mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
更新
This commit is contained in:
parent
fbe74e9b8e
commit
182905cfcc
@ -3,7 +3,7 @@
|
||||
|
||||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||||
>
|
||||
> 更新时间:2025-09-27 08:29:32
|
||||
> 更新时间:2025-09-27 11:07:44
|
||||
|
||||
<!-- more -->
|
||||
|
||||
@ -12,21 +12,38 @@
|
||||
### 🔍 漏洞分析
|
||||
|
||||
* [某医药管理系统代码审计之SQL注入](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488859&idx=1&sn=449a5020dc6f52b8c618c3ae5cd8f3b3)
|
||||
* [2025年第二季度漏洞与利用情况](https://mp.weixin.qq.com/s?__biz=MzAxNjg3MjczOA==&mid=2247487038&idx=1&sn=43ac1dae1a7fe771f1f1ddc9a29ce294)
|
||||
* [实战必备!30 个任意文件下载漏洞挖掘技巧!](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612483&idx=4&sn=13bf224d4aaeedd2407fc5d89c281495)
|
||||
* [0day的产生 | 不懂代码的\"代码审计\"](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247497074&idx=1&sn=60ab3c8cda7379ae01f06953938e0712)
|
||||
* [CVE-2025-5777 - 安全保护您的 Citrix 服务](https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485547&idx=2&sn=7f7c5bdccc868ee0deb6796bff4194f4)
|
||||
|
||||
### 🔬 安全研究
|
||||
|
||||
* [网安巨头CrowdStrike:AI不会取代安全分析师,原因如下](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612483&idx=1&sn=0e0b1f6a65f3abc2eace564390643856)
|
||||
|
||||
### 🎯 威胁情报
|
||||
|
||||
* [合法证书签名恶意软件:伊朗黑客的骚操作!](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514077&idx=1&sn=003bf83797ad58bf2f4a6a801ccc8553)
|
||||
* [一个自我成长的AI勒索病毒](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489745&idx=1&sn=d68e9849d497bad70fd1f7748886eadc)
|
||||
* [技术深潜 | 解析Google Apps Script项目伪装攻击:一种新型云持久化渗透手法](https://mp.weixin.qq.com/s?__biz=Mzg4MzA4NTM0OA==&mid=2247493973&idx=1&sn=a54c6b2737cc0f7db9fb95abf66565de)
|
||||
* [在遭受网络攻击时,企业需要的三大核心能力](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612483&idx=3&sn=f4d1c794e9991b6b1eb863023c26f35c)
|
||||
* [PRODAFT威胁情报平台:全面追踪网络威胁指标](https://mp.weixin.qq.com/s?__biz=MzA5NDI0NzY3Mg==&mid=2247485004&idx=1&sn=46f2cac0aac03151e64cef75eebbd296)
|
||||
|
||||
### 🛠️ 安全工具
|
||||
|
||||
* [appsx自动化信息收集](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247491406&idx=1&sn=0bb147991555f847a6b08a6a5a247875)
|
||||
* [一款好用的端口扫描工具naabu](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488859&idx=1&sn=b3159ff6e9c241c739aae5002d8c6a77)
|
||||
* [小灯进阶课程:代码审计进阶实战化专项课](https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486835&idx=1&sn=e730328ddee474d26e5eb33011ccca5b)
|
||||
* [Nginx日志审计小模型开源](https://mp.weixin.qq.com/s?__biz=MzI5NTQ5MTAzMA==&mid=2247484661&idx=1&sn=fdf4c71832b2a7cbacfdc064f6c6d744)
|
||||
* [HaE(Highlighter & Extractor)——让 Burp 的海量流量「长出高亮」的利器](https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485547&idx=1&sn=a521fbe4e66e7d3b5a6ab2660163b52c)
|
||||
* [信息收集工具全解析](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487981&idx=1&sn=eff3d93fa16599443b84f389b0ef4854)
|
||||
|
||||
### 📚 最佳实践
|
||||
|
||||
* [兰德报告:赋能北约数字化能力建设系列报告(一):数字化能力概念化](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496283&idx=3&sn=d830e1b382bf953553d35d20255f0dcb)
|
||||
* [H3C网络认证进阶:iMC联动配置无线802.1X认证全攻略](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458861782&idx=1&sn=46fdfb33f9156c78272bdb95ee290401)
|
||||
* [搜狗就输入法云控下发模块‘暗中’篡改浏览器配置”问题 深表歉意](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499048&idx=2&sn=67207cc35c14e8910bf7c997c1431f82)
|
||||
* [AI辅助编程新纪元:DeepSeek与豆包的高效开发实践](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247498684&idx=1&sn=5937ad23ada006371d8297ad4f081fc4)
|
||||
|
||||
### 🍉 吃瓜新闻
|
||||
|
||||
@ -42,6 +59,9 @@
|
||||
* [转载数信杯|关于发布第二届“数信杯”数据安全大赛数据安全人才积分争夺赛决赛 参赛手册的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494329&idx=6&sn=f5fa92b28ecffc769d672f0c61ded10a)
|
||||
* [转载数信杯 | 关于举办第二届“数信杯”数据安全大赛数据安全人才积分争夺赛半决赛的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494329&idx=7&sn=6dfda1e1158aa9df4fdcb8fd8e85350e)
|
||||
* [转载“数据安全技能能手”2024年第2期培训大纲](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494329&idx=8&sn=d9c9546b6816d8a25e4b63c879cf262d)
|
||||
* [记一期教育众测88w敏感信息泄露](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247492876&idx=1&sn=2b0eb7801d4b9262e501fe267ee2d758)
|
||||
* [沃尔沃集团员工数据遭勒索软件攻击窃取](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501830&idx=1&sn=e0b1c18bb02be10bc645cca2ecc25d32)
|
||||
* [数据库成为突破口:勒索软件攻击暴露的Oracle服务器](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612483&idx=2&sn=b9a756f1f139992871f935fbf82c81d1)
|
||||
|
||||
### 📌 其他
|
||||
|
||||
@ -68,6 +88,25 @@
|
||||
* [网络安全人士必知的四大域名服务器](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247492042&idx=1&sn=eaaa69def77aeee4c5ec6eca6efaa384)
|
||||
* [学生运营SOC破解安全人才短缺难题](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491880&idx=1&sn=c113b796ee2c6d02b0085f8dc85d5348)
|
||||
* [阿里云吴泳铭:超级AI的三个发展阶段和两大判断](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655230635&idx=1&sn=8f26566409692f45ca2bddae45f28a4e)
|
||||
* [琐事一则](https://mp.weixin.qq.com/s?__biz=MzIwODc2NjgxNA==&mid=2247485092&idx=1&sn=6e514b085fa00c46b5ba5c7166fd9107)
|
||||
* [单兵集成化平台-Yakit](https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247514131&idx=1&sn=8593ee5362228af82622453e8d2cdbcd)
|
||||
* [新思路六位数验证码可在2分钟内完成爆破](https://mp.weixin.qq.com/s?__biz=Mzk0OTUxNjc2NA==&mid=2247483957&idx=1&sn=9cac15e2c6f8378b4250ed60306674ef)
|
||||
* [直播预告|绿盟科技大模型安全创新秋季成果发布](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650473177&idx=1&sn=5cb50e39c269efce4dd032d0eef9998a)
|
||||
* [dddd自改护网和SRC双用版](https://mp.weixin.qq.com/s?__biz=MzI4MjI2NDI1Ng==&mid=2247484942&idx=1&sn=312009db05ed3b414f0655607d46a96f)
|
||||
* [警惕!你的云也许并不安全!](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247519719&idx=1&sn=e413f67148a53201383b306f6813fa8a)
|
||||
* [事关金融安全:七国集团网络专家组发布AI与网络安全声明](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247520231&idx=1&sn=e52f35020db4ae8b64c37f379600ea73)
|
||||
* [网安原创文章推荐2025/9/26](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247490476&idx=1&sn=ab1e423c7e037054dda027dd2ed0eb4d)
|
||||
* [安全圈瓜田理下集合2025/9/26](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247490476&idx=2&sn=77236499424f632a0498020450acad0b)
|
||||
* [网安原创文章推荐2025/9/25](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247490476&idx=3&sn=36581b3484d960c97f4bb33929716a9b)
|
||||
* [赛欧思一周资讯分类汇总2025-09-22 ~ 2025-09-27](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247490083&idx=1&sn=fa3543bfe0946ae5870fc9e347930384)
|
||||
* [凭什么刷屏?全球首个AI安服数字员工“安小龙”能力全解析,限量试用名额等你拿](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650633299&idx=1&sn=ec41074505e4f6b87409839e6a4bd772)
|
||||
* [山石网科闪耀2025云栖大会:斩获“安全一路同行奖”,联合阿里云发布智能安全新方案](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661303085&idx=1&sn=0a5b3fec79f76f8511434711927d17d4)
|
||||
* [Windows隐藏的蓝屏克星!这两个神器能救90%的死机电脑](https://mp.weixin.qq.com/s?__biz=MzIxMTEyOTM2Ng==&mid=2247505568&idx=1&sn=ec1e10b604b29122712136f88b0fdb69)
|
||||
* [流弊!无需魔法,国内直接用 GPT-5!](https://mp.weixin.qq.com/s?__biz=MzIxMTEyOTM2Ng==&mid=2247505568&idx=2&sn=d4b4c58559416f2d45fe5d17c4ce88eb)
|
||||
* [AlgerMusicPlayer音乐播放器v4.9.0更新](https://mp.weixin.qq.com/s?__biz=MzA4MjkzMTcxMg==&mid=2449047746&idx=1&sn=ca12710893f390d0fe75e995e00191b3)
|
||||
* [防务简报丨中国航母“福建”舰成功弹射舰载机](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247508110&idx=1&sn=ec0c1facb6ca4e8c61fbdf41c0eb86e4)
|
||||
* [顶级期刊](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500485&idx=1&sn=febeb0086a8f5397eb48773731f795d1)
|
||||
* [免费直播国自然没背景中标难?真实评审手把手带你打破平台局限稳中标!](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500485&idx=2&sn=1170de3df3056afea71bd33a7b205619)
|
||||
|
||||
## 安全分析
|
||||
(2025-09-27)
|
||||
@ -186,6 +225,173 @@
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-32463 - Sudo chroot 本地提权漏洞
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-32463 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-09-27 00:00:00 |
|
||||
| 最后更新 | 2025-09-27 02:26:42 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-32463](https://github.com/SkylerMC/CVE-2025-32463)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该GitHub仓库提供了关于CVE-2025-32463(Sudo chroot 本地提权漏洞)的详细信息和PoC。仓库主要包含README.md文件,其中详细描述了漏洞原理、影响、利用方法和缓解措施。PoC部分提供了示例脚本,用于演示如何利用该漏洞将普通用户权限提升至root。仓库更新频繁,维护者积极更新README.md,并提供了下载链接。漏洞利用方式是通过sudo chroot绕过权限限制,在特定配置下实现权限提升。仓库对理解和复现该漏洞提供了便利。但需要注意的是,当前仓库星数较少,且POC的有效性需要进一步验证。
|
||||
|
||||
更新内容分析: 仓库的更新主要集中在README.md文件的修订,包括漏洞描述、利用步骤、受影响版本和修复建议等内容的完善。通过对README.md的持续更新,作者旨在提供更清晰、更易于理解的漏洞信息和利用指导。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 漏洞允许本地用户通过sudo chroot提升至root权限,危害严重。 |
|
||||
| 2 | 利用条件涉及sudo配置,需特定配置下才可利用。 |
|
||||
| 3 | PoC脚本提供,降低了漏洞利用的门槛。 |
|
||||
| 4 | 漏洞影响范围广,涉及所有允许sudo chroot的Linux系统。 |
|
||||
| 5 | 漏洞公开,可能被广泛利用,时效性高。 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:CVE-2025-32463是由于sudo和chroot命令组合使用不当导致的。攻击者可以利用sudo chroot绕过权限限制,在chroot环境中执行任意命令,进而提升权限。
|
||||
|
||||
> 利用方法:攻击者需找到允许使用sudo chroot的配置,构造payload,在chroot环境中执行命令,实现权限提升。具体步骤包括:1. 找到可利用的sudo chroot配置;2. 执行sudo chroot /path/to/chroot /bin/bash;3. 在chroot环境中执行命令,获得root权限。
|
||||
|
||||
> 修复方案:升级sudo到已修复版本(1.9.17p1及以上),或限制sudo chroot的使用,加强sudo的配置审计,避免出现不安全的配置。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Sudo:受影响的组件是Sudo,特别是1.9.14到1.9.17版本。
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞为本地提权漏洞,影响范围广,PoC已公开,利用门槛较低,且可能被广泛利用,综合来看,具有较高的实战威胁价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-4606 - WordPress用户密码重置漏洞
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-4606 |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-09-27 00:00:00 |
|
||||
| 最后更新 | 2025-09-27 02:05:28 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-4606](https://github.com/UcenHaxor07/CVE-2025-4606)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该漏洞分析基于UcenHaxor07的GitHub仓库,仓库代码主要功能是针对WordPress网站的用户密码进行重置。代码实现了一个针对WordPress网站的用户名枚举和密码重置的工具。代码首先通过WordPress REST API和/author/路径枚举用户名。然后,通过POST请求到wp-admin/admin-ajax.php,利用change_password_ajax动作来尝试重置密码。漏洞利用在于,攻击者可以枚举用户名,并尝试更改用户密码。根据代码逻辑,成功利用该漏洞需要目标WordPress网站启用了REST API,并且存在用户名枚举的途径。该POC代码结构清晰,包含请求构造、多线程并发、结果输出等功能。漏洞利用方式是:攻击者需要构造特定的POST请求到目标站点的wp-admin/admin-ajax.php,并提供已知的用户名和要设置的新密码。若网站未做安全防护,攻击者即可重置任意用户密码,进而控制账户。从提交信息看,代码是新提交,并未经过广泛测试和补丁修复。因此,实战威胁较高。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 漏洞利用:通过用户名枚举和密码重置功能,攻击者可以修改用户密码。 |
|
||||
| 2 | 攻击条件:目标网站需要启用REST API且存在用户名枚举途径。 |
|
||||
| 3 | 威胁影响:成功利用可导致账户接管,进而控制WordPress网站。 |
|
||||
| 4 | 修复状态:该漏洞披露时间较短,尚未大规模修复,存在0day风险。 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:代码通过构造POST请求,利用change_password_ajax动作,尝试重置用户密码。攻击者通过枚举用户名,可以尝试对每个用户进行密码重置操作。
|
||||
|
||||
> 利用方法:攻击者需要获取目标WordPress网站的URL,并通过用户名枚举找到有效的用户名。之后构造POST请求,将用户名和新密码提交到wp-admin/admin-ajax.php。如果成功,则用户密码被修改。
|
||||
|
||||
> 修复方案:网站管理员需要检查并修复WordPress网站的用户名枚举漏洞。同时,建议限制change_password_ajax动作的使用,或者增加验证机制,如验证码或双因素认证。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• WordPress
|
||||
• wp-admin/admin-ajax.php
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞结合了用户名枚举和密码重置功能,一旦被利用,可导致网站账户被接管,进而危及网站安全。利用难度较低,且该漏洞尚未被广泛修复,具有较高的实战价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-0411 - 7-Zip MotW 绕过漏洞
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-0411 |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-09-27 00:00:00 |
|
||||
| 最后更新 | 2025-09-27 01:41:00 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了CVE-2025-0411漏洞的PoC,该漏洞允许绕过7-Zip的“标记-of-the-Web”(MotW)安全机制。攻击者可以构造恶意压缩包,导致解压后的文件绕过安全警告直接执行,从而实现任意代码执行。仓库提供了weaponization和delivery的思路,并展示了漏洞利用的流程。最新的README.md更新了关于仓库的介绍,并修复了CVE链接。整体来看,PoC仓库完善,漏洞利用思路清晰,具有较高的实战威胁。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 7-Zip MotW 绕过允许执行任意代码。 |
|
||||
| 2 | 漏洞利用需要用户交互(打开恶意压缩包)。 |
|
||||
| 3 | PoC提供武器化和攻击流程演示。 |
|
||||
| 4 | 受影响版本为7-Zip的早期版本(24.09之前)。 |
|
||||
| 5 | 该漏洞允许攻击者绕过安全防护措施 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理是7-Zip在处理压缩包时,没有正确地将MotW标记传递给解压后的文件,导致绕过安全机制。
|
||||
|
||||
> 利用方法是构造一个恶意压缩包,其中包含需要执行的恶意文件。当用户解压该压缩包时,恶意文件将直接执行。
|
||||
|
||||
> 修复方案是更新到7-Zip的24.09或更高版本,该版本已修复此漏洞。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• 7-Zip (所有24.09之前的版本)
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞影响广泛使用的7-Zip,利用难度较低,危害程度高,可以直接导致远程代码执行。虽然需要用户交互,但配合社工或钓鱼攻击,成功率较高。虽然是1day漏洞,但补丁覆盖率可能较低,具有一定的实战价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
|
||||
## 免责声明
|
||||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user