality revolves around testing AI models for prompt injection and jailbreak vulnerabilities. This is done through a CLI interface that takes a prompt as input and sends it to an OpenAI model. The response from the model is then analyzed to determine if the prompt successfully injected malicious behavior or jailbroke the AI model.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Tests AI models for prompt injection and jailbreak vulnerabilities. |
|
|||
|
|
| 2 | Provides a CLI tool for security researchers and pentesters. |
|
|||
|
|
| 3 | Includes a simple Python script (AIExploiter.py) that interacts with the OpenAI API to test prompts. |
|
|||
|
|
| 4 | Focuses on AI security, making it highly relevant to the search query. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Uses the OpenAI API to send prompts to language models.
|
|||
|
|
|
|||
|
|
> The AIExploiter.py script takes a prompt as input and sends it to the OpenAI API.
|
|||
|
|
|
|||
|
|
> The script then retrieves the model's response.
|
|||
|
|
|
|||
|
|
> The core security mechanism is the identification of vulnerabilities through prompt testing.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OpenAI API
|
|||
|
|
• AI Models
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The repository directly addresses the 'AI+Security' search query by providing a tool specifically designed for testing prompt injection and jailbreak vulnerabilities in AI models. The tool offers practical value to security researchers and penetration testers by automating the vulnerability assessment process.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### agentic_security - AI安全红队工具更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [agentic_security](https://github.com/msoedov/agentic_security) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Agentic LLM漏洞扫描器/AI红队工具。本次更新主要集中在增强代码的健壮性和安全性。具体包括:1. 在`http_spec.py`中增加了URL格式的检查,防止出现无效的URL导致程序崩溃。2. 在`audio_generator.py`中添加了音频生成错误处理机制,包括捕获subprocess.run调用错误和文件未找到的异常,并抛出自定义的AudioGenerationError,增强了程序的稳定性。 3. `rl_model.py`可能有一些代码的微小更新,但没有安全相关的明确信息。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了对URL格式的检查 |
|
|||
|
|
| 2 | 增加了音频生成的错误处理机制 |
|
|||
|
|
| 3 | 修复了潜在的安全问题 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在`http_spec.py`中,使用`urllib.parse.urlparse`对URL进行解析,检查scheme是否为http或https,并且netloc不为空,以确保URL的有效性。
|
|||
|
|
|
|||
|
|
> 在`audio_generator.py`中,通过`try-except`语句捕获`subprocess.CalledProcessError`和`FileNotFoundError`异常,并记录日志,然后抛出`AudioGenerationError`异常。
|
|||
|
|
|
|||
|
|
> 增加了错误处理,提高了代码的健壮性,降低了因无效URL或者音频生成失败带来的风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• agentic_security/http_spec.py
|
|||
|
|
• agentic_security/probe_data/audio_generator.py
|
|||
|
|
• agentic_security/probe_data/modules/rl_model.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了潜在的安全问题,提高了代码的健壮性,防止了无效URL和音频生成失败导致的错误。这有助于增强AI安全红队工具的稳定性和可靠性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### terno-ai - 增强CSV处理和LLM集成
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [terno-ai](https://github.com/terno-ai/terno-ai) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Improvement` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **12**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个企业级的文本到SQL的会话式分析平台。本次更新主要集中在LLM的集成,CSV文件的处理,以及用户和组织的管理。更新后,系统能够利用LLM生成CSV文件的schema,并基于此schema自动创建SQLite数据库。同时改进了文件上传的流程,增加了用户注册功能。 由于引入了新的LLM交互和CSV文件处理,存在潜在的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Enhanced LLM integration for CSV schema generation. |
|
|||
|
|
| 2 | Improved file upload and processing workflow. |
|
|||
|
|
| 3 | Added CSV parsing and SQLite database creation. |
|
|||
|
|
| 4 | Enhanced user registration and organization management. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Added `csv_llm_response` function in LLM base class and its subclasses(anthropic, gemini, ollama, openai) to handle the schema generation for csv files.
|
|||
|
|
|
|||
|
|
> Modified `file_upload` function to parse the uploaded CSV file, generate schema using LLM, and create SQLite database.
|
|||
|
|
|
|||
|
|
> Added UserRegisterForm to handle user registration in django admin.
|
|||
|
|
|
|||
|
|
> Enhanced `terno/utils.py` for CSV file parsing using llm and SQLite database creation.
|
|||
|
|
|
|||
|
|
> Updated API views to facilitate file upload and datasource management.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLM integration
|
|||
|
|
• File upload
|
|||
|
|
• CSV parsing
|
|||
|
|
• API endpoints
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新改进了CSV文件处理流程,并通过LLM生成CSV Schema,并自动创建数据库,增加了潜在的安全风险,所以判断为有价值的安全更新。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### sms_v1.0_rce_exploit - SMS v1.0 RCE漏洞利用
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [sms_v1.0_rce_exploit](https://github.com/a7med-tal3at/sms_v1.0_rce_exploit) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Stock Management System (SMS) v1.0的RCE漏洞的Metasploit模块。漏洞成因是由于一个隐藏的POST参数允许上传文件,且服务端未对文件名和文件内容进行有效过滤,导致攻击者可以通过写入恶意PHP代码到服务器上获得shell。更新内容是初始提交,包含README.md和sms_v1.0_rce.rb,后者是核心的漏洞利用代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SMS v1.0 RCE漏洞利用代码 |
|
|||
|
|
| 2 | 通过写入恶意PHP代码实现RCE |
|
|||
|
|
| 3 | 利用未授权的文件写入功能 |
|
|||
|
|
| 4 | 与RCE关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 利用HTTP客户端进行交互
|
|||
|
|
|
|||
|
|
> 构造包含恶意PHP代码的POST请求
|
|||
|
|
|
|||
|
|
> 通过上传恶意文件实现远程代码执行
|
|||
|
|
|
|||
|
|
> 模块基于Metasploit框架实现
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Stock Management System (SMS) v1.0
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接提供了针对RCE漏洞的利用代码,与关键词RCE高度相关,且代码质量较高,具有很高的研究和实战价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Go_TelegramAPI_C2 - Telegram C2框架,新增功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Go_TelegramAPI_C2](https://github.com/faanross/Go_TelegramAPI_C2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用Telegram API进行C2通信的工具。本次更新主要增加了Powershell功能。在agent/main.go文件中,增加了对用户消息的会话状态管理,这表明C2框架可能正在朝着更复杂和交互式的方向发展。此外,更新了README文件,修改了示例命令。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架,使用Telegram API进行通信 |
|
|||
|
|
| 2 | 增加了Powershell函数 |
|
|||
|
|
| 3 | 添加了会话状态管理 |
|
|||
|
|
| 4 | 更新了README |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了agent/main.go文件,增加了对Telegram消息的会话状态跟踪,这允许C2服务器维护与每个Agent的交互状态,从而支持更复杂的操作序列。
|
|||
|
|
|
|||
|
|
> 新增了Powershell相关功能,增强了C2框架的功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Telegram Bot API
|
|||
|
|
• Agent
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了与Powershell交互的功能,增强了C2的功能和可用性,并且增加了对会话的管理,表明该C2框架的复杂度和能力得到了提升。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DNSObelisk - DNS C2渗透测试脚本更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DNSObelisk](https://github.com/Synarcs/DNSObelisk) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
DNSObelisk是一个专注于通过eBPF和深度学习等技术,增强DNS安全性和可观测性的项目。本次更新涉及针对DNS C2的渗透测试脚本的修改。更新内容包括了用于C2通信的iodine客户端配置变更以及dnscat2客户端配置的增加,使得攻击者可以使用这些工具进行DNS隧道和命令控制。这些修改允许对DNS C2的各种实现进行测试和利用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | DNSObelisk是一个增强的可观察性和安全解决方案,旨在完全防止DNS数据泄露 |
|
|||
|
|
| 2 | 更新增加了针对DNS C2的渗透测试脚本 |
|
|||
|
|
| 3 | 更新后的脚本包含新的iodine和dnscat2客户端配置,用于C2通信和隧道传输 |
|
|||
|
|
| 4 | 脚本修改了目标IP地址,并增加了新的dnscat2配置,包括端口和密码设置 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 脚本更新了iodine的远程服务器IP地址,并且配置了dnscat2的使用方法,包括使用不同的端口(如143和443)以及密码认证。这些配置展示了如何利用DNS通道进行C2通信和数据传输
|
|||
|
|
|
|||
|
|
> 更新后的脚本提供了多种C2框架的配置示例,例如 iodine 和 dnscat2,这展示了该项目对DNS C2的关注以及渗透测试的能力
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• DNS客户端
|
|||
|
|
• iodine
|
|||
|
|
• dnscat2
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新提供了新的C2框架的利用配置,增强了对DNS C2攻击的模拟和渗透测试能力,提高了对DNS通道威胁的理解和防御水平。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### shell - 多会话反向Shell服务器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [shell](https://github.com/wavec99112/shell) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增客户端示例` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个多会话反向Shell服务器,支持Windows、Linux和macOS,并提供了SSL加密、文件上传下载等功能,适用于渗透测试环境。更新内容是新增了客户端代码示例,详细展示了PowerShell环境下无SSL和SSL的反向Shell连接方式。该项目与反向Shell关键词高度相关,核心功能契合安全研究和渗透测试需求。提供了如多会话管理、命令预设、文件操作、日志审计等功能,这些功能对于渗透测试和红队行动来说非常实用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了多会话反向Shell服务器,支持多种操作系统 |
|
|||
|
|
| 2 | 提供SSL/TTLS加密,增强安全性 |
|
|||
|
|
| 3 | 包含文件上传下载功能,方便渗透测试 |
|
|||
|
|
| 4 | 与反向Shell关键词高度相关,核心功能契合 |
|
|||
|
|
| 5 | 具备自动化操作系统检测和预设命令功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python实现的反向Shell服务器
|
|||
|
|
|
|||
|
|
> SSL/TTLS加密实现
|
|||
|
|
|
|||
|
|
> 多会话管理机制
|
|||
|
|
|
|||
|
|
> 文件上传下载功能实现
|
|||
|
|
|
|||
|
|
> 客户端代码示例,展示了 PowerShell 实现反向 Shell 的具体方法
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows
|
|||
|
|
• Linux
|
|||
|
|
• macOS
|
|||
|
|
• Python
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库核心功能为反向Shell,与搜索关键词高度相关。提供了多种操作系统支持和安全功能,同时代码示例有助于理解和使用,具备实用价值,可以用于安全研究和渗透测试。新增的客户端代码示例,有助于用户快速搭建和测试反向 Shell 环境。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### merlin - Merlin C2后渗透攻击工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [merlin](https://github.com/pinkproofrea/merlin) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新/依赖升级` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **91**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是Merlin C2代理在Mythic框架上的实现,主要功能是提供跨平台的后渗透命令和控制能力。此次更新在2.4.1版本中增加了对FreeBSD、OpenBSD、Solaris等系统的支持,修复了相关bug,升级了依赖项。增加了 memfd 命令, 并补充了 Changelog。该仓库实现了多种后渗透攻击功能,包括但不限于:文件操作,进程管理,shellcode执行,内存注入,凭证窃取等。Merlin 与Mythic框架的结合,使其具有强大的后渗透测试能力,可以用于红队评估等安全场景。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 跨平台HTTP C2代理,用于后渗透攻击 |
|
|||
|
|
| 2 | 基于golang实现,与Mythic框架集成 |
|
|||
|
|
| 3 | 包含多种后渗透命令,如文件操作、进程控制、shellcode执行等 |
|
|||
|
|
| 4 | 更新增加了对FreeBSD、OpenBSD、Solaris等系统的命令支持 |
|
|||
|
|
| 5 | 提供了donut, mimikatz等内存注入和凭据窃取功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Golang编写,跨平台特性
|
|||
|
|
|
|||
|
|
> HTTP C2通信协议
|
|||
|
|
|
|||
|
|
> 与Mythic框架的集成,使用其HTTP C2 profile
|
|||
|
|
|
|||
|
|
> 支持多种后渗透命令,如`ls`,`cd`,`download`,`executeShellcode`,`donut`,`mimikatz`等
|
|||
|
|
|
|||
|
|
> 利用donut进行shellcode注入
|
|||
|
|
|
|||
|
|
> 新增memfd命令,扩展命令功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Merlin Agent
|
|||
|
|
• Mythic Framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库是用于后渗透的C2框架,与搜索关键词 post-exploitation+command 高度相关,其提供的功能和技术细节直接服务于渗透测试和红队攻击。其提供的功能与技术细节,使其在安全研究领域具有实用价值。更新增加了对更多操作系统的支持,并完善了现有功能,提升了工具的价值和可用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### cylestio-monitor - AI Agent安全监控SDK
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [cylestio-monitor](https://github.com/cylestio/cylestio-monitor) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **79**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个轻量级的SDK,用于监控AI Agent与LLM API的交互,以及MCP调用。它通过拦截关键的MCP和LLM调用,记录调用参数、持续时间和响应,并以结构化的JSON事件形式输出。该SDK具有零配置设置,自动框架检测,安全监控和性能跟踪功能。本次更新主要简化了监控SDK架构,增加了天气Agent示例。更新还包括CI工作流的改进,例如添加格式检查和安全检查。该项目与AI安全密切相关,提供了对AI系统安全性的监控。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了针对 AI Agent 的安全监控方案,包括 MCP 和 LLM 调用。 |
|
|||
|
|
| 2 | 提供了对 LLM 提示词和响应的安全检查,检测并阻止危险操作。 |
|
|||
|
|
| 3 | 能够自动检测框架并应用监控补丁,简化配置。 |
|
|||
|
|
| 4 | 与搜索关键词'AI+Security'高度相关,体现在其核心功能上:监控和增强 AI 系统的安全性。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python开发,基于 Model Context Protocol (MCP) 和 LLM API 的调用进行监控。
|
|||
|
|
|
|||
|
|
> 通过动态函数patching实现监控,自动检测可用框架并创建相应的补丁。
|
|||
|
|
|
|||
|
|
> 内置安全检查,检测并阻止危险提示词,标记可疑提示词。
|
|||
|
|
|
|||
|
|
> 采用JSON格式记录监控事件,包括时间戳、级别、通道、事件类型和数据。
|
|||
|
|
|
|||
|
|
> 代码中使用了cylestio_monitor库,通过`enable_monitoring`函数启用监控,并通过`log_event`函数记录事件。
|
|||
|
|
|
|||
|
|
> 提供了天气agent示例,演示了如何使用Cylestio Monitor SDK来监控MCP工具调用和LLM API调用。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• MCP Client
|
|||
|
|
• LLM Clients (Anthropic)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI安全密切相关,提供了对AI系统安全性的监控,具有实际应用价值,并且与搜索关键词高度相关。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CallSmart - AI驱动的防诈骗电话系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CallSmart](https://github.com/SujalD04/CallSmart) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新仓库` |
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的电话处理程序,旨在通过智能响应和呼叫管理来防御欺诈和诈骗电话。它利用AI技术来识别和处理潜在的威胁呼叫,并提供智能的交互。更新内容包含整体功能实现,以及安全相关的功能。 仓库与AI+Security关键词高度相关,主要功能与安全防护相关,虽然当前代码量和关注度较低,但具备一定的潜在价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的智能电话处理系统 |
|
|||
|
|
| 2 | 防御欺诈和诈骗电话的安全功能 |
|
|||
|
|
| 3 | 智能应答和呼叫管理 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> AI模型用于识别欺诈和诈骗模式
|
|||
|
|
|
|||
|
|
> 智能响应和呼叫管理逻辑
|
|||
|
|
|
|||
|
|
> 潜在的语音识别和自然语言处理技术
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 电话系统
|
|||
|
|
• AI模型
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与搜索关键词AI+Security高度相关,体现了利用AI技术解决安全问题的方向,虽然当前项目规模较小,但其核心功能与安全防护相关,具有一定的研究和应用潜力。其应用场景在电话安全领域具有一定的创新性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### diffdeck - DiffDeck: 代码差异安全扫描工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [diffdeck](https://github.com/bigrecruit/diffdeck) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **14**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
DiffDeck是一个代码差异分析工具,旨在帮助开发人员理解、文档化和保护代码更改。它具有智能的差异分析、安全扫描和多种输出格式等特性。本次更新主要新增了对AI相关的描述。该工具的核心功能包括:智能差异分析(比较分支、提交或本地文件)、安全扫描(检查敏感数据和潜在漏洞)、多种输出格式(纯文本、Markdown、MDX、XML)、自定义样式和性能优化。安全扫描包括敏感数据检测、密码模式匹配、私钥检测、内部URL/IP检测和AWS凭据扫描。该仓库与关键词AI+Security相关,因为其安全扫描部分可以辅助安全研究和漏洞发现。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供智能代码差异分析,包括安全扫描。 |
|
|||
|
|
| 2 | 内置敏感数据检测、密码、密钥、URL/IP扫描。 |
|
|||
|
|
| 3 | 支持多种输出格式,包括markdown和xml。 |
|
|||
|
|
| 4 | 与AI+Security相关性高,实现了安全扫描功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Go语言实现,通过git库获取代码差异。
|
|||
|
|
|
|||
|
|
> 安全扫描功能基于正则表达式匹配敏感信息,支持自定义扫描模式。
|
|||
|
|
|
|||
|
|
> 支持多种输出格式,包括纯文本、Markdown、MDX、XML。
|
|||
|
|
|
|||
|
|
> 使用了第三方库,例如go-git, progressbar等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• git
|
|||
|
|
• security scanning components
|
|||
|
|
• formatter components
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库实现了代码差异分析和安全扫描功能,与AI+Security高度相关,例如扫描敏感信息。虽然其安全扫描功能相对基础,但是其提供了代码差异分析的框架,方便后续扩展。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|