From 26b016d10c68870bdba2852c4259abd41a5c362e Mon Sep 17 00:00:00 2001 From: ubuntu-master <204118693@qq.com> Date: Wed, 23 Jul 2025 21:00:02 +0800 Subject: [PATCH] =?UTF-8?q?=E6=9B=B4=E6=96=B0?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- results/2025-07-23.md | 1167 ++++++++++++++++++++++++++++++++++++++++- 1 file changed, 1166 insertions(+), 1 deletion(-) diff --git a/results/2025-07-23.md b/results/2025-07-23.md index 553c2c2..b206a30 100644 --- a/results/2025-07-23.md +++ b/results/2025-07-23.md @@ -3,7 +3,7 @@ > 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。 > -> 更新时间:2025-07-23 16:59:21 +> 更新时间:2025-07-23 19:13:15 @@ -44,6 +44,18 @@ * [Hackxa0Thexa0Box—DarkCorpxa0Writeup](https://mp.weixin.qq.com/s?__biz=MzkxMzY0MzAxMw==&mid=2247487552&idx=1&sn=b68a5831c83886e697b5b4b6bde2e7c1) * [Win10系统Edge浏览器XSS](https://mp.weixin.qq.com/s?__biz=MzI5MDE5NDcxMA==&mid=2650936296&idx=1&sn=3bf55be824dd84309bdfd6d5a7d5adb1) * [补充一下一次0day的应急响应的处置](https://mp.weixin.qq.com/s?__biz=MzkzNjQ3MTk1OA==&mid=2247484012&idx=1&sn=828d32c4ba8b5de336ab5578d7c19c5e) +* [安全圈重要通报:KB5062557 更新引发 Windows Server 2019 集群服务与虚拟机异常重启问题](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070800&idx=1&sn=d66dda88934565826afe33c467e897e9) +* [Day20 Tr0ll3 靶场WP](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTY0OQ==&mid=2247487508&idx=1&sn=71d75ab2db5272fad6a1c0154868aefa) +* [黑客论坛惊现 macOS 零日本地提权漏洞交易](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651325319&idx=3&sn=cee97f8e475cb1b36f4b32bb2eace10a) +* [美国国家核安全局遭入侵,微软SharePoint漏洞再度引发高度安全警惕](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247512242&idx=1&sn=922c2417e6b979d9c41c6a0dc8f70de9) +* [一台设备就能隔空“盗刷”银行卡](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247641914&idx=1&sn=94332c9a3d1026f3efb941e0aaa0540a) +* [无线WiFi安全绵羊墙:连接攻击热点致访问信息被监控](https://mp.weixin.qq.com/s?__biz=MzU0NDkyNTQ2OA==&mid=2247486096&idx=1&sn=b2880ba863ca5b8f57661010a82c5859) +* [基础so注入的实现](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458597680&idx=1&sn=783c282ac77632691cce48cd1590430b) +* [黑客论坛售卖macOS零日漏洞,影响多版本](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458597680&idx=2&sn=94bdebbd207e6017185371d965e5113c) +* [数字信封数字信封解密求明文](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520817&idx=1&sn=f586ebe7d3da55c4c9e7f4c31f20b4c1) +* [实战!网站系统后台密码破解](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247555531&idx=1&sn=e4b3e88ebce345bcdfa6e36c862d68a0) +* [绕过WAF,赚取 3000 美元](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497926&idx=1&sn=83c7a05461fd39f3d0fc784ba762f9f3) +* [极光AFA9500重磅升级:4小时锁定铁证,让Telegram“阅后即焚”成为过去式](https://mp.weixin.qq.com/s?__biz=MjM5ODQ3NjAwNQ==&mid=2650554098&idx=1&sn=908a0183eb24b393ea0883aea72b54dd) ### 🔬 安全研究 @@ -75,6 +87,21 @@ * [Web基础2,漏洞与基础请求知识](https://mp.weixin.qq.com/s?__biz=Mzk2NDI0MjUyNQ==&mid=2247485102&idx=1&sn=045a359400a21dafa31d8904200bcaff) * [评估人工智能在零信任中的作用](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247539656&idx=1&sn=e47ce155a76be6a59c317deeeec6463c) * [大数据时代下车联网安全加密认证技术研究综述](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247626192&idx=3&sn=6c904845f6874166194eaca5e9bc9987) +* [周鸿祎“剧透”360智能体规划:全线业务基于智能体构建](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247581331&idx=1&sn=baeb6eba7b616bb2c5bdc1abad9091f1) +* [IASSC 2025干货丨具有信息安全功能的数据驱动建模方法和控制系统技术(附PPT全文)](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247534079&idx=1&sn=89e7fd03bbee4bccbd0d4bba84980cfa) +* [API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247641914&idx=2&sn=ed17b40601e41c53a027814a4a0d7b45) +* [安全报告 | 2025年6月恒安嘉新网络信息安全综合态势报告](https://mp.weixin.qq.com/s?__biz=MzIwMTUzNDY0NA==&mid=2649119649&idx=3&sn=7d1dd5001060e3447482d0966e8fb45b) +* [汽车ECU的软硬件架构及工作原理详解](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247557072&idx=1&sn=62f7d2bf2127f73b6d1724c122ddb137) +* [车载交换机(switch)的工作原理](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247557072&idx=3&sn=d2a5db287c126e90b0e99138deaaa2b0) +* [科技向善,安全先行:慢雾香港 Web3 科普活动回顾](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247502770&idx=1&sn=470009fe1397857309a26bfe6c3c935b) +* [2025杂志专题征文 | “区块链与Web3.0应用与安全”专题征稿](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600755&idx=2&sn=1c199b1b02932827a88368cf3585d4a0) +* [免费领国内第一本Android软件安全与逆向分析教程](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247555531&idx=2&sn=4cd18d2c96524e8bbd0ab4c53d28ef76) +* [AI驱动的恶意软件攻防战:企业如何利用代码审计与组件检测先发制人?](https://mp.weixin.qq.com/s?__biz=MzI2MjY2NTM0MA==&mid=2247492651&idx=1&sn=fa3b5dbba10eab24e5f17e22c9e88c04) +* [智能体如何重塑安全运营?](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247507696&idx=1&sn=6b7797aa30a2ad60597ab9588446a433) +* [CrowdStrike中断事件一周年:企业可汲取的五大安全升级启示](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650260366&idx=1&sn=326a4ee6d9a1b8fc73b6818714619833) +* [常用红队安全攻防总结](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247574076&idx=1&sn=53ad2cfdd56b77ae0d87e854ea85c4cf) +* [卫星识别伪装目标:AI如何破解现代战争中的“隐身术”?](https://mp.weixin.qq.com/s?__biz=Mzg3MDczNjcyNA==&mid=2247489607&idx=1&sn=376aa43431d84199067d3958ce4af10f) +* [Google DeepMind AI首获国际数学奥赛金牌,自动推理能力震撼业界;网络安全的未来:AI技能成为求职者必备 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138110&idx=2&sn=0350b0ebfea3d7c97973508afe771574) ### 🎯 威胁情报 @@ -106,6 +133,21 @@ * [2025你懂得情报2025-07-23](https://mp.weixin.qq.com/s?__biz=MzU5MTc1NTE0Ng==&mid=2247486089&idx=1&sn=f7454db428472dcddf9833c5864379f0) * [金融行业速看!韩国金融行业遭勒索事件致系统瘫痪,勒索组织不得不防](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247502557&idx=1&sn=a632ca51e2d06599eb82bacaa98024d9) * [威胁情报聚合平台:让安全运营从「被动救火」到「主动防御」!](https://mp.weixin.qq.com/s?__biz=Mzg2MTc0NTYyNg==&mid=2247487355&idx=1&sn=5826dead9f606d52ed52d37e220ddbb4) +* [安全圈伊朗情报部支持的 DCHSpy 间谍软件伪装 VPN 应用监控异见人士](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070800&idx=2&sn=6a88c9f8f89e6e83b1c333eb6942d7c1) +* [安全圈从徽章到卫星图像:FSB 第16中心全球监听网络详解](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070800&idx=3&sn=b2507a3439f185aba99b1ae9d79f41a3) +* [安全圈SABOxa0全球客户数据泄露事件:逾xa0350xa0万用户资料遭公开暴露](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070800&idx=4&sn=71b80dee4203c1fa7fd534071447dbcb) +* [网络战破坏金融稳定!伊朗两家主要银行数据遭擦除](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514736&idx=1&sn=a54be4955ed2e4a8227d8fb47d3e0fea) +* [国际慈善组织遭勒索攻击,被索要超1500万元赎金](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514736&idx=2&sn=57c368d874a0ee4c438d47e7f3c9b2f4) +* [猎影计划:从密流中捕获xa0Cobaltxa0Strikexa0的隐秘身影](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247515375&idx=1&sn=5a2b05eace595a9f6d9f8024be3ea858) +* [APT-C-06(DarkHotel)利用恶意软件为诱饵的攻击活动](https://mp.weixin.qq.com/s?__biz=MzUyMjk4NzExMA==&mid=2247507142&idx=1&sn=e22c82e0641be2e7db4310d60668fd2b) +* [07-23-攻防演练之请防守方重点关注威胁情报样本信息](https://mp.weixin.qq.com/s?__biz=MzIyNDg2MDQ4Ng==&mid=2247487445&idx=1&sn=150b8b0245bc694bb78b01046d266da9) +* [0723重保演习每日情报汇总](https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247487672&idx=1&sn=159ae52d21bac2336e8c57a4e419a53e) +* [“微软称其软件遭与中国有关的黑客攻击”,外交部回应](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247557072&idx=2&sn=84421979cbd692181be2a59e9a37f891) +* [黑客钓鱼的艺术:绕过2FA的终极利器Evilginx2](https://mp.weixin.qq.com/s?__biz=MzA5NzQxMTczNA==&mid=2649167208&idx=1&sn=871004166e0dd5d34023f5ec2a971616) +* [黑客最怕的事就是踩到蜜罐,蜜罐到底是什么?给你详细讲清楚!](https://mp.weixin.qq.com/s?__biz=MzkzODU5MTkyNQ==&mid=2247485227&idx=1&sn=9bf15b68d3fd565634415c87a7a5dc2a) +* [2025攻防演练红队IP 可封禁!(0719)](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247574076&idx=2&sn=3036bf7d9e997fb8e4555e526c428190) +* [黑客100种入侵你手机的玩法](https://mp.weixin.qq.com/s?__biz=Mzk0MzcyNjMyNg==&mid=2247483847&idx=2&sn=fe9593f454a6dbe82243c3338d816e67) +* [33款App违法违规收集使用个人信息被通报](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173908&idx=1&sn=e3632a8f535b1e4c7c92faddf0d66c60) ### 🛠️ 安全工具 @@ -129,6 +171,15 @@ * [Domain Hunter Pro:与Burp完美协同的自动化信息收集](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247516057&idx=1&sn=c0ff8ad33166c8de30f578546b24bf34) * [Grok4 Plus限额解析:7天实测攻略(附官方原版账号获取技巧)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247510671&idx=1&sn=13e1cc9e01726669775e17d1c9282ea4) * [Grok4测评:7天内掌握的超级实用指南(附带高级提示词)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247510671&idx=2&sn=aad621c49b9ab9ae9ad31eaf41bed0e5) +* [渗透小工具:小巧好用的js.map分析工具](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247485116&idx=1&sn=dae3b6484a077e9efe8abed8aa76fa77) +* [web-check:自动化分析网站获取情报的一体化OSINT工具](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247485116&idx=2&sn=da65d2ac01eda3cbcb062d7c744335f2) +* [精品产品 | 捷普WEB应用防火墙系统](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506777&idx=1&sn=99b8e7e7837a0ef151d756c137a6c9ea) +* [精品产品 | 捷普WEB应用漏洞扫描系统](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506777&idx=2&sn=a257e29d11cf91fbea46677d24f913b7) +* [精品产品 | 捷普服务器密码机](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506777&idx=3&sn=3a1439dda92c3df301593e7db7e5579e) +* [SharePoint WebPart 注入漏洞利用工具](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487613&idx=1&sn=cc31d9ccdfe5610238cd53466bbc9b38) +* [2025黑客最常用的9款黑客工具总结,来看看你听过几个](https://mp.weixin.qq.com/s?__biz=MzkzMzkyNTQ0Ng==&mid=2247484306&idx=1&sn=cd1708e7d477935cc4f6022f21033203) +* [Java代码审计-工具安装与环境配置-1](https://mp.weixin.qq.com/s?__biz=Mzk3NTI3MzgxOA==&mid=2247484087&idx=1&sn=546bda47e968ff60e690648abe128f52) +* [FeatherScan v4.0 —— Linux 权限提升与内网探测的国产自动化工具](https://mp.weixin.qq.com/s?__biz=Mzk0OTY1NTI5Mw==&mid=2247493736&idx=1&sn=2f2434791f61e9b5abc4d9cf3c2583fa) ### 📚 最佳实践 @@ -166,6 +217,19 @@ * [云计算时代,如何做到东西向流量的隔离防护](https://mp.weixin.qq.com/s?__biz=Mzg4MTA2MTc4MA==&mid=2247494246&idx=1&sn=c897054eed11920eb5bc7e3530664a11) * [Q&A 个保负责人信息报送的28个问题](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247522318&idx=1&sn=d5464aa3568c700ae2e60ebab54e780c) * [网工、运维零基础学 Python:25-跟踪Git分支](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649469580&idx=1&sn=25467e037d3f5f184310fca00968adf3) +* [网安标委发布《网络安全标准实践指南——摇一摇广告触发行为安全要求》](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448689617&idx=1&sn=9f448c640a3c94755b3884a875c83651) +* [网安标委就《网络安全标准实践指南——扫码点餐个人信息保护要求(征求意见稿)》征求意见](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448689617&idx=2&sn=ae2d84c13a0d4f4a98ffd8f624168a69) +* [荐读丨新加坡推出三项新举措,助力企业在可信生态中保护数据并部署AI](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247534079&idx=2&sn=6bc7dda25d4d7d48ab6c24c4f47c197e) +* [关键信息基础设施密码应用要求](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247500396&idx=1&sn=29dd915d8926618de4dd263538b85f8c) +* [免费赠送丨企业安全意识短片19条](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247641914&idx=3&sn=18b8754f07520ebb0a5e1529d09797e2) +* [ISO27001信息安全管理体系个人认证的6个收益](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247524440&idx=1&sn=664f47cb5345c82ee2667629c863d771) +* [本周四!CAIDCP系列对话-AI驱动安全:安全实践篇](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247524440&idx=3&sn=8504888fb8c2a48f265bed8260b2909e) +* [永续工业环境如何构筑网络韧性?](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247549081&idx=1&sn=e808e508bb4b116e65dd0933feaf4a4f) +* [基于数据分类分级的安全管控思路与探索](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600755&idx=1&sn=93eda671ad3bbf92a84f709fb7d5203f) +* [通知 | 《网络安全标准实践指南——扫码点餐个人信息保护要求(征求意见稿)》公开征求意见(附全文)](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247488056&idx=1&sn=bac9db4f210e05082f8c5391651fd241) +* [《网络安全标准实践指南——摇一摇广告触发行为安全要求》发布](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173908&idx=2&sn=8f29239bac5f52f38d859465ad2367d6) +* [事半功倍巧用rustdesk进行权限维持](https://mp.weixin.qq.com/s?__biz=MzkxNDYxMTc0Mg==&mid=2247484486&idx=1&sn=533dc86428e4e6ed658ccf691ea91d95) +* [2025年网络安全事件响应全流程实践指南](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138110&idx=1&sn=31f755bc5a067de7a99c289f0d2815bc) ### 🍉 吃瓜新闻 @@ -203,6 +267,26 @@ * [业界动态全国网安标委发布《网络安全标准实践指南——摇一摇广告触发行为安全要求》](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664995669&idx=3&sn=0625612f082a4e8d994e3e2a6abbd686) * [物联网领域要闻回顾(2025年7月第二期)](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247593726&idx=1&sn=ea0b5518a5ab40cc762f733a5d6edc4b) * [美参议院最新国防授权法案涉网络空间内容概览(下篇)](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247490465&idx=1&sn=157dc1babd3108e068577621be854ddd) +* [ISC.AI 峰会剧透!全国信息安全产教融合共同体发展大会即将召开](https://mp.weixin.qq.com/s?__biz=MjM5ODI2MTg3Mw==&mid=2649819837&idx=1&sn=07f89cc2152c10e20376d9f3f35f3f64) +* [ISC.AI大咖来了——战略科技首席智囊 邬贺铨](https://mp.weixin.qq.com/s?__biz=MjM5ODI2MTg3Mw==&mid=2649819837&idx=2&sn=be407cbcbf585e285d1702441cf9f0f1) +* [ISC.AI大咖来了——中国网络安全教育推动者 封化民](https://mp.weixin.qq.com/s?__biz=MjM5ODI2MTg3Mw==&mid=2649819837&idx=3&sn=4f0c66a045a4c0dbd9f12b4b4fc968f4) +* [ISC.AI大咖来了——AI领域前沿学者 陈钟](https://mp.weixin.qq.com/s?__biz=MjM5ODI2MTg3Mw==&mid=2649819837&idx=4&sn=01621a2a003edb7779478c68d89144b6) +* [国家数据局举行2025中国国际大数据产业博览会新闻发布会](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448689617&idx=3&sn=7f793e5a5af39e50f7fe64574ac3d72f) +* [英国政府计划禁止公共和关基企业支付勒索赎金](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523635&idx=2&sn=18c4553e7f06b0c2650ea0072b45f799) +* [2025HW吃瓜(3)](https://mp.weixin.qq.com/s?__biz=Mzk0MzQ4OTg0NQ==&mid=2247484193&idx=1&sn=0c0401f2a72af59cc9121cc47bf65a14) +* [美国DFC:对抗“一带一路”的“新胡萝卜”战略](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487878&idx=1&sn=2e210fee4a9a30807a91578ac4f60695) +* [美国“退群”潮再起:联合国教科文组织成首个目标](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487878&idx=2&sn=118e683ed1f0bfb07dc4d4fd162f05c4) +* [企业动态 | 恒安嘉新申报项目入选北京市行业高质量数据集典型案例](https://mp.weixin.qq.com/s?__biz=MzIwMTUzNDY0NA==&mid=2649119649&idx=1&sn=067870e0f9556bd4b77f7905eb0bd68b) +* [企业动态 | 恒安嘉新出席2025沈阳低空经济研讨会](https://mp.weixin.qq.com/s?__biz=MzIwMTUzNDY0NA==&mid=2649119649&idx=2&sn=7440110ea3fb9f77c0652d8b25abc21d) +* [央广经济之声携手恒安嘉新 | 安全网界·全民反诈在线系列报道02](https://mp.weixin.qq.com/s?__biz=MzIwMTUzNDY0NA==&mid=2649119649&idx=5&sn=52d7c32b6086b199f5a97972c86f680c) +* [喜讯!默安科技再度入选安徽省网络和数据安全应急技术支撑单位](https://mp.weixin.qq.com/s?__biz=MzIzODQxMjM2NQ==&mid=2247501179&idx=1&sn=51c168166142ccb50ef1e308759f66e4) +* [连续四年,阿里云再获市场份额第一](https://mp.weixin.qq.com/s?__biz=MzA4MTQ2MjI5OA==&mid=2664092717&idx=1&sn=b050f3a41aa1ca51d1a5e9ba8e3c4714) +* [FreeBuf热门电台精选集第十一期](https://mp.weixin.qq.com/s?__biz=Mzg2MTAwNzg1Ng==&mid=2247497012&idx=1&sn=28e223561b70441a82d0600d1484ef1a) +* [以伊冲突让俄罗斯陷入两难境地](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621492&idx=1&sn=224841d93c1879cee53517f1ecaa9ac9) +* [美国人工智能企业xAI公布五年算力目标](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621492&idx=2&sn=5961526fd6ee949c3e30c229c0f05e2e) +* [OpenAI抢先宣布国际数学奥赛金牌成绩](https://mp.weixin.qq.com/s?__biz=MzA5NzQxMTczNA==&mid=2649167208&idx=3&sn=2c1ac024391e07ce8c03b3a020ec4f56) +* [个信被卖、直播诈骗、电商售假!检察机关依法惩治电商黑灰产犯罪](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173908&idx=4&sn=57e12e85e7f11f064d7ad875ef47476a) +* [押注7500万!只为让AI“取代”人类?](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650601284&idx=1&sn=7d6a04f8282b727794d81500a09f0dea) ### 📌 其他 @@ -259,6 +343,23 @@ * [美空军的空战管理及相关挑战](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247507222&idx=1&sn=3abbbc5047eda40a340691b5ed1d403c) * [2025版最新网络安全行业证书推荐:别乱考,选对才是关键!](https://mp.weixin.qq.com/s?__biz=MzkyODk0MDY5OA==&mid=2247485319&idx=1&sn=8675a7e842d094ecd7f8d51813bba351) * [第十八届全国大学生信息安全竞赛——创新实践能力赛总决赛于郑州大学成功举办](https://mp.weixin.qq.com/s?__biz=MzAxNTc1ODU5OA==&mid=2665516439&idx=1&sn=c765bd95cc096c694073a8620ede2436) +* [快手LCRON:工业级级联排序系统一体化建模新范式,助力商业化收入增长](https://mp.weixin.qq.com/s?__biz=Mzg2NzU4MDM0MQ==&mid=2247496943&idx=1&sn=9d4d92fd8b568fd71da8d7a91f3aeb8f) +* [Best人做Best事 | BlockSec企业宣传片正式发布](https://mp.weixin.qq.com/s?__biz=MzkyMzI2NzIyMw==&mid=2247489481&idx=1&sn=4261110e89af7436f0a4e7e67d900c45) +* [商用密码产品认证目录,共发布三次](https://mp.weixin.qq.com/s?__biz=MzI3NjUzOTQ0NQ==&mid=2247521106&idx=1&sn=6d4fc0d58abad111b093d889fbbd111c) +* [这就是字节Trae Claude4.0?](https://mp.weixin.qq.com/s?__biz=MzI3ODk3ODE2OA==&mid=2247484461&idx=1&sn=142304a2e347f87f40e048a30018cf1a) +* [约考请注意CC/CISSP/CCSP中文考试窗口期](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492968&idx=1&sn=5b014f0359805b1b2187e26df7b17707) +* [渊亭一站式赛事保障,为顶级赛事构筑高可靠数字赛场](https://mp.weixin.qq.com/s?__biz=MzIzNjE1ODE2OA==&mid=2660192047&idx=1&sn=90f46f2422915721ddbec50ae44db39a) +* [2025安卓高研秋季班火热招生!学真逆向技术,月薪直冲3万](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458597680&idx=3&sn=4686361ef1e33b90f5a784f17aea5dde) +* [CISSP/CISA/CISM持证学员,成为复合型人才还可以学什么?](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247524440&idx=2&sn=7596d6e5a59b8df1a02d49f6b156bec9) +* [推动人工智能创新突破和跨越发展](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600755&idx=3&sn=ca59976cffc112acdd9235a34a614896) +* [2025年度第一批个人信息保护合规审计人员能力评价——高级合规审计员考试的通知](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649402528&idx=1&sn=e133c0f503177a90d2ca5fa6d16d1828) +* [英雄帖|“观安杯”首届“网络安全”全国大学生主持新人赛 等你闪耀!](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247508709&idx=1&sn=edf3c4759eda0c7ec23579afe4cc0f43) +* [效率飙升!7个超实用Shell脚本,告别重复劳动,解放你的双手!](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457389287&idx=1&sn=0b4bd7531be6494ac25df144fce8de00) +* [数据与价值互驱|绿盟科技机密云助力政务云“智能中枢”价值裂变](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650470212&idx=1&sn=a9e0ff1f26429f202caed3ee435ed454) +* [创信资讯丨助力卫健领域网安人才建设,2025卫生健康网络安全专业技术人员继续教育培训班成功举办](https://mp.weixin.qq.com/s?__biz=MzUxNTQxMzUxMw==&mid=2247526025&idx=1&sn=9ba637e5f5e5b2b22d86b97b0cb7995d) +* [《提前自首吧 争取宽大处理》](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247490164&idx=1&sn=802cdbab0a1076bbe170975ea5d2dcee) +* [sci论文润色机构怎么选?这家老牌润色机构能让接收率提升78.6%](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499854&idx=2&sn=649b0c6cfd066f473db4090ec3202a64) +* [如何转行黑客/网络安全行业?从0开始保姆级讲解!](https://mp.weixin.qq.com/s?__biz=Mzk0MzcyNjMyNg==&mid=2247483847&idx=1&sn=ecf803fa12afc95ac167755964251412) ## 安全分析 (2025-07-23) @@ -4380,6 +4481,1070 @@ Automattic/jetpack 仓库本次更新主要集中在修复安全漏洞和增强 --- +### CVE-2023-2598 - io_uring 越界写漏洞 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2023-2598 | +| 风险等级 | `HIGH` | +| 利用状态 | `漏洞利用可用` | +| 发布时间 | 2025-07-23 00:00:00 | +| 最后更新 | 2025-07-23 08:57:40 | + +#### 📦 相关仓库 + +- [CVE-2023-2598](https://github.com/SpongeBob-369/CVE-2023-2598) + +#### 💡 分析概述 + +该仓库是针对CVE-2023-2598漏洞的复现与利用。代码库包含了一个名为`my_exploit.c`的C语言程序,该程序旨在利用Linux内核io_uring子系统中的一个漏洞,通过构造特殊的注册和读写操作,实现对内核内存的越界访问,最终提升权限。仓库还包含了运行QEMU的脚本以及一个busybox构建的根文件系统。漏洞利用方法是,通过io_uring注册相同的物理页面多次,利用nr_pages>1时,在folio判断上的逻辑错误,用户态传入的size可以大于实际申请的物理地址区域,导致溢出读写。最新的提交移除了一个exp文件和bzImage1文件,并添加了my_exploit.c、my_readme.md文件,以及rootfs.cpio、run.sh和一些 rootfs 相关的文件。my_exploit.c 文件包含了漏洞利用的完整代码,实现了对cred结构体的修改。README.md 文件则详细描述了漏洞原理、利用方法和代码分析。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | io_uring 机制的理解 | +| 2 | 用户态程序通过 mmap 映射同一物理页到不同虚拟地址 | +| 3 | 利用io_uring的逻辑错误,实现越界写。 | +| 4 | 通过修改cred结构体,达到提权目的 | + +#### 🛠️ 技术细节 + +> 漏洞位于io_uring的`io_sqe_buffer_register`函数中,该函数负责将用户空间的虚拟地址映射到物理页面。 + +> 当用户传入的页面大于1时,如果多个页面属于同一个folio,则会进入合并逻辑,但逻辑没有正确校验这些页面是否连续,从而导致了漏洞。 + +> 攻击者通过mmap将同一个物理页面映射到多个虚拟地址,然后利用io_uring注册这些页面,触发合并逻辑,导致nr_pages为1,但size可控的情况。 + +> 通过控制size,可以实现对内核内存的越界读写,进而修改cred结构体,实现提权。 + +> 该exp通过喷射cred,然后利用越界读写接口修改uid达到提权目的 + + +#### 🎯 受影响组件 + +``` +• Linux Kernel +• io_uring子系统 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞影响广泛使用的 Linux 内核,且提供了完整的利用代码,可以实现远程提权,危害严重。 +
+ +--- + +### watch0day - 自动化0day漏洞监控系统 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [watch0day](https://github.com/wooluo/watch0day) | +| 风险等级 | `HIGH` | +| 安全类型 | `安全研究` | +| 更新类型 | `SECURITY_CRITICAL` | + +#### 📊 代码统计 + +- 分析提交数: **1** +- 变更文件数: **2** + +#### 💡 分析概述 + +该仓库是一个自动化0day漏洞监控系统,通过GitHub Actions定时抓取互联网最新漏洞情报,自动翻译并生成结构化报告。本次更新新增了0day漏洞报告,报告内容包括了CISA关于SharePoint和SysAid的漏洞预警,以及微软关于SharePoint漏洞利用与中国黑客组织相关的分析。其中SharePoint漏洞包括CVE-2025-49704和CVE-2025-49706,SysAid漏洞则可能导致远程文件访问和SSRF。 报告中包含漏洞的来源、日期和链接,方便安全人员快速了解和跟踪最新的漏洞信息,并及时进行修复。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 自动化抓取互联网最新漏洞情报 | +| 2 | 自动翻译并生成结构化报告 | +| 3 | 报告包含CISA和微软的漏洞预警 | +| 4 | 涉及SharePoint和SysAid等关键组件的漏洞 | + +#### 🛠️ 技术细节 + +> GitHub Actions定时运行 + +> 抓取The Hacker News等来源的漏洞信息 + +> 报告生成包括漏洞描述、链接等信息 + + +#### 🎯 受影响组件 + +``` +• Microsoft SharePoint +• SysAid +• 相关IT支持软件 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该项目能够自动化监控和报告0day漏洞,本次更新包含CISA和微软关于SharePoint和SysAid的漏洞预警,这些漏洞可能被用于实际攻击,具有较高的安全风险。 +
+ +--- + +### vuln_crawler - 漏洞情报聚合工具更新 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [vuln_crawler](https://github.com/wooluo/vuln_crawler) | +| 风险等级 | `HIGH` | +| 安全类型 | `安全研究` | +| 更新类型 | `SECURITY_CRITICAL` | + +#### 📊 代码统计 + +- 分析提交数: **2** +- 变更文件数: **2** + +#### 💡 分析概述 + +wooluo/vuln_crawler是一个多源漏洞情报聚合工具,能够从多个权威安全数据源爬取漏洞信息,去重后生成结构化报告。该仓库通过GitHub Actions自动更新0day漏洞报告。本次更新包含了2025-07-23和2025-07-22两天的漏洞情报报告,报告中列出了多个高危漏洞,涉及多个厂商的产品。漏洞信息包括CVE ID、漏洞名称、严重程度、发布日期和来源等。其中,2025-07-23更新报告新增了诸如Atlassian Confluence模板注入、Roundcube Webmail反序列化、NTLM哈希泄露、VMware ESXi身份验证绕过、Cleo任意文件上传、Microsoft SharePoint远程代码执行、CrushFTP认证绕过等漏洞,以及Chanjet CRM代码执行漏洞。2025-07-22更新报告则新增了OpenSSH远程代码执行、Microsoft SharePoint 远程代码执行、Sudo chroot权限提升、Palo Alto Networks PAN-OS GlobalProtect命令注入、Sangfor aTrust权限提升、Git远程代码执行等漏洞。由于报告内容涉及多个高危漏洞,涵盖范围广泛,对安全防护具有重要参考价值。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 自动更新0day漏洞情报 | +| 2 | 聚合多个安全数据源的漏洞信息 | +| 3 | 生成结构化漏洞报告 | +| 4 | 报告中包含多个高危漏洞,如RCE、权限提升等 | + +#### 🛠️ 技术细节 + +> GitHub Actions 自动执行,定期从多个来源抓取漏洞情报。 + +> 生成的报告为 Markdown 格式,包含漏洞的 CVE ID、名称、严重程度等信息。 + +> 报告信息来自CISA, 奇安信CERT, ThreatBook等,情报来源具有权威性。 + + +#### 🎯 受影响组件 + +``` +• Atlassian Confluence +• Roundcube Webmail +• VMware ESXi +• Cleo +• Microsoft SharePoint +• CrushFTP +• Chanjet CRM +• OpenSSH +• Sudo +• Palo Alto Networks PAN-OS GlobalProtect +• Sangfor aTrust +• Git +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该更新自动聚合了多个安全数据源的0day漏洞情报,并生成结构化报告,其中包含多个高危漏洞,例如远程代码执行、权限提升等,为安全防护提供了重要的参考信息。 +
+ +--- + +### Totp - TOTP 命令行与GUI工具更新 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [Totp](https://github.com/Kody-dev-bot/Totp) | +| 风险等级 | `LOW` | +| 安全类型 | `安全功能` | +| 更新类型 | `SECURITY_IMPROVEMENT` | + +#### 📊 代码统计 + +- 分析提交数: **5** +- 变更文件数: **37** + +#### 💡 分析概述 + +该仓库是一个TOTP(基于时间的一次性密码)生成命令行工具,此次更新主要集中在GUI界面的优化和核心模块的重构。更新内容包括:1. 优化账户列表组件,添加TOTP码隐藏功能,点击后显示5秒自动隐藏,添加定时刷新功能,每秒更新TOTP码。2. 重构核心模块,包括配置、日志、数据库和TOTP工具类。3. 添加了基于Tkinter的GUI主程序框架。4. 优化了代码风格。虽然更新涉及安全密钥管理,但本次更新未发现明显的安全漏洞修复或利用,主要集中在功能增强和代码优化,其中TOTP码隐藏功能提升了安全性。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | GUI界面账户列表优化,TOTP码隐藏功能。 | +| 2 | 核心模块重构,提高了代码可维护性。 | +| 3 | 增加了基于Tkinter的GUI主程序框架。 | +| 4 | 优化了代码风格。 | + +#### 🛠️ 技术细节 + +> GUI界面的AccountListFrame组件修改,添加了TOTP码的隐藏和显示功能,以及定时刷新机制。 + +> 核心模块重构,配置文件、日志、数据库和TOTP工具类被重构和优化,包括导入优化和代码风格统一。 + +> 新增GUI主程序框架,TOTPApp类作为主应用窗口,实现了基本的UI布局和功能。 + +> 核心模块的重构,包括了数据库的初始化和加密密钥的初始化。 + +> 添加了TOTPUtils类,用于生成随机TOTP密钥和TOTP验证码。 + + +#### 🎯 受影响组件 + +``` +• src/gui/widgets.py +• src/gui/main.py +• src/cli/totp_cli.py +• src/core/config/config.py +• src/core/config/logging.py +• src/core/data/base_model.py +• src/core/data/database.py +• src/core/data/entity/totp_account.py +• src/core/data/entity/totp_key_storage.py +• src/core/data/operation/totp_account_manager.py +• src/core/utils/encryption_utils.py +• src/core/utils/totp_utils.py +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +TOTP码隐藏功能和核心模块的重构提高了安全性,虽然没有修复已知的安全漏洞,但代码结构优化有利于未来的安全维护。 +
+ +--- + +### toolhive - 安全增强:文件状态追踪 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [toolhive](https://github.com/stacklok/toolhive) | +| 风险等级 | `LOW` | +| 安全类型 | `安全功能` | +| 更新类型 | `SECURITY_IMPROVEMENT` | + +#### 📊 代码统计 + +- 分析提交数: **2** +- 变更文件数: **5** + +#### 💡 分析概述 + +该仓库是一个用于部署 MCP 服务的工具,本次更新增加了基于文件的状态跟踪功能,以及对 CI/CD 流程的改进。具体而言,它引入了 `file_status.go` 和 `file_status_test.go` 文件,实现了使用文件锁管理并发更新的状态跟踪。此外,更新还包括了对 `CLAUDE.md` 文件的修改,新增了一些开发最佳实践。在`manager.go`中,增加了对workload名称的校验,以防止路径穿越攻击。在e2e测试中增加了对GitHub Actions的支持,通过--github-output标志来更好的展示输出,以便于CI/CD流程的展示 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 新增基于文件的状态跟踪功能 | +| 2 | 引入文件锁机制,管理并发更新 | +| 3 | 更新了开发最佳实践,在Go代码文件中规范了方法顺序 | +| 4 | 增加了 workload 命名校验,防止路径穿越攻击 | +| 5 | 在 e2e 测试中添加了 GitHub Actions 的支持 | + +#### 🛠️ 技术细节 + +> 新增了 `file_status.go` 文件,实现了文件状态的存储与管理,使用 JSON 格式存储状态数据,并使用文件锁来保证并发安全。 + +> 在 `manager.go` 中,增加了对 workload 名字的合法性校验,包括了对目录分隔符的检查,从而避免了潜在的路径穿越漏洞。 + +> 在 `CLAUDE.md` 中新增了代码规范,比如公有方法和私有方法的组织结构 + +> 在e2e测试中,当检测到GitHub Actions时,会启用--github-output标志,从而更好的展示输出。 + + +#### 🎯 受影响组件 + +``` +• pkg/workloads/file_status.go +• pkg/workloads/file_status_test.go +• pkg/workloads/manager.go +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +更新增加了对安全漏洞的防御,修复了潜在的路径穿越漏洞。 +
+ +--- + +### MIMEDefang - 邮件过滤工具MIMEDefang + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [MIMEDefang](https://github.com/The-McGrail-Foundation/MIMEDefang) | +| 风险等级 | `MEDIUM` | +| 安全类型 | `安全修复` | +| 更新类型 | `SECURITY_IMPROVEMENT` | + +#### 📊 代码统计 + +- 分析提交数: **2** + +#### 💡 分析概述 + +MIMEDefang是一个邮件过滤工具,通过与Sendmail的“Milter”库结合,允许用户使用Perl而不是C来编写过滤策略。本次更新修复了处理.tar.lz和.tar.zst压缩包时对恶意文件名检查的漏洞,并增加了缓冲区大小以修复问题。这个更新增强了对恶意附件的防御能力,提高了安全性。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | MIMEDefang是一个邮件过滤工具 | +| 2 | 更新修复了对.tar.lz和.tar.zst压缩包恶意文件名的检查漏洞 | +| 3 | 增加了缓冲区大小,修复了相关问题 | +| 4 | 提升了邮件系统的安全性 | + +#### 🛠️ 技术细节 + +> 更新修复了在处理.tar.lz和.tar.zst压缩包时对文件名进行错误检查的问题,这可能导致恶意文件通过过滤。 + +> 增加了缓冲区大小,修复了潜在的缓冲区溢出风险 + + +#### 🎯 受影响组件 + +``` +• MIMEDefang +• Sendmail +• .tar.lz和.tar.zst压缩包处理逻辑 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +本次更新修复了可能导致恶意文件绕过过滤的漏洞,并修复了潜在的缓冲区溢出风险,增强了邮件系统的安全性。 +
+ +--- + +### HyperDbg - HyperDbg调试器更新 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [HyperDbg](https://github.com/HyperDbg/HyperDbg) | +| 风险等级 | `MEDIUM` | +| 安全类型 | `安全修复/安全功能` | +| 更新类型 | `SECURITY_IMPROVEMENT` | + +#### 📊 代码统计 + +- 分析提交数: **2** +- 变更文件数: **8** + +#### 💡 分析概述 + +HyperDbg是一个先进的本地调试工具。本次更新增加了脚本引擎的新功能,包括`microsleep`函数,`rdtsc()`和`rdtscp()`函数,以及获取系统调用号的功能。修复了隐藏进程ID的相关问题,并修复了在裸金属Windows 11 24h2上使用'TPAUSE'指令导致的崩溃问题,对hyperevade项目增加了beta版本发布说明。更新涉及脚本引擎,修复了崩溃问题,增强了调试功能。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 新增脚本引擎功能:`microsleep`等函数。 | +| 2 | 修复了隐藏进程ID的相关问题。 | +| 3 | 修复了裸金属Windows 11 24h2上`TPAUSE`指令导致的崩溃问题。 | +| 4 | 改进了调试器的稳定性和功能。 | + +#### 🛠️ 技术细节 + +> 新增了`microsleep`、`rdtsc()`和`rdtscp()`等脚本引擎函数,增强了脚本的功能。 + +> 修复了隐藏进程ID相关问题,修复了使用'TPAUSE'指令导致的崩溃问题,提升了在特定环境下的稳定性。 + +> 对脚本引擎的语法文件进行了修改,增加了新的功能支持。 + + +#### 🎯 受影响组件 + +``` +• HyperDbg脚本引擎 +• HyperDbg核心 +• 调试器 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +更新修复了崩溃问题和增强了调试功能,特别是修复了影响稳定性的问题,提高了调试器的可用性和安全性。 +
+ +--- + +### LLM-Based-Smart-Contract-Vulnerability-Analzser - LLM辅助的智能合约漏洞分析工具 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [LLM-Based-Smart-Contract-Vulnerability-Analzser](https://github.com/a-nushkasharma/LLM-Based-Smart-Contract-Vulnerability-Analzser) | +| 风险等级 | `MEDIUM` | +| 安全类型 | `安全工具` | +| 更新类型 | `代码更新` | + +#### 📊 代码统计 + +- 分析提交数: **1** +- 变更文件数: **1** + +#### 💡 分析概述 + +该仓库是一个使用大型语言模型(LLMs)分析Solidity智能合约潜在安全漏洞的模块化工具。它集成了多个LLMs (OpenAI GPT-4 和 Gemini) 用于验证流程,并以JSON格式生成结构化的漏洞报告。更新内容是README.md文件的修改,主要是修改了克隆仓库的git地址。该工具的功能包括:使用GPT-4 和 Gemini进行多LLM分析;针对函数级别的智能合约解析;生成结构化的漏洞报告;自定义提示模板;交互式Streamlit界面。 该工具检测并报告14种已知的智能合约漏洞,包括:重入,整数溢出/下溢,访问控制,时间戳依赖等。 由于其核心功能是利用LLM来检测智能合约漏洞,因此与“security tool”关键字高度相关。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 利用LLMs分析Solidity智能合约漏洞。 | +| 2 | 集成了GPT-4和Gemini进行漏洞分析,并生成JSON格式的报告。 | +| 3 | 支持14种已知智能合约漏洞检测,如重入、整数溢出等。 | +| 4 | 提供了交互式的Streamlit界面,方便用户上传和分析。 | +| 5 | 与“security tool”关键词高度相关,直接服务于安全分析目的。 | + +#### 🛠️ 技术细节 + +> 使用Python 3.9+作为核心编程语言。 + +> 使用Streamlit构建交互式Web界面。 + +> 利用LLMs(GPT-4 和 Gemini)进行漏洞检测。 + +> 通过JSON格式输出漏洞报告。 + +> 项目结构包括主应用文件、上传文件夹、输出报告文件夹、需求文件、解析器以及LLM API文件。 + + +#### 🎯 受影响组件 + +``` +• Solidity智能合约 +• OpenAI GPT-4 +• Google Gemini +• Streamlit +• Python环境 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该项目是一个专门针对智能合约安全的工具,使用LLMs来检测漏洞,这与安全研究领域高度相关,并提供了实际可用的功能。该仓库与搜索关键词“security tool”高度相关,因为它直接服务于智能合约安全分析的目的,具备实用价值。 +
+ +--- + +### sops - SOPS: 密钥管理工具增强 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [sops](https://github.com/getsops/sops) | +| 风险等级 | `MEDIUM` | +| 安全类型 | `安全功能` | +| 更新类型 | `SECURITY_IMPROVEMENT` | + +#### 📊 代码统计 + +- 分析提交数: **4** +- 变更文件数: **2** + +#### 💡 分析概述 + +SOPS是一个用于管理 secrets 的工具,本次更新主要增加了在`sops set`命令中使用`--value-file`选项,允许从文件读取值,避免在进程列表中泄露敏感信息。同时更新了依赖库。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | SOPS工具增加了`--value-file`选项 | +| 2 | 允许从文件读取秘密值 | +| 3 | 降低了敏感信息泄露的风险 | +| 4 | 更新了多个Go语言依赖 | + +#### 🛠️ 技术细节 + +> 新增了`--value-file`命令行选项,用于指定从文件中读取要设置的值。 + +> 通过`os.ReadFile`函数读取文件内容,并将结果作为秘密值。 + +> 更新了Go语言的依赖包,包括`golang.org/x/crypto`等。 + +> 改进了`sops set`命令,避免了将敏感信息明文显示在进程列表中。 + + +#### 🎯 受影响组件 + +``` +• sops set 命令 +• sops 命令行工具 +• Go语言依赖 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该更新修复了进程列表中的敏感信息泄露问题,改进了安全配置,并且增加了功能。虽然不是高危漏洞修复,但属于安全增强,具有一定的价值。 +
+ +--- + +### rango - Rango C2 Agent 文件上传增强 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [rango](https://github.com/pop-ecx/rango) | +| 风险等级 | `MEDIUM` | +| 安全类型 | `安全功能` | +| 更新类型 | `SECURITY_IMPROVEMENT` | + +#### 📊 代码统计 + +- 分析提交数: **2** +- 变更文件数: **2** + +#### 💡 分析概述 + +Rango是一个用Zig编写的Mythic C2代理。本次更新增强了文件上传功能,通过Base64编码处理文件内容,提高了灵活性。同时更新了文档。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 增强了C2 agent的文件上传功能 | +| 2 | 使用Base64编码文件内容 | +| 3 | 更新了上传相关的文档 | +| 4 | 提升了C2框架的灵活性 | + +#### 🛠️ 技术细节 + +> 修改了Python脚本,用于处理文件上传,现在通过Base64编码文件内容,使其更具灵活性。 + +> 更新了上传相关的文档,增加了使用说明。 + +> 文件上传功能增强,可能带来安全风险,例如绕过检测等。 + + +#### 🎯 受影响组件 + +``` +• Rango C2 Agent +• upload.py +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +改进了C2框架的文件上传功能,可能影响到攻击的隐蔽性和持久性,值得关注。 +
+ +--- + +### etelaat_telegram - C2基础设施相关的受害者IP列表 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [etelaat_telegram](https://github.com/Crimson7research/etelaat_telegram) | +| 风险等级 | `CRITICAL` | +| 安全类型 | `安全研究` | +| 更新类型 | `新增数据` | + +#### 📊 代码统计 + +- 分析提交数: **1** +- 变更文件数: **2** + +#### 💡 分析概述 + +该仓库包含被利用的网站列表,这些网站被用于注入 Telegram C2 以及虚假的 Chrome 更新下载。此外,还包含受害者IP列表。本次更新添加了被利用网站的重定向列表和受害者IP列表。由于涉及C2基础设施,该仓库潜在风险极高,可能用于恶意活动。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 收集了被用于Telegram C2注入的网站列表 | +| 2 | 提供了受害者IP地址列表 | +| 3 | 涉及恶意软件分发和C2基础设施 | +| 4 | 与C2关键词高度相关,直接涉及C2相关信息 | + +#### 🛠️ 技术细节 + +> 仓库包含两个文本文件:'exploited_redirect_sites.txt',列出被利用的网站重定向地址;'victims_ip_list2.txt',列出受害者IP地址。 + +> 利用方式:通过被攻陷的网站重定向到恶意下载链接,安装恶意软件,并可能连接到Telegram C2服务器。 + + +#### 🎯 受影响组件 + +``` +• Websites +• Chrome +• Telegram C2 infrastructure +• Victim systems +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该仓库直接关联C2基础设施,提供了被利用的网站和受害者IP,与搜索关键词'c2'高度相关,且直接提供了关于C2运营的信息,具有较高的研究价值。尽管代码本身可能不复杂,但其包含的信息对于威胁情报分析和攻击溯源具有重要意义。 +
+ +--- + +### DNSObelisk - C2流量检测与阻断框架 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [DNSObelisk](https://github.com/Synarcs/DNSObelisk) | +| 风险等级 | `HIGH` | +| 安全类型 | `安全功能` | +| 更新类型 | `SECURITY_IMPROVEMENT` | + +#### 📊 代码统计 + +- 分析提交数: **3** +- 变更文件数: **20** + +#### 💡 分析概述 + +该仓库是一个用于检测和阻止DNS隧道(C2)流量的安全框架。本次更新主要增强了eBPF程序的应用,改进了Onnx模型的推理方式,并增加了gRPC over Unix Domain Socket的通信方式以提高效率。同时更新了exfil_sec_api接口,修复了代码中的一些问题。更新内容包括: +1. 引入gRPC over UDS进行Onnx模型的推理。通过gRPC,用户空间和内核空间的通信效率将得到提升,同时可以支持更复杂的推理任务。 +2. 更新了Onnx模型相关代码,使用gRPC作为客户端。原有的RESTful API方式将被弃用。 +3. 增加了新的protobuf定义文件,以支持gRPC通信。新文件定义了DNS流量的特征和推理结果。 +4. 修改了node_agent的配置,将`agentModeAggressive`设置为true。这意味着Node Agent将更积极地将DNS over UDP流量重定向到用户空间,以便进行深度包检测。 +5. 更新了Envoy Wasm Filter,并增加了DPI filter。这一更新将有助于提升Envoy代理对DNS流量的检测能力。 + +本次更新提升了框架的性能、增加了对C2流量检测的深度,并修复了代码中存在的问题。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 基于eBPF的DNS C2流量检测与阻断 | +| 2 | gRPC over UDS用于Onnx模型推理,提高效率 | +| 3 | 增强了对DNS流量的深度检测能力 | +| 4 | 更新了exfil_sec_api接口 | + +#### 🛠️ 技术细节 + +> 使用eBPF在内核中拦截DNS流量 + +> 使用Onnx模型进行深度包检测 + +> 通过gRPC over UDS进行用户空间和内核空间的通信 + +> 使用新的protobuf定义文件定义DNS流量特征和推理结果 + + +#### 🎯 受影响组件 + +``` +• eBPF程序 +• Onnx模型 +• gRPC客户端和服务端 +• Node Agent +• Envoy Wasm Filter +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该更新改进了C2流量的检测和阻断能力,并提升了性能,修复了一些问题,对于提高DNS安全防护具有重要价值。 +
+ +--- + +### ramparts - MCP服务器安全扫描工具 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [ramparts](https://github.com/getjavelin/ramparts) | +| 风险等级 | `MEDIUM` | +| 安全类型 | `安全工具` | +| 更新类型 | `CI/CD优化` | + +#### 📊 代码统计 + +- 分析提交数: **5** +- 变更文件数: **4** + +#### 💡 分析概述 + +该仓库是一个针对Model Context Protocol (MCP)服务器的安全扫描工具Ramparts。它通过扫描MCP服务器的端点,检测潜在的漏洞,如路径穿越、命令注入、SQL注入等,并使用LLM辅助分析来发现更复杂的安全问题。更新内容主要为CI/CD流程的调整和完善,增加了E2E测试的Job,用于自动化测试。该工具旨在帮助开发者评估MCP服务器的安全性,尤其是在AI应用中,MCP服务器容易成为攻击目标。Ramparts使用Rust编写,注重性能和可靠性,适用于各种环境。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 扫描MCP服务器,发现潜在安全漏洞。 | +| 2 | 结合静态分析和LLM辅助分析,提高检测准确性。 | +| 3 | 使用Rust编写,提升性能和可移植性。 | +| 4 | 针对AI应用中MCP服务器的安全风险提供解决方案。 | +| 5 | 更新内容为CI/CD流程优化,增加了E2E测试。 | + +#### 🛠️ 技术细节 + +> Ramparts扫描MCP服务器的端点,包括server/info, tools/list, resources/list, prompts/list。 + +> 使用静态分析规则检测常见漏洞,如路径穿越、命令注入、SQL注入等。 + +> 利用LLM进行安全分析,检测更复杂的安全问题。 + +> Rust实现,提高扫描效率和性能。 + +> 支持多种输出格式,如tree-style text, JSON。 + + +#### 🎯 受影响组件 + +``` +• MCP服务器 +• AI应用 +• 开发者的本地和远程MCP服务器 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该仓库直接针对AI安全领域中新兴的MCP服务器安全问题,提供了扫描和检测工具。其核心功能与AI Security高度相关,提供了针对MCP服务器的安全扫描和漏洞检测,具有实际的安全研究和应用价值,同时代码质量较高,并非简单的脚本或工具集合。 +
+ +--- + +### pathhelm - API网关增加API密钥验证 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [pathhelm](https://github.com/KingSajxxd/pathhelm) | +| 风险等级 | `MEDIUM` | +| 安全类型 | `安全功能` | +| 更新类型 | `SECURITY_IMPROVEMENT` | + +#### 📊 代码统计 + +- 分析提交数: **5** +- 变更文件数: **13** + +#### 💡 分析概述 + +该仓库是一个基于AI的API网关和安全代理。本次更新主要增加了API密钥验证功能,通过在请求头中获取API密钥,并与Redis中存储的密钥进行验证,从而实现对API的访问控制。此外,还添加了实时分析仪表盘,以及环境配置功能。API密钥的验证是API安全中的重要一环,可以有效防止未授权访问。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 新增API密钥验证,提高API访问安全性 | +| 2 | API密钥验证通过Redis实现,具备高性能 | +| 3 | 增加了实时分析仪表盘,方便监控和管理 | +| 4 | 新增环境配置功能,增强灵活性 | + +#### 🛠️ 技术细节 + +> 在app/main.py中,新增API密钥验证逻辑,从请求头中获取x-api-key + +> 在API密钥缺失或Redis连接失败时,返回401或500错误 + +> dashboard.py添加实时分析仪表盘,使用streamlit展示 + +> docker-compose.yml和.env文件用于环境配置 + + +#### 🎯 受影响组件 + +``` +• app/main.py +• dashboard.py +• docker-compose.yml +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +API密钥验证是API安全的重要组成部分,本次更新增强了API的安全性。 +
+ +--- + +### ai-in-network-security-ids-phishing - 基于AI的入侵检测系统 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [ai-in-network-security-ids-phishing](https://github.com/sushantpaudel/ai-in-network-security-ids-phishing) | +| 风险等级 | `LOW` | +| 安全类型 | `安全工具` | +| 更新类型 | `新增` | + +#### 📊 代码统计 + +- 分析提交数: **1** +- 变更文件数: **4** + +#### 💡 分析概述 + +该仓库实现了一个基于机器学习的入侵检测系统。它包含了训练和测试脚本,以及数据集。更新内容包括了README文档,描述了数据集的特征,以及包含测试和训练的python脚本。根据给出的代码,可以初步判断该项目使用机器学习算法,例如逻辑回归,来检测网络流量中的异常。README中描述了数据集的特征,包含duration, protocol_type, service, flag, src_bytes等,用于训练模型。没有发现明显的漏洞利用代码,主要功能是进行入侵检测。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 使用机器学习进行入侵检测 | +| 2 | 包含训练和测试脚本 | +| 3 | 使用逻辑回归模型 | +| 4 | 与AI安全相关 | + +#### 🛠️ 技术细节 + +> 使用pandas处理数据集。 + +> 使用scikit-learn进行机器学习,包括数据预处理(独热编码,标准化),模型训练(逻辑回归)和模型评估。 + +> 使用joblib保存和加载模型和scaler。 + +> 使用matplotlib和seaborn进行数据可视化。 + + +#### 🎯 受影响组件 + +``` +• Python +• pandas +• scikit-learn +• numpy +• matplotlib +• seaborn +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +仓库与AI安全相关,特别是使用机器学习进行入侵检测。项目具备一定的技术深度,虽然没有发现漏洞利用代码,但提供了入侵检测的实现。相关性较高,值得进行进一步研究。 +
+ +--- + +### opennhp - 零信任网络安全工具包更新 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [opennhp](https://github.com/OpenNHP/opennhp) | +| 风险等级 | `MEDIUM` | +| 安全类型 | `安全功能` | +| 更新类型 | `SECURITY_IMPROVEMENT` | + +#### 📊 代码统计 + +- 分析提交数: **3** +- 变更文件数: **14** + +#### 💡 分析概述 + +OpenNHP是一个轻量级的、基于密码学的开源工具包,旨在为AI驱动的世界中的基础设施、应用程序和数据强制执行零信任安全。本次更新主要增加了对iptables日志的优化,并添加了对ebpf knock的支持。代码中涉及了安全相关的修改,例如访问控制策略,日志记录,以及基于ebpf的规则。根据提交历史,该项目持续更新,修复并改进安全相关的功能,是一个值得关注的安全项目。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 优化了iptables日志,提升了日志记录效率和可读性。 | +| 2 | 增加了对ebpf knock的支持,增强了访问控制的能力。 | +| 3 | 修复了潜在的安全问题,例如访问控制策略,日志记录,以及基于ebpf的规则。 | +| 4 | 持续更新,增加了对零信任安全的支持 | + +#### 🛠️ 技术细节 + +> 修改了endpoints/ac/msghandler.go文件,增加了对EBPFXDP过滤模式的支持,并在case FilterMode_EBPFXDP中加入了ebpf.EbpfRuleParams结构体,用于ebpf规则的设置。 + +> 修改了release/nhp-ac/iptables_default.sh,将NHP_BLOCK链更名为NHP_DENY,并对iptables规则进行了调整,以更好地实现访问控制和日志记录。添加了EBPF knock规则。 + + +#### 🎯 受影响组件 + +``` +• iptables +• EBPF +• 网络访问控制 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +更新包含安全相关的改进,如iptables日志优化和ebpf knock支持,这些改进增强了系统的安全性和访问控制能力。 +
+ +--- + +### subplebbit-spam-test - AI 破解 Plebbit Captcha 项目 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [subplebbit-spam-test](https://github.com/Vingth/subplebbit-spam-test) | +| 风险等级 | `HIGH` | +| 安全类型 | `漏洞利用框架` | +| 更新类型 | `新功能` | + +#### 📊 代码统计 + +- 分析提交数: **5** +- 变更文件数: **25** + +#### 💡 分析概述 + +该仓库是一个 AI 驱动的验证码(Captcha)破解研究项目,专为 Plebbit 平台设计。该项目旨在通过机器学习技术,特别是 TrOCR 和 LLava 模型,来自动化解决验证码。项目主要功能包括:使用AI模型解决Plebbitt验证码;提供手动收集验证码的工具;集成 TrOCR 模型训练流程;提供完整的 AI 验证码破解流水线。本次更新重点是实现了完整的AI验证码破解流程,包括数据清洗、TrOCR 模型训练、Ollama 和 LLava 模型结合。漏洞分析:该项目主要目的是攻破验证码,可以被用于自动化恶意操作。 潜在风险在于恶意用户可以使用该项目绕过 Plebbit 的验证码防护,进行诸如批量注册、垃圾信息发布、恶意投票等行为。这种行为可能导致平台被滥用,影响用户体验和平台安全。 本次更新引入的自动化破解流程,增加了风险的严重性。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 基于 AI 的 Plebbit 验证码破解 | +| 2 | 集成 TrOCR 模型训练流程 | +| 3 | 结合 Ollama 和 LLava 模型 | +| 4 | 实现了完整的 AI 验证码破解流水线 | + +#### 🛠️ 技术细节 + +> 使用 TrOCR 模型处理验证码图像 + +> 结合 Ollama 和 LLava 进行多阶段验证码解决 + +> 提供手动收集验证码的脚本 + +> 包含数据清洗和模型训练流程 + + +#### 🎯 受影响组件 + +``` +• Plebbit 平台 +• 验证码系统 +• AI 模型 (TrOCR, LLava) +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该项目与 AI Security 关键词高度相关,因为其核心功能是使用 AI 技术来破解验证码,这直接涉及到平台的安全性。该项目包含高质量的漏洞利用代码和 POC(Proof of Concept),展示了如何通过 AI 技术绕过验证码,从而对平台安全造成潜在威胁。 该项目提供创新的安全研究方法,展示了如何结合不同的 AI 模型来解决复杂的安全挑战。 +
+ +--- + +### vuln-bank - 银行应用安全更新与速率限制 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [vuln-bank](https://github.com/Commando-X/vuln-bank) | +| 风险等级 | `MEDIUM` | +| 安全类型 | `安全修复/安全功能` | +| 更新类型 | `SECURITY_IMPROVEMENT` | + +#### 📊 代码统计 + +- 分析提交数: **2** +- 变更文件数: **3** + +#### 💡 分析概述 + +该仓库是一个用于Web应用程序、API和AI集成应用程序安全测试的、故意易受攻击的银行应用程序。本次更新主要集中在修复SQL注入漏洞,并增加了API速率限制功能。SQL注入漏洞通过移除显示SQL查询的日志来修复。速率限制功能可以限制API密钥的使用频率,从而防止滥用和拒绝服务攻击。该仓库的目的是为了安全专业人员、开发人员和爱好者提供一个学习渗透测试和安全编码实践的平台。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 修复了SQL注入漏洞,移除了`query_used`的输出,防止敏感信息泄露。 | +| 2 | 增加了API速率限制,以保护API密钥平衡,防止滥用。 | +| 3 | `app.py`文件是核心,包含了Web应用程序的API接口和业务逻辑。 | +| 4 | `dashboard.js` 更新可能与新的速率限制相关命令有关。 | + +#### 🛠️ 技术细节 + +> 移除了`get_transaction_history`函数中`query_used`字段,该字段原本用于暴露SQL查询语句,可能导致SQL注入攻击风险。该漏洞已修复。 + +> 新增了速率限制功能,对未经身份验证和已身份验证的请求设置了不同的速率限制,防止暴力破解和滥用API接口。使用`functools`的`wraps`装饰器和`defaultdict`实现速率限制存储。 + +> 使用了`time.time()`来计算时间戳,`RATE_LIMIT_WINDOW`、`UNAUTHENTICATED_LIMIT`、`AUTHENTICATED_LIMIT`分别定义了速率限制的时间窗口和请求限制数量。 + +> 在 `dashboard.js`中,添加了`/status`和`/rate-limit` 命令,可能用于查看当前速率限制状态。 + + +#### 🎯 受影响组件 + +``` +• app.py +• static/dashboard.js +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +修复了SQL注入漏洞并增强了安全性,同时增加了API速率限制功能,提高了应用程序的安全性。 +
+ +--- + ## 免责声明 本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。