mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
更新
This commit is contained in:
parent
4e842c976f
commit
259f452734
@ -3,7 +3,7 @@
|
|||||||
|
|
||||||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||||||
>
|
>
|
||||||
> 更新时间:2025-10-23 10:05:28
|
> 更新时间:2025-10-23 14:45:20
|
||||||
|
|
||||||
<!-- more -->
|
<!-- more -->
|
||||||
|
|
||||||
@ -34,6 +34,17 @@
|
|||||||
* [漏洞预警 | MetaCRM客户关系管理系统任意文件上传漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494764&idx=1&sn=053df9d0d3c52ea281993a8983e9d7b2)
|
* [漏洞预警 | MetaCRM客户关系管理系统任意文件上传漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494764&idx=1&sn=053df9d0d3c52ea281993a8983e9d7b2)
|
||||||
* [漏洞预警 | 金和OA SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494764&idx=2&sn=b32bf02c734ff6ac6fc39c5af8ee6cd4)
|
* [漏洞预警 | 金和OA SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494764&idx=2&sn=b32bf02c734ff6ac6fc39c5af8ee6cd4)
|
||||||
* [漏洞预警 | 用友NC反序列化和SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494764&idx=3&sn=15525a395c3aac6ba9b376163b128ec6)
|
* [漏洞预警 | 用友NC反序列化和SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494764&idx=3&sn=15525a395c3aac6ba9b376163b128ec6)
|
||||||
|
* [独家:NSA漏洞承包商网络武器库泄露](https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247486568&idx=1&sn=309143d0bd958d85af3b1a8cf4b831cd)
|
||||||
|
* [初步了解漏洞扫描器](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247488679&idx=1&sn=31ae5dcf77c54f649f3e3917e7d4bb12)
|
||||||
|
* [深度剖析:iOS漏洞为何被疑是苹果员工故意留的后门?从技术细节到历史证据的全面拆解](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247486972&idx=1&sn=159c9571aadb9e04e8e2b4a0eabccf4e)
|
||||||
|
* [CNNVD关于Oracle多个安全漏洞的通报](https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651463778&idx=1&sn=07999c8b230c33955ce741d1ea606f5b)
|
||||||
|
* [美国核安全局关键设施遭渗透,SharePoint漏洞成突破口](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504283&idx=1&sn=7510ff939e8337515f8b5788d42e2bb9)
|
||||||
|
* [工具推荐帆软报表漏洞利用工具](https://mp.weixin.qq.com/s?__biz=MzkxOTIzNDgwMQ==&mid=2247484720&idx=1&sn=003c1a2d48f23289f813eec90dd76b8b)
|
||||||
|
* [首发复现Cisco IOS XE命令注入提权漏洞(CVE-2025-20334)](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247495024&idx=1&sn=f765f3582d4cd19e18816d87be2d5d80)
|
||||||
|
* [SRC漏洞思路分享:GitHub域名接管测试案例:一个被遗忘的“404”陷阱](https://mp.weixin.qq.com/s?__biz=Mzk4ODk4NDEyOA==&mid=2247484448&idx=1&sn=a6e945454c5183204ee192fba2cca6f2)
|
||||||
|
* [DudeSuite进阶版:从漏洞验证到抓包重放,让渗透测试更顺畅](https://mp.weixin.qq.com/s?__biz=Mzk0OTY1NTI5Mw==&mid=2247495092&idx=1&sn=81dc8fe51a6bd15b7d6dcde71ff8cb07)
|
||||||
|
* [为什么嵌套反序列化仍然有害 – Magento RCE CVE-2025-54236 漏洞分析](https://mp.weixin.qq.com/s?__biz=Mzk0NjY3NjE4Ng==&mid=2247485893&idx=1&sn=a68c6ff81e11c4a7ecd1ff390c644c96)
|
||||||
|
* [实战之短信轰炸漏洞](https://mp.weixin.qq.com/s?__biz=MzYyNTcyMTE5NQ==&mid=2247483757&idx=1&sn=f972fb8fa75422b01b1ed60ee93db0a4)
|
||||||
|
|
||||||
### 🔬 安全研究
|
### 🔬 安全研究
|
||||||
|
|
||||||
@ -45,6 +56,13 @@
|
|||||||
* [关于国家授时中心遭受美国国家安全局网络攻击事件的技术分析报告](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247538210&idx=4&sn=7b4e7a83021c5cd30e67081dad5c780d)
|
* [关于国家授时中心遭受美国国家安全局网络攻击事件的技术分析报告](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247538210&idx=4&sn=7b4e7a83021c5cd30e67081dad5c780d)
|
||||||
* [全国总工会第二届职工数字化应用技术技能大赛决赛将于11月在榕举办](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494722&idx=6&sn=4ca99dc1e48abf00422fc48b7cdae99f)
|
* [全国总工会第二届职工数字化应用技术技能大赛决赛将于11月在榕举办](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494722&idx=6&sn=4ca99dc1e48abf00422fc48b7cdae99f)
|
||||||
* [内存马取证分析](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247490292&idx=1&sn=4e41746d235d69746d31203b750fbc5e)
|
* [内存马取证分析](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247490292&idx=1&sn=4e41746d235d69746d31203b750fbc5e)
|
||||||
|
* [2025第八届上汽集团技术创新论坛](https://mp.weixin.qq.com/s?__biz=MzkyOTMwMDQ5MQ==&mid=2247521007&idx=1&sn=e7616a5868878384466cec7442ceabe9)
|
||||||
|
* [网络安全能力认证CCSC技术Ⅰ级和管理Ⅱ级线上培训通知](https://mp.weixin.qq.com/s?__biz=MzU2NzMwNTgxNQ==&mid=2247492011&idx=1&sn=f35b2c3016f22dc0eeecd666cc91c250)
|
||||||
|
* [IEEE Transactions on Networking | 基于自适应对抗样本生成的Tor网站指纹识别防御机制深度解析](https://mp.weixin.qq.com/s?__biz=MzkyNzQ1NzI4MA==&mid=2247485853&idx=1&sn=8bd53af066b38b9230ec7a6979158a58)
|
||||||
|
* [构建“纵深防御”逻辑下的全维度私有云安全能力!《私有云云原生安全技术与应用研究(2025版)》报告发布(附下载二维码)](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651139114&idx=1&sn=573c6f5bde142cb5e34a486e0926409a)
|
||||||
|
* [专家观点 | 以技术创新筑牢人工智能安全底线](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664251614&idx=4&sn=5eb5a88da0ae830332ceda46e6d3953a)
|
||||||
|
* [论文研读与思考|TrafficLLM:通过通用流量表示增强大语言模型以用于网络流量分析](https://mp.weixin.qq.com/s?__biz=MzU4NjcxMTY3Mg==&mid=2247485127&idx=1&sn=f23875349bee38a43dfa8977ffabcb42)
|
||||||
|
* [ICTFICIAL OY | 提高蜜罐性能的网络欺骗技术综合调查](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247494098&idx=1&sn=25f370fedf5a609aa9d4a67495124f52)
|
||||||
|
|
||||||
### 🎯 威胁情报
|
### 🎯 威胁情报
|
||||||
|
|
||||||
@ -63,6 +81,20 @@
|
|||||||
* [网络安全小课堂:什么是 VLAN 跳跃攻击(VLAN Hopping Attack)](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649471348&idx=1&sn=0746a01356094b2041b87800fe4d8c66)
|
* [网络安全小课堂:什么是 VLAN 跳跃攻击(VLAN Hopping Attack)](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649471348&idx=1&sn=0746a01356094b2041b87800fe4d8c66)
|
||||||
* [rundll32.exe + .NET DLL = 完美潜行?揭秘CAPI后门全套攻击链](https://mp.weixin.qq.com/s?__biz=Mzk1NzM4NzMyMw==&mid=2247485206&idx=1&sn=618b55387f3c2701548168f6f6dbaf91)
|
* [rundll32.exe + .NET DLL = 完美潜行?揭秘CAPI后门全套攻击链](https://mp.weixin.qq.com/s?__biz=Mzk1NzM4NzMyMw==&mid=2247485206&idx=1&sn=618b55387f3c2701548168f6f6dbaf91)
|
||||||
* [伪装成WinRAR解压软件的银狐最新攻击样本分析](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247493875&idx=1&sn=f564045d9037e5e0dae67f823ca117f7)
|
* [伪装成WinRAR解压软件的银狐最新攻击样本分析](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247493875&idx=1&sn=f564045d9037e5e0dae67f823ca117f7)
|
||||||
|
* [伊朗黑客利用 Phoenix 后门攻击了 100 多个政府机构](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247503733&idx=1&sn=617eea0f606864789dd3877880f8062b)
|
||||||
|
* [Scattered LAPSUS$ Hunters值得关注的威胁更新和未来展望](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247503733&idx=2&sn=6e856513aea4223c9c4ba1866ed2396a)
|
||||||
|
* [Xubuntu官网遭投毒:下载链接被替换为 Windows恶意软件](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504283&idx=2&sn=942203f86153296f3a3218d7f9544bca)
|
||||||
|
* [回顾重大的加密货币黑客事件](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489792&idx=1&sn=a960217438f9556a784940811cd037cd)
|
||||||
|
* [黑客团伙冒充乌克兰总统办公室,攻击战争救援人员](https://mp.weixin.qq.com/s?__biz=Mzk2ODExMjEyNA==&mid=2247486693&idx=1&sn=ad35bc987f8b61e9a2d0ed9a4ed557be)
|
||||||
|
* [新的 Rust 后门 ChaosBot 使用 Discord 作为隐蔽的 C2 通道攻击金融服务](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247488189&idx=1&sn=235be711121f4e3a0e7d63e550062857)
|
||||||
|
* [电脑同时中 5 种病毒?那真是完蛋了!](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247500100&idx=1&sn=f400c009d6bdc656633fa6d8911fddb5)
|
||||||
|
* [虚拟货币盗取技术黑客工具链](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247519139&idx=1&sn=8f6a8cf3fc1d22cf1b4be7614a16183d)
|
||||||
|
* [美国或进一步升级对我国出口“关键软件”限制;CMC最新调查:捷豹路虎网络攻击事件已让英国损失超180亿元 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651139114&idx=2&sn=28ef8ea343885ac7c448078301b73b66)
|
||||||
|
* [AI驱动安全未来 | 腾讯云黑客松-智能渗透挑战赛开战!](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247585002&idx=1&sn=6c9fc86abcea0a5fe0a6c43523cf084e)
|
||||||
|
* [XWorm恶意软件携勒索模块重现 插件数量超35个](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247585002&idx=2&sn=a6032f0e8ee6018240505663d7f3ab57)
|
||||||
|
* [应急响应:Linux挖矿木马清除实战](https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247485687&idx=1&sn=2d428a3b715f1202fb88b3d30ce9ea11)
|
||||||
|
* [APT Down:朝鲜档案 from Phrack 72#7](https://mp.weixin.qq.com/s?__biz=MzAxNzYyNzMyNg==&mid=2664232736&idx=1&sn=7c7730d60a986ed0712014762bdde278)
|
||||||
|
* [黑客神器速递:Hydra,密码破解的“多头怪兽”!让你轻松测试弱口令安全](https://mp.weixin.qq.com/s?__biz=MzA5NzQxMTczNA==&mid=2649167276&idx=1&sn=e14baaa40b0645f849c0b41cf45bdf84)
|
||||||
|
|
||||||
### 🛠️ 安全工具
|
### 🛠️ 安全工具
|
||||||
|
|
||||||
@ -78,6 +110,12 @@
|
|||||||
* [工具 | exceed](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494764&idx=4&sn=2b4a8776e9e71d03ab86d9bf91fe53fc)
|
* [工具 | exceed](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494764&idx=4&sn=2b4a8776e9e71d03ab86d9bf91fe53fc)
|
||||||
* [100页 红队渗透测试指南](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655293306&idx=1&sn=2f95a46de6380f5c4fdcf70233ca5ef3)
|
* [100页 红队渗透测试指南](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655293306&idx=1&sn=2f95a46de6380f5c4fdcf70233ca5ef3)
|
||||||
* [新的Kali工具llm-tools-nmap使用 Nmap实现网络扫描功能](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652119127&idx=2&sn=a06415dd55f1aa3444c75b1736b57036)
|
* [新的Kali工具llm-tools-nmap使用 Nmap实现网络扫描功能](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652119127&idx=2&sn=a06415dd55f1aa3444c75b1736b57036)
|
||||||
|
* [强强联合!中新赛克助力陕汽控股打造国有企业审计智能化转型的新标杆](https://mp.weixin.qq.com/s?__biz=Mzk0ODUwNTg0Ng==&mid=2247490479&idx=1&sn=f2a0a67373dce3206aef8d7d6dfa6d5e)
|
||||||
|
* [DXScanGo_v1.7:一款实战导向的自动化 XSS/Web 漏洞扫描工具](https://mp.weixin.qq.com/s?__biz=MzE5ODEwNDM4MA==&mid=2247484172&idx=1&sn=9011a3a1af92d22034d9c43c24121f06)
|
||||||
|
* [SSRF漏洞检测工具 -- GoSSRF(10月22日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247517494&idx=1&sn=643854f4a67cb6933b7f1b37257bd8a1)
|
||||||
|
* [训练大模型检测Dll劫持](https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247493819&idx=1&sn=931eaf88dd6ad98263ee11dc73cbeab2)
|
||||||
|
* [代码审计插件](https://mp.weixin.qq.com/s?__biz=MzU5OTMxNjkxMA==&mid=2247489540&idx=1&sn=2fe8774e8c3bcd4f5db686a7e209748f)
|
||||||
|
* [渗透测试实战:小程序任意账户接管的两大典型案例与经验总结](https://mp.weixin.qq.com/s?__biz=MzkwOTYxOTYzNA==&mid=2247483881&idx=1&sn=4265230f9e29057b9286918c35415324)
|
||||||
|
|
||||||
### 📚 最佳实践
|
### 📚 最佳实践
|
||||||
|
|
||||||
@ -92,6 +130,8 @@
|
|||||||
* [寒霜至,网络安全无小事xa0——xa0线上囤货、供暖缴费、年末办公网络安全指南](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247549211&idx=2&sn=4fdc1ae7442ebd94a0fcfe40b1641222)
|
* [寒霜至,网络安全无小事xa0——xa0线上囤货、供暖缴费、年末办公网络安全指南](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247549211&idx=2&sn=4fdc1ae7442ebd94a0fcfe40b1641222)
|
||||||
* [正确理解等级保护建设整改的重要性之中观](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652119127&idx=1&sn=b5d2ed7bb4fa625a56cb4216f658ebe5)
|
* [正确理解等级保护建设整改的重要性之中观](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652119127&idx=1&sn=b5d2ed7bb4fa625a56cb4216f658ebe5)
|
||||||
* [告别Confluence资源黑洞:最小化部署Etherpad,实现实时文档协作](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458862016&idx=1&sn=74e01d1adff622625e188c4e65630825)
|
* [告别Confluence资源黑洞:最小化部署Etherpad,实现实时文档协作](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458862016&idx=1&sn=74e01d1adff622625e188c4e65630825)
|
||||||
|
* [安卓你想 -- app抓包root真机配合Yakit抓包教程](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652040559&idx=1&sn=954986d60489f22f48466266c3e33fb9)
|
||||||
|
* [前沿 | 伊朗网络安全能力建设及成效评估](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664251614&idx=2&sn=c820fcec55f482dfdfa584cb6625e7fc)
|
||||||
|
|
||||||
### 🍉 吃瓜新闻
|
### 🍉 吃瓜新闻
|
||||||
|
|
||||||
@ -99,6 +139,11 @@
|
|||||||
* [日本多个数据泄露事件,国家安全和出口管制培训文件、安保政策数据、战略防卫规划和武器出口政策等数据。疑似有关东大](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247487307&idx=1&sn=73b8155d0922079f13403227087d568a)
|
* [日本多个数据泄露事件,国家安全和出口管制培训文件、安保政策数据、战略防卫规划和武器出口政策等数据。疑似有关东大](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247487307&idx=1&sn=73b8155d0922079f13403227087d568a)
|
||||||
* [自研专区 | 企业安全如何破局?安全公司四大“明星”产品,省专协同赋能](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247538210&idx=1&sn=4e361029e2f40dcff7621b409cc6ce1c)
|
* [自研专区 | 企业安全如何破局?安全公司四大“明星”产品,省专协同赋能](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247538210&idx=1&sn=4e361029e2f40dcff7621b409cc6ce1c)
|
||||||
* [伪基站竟能批量入网,致数万用户数据甚至话费被盗,涉事运营商公开道歉](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612865&idx=2&sn=6df2c82082e6b385a1c9addc41c5335c)
|
* [伪基站竟能批量入网,致数万用户数据甚至话费被盗,涉事运营商公开道歉](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612865&idx=2&sn=6df2c82082e6b385a1c9addc41c5335c)
|
||||||
|
* [为什么防不住数据外泄,也看不见凭证滥用?](https://mp.weixin.qq.com/s?__biz=Mzk0MTMzMDUyOA==&mid=2247506876&idx=1&sn=18ede47b350ed6bd6a657c06c364873a)
|
||||||
|
* [企业需要树立“假设已被入侵”思维](https://mp.weixin.qq.com/s?__biz=MzkwOTg4NDk5NQ==&mid=2247484958&idx=1&sn=ba46cf9dc2b8fc050f9da3ba6d8ef1bb)
|
||||||
|
* [俄罗斯内务部(MVD)数据库泄露事件疑似影响1.59亿公民|突发:AWS多项服务大规模中断,全球用户与企业受影响](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651248529&idx=1&sn=9d98dde67f25a8227b333baea0696d14)
|
||||||
|
* [山石方案|某省高校数据泄露防护解决方案](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661303468&idx=2&sn=fef6ebec2967f88867014a4210389445)
|
||||||
|
* [行业资讯:国投智能官宣变更,包括公司名称、住所以及英文简称](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247494487&idx=1&sn=3680d5fb954177fb94f9044d3d33246b)
|
||||||
|
|
||||||
### 📌 其他
|
### 📌 其他
|
||||||
|
|
||||||
@ -158,6 +203,29 @@
|
|||||||
* [霜降 | 寒风骤起,新冬将至](https://mp.weixin.qq.com/s?__biz=MzI5NjA4NjA3OA==&mid=2652103216&idx=1&sn=5981b1fa8bfa68776b83e91950abe9ee)
|
* [霜降 | 寒风骤起,新冬将至](https://mp.weixin.qq.com/s?__biz=MzI5NjA4NjA3OA==&mid=2652103216&idx=1&sn=5981b1fa8bfa68776b83e91950abe9ee)
|
||||||
* [100页 2025云安全白皮书](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655293306&idx=2&sn=d8d06555540aa0bb09c0b7e2f0e42f92)
|
* [100页 2025云安全白皮书](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655293306&idx=2&sn=d8d06555540aa0bb09c0b7e2f0e42f92)
|
||||||
* [某APP众测-SSRF/任意文件读取(三)](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247489022&idx=1&sn=75a1a62b6e941f13a72f7af399fde119)
|
* [某APP众测-SSRF/任意文件读取(三)](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247489022&idx=1&sn=75a1a62b6e941f13a72f7af399fde119)
|
||||||
|
* [10月份汽车智能化月报:先发优势稳固,后发发力追赶,继续看好智能化主线](https://mp.weixin.qq.com/s?__biz=MzkyOTMwMDQ5MQ==&mid=2247521007&idx=2&sn=1590241f5aafa2a94e6ec0983c8c3beb)
|
||||||
|
* [霜降 | 寒霜凝枝桠,密网护万家](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649597625&idx=1&sn=e8ddc5eccfb050cd1c55d8bf1d6e00a3)
|
||||||
|
* [从Gartner2025年北美安全峰会看安全运营的发展趋势](https://mp.weixin.qq.com/s?__biz=MzUyNzMxOTAwMw==&mid=2247485053&idx=1&sn=e2a7ec77a9a9e7fd7f32ed88e3549b83)
|
||||||
|
* [一文看懂Tomcat架构以及关键知识](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247553049&idx=1&sn=5c2f07120c5c000111ffa922f95815fd)
|
||||||
|
* [CTF PWN 入门:1 篇搞懂 “栈溢出”,新手也能控程序拿 Shell](https://mp.weixin.qq.com/s?__biz=MzkzNzk5MjEyNg==&mid=2247486224&idx=1&sn=7a62038c02a7ecabd5e36ca92a87a4a5)
|
||||||
|
* [新一代内网/域渗透神器--NetExec](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247506221&idx=1&sn=7f04d4d5b645e30b5b7327546712a087)
|
||||||
|
* [Foundations & Hunting SSRF Checklist — SSRF 猎测手册](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247507885&idx=1&sn=96ac400edb86e525c07125fe37ddbf22)
|
||||||
|
* [每日免费资源更新(20251023)](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652040559&idx=2&sn=6fd8dcbaee64f8a7785af41c413692f5)
|
||||||
|
* [二十四节气:今日霜降](https://mp.weixin.qq.com/s?__biz=MzA4MTE0MTEwNQ==&mid=2668670800&idx=1&sn=4f9f6f5ebf8ec8242bbc31003853dd90)
|
||||||
|
* [领跑RASP/ADR 边界无限实力入选《中国网络安全年鉴2025》](https://mp.weixin.qq.com/s?__biz=MzAwNzk0NTkxNw==&mid=2247487352&idx=1&sn=835f74fd4cb46e02b523e26c5fe01f38)
|
||||||
|
* [网络安全大全](https://mp.weixin.qq.com/s?__biz=MzkzMjcxOTk4Mg==&mid=2247486070&idx=1&sn=4b8120a15c4ffb29e86571ca209670a4)
|
||||||
|
* [期待与您成都见!2025全国数字安全行业产教融合共同体大会正在火热报名中](https://mp.weixin.qq.com/s?__biz=MzU1MzE3Njg2Mw==&mid=2247511687&idx=1&sn=156202ac519865caa90255fe61373c7a)
|
||||||
|
* [揭秘实战提权getshell全过程](https://mp.weixin.qq.com/s?__biz=MzkyMjU2Nzc1Mg==&mid=2247484673&idx=1&sn=ae17fa4e90740d95e854cebae72ec53c)
|
||||||
|
* [协会理事长会见美国信息产业机构总裁缪万德一行](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649402940&idx=1&sn=9d6f71f0a06ff32cca63fb6b26565267)
|
||||||
|
* [征集启动!中国信通院《可信AI云 AI原生安全能力成熟度要求》标准参编单位公开征集!](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247508093&idx=1&sn=ba982b5fee46ad4865689f4000282174)
|
||||||
|
* [今日霜降|寒霜冬将至,美好正当时](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661303468&idx=1&sn=22c9aa7b6f069c12803fabee80c729ac)
|
||||||
|
* [国家安全部提醒:莫让硬盘“失守”](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664251614&idx=1&sn=3692a97092af1ccd1e5c2abf99ebc70b)
|
||||||
|
* [专家解读 | 系统谋划赋能,推动能源领域人工智能与行业深度融合发展](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664251614&idx=3&sn=d9d25d52a26774fc4baaf58eb7d3365c)
|
||||||
|
* [隐秘进行 AD CS 信息收集](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247490927&idx=1&sn=1f251f533fa4d4ba395e385fce550dfc)
|
||||||
|
* [Cookies及其“烘焙”方式:功能、潜在风险及其与会话劫持的关联](https://mp.weixin.qq.com/s?__biz=MzAxNjg3MjczOA==&mid=2247487128&idx=1&sn=58d35479ffdfffd09a713970ed2c9dd2)
|
||||||
|
* [OpenAI 发布 Atlas 浏览器,欲复刻“Chrome时刻”](https://mp.weixin.qq.com/s?__biz=MzA5NzQxMTczNA==&mid=2649167276&idx=2&sn=7b8bec07c8b0fb4477667b18ff3b1fbc)
|
||||||
|
* [通用汽车宣布:将在车内集成AI,并推出全新“自动”驾驶辅助系统](https://mp.weixin.qq.com/s?__biz=MzA5NzQxMTczNA==&mid=2649167276&idx=3&sn=877bb77b9ac43e313e8a3343c8cc8776)
|
||||||
|
* [关于防范冒用我司名义进行招聘诈骗的严正声明](https://mp.weixin.qq.com/s?__biz=MzA5MTM1MjMzNA==&mid=2653426810&idx=1&sn=cf91320743bf7c9fc14e8d71cd62dd12)
|
||||||
|
|
||||||
## 安全分析
|
## 安全分析
|
||||||
(2025-10-23)
|
(2025-10-23)
|
||||||
@ -337,6 +405,230 @@
|
|||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
|
### CVE-2025-33073 - SMB NTLM反射漏洞PoC
|
||||||
|
|
||||||
|
#### 📌 漏洞信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| CVE编号 | CVE-2025-33073 |
|
||||||
|
| 风险等级 | `HIGH` |
|
||||||
|
| 利用状态 | `POC可用` |
|
||||||
|
| 发布时间 | 2025-10-23 00:00:00 |
|
||||||
|
| 最后更新 | 2025-10-23 02:11:19 |
|
||||||
|
|
||||||
|
#### 📦 相关仓库
|
||||||
|
|
||||||
|
- [CVE-2025-33073](https://github.com/sleepasleepzzz/CVE-2025-33073)
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库提供了一个针对CVE-2025-33073的PoC工具,旨在帮助用户通过实践来理解和利用NTLM反射SMB漏洞。虽然仓库的Star数量为0,且最近的更新仅为README.md文件的修改,这表明该项目尚处于早期阶段或活跃度较低。PoC工具的出现,意味着研究人员已开始探索该漏洞的实际利用方式。CVE-2025-33073涉及NTLM反射攻击,利用SMB协议的特性进行攻击。攻击者可以通过构造恶意SMB请求,诱导受害者连接到攻击者控制的SMB服务器,从而触发NTLM认证,并获取受害者NTLM哈希。如果目标系统配置不当,例如允许通过SMB认证到本地,则攻击者可以利用NTLM哈希进行本地权限提升。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 漏洞利用SMB NTLM反射机制,构造恶意请求触发NTLM认证。 |
|
||||||
|
| 2 | 攻击者可以获取受害者的NTLM哈希。 |
|
||||||
|
| 3 | 如果目标系统配置不当,可能导致本地权限提升。 |
|
||||||
|
| 4 | PoC工具的发布,降低了漏洞利用的门槛。 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 漏洞利用SMB协议的特性,诱导受害者连接到攻击者控制的SMB服务器。
|
||||||
|
|
||||||
|
> 攻击者构造恶意的SMB请求,使其触发NTLM认证。
|
||||||
|
|
||||||
|
> 攻击者捕获受害者的NTLM哈希。
|
||||||
|
|
||||||
|
> 在某些配置下,利用捕获到的NTLM哈希进行权限提升。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• SMB协议
|
||||||
|
• 受影响的Windows系统版本(具体版本信息待定)
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
该漏洞涉及NTLM反射攻击,如果目标系统配置不当,可以导致本地权限提升。 PoC工具的出现意味着漏洞已具备可利用性。因此,该漏洞具有较高的实战威胁价值。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### CVE-2025-53770 - SharePoint RCE 扫描器
|
||||||
|
|
||||||
|
#### 📌 漏洞信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| CVE编号 | CVE-2025-53770 |
|
||||||
|
| 风险等级 | `CRITICAL` |
|
||||||
|
| 利用状态 | `POC可用` |
|
||||||
|
| 发布时间 | 2025-10-23 00:00:00 |
|
||||||
|
| 最后更新 | 2025-10-23 06:23:55 |
|
||||||
|
|
||||||
|
#### 📦 相关仓库
|
||||||
|
|
||||||
|
- [CVE-2025-53770](https://github.com/fentnttntnt/CVE-2025-53770)
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库提供了一个用于扫描SharePoint远程代码执行漏洞(CVE-2025-53770)的工具。仓库核心是一个Go语言编写的扫描器,通过向目标SharePoint服务器发送特定构造的请求来检测是否存在该漏洞。代码库包含了payload构造,HTTP请求发送,以及结果的判断逻辑。仓库的更新日志显示,最近的更新主要集中在修复URL解析错误,避免扫描过程中因解析错误提前终止的问题,提高了扫描的稳定性和多目标处理能力。漏洞本身通过构造特定的请求,注入ASP.NET指令,最终触发服务器端的代码执行。该扫描器提供了易于使用的命令行界面,能够快速检测SharePoint服务器的漏洞。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 针对SharePoint的RCE漏洞(CVE-2025-53770)进行扫描。 |
|
||||||
|
| 2 | 通过发送构造的HTTP请求探测漏洞。 |
|
||||||
|
| 3 | 漏洞利用涉及注入ASP.NET指令,触发代码执行。 |
|
||||||
|
| 4 | 提供了可用的扫描工具,便于快速检测。 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 扫描器核心是用Go语言编写,实现对SharePoint服务器的漏洞扫描。
|
||||||
|
|
||||||
|
> 扫描器发送特定的HTTP POST请求到_layouts/15/ToolPane.aspx,并构造恶意payload。
|
||||||
|
|
||||||
|
> 利用了MSOTlPn_DWP参数注入ASP.NET指令,进而触发RCE。
|
||||||
|
|
||||||
|
> 通过判断服务器响应,检测目标服务器是否易受攻击。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• SharePoint Server (on-prem) 未打补丁的版本
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
该漏洞为SharePoint的RCE漏洞,且存在可用的扫描工具。一旦被利用,将导致服务器被完全控制,危害巨大。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### CVE-2025-32463 - Linux sudo chroot 提权
|
||||||
|
|
||||||
|
#### 📌 漏洞信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| CVE编号 | CVE-2025-32463 |
|
||||||
|
| 风险等级 | `HIGH` |
|
||||||
|
| 利用状态 | `POC可用` |
|
||||||
|
| 发布时间 | 2025-10-23 00:00:00 |
|
||||||
|
| 最后更新 | 2025-10-23 06:22:12 |
|
||||||
|
|
||||||
|
#### 📦 相关仓库
|
||||||
|
|
||||||
|
- [CVE-2025-32463](https://github.com/mihnasdsad/CVE-2025-32463)
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该漏洞涉及sudo的chroot功能,允许本地用户通过构造特定的环境来提权至root权限。 仓库提供了一个工具,用于检测和缓解该漏洞,但从最新的提交信息来看,该工具仅为概念验证,并未提供成熟的漏洞利用代码。 仓库中包含一个README文件,详细介绍了漏洞的背景、影响、缓解措施,以及下载和安装工具的步骤。 通过分析README文档,可以得知该漏洞影响Sudo版本1.9.14到1.9.17,并且已在1.9.17p1版本中修复。 由于github仓库star数为0,更新频率较低,且提供的工具是扫描和缓解工具,而非现成的漏洞利用程序,因此该CVE的实战价值需要进一步评估。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 漏洞允许本地用户提权至root权限。 |
|
||||||
|
| 2 | 受影响的Sudo版本为1.9.14到1.9.17。 |
|
||||||
|
| 3 | 漏洞利用需要特定配置或构造的输入。 |
|
||||||
|
| 4 | 仓库提供了用于检测和缓解漏洞的工具。 |
|
||||||
|
| 5 | 该漏洞已在Sudo 1.9.17p1版本中修复。 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 漏洞原理:由于Sudo的chroot功能存在缺陷,攻击者可以通过构造恶意环境,利用Sudo在chroot环境中的特权执行代码,从而实现提权。
|
||||||
|
|
||||||
|
> 利用方法:攻击者需要在本地环境中进行操作,可能需要一定的技术知识和对sudo配置的了解。具体利用方法需要参考相关漏洞分析报告和POC。
|
||||||
|
|
||||||
|
> 修复方案:升级Sudo到已修复版本,例如1.9.17p1及以上版本;加强对sudo的配置审核,避免不安全的配置;使用AppArmor或SELinux等安全框架限制sudo的行为。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• sudo(1.9.14 - 1.9.17)
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
虽然仓库提供的工具是检测和缓解工具,而非直接的漏洞利用程序,但漏洞本身的影响是本地提权到root权限,危害程度高。考虑到漏洞影响范围和已修复情况,以及利用条件可能相对复杂,因此具有较高的关注价值。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### free-proxy-db - 代理数据库更新
|
||||||
|
|
||||||
|
#### 📌 仓库信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| 仓库名称 | [free-proxy-db](https://github.com/LoneKingCode/free-proxy-db) |
|
||||||
|
| 风险等级 | `LOW` |
|
||||||
|
| 安全类型 | `辅助工具` |
|
||||||
|
| 更新类型 | `GENERAL_UPDATE` |
|
||||||
|
|
||||||
|
#### 📊 代码统计
|
||||||
|
|
||||||
|
- 分析提交数: **1**
|
||||||
|
- 变更文件数: **9**
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库提供免费代理数据库,包含HTTP、SOCKS等多种代理类型,以及代理检测、端口检测等工具。本次更新主要对代理列表进行了更新,增加了大量的可用代理,并移除了部分失效代理。更新内容包括:proxies/all.json、proxies/all.txt、proxies/http.json、proxies/http.txt、proxies/mtproto.json、proxies/socks4.json、proxies/socks4.txt、proxies/socks5.json、proxies/socks5.txt等文件的修改。由于该仓库提供的代理可能被用于绕过安全限制,因此更新的代理数量和可用性变化都可能对安全评估产生影响。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 更新了代理列表,增加了可用代理数量。 |
|
||||||
|
| 2 | 移除了部分失效代理,提高了代理的可用性。 |
|
||||||
|
| 3 | 代理更新可能影响到渗透测试和安全评估。 |
|
||||||
|
| 4 | 该仓库提供的代理可用于绕过访问限制和隐藏真实IP地址。 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 更新了包含HTTP、SOCKS4、SOCKS5、MTProto等类型的代理列表。
|
||||||
|
|
||||||
|
> 更新涉及JSON和TXT两种格式的代理数据文件。
|
||||||
|
|
||||||
|
> 更新可能涉及到爬虫程序的配置调整以获取最新的代理列表。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• 代理数据文件 (proxies/all.json, proxies/all.txt, proxies/http.json, proxies/http.txt, proxies/mtproto.json, proxies/socks4.json, proxies/socks4.txt, proxies/socks5.json, proxies/socks5.txt)
|
||||||
|
• 代理检测工具
|
||||||
|
• Web Crawler
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
本次更新增加了代理数量和可用性,对于安全评估和渗透测试工作具有一定的价值,可以用于绕过限制、隐藏IP等,提高工作效率。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
|
||||||
## 免责声明
|
## 免责声明
|
||||||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|
||||||
|
|||||||
Loading…
x
Reference in New Issue
Block a user