From a191f8533bbb6b62aab31e88e5afa288901d330e Mon Sep 17 00:00:00 2001
From: ubuntu-master <204118693@qq.com>
Date: Wed, 18 Jun 2025 09:00:01 +0800
Subject: [PATCH] =?UTF-8?q?=E6=9B=B4=E6=96=B0?=
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
---
results/2025-06-18.md | 144 +++++++++++++++++++++++++++++++++++++++++-
1 file changed, 143 insertions(+), 1 deletion(-)
diff --git a/results/2025-06-18.md b/results/2025-06-18.md
index 47d6836..0735c66 100644
--- a/results/2025-06-18.md
+++ b/results/2025-06-18.md
@@ -3,7 +3,7 @@
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
-> 更新时间:2025-06-18 04:06:17
+> 更新时间:2025-06-18 08:11:03
@@ -41,6 +41,12 @@
* [CVE-2025-33073 针对 NTLM 反射 SMB 缺陷](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487482&idx=1&sn=29b768458f613dde0a9d156c37581d15)
* [CVE-2025-49001 Dataease JWT 认证绕过导致未授权访问漏洞](https://mp.weixin.qq.com/s?__biz=MzkzNzMxODkzMw==&mid=2247485947&idx=1&sn=ba767dba115ee2c0bbfec4ae94498e0c)
* [针对 Windows 磁盘清理提升漏洞的 PoC 漏洞揭晓](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652096336&idx=2&sn=c3e591e98ec6f4b4800be540858e1ccc)
+* [2025年攻防演练必修高危漏洞合集](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283404&idx=1&sn=187c7df781065431e5dee9a956eb72ae)
+* [使用XML变形webshell免杀思路](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247497616&idx=1&sn=717703450924a21e7cccbb214c436676)
+* [JumpServer 堡垒机跨站请求被拒](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493916&idx=1&sn=d845c1692c71bab1359f329b46c323ea)
+* [「nacos」不一样的请求头权限绕过](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484846&idx=1&sn=b2cabee2a37e7fc72015d64a98ade9c5)
+* [云环境下docker api未授权利用](https://mp.weixin.qq.com/s?__biz=Mzg2MzkwNDU1Mw==&mid=2247485718&idx=1&sn=afdff6733e067551ef9dd928210b6832)
+* [硬编码密码“b”引发重大风险!Sitecore XP漏洞威胁全球企业安全](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488122&idx=1&sn=7dd4a081bf219591dd2dbc6b337abe09)
### 🔬 安全研究
@@ -76,6 +82,11 @@
* [福布斯:为什么用户体验是网络安全成功中缺失的环节](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116388&idx=2&sn=30e3318c07104b47fc7baa0a879ab4a7)
* [我们需要重新思考数据安全](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500467&idx=2&sn=16c7855e453b2968188f34721370965e)
* [WPF手撕SVG控件竟然如此简单](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTA0MA==&mid=2649212299&idx=1&sn=d74b9da2f2525bb7217371a35b9a78d3)
+* [俄乌战争补给重要性对台湾地区空军的启示:以航空燃油及供补为例(1.68万字干货)](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494525&idx=1&sn=399e0fd6e552ae3343680dc896339c9a)
+* [美国DARPA加速推动形式化方法重构美军网络防线](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247511055&idx=1&sn=b1cfc64a1d406910c69dff966d9b5311)
+* [红队 AI红队平台 viper更新至3.1.7](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247489503&idx=1&sn=ee2f5cc861160e16d8c5611634f34f87)
+* [2025适合网安人的速成加解密逆向教程](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484846&idx=2&sn=107f2f02ec18db114fdcf070ccbb9c65)
+* [AI项目十五坑 坑坑都不简单!](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655227614&idx=1&sn=11f057d78ced04a5afd24068343d8063)
### 🎯 威胁情报
@@ -94,6 +105,10 @@
* [HVV代码疫苗︱风险情报预警驱动,云鲨RASP助力攻防从“被动防御”到“共生免疫”](https://mp.weixin.qq.com/s?__biz=MzA3NzE2ODk1Mg==&mid=2647796616&idx=1&sn=a8f277e7dc10893419c37b1400a30f89)
* [病毒分析LockBit 4.0 vs 3.0:技术升级还是品牌续命?最新LockBit 4.0分析报告](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247500383&idx=1&sn=9e5c3641c525716354718a02e891821c)
* [局势升级加剧了以色列与伊朗网络冲突的风险](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500466&idx=1&sn=3aa0302bfa8d15c4bff82e6513b487f0)
+* [美国空军网络安全部的这块“网络蛋糕”并不好啃](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116428&idx=1&sn=9724e4102a0c8393f193eef4395a5365)
+* [暗网快讯20250618期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247511055&idx=2&sn=0b80865a6a57a5b19c54604db3d77366)
+* [5th域安全微讯早报20250618145期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247511055&idx=3&sn=a6bc3ebbe42651e41d70df0175a6ddeb)
+* [《华盛顿邮报》遭网络攻击 多名记者邮箱遭入侵](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497762&idx=1&sn=ad894a66c9129fc28e6102116fe96ab2)
### 🛠️ 安全工具
@@ -111,6 +126,7 @@
* [ChkApi - API漏洞安全检测自动化工具、解析Swagger规范Bypass未授权检测等|漏洞探测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247492478&idx=1&sn=f7c44f86be38638134d679e6fb3b8ffd)
* [玖天渗透测试工具箱 -- jiutian(6月16日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516829&idx=1&sn=a061dcded3d8804b5bb12a9ef4a99b74)
* [插件推荐 | 哥斯拉一键注入正向代理suo5内存马](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494938&idx=1&sn=91a67ca633418f9dcb55b495272f75ab)
+* [工具推荐|检测APK是否加固ApkCheckPack](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488324&idx=1&sn=aff36b13732002302536551bea9ced7c)
### 📚 最佳实践
@@ -149,6 +165,13 @@
* [渗透测试 | Sign 签名是什么](https://mp.weixin.qq.com/s?__biz=MzkwMzQyMTg5OA==&mid=2247487573&idx=1&sn=e819dc358d0d3d986f4975aeb628dc09)
* [云网数用端之端点安全](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116388&idx=1&sn=730215e10d5b24fe756168d5db3b9a64)
* [密码标准常见问题解释(第3期)](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500467&idx=1&sn=88c45c3c750c877f2508f12beab9e6ea)
+* [SSL VPN配置Web接入方式案例](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458860789&idx=1&sn=397e0f10fb690dae188374847ae1483f)
+* [OffSec OSCE³ 认证:进攻性安全领域的终极成就](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247524000&idx=1&sn=dd044179c9825378c7a26e832143afe7)
+* [从信息安全 “老兵” 视角,聊聊CISM认证为何值得全力以赴](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247524000&idx=2&sn=885111592c1519a9d3bae952dd67c120)
+* [漏洞管理玩法已变](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491094&idx=1&sn=a014710ea7216eacadbc94c61f81151b)
+* [密钥生命周期八大环节](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247486104&idx=1&sn=f7567757e5eec73cd1ee72302c4f182b)
+* [SDL 73/100问:如何定位安全培训?](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486869&idx=1&sn=c97a1f3cd1086d79065541020b5b81a7)
+* [等级测评高风判险定:物理访问控制](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500473&idx=1&sn=a540b6cfc06cef6ce1d24148a7075766)
### 🍉 吃瓜新闻
@@ -181,6 +204,13 @@
* [星连资本(Z基金)投资「智在无界」,专注人形机器人大模型 | Z计划好事发生](https://mp.weixin.qq.com/s?__biz=MzkyMDU5NzQ2Mg==&mid=2247488604&idx=1&sn=b5129c952424f212f68176d820f0127b)
* [网络安全行业,为什么大部分从业者都会感到焦虑?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491431&idx=1&sn=25b171e8d01df54245b084279211704d)
* [英国最大服装零售商玛莎百货称客户数据在网络攻击中被盗,严重影响了业务运营](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493006&idx=1&sn=ee7d6b60b6f9def4fd1cb0f00a698cd2)
+* [今天618,实打实优惠,错过再等一年,附考证清单](https://mp.weixin.qq.com/s?__biz=MzU4NDExNDQwNA==&mid=2247490305&idx=1&sn=9c634c281cc667aaf80dd2f60697cd43)
+* [2025年美国政府问责局233页报告《武器系统年度评估》](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494525&idx=2&sn=fd7f3e2b96d6cb15f134d08433be2a23)
+* [2025年美国国会研究服务处报告《美国陆军远程高超音速武器(LRHW):暗鹰》](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494525&idx=3&sn=7b736185cce06d39249b99865e5715e1)
+* [2025年美国政府问责局报告《海上安全:需采取行动解决阻碍联邦政府工作的协调与操作挑战》](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494525&idx=4&sn=2c4cc6d59ddcf45402adfd897d0b6ebf)
+* [英国军情六处史上首位女掌门,一个隐藏25年的超级间谍浮出水面](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247509549&idx=1&sn=72b740999aeb3241c19bff1807f8e26b)
+* [《无锡市数据条例》发布 8月1日起正式施行](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497762&idx=2&sn=8f8aad0ac2ea4fc6e46fec5fbfad3e7c)
+* [韵达快递被罚:未按规定履行安全保障统一管理责任](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497762&idx=3&sn=8aaacf17d17aa3ea5c0b4ae019fa153e)
### 📌 其他
@@ -226,6 +256,8 @@
* [新潮信息亮相2025第三届商用密码展,共绘密码安全新蓝图](https://mp.weixin.qq.com/s?__biz=MzkwNDcyODgwOQ==&mid=2247487321&idx=1&sn=d683245f48d88aa89d17782160ede444)
* [VirtualBox Kali 2025-02| 图文指南(坟场终极版)](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247491306&idx=1&sn=b9b41aa50fe030cca66e91c796d131f6)
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495679&idx=1&sn=50478c67e93851fcfe5dd897a0377a92)
+* [5G全连接示范工厂](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283404&idx=3&sn=168be386df34914f9088cce069d77d1c)
+* [入群邀请全栈安全技术交流群:与安全同行共筑“数智护城河”](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487211&idx=1&sn=4f06155ddbcbcc689a4b603228ba35e5)
## 安全分析
(2025-06-18)
@@ -820,6 +852,116 @@ PoC代码可用,展示了针对macOS沙箱逃逸的利用方法。利用了Rem
---
+### CVE-2025-44228 - Office文档RCE漏洞利用
+
+#### 📌 漏洞信息
+
+| 属性 | 详情 |
+|------|------|
+| CVE编号 | CVE-2025-44228 |
+| 风险等级 | `HIGH` |
+| 利用状态 | `理论可行` |
+| 发布时间 | 2025-06-17 00:00:00 |
+| 最后更新 | 2025-06-17 21:55:33 |
+
+#### 📦 相关仓库
+
+- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)
+
+#### 💡 分析概述
+
+该仓库旨在开发针对CVE-2025-44228等漏洞的利用工具,重点关注Office文档(包括DOC文件)的恶意代码注入与RCE。仓库当前Star数为1,暗示关注度较低。更新日志显示,作者频繁更新日志文件,表明项目可能处于活跃开发阶段,但具体功能和漏洞利用细节尚不明确,需要进一步分析代码。根据描述,此漏洞利用针对Office文档,结合恶意负载实现RCE,影响Office 365等平台。
+
+#### 🔍 关键发现
+
+| 序号 | 发现内容 |
+|------|----------|
+| 1 | 针对Office文档的RCE漏洞利用 |
+| 2 | 利用恶意负载进行攻击 |
+| 3 | 影响Office 365等平台 |
+| 4 | 使用silent exploit builders工具 |
+
+#### 🛠️ 技术细节
+
+> 漏洞原理:通过构造恶意的Office文档(如DOC文件),利用Office软件的漏洞执行恶意代码。
+
+> 利用方法:通过silent exploit builders等工具构建恶意文档,诱导用户打开,触发漏洞。
+
+> 修复方案:更新Office软件至最新版本,加强安全配置,谨慎打开来源不明的Office文档。
+
+
+#### 🎯 受影响组件
+
+```
+• Microsoft Office
+• Office 365
+```
+
+#### ⚡ 价值评估
+
+
+展开查看详细评估
+
+该漏洞针对Office文档的RCE攻击,且描述明确。虽然具体细节和利用代码尚待考证,但其潜在危害高,可能导致远程代码执行和系统控制。利用条件为用户打开恶意Office文档,较为常见。
+
+
+---
+
+### CVE-2025-6220 - Contact Form 7插件任意文件上传
+
+#### 📌 漏洞信息
+
+| 属性 | 详情 |
+|------|------|
+| CVE编号 | CVE-2025-6220 |
+| 风险等级 | `CRITICAL` |
+| 利用状态 | `POC可用` |
+| 发布时间 | 2025-06-17 00:00:00 |
+| 最后更新 | 2025-06-17 22:35:28 |
+
+#### 📦 相关仓库
+
+- [CVE-2025-6220](https://github.com/d0n601/CVE-2025-6220)
+
+#### 💡 分析概述
+
+该仓库提供了CVE-2025-6220的漏洞信息和利用代码。漏洞存在于Ultimate Addons for Contact Form 7插件中,允许管理员上传任意文件。仓库包含POC,README文档,以及相关的图片。代码分析表明,攻击者可以构造恶意的POST请求上传PHP webshell,进而执行任意命令。README文档详细解释了漏洞原理和利用步骤,并提供了POC示例和手动复现方法。
+
+#### 🔍 关键发现
+
+| 序号 | 发现内容 |
+|------|----------|
+| 1 | Contact Form 7插件存在任意文件上传漏洞 |
+| 2 | 管理员权限可触发漏洞 |
+| 3 | 可上传webshell实现远程代码执行 |
+| 4 | POC和详细利用步骤已公开 |
+| 5 | 影响版本 <= 3.5.12 |
+
+#### 🛠️ 技术细节
+
+> 漏洞原理:插件在处理文件上传时,未对上传文件的类型进行严格校验,仅允许application/octet-stream类型,导致攻击者可以上传PHP文件。
+
+> 利用方法:构造POST请求,上传恶意PHP文件(webshell)到服务器指定目录(/wp-content/uploads/itinerary-fonts/shell.php)。
+
+> 修复方案:升级插件到安全版本,或者对上传的文件类型进行更严格的校验。
+
+
+#### 🎯 受影响组件
+
+```
+• Ultimate Addons for Contact Form 7 <= 3.5.12
+```
+
+#### ⚡ 价值评估
+
+
+展开查看详细评估
+
+漏洞影响广泛使用的Contact Form 7插件,且存在明确的利用方法(上传webshell),可以直接导致RCE。
+
+
+---
+
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。