diff --git a/results/2025-09-10.md b/results/2025-09-10.md index 4dd26e9..0be64ab 100644 --- a/results/2025-09-10.md +++ b/results/2025-09-10.md @@ -3,7 +3,7 @@ > 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。 > -> 更新时间:2025-09-10 10:30:06 +> 更新时间:2025-09-10 12:51:02 @@ -27,6 +27,19 @@ * [批量赋值漏洞详解以及检测](https://mp.weixin.qq.com/s?__biz=Mzg2MzkwNDU1Mw==&mid=2247485986&idx=1&sn=c672221bb18ddd0f0627b118216a21f7) * [漏洞情报已验证 | 0 Day 金和OA C6 ArchivesDocNew.aspx 存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzUyNzk1NjA5MQ==&mid=2247483918&idx=1&sn=840ab0be4f3d2d1f62b486f0b8807f46) * [AD攻防实战之:利用GMSA实现凭证转储](https://mp.weixin.qq.com/s?__biz=Mzk2NDgwNjA2NA==&mid=2247485415&idx=1&sn=bba8c7fef423066b0b700a62de5c4ba6) +* [Kernel-hack-drill 和在 Linux 内核中利用 CVE-2024-50264 的一种新方法](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247490306&idx=1&sn=1d02884a9ee0800eeeb7accc7db0b283) +* [利用4个字符的客户端模板注入攻破NFT网站](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247616986&idx=1&sn=de2520cc1ce5f16b17860aad4b27e15a) +* [Webpack漏洞利用从.map文件到敏感接口:渗透测试中Webpack的突破点(重构版)](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247494693&idx=1&sn=a3739bb5a24ccbc2e249b9c3a915f679) +* [预警丨防范苹果公司iOS/iPadOS/macOS越界写入高危漏洞风险](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174406&idx=1&sn=32c0bd77f17ceda5b9f24cd5f3fa60ea) +* [关于防范苹果公司iOS/iPadOS/macOS越界写入高危漏洞的风险提示](https://mp.weixin.qq.com/s?__biz=MzA5Nzc4Njg1NA==&mid=2247489303&idx=1&sn=3edca844115ef6d25d5b90269c085eee) +* [某CMS组合拳导致前台RCE审计流程](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247488315&idx=1&sn=ba4d918091fa42d1230da1daf0f258df) +* [漏洞实战案例 | FUZZ的艺术](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247488315&idx=2&sn=2b6bc37098595afc0c4b1b918254a467) +* [Webpack打包js.map泄露导致的通杀0day](https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486780&idx=1&sn=40d1ba40d173011990ceacbc1a7a2884) +* [喜迎国庆 | 小红书特定高危漏洞奖金翻倍!](https://mp.weixin.qq.com/s?__biz=MzkwNDUwNDU0OA==&mid=2247483772&idx=1&sn=61787f00bfcc5c69610e171208faeb6d) +* [首发复现AI漏洞:MCP Inspector 远程代码执行漏洞(CVE-2025-58444)](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494726&idx=1&sn=419b5b6ce3e9259aebf8372e8f5e4494) +* [补丁日速递2025年9月微软补丁日安全风险通告](https://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484932&idx=1&sn=8a135f686f161c31ff696fa9728ff91d) +* [补天中秋快闪!速来⏳10个漏洞轻松赢礼盒,限时掉落!](https://mp.weixin.qq.com/s?__biz=MzI2NzY5MDI3NQ==&mid=2247509332&idx=1&sn=b5d3da30d85c5ca2e0488489bada74f2) +* [漏洞情报已验证 | 0 Day 西部数码(NAS)internal_backup.php 存在RCE漏洞](https://mp.weixin.qq.com/s?__biz=MzUyNzk1NjA5MQ==&mid=2247483919&idx=1&sn=f980ccbeb319ea4410ed1c0c38ed296f) ### 🔬 安全研究 @@ -42,6 +55,10 @@ * [技术专栏代理重加密技术研究进展综述](https://mp.weixin.qq.com/s?__biz=MzUyNjk2MDU4MQ==&mid=2247487135&idx=1&sn=3231f81cf10972e18d713e75f57065a2) * [macOS 和 Linux中的EDR技术](https://mp.weixin.qq.com/s?__biz=Mzk2NDg3NTc1Mg==&mid=2247484543&idx=1&sn=4d89bac347e428704ac31e6ca81851ae) * [流量分析EasyTshark-更适合新手学习网络抓包的软件全新上线!简化数据分析流程,让每位用户都能轻松掌握数据流量分析!](https://mp.weixin.qq.com/s?__biz=Mzg2ODY3NDYxNA==&mid=2247486449&idx=1&sn=26f10e92338c838e09079c81dcf723ca) +* [信安工程师学习笔记(11)入侵检测技术原理](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247488255&idx=1&sn=579b87f81af9f544836140e85ffb1497) +* [教师节特辑丨哔哩哔哩技术精华礼遇](https://mp.weixin.qq.com/s?__biz=Mzg3Njc0NTgwMg==&mid=2247503460&idx=1&sn=a713aab98de7bc6333e095baa41dad27) +* [内含报名福利|云栖大会AI安全前沿攻防技术论坛报名开启!](https://mp.weixin.qq.com/s?__biz=MzA4MTQ2MjI5OA==&mid=2664092955&idx=1&sn=62f1ae260003d95629bf8cf8c9f490af) +* [慢雾SlowMist 发布《稳定币反洗钱与合规路径技术研究报告》](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247503205&idx=1&sn=44bbc767786aa1c58b0b71d1240a433b) ### 🎯 威胁情报 @@ -55,6 +72,7 @@ * [摩纳哥情报机构:十人小部门亦有大作为](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513704&idx=3&sn=50c188913de32a1be2dc6afe6fa94bd0) * [恶意软件开发者滥用 Anthropic 的 Claude AI 来构建勒索软件](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493541&idx=1&sn=3f11d84fe12d9c2fa1fd2040f0f549bf) * [威胁狩猎小组:工作内容与产出报告详解](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247516356&idx=2&sn=8aa11d8c07b7b58d88a4a0e7759965f0) +* [假学术会议还是网络陷阱?伊朗APT组织 “Educated Manticore”瞄准以色列顶尖教授](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247486710&idx=1&sn=affcfe7f6aa9e9489db348d08ed35043) ### 🛠️ 安全工具 @@ -75,6 +93,9 @@ * [Swagger未授权|支持V1/V2/V3版本的自动探测工具](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487863&idx=1&sn=a317c9b84d9567c6e7aae8d6f52011d3) * [一款基于AI辅助的主动+被动扫描SQL、XSS、未授权等漏洞检测和精准指纹识别工具|Z0Scan(2025-09更新)](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247494650&idx=1&sn=dc3f5e5ade22ccc66bd35cb34a03abcc) * [工具推荐 | 最好用最智能最可控的目录Fuzz工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247495823&idx=1&sn=8540aa612c62205b2e97c2bb461d95c3) +* [移动安全之某海外app环境检测排查](https://mp.weixin.qq.com/s?__biz=MzU0MjUwMTA2OQ==&mid=2247486883&idx=1&sn=037b445441b43c9b65cf6d3b4abedc07) +* [BurpSuite越权测试插件 -- auth_analyzer_modify9月9日更新](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247517268&idx=1&sn=008833a1e6a1d908c2946f6253cf095a) +* [软件测试技术分享](https://mp.weixin.qq.com/s?__biz=MzkzMjcxOTk4Mg==&mid=2247485574&idx=1&sn=3d72ece8dc5eec668a218bdaede6cfd2) ### 📚 最佳实践 @@ -105,6 +126,9 @@ * [数据泄露频发:如何构建从弱口令到全流程的数据安全防护体系(第二期:保障方案)](https://mp.weixin.qq.com/s?__biz=MzkzNjkxOTEzNw==&mid=2247485120&idx=1&sn=6c814fe6ef2e2e2e9c22e1a27a0ebe16) * [安全杂谈:Bug从何而来,2024年CrowdStrike的蓝屏事件回顾](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247493733&idx=1&sn=81f1f43b9a6de933f4a4a2252b1b7798) * [行业资讯:为什么越来越多的网安企业开始取消监事会了](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247493727&idx=1&sn=655160ee1363c09fe95376caabb9a725) +* [纽约大学开发出首个“AI勒索软件”,主流杀软无法识别](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504070&idx=1&sn=e5821f9bdcaca88bd21e4244d6f2767b) +* [流媒体平台Plex用户数据大规模泄漏](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504070&idx=2&sn=1b4a7522573727ed5669560fe765e5c8) +* [赠书抽奖《“人工智能+”企业转型:策略、路径与典型案例》](https://mp.weixin.qq.com/s?__biz=MzI1ODI0MTczNQ==&mid=2247491220&idx=1&sn=1ae004b1475cbe2cb4ca7121e60b5a13) ### 📌 其他 @@ -189,6 +213,30 @@ * [专项小组驱动安全运营持续优化:如何用日常实战代替“临时抱佛脚”](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247516356&idx=1&sn=6f9251fd4e1acf289690ecaef57742bf) * [防御体系优化小组:工作内容与产出报告详解](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247516356&idx=3&sn=c899b7a43390bf48f9e6fb5423f1be95) * [网络安全知识:EDR与MDR有何区别?](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501587&idx=1&sn=db2109f596b6f9a4b975d88ac9994825) +* [网络安全岗位大洗牌,AI正在重塑工作与职业路径](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649789033&idx=1&sn=b21035a92b0d518ec9915a0cec17f0b4) +* [2025暗月安全攻防课](https://mp.weixin.qq.com/s?__biz=MzAwMjc0NTEzMw==&mid=2653589115&idx=1&sn=7a5895bd745756b584be66989f2594c4) +* [网安原创文章推荐2025/9/9](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247490396&idx=1&sn=6c418183162717c79182c43b95bb05a1) +* [张云明:实现新型工业化发展人工智能是必答题而非选择题](https://mp.weixin.qq.com/s?__biz=MzAwNTc0ODM3Nw==&mid=2247490024&idx=1&sn=6f9e29c42106a41bc97f2267c4f039b9) +* [挖洞难,没产出?一毛钱,小白也能在项目上轻松拿赏金!](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247551924&idx=1&sn=4f1a6d44f5baf11dce5f94d2cc174ede) +* [千元稿费等你拿!Track社区9月投稿活动](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247551924&idx=2&sn=fbcce17f15685f18fbf551198365c4a6) +* [原厂编制 | 安全服务实习生(偏AI应用实施,AI输出审核)](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247616986&idx=2&sn=e31feb56508866e8175bc3f583b716f4) +* [报名开启|第九届强网杯全国网络安全挑战赛](https://mp.weixin.qq.com/s?__biz=MzIyNDA2OTM2Nw==&mid=2247484927&idx=1&sn=165e28b1b52e92c4d0bbcdd2ac293f2e) +* [请所有网安人立即拿下软考证书(政策风口)](https://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247513832&idx=1&sn=76dfec0ac54978514a65387b578ac1fe) +* [中孚携手生态合作伙伴,揭秘从“被动防御”向“主动免疫”跃迁的密码](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247511941&idx=1&sn=d78072f354756c1b0ab74ea6ae641acc) +* [合规就行](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247491322&idx=1&sn=1c9c29e63013fb2c6f9c67499607ad1b) +* [VLAN与端口隔离的区别](https://mp.weixin.qq.com/s?__biz=MzkwOTg4NDk5NQ==&mid=2247484754&idx=1&sn=20f2a3e97b24227a88b9216971091301) +* [猫抓插件应用一例](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488606&idx=1&sn=87feccf566432d58e10ef6532df3ce21) +* [浩繁世界,感谢良师开卷!](https://mp.weixin.qq.com/s?__biz=Mzg4OTU4MjQ4Mg==&mid=2247488828&idx=1&sn=29dc24e9abeb276ae7072a1592b65f28) +* [网络安全信息与动态周报2025年第36期(9月1日-9月7日)](https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247500370&idx=1&sn=90725852a7a3d2430b58ec3eb950ea1a) +* [N1CTF 2025 2/2开赛倒计时3天](https://mp.weixin.qq.com/s?__biz=MzU4MTg1NzAzMA==&mid=2247490730&idx=1&sn=ee3e738d85dec80a84b909d3067cdebb) +* [双十一安全保卫战|淘天电商反爬专项](https://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mid=2652998055&idx=1&sn=2340b0bc98c1e2bd2799b394dad4d904) +* [筑牢安全防线,争做网安先锋!第二十四届上海市青少年计算机创新应用竞赛来袭!](https://mp.weixin.qq.com/s?__biz=MzU1MzE3Njg2Mw==&mid=2247511444&idx=1&sn=821cb19c277de1059614d15fdc83e716) +* [教师节快乐|师泽如光,微以致远](https://mp.weixin.qq.com/s?__biz=MzU1MzE3Njg2Mw==&mid=2247511444&idx=2&sn=7339f7f5e9fab37e4ea2876dd64d749f) +* [一次就学会网络钓鱼“骚”姿势](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247527224&idx=1&sn=a0192a009492f4075cb2d761e89b9ecc) +* [突发|史上最大、超70亿工控安全产业并购,赛道整合加速u200bu200b](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247545171&idx=1&sn=1133dff718d012c2ea266f8ca0208c65) +* [今日|宜感恩,师恩绵长,桃李芬芳!](https://mp.weixin.qq.com/s?__biz=MzU5Njg1NzMyNw==&mid=2247489359&idx=1&sn=dfb3daf43291b67f748f03231111fa91) +* [星推厂商上线 | 限时奖金翻倍,速度冲!](https://mp.weixin.qq.com/s?__biz=MzI2NzY5MDI3NQ==&mid=2247509332&idx=2&sn=5cc22c4a59aeafccdd4ecc6ab689a0ac) +* [JavaScript 生态供应链又一暴击 - 最新 npm 精准投毒搞钱活动详析](https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247516048&idx=1&sn=d90e7f159231958461f14d282a089d58) ## 安全分析 (2025-09-10) @@ -483,6 +531,60 @@ CVE-2025-0411 漏洞影响广泛,且有公开的POC,利用难度较低。 --- +### CVE-2025-49113 - Roundcube Webmail RCE + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-49113 | +| 风险等级 | `CRITICAL` | +| 利用状态 | `POC可用` | +| 发布时间 | 2025-09-10 00:00:00 | +| 最后更新 | 2025-09-10 03:05:37 | + +#### 📦 相关仓库 + +- [Roundcube-1.6.10-Post-Auth-RCE-CVE-2025-49113-](https://github.com/Zuack55/Roundcube-1.6.10-Post-Auth-RCE-CVE-2025-49113-) + +#### 💡 分析概述 + +该仓库提供了CVE-2025-49113漏洞的详细报告和PoC,针对Roundcube Webmail 1.6.10版本。仓库包含一个PDF文档,详细介绍了漏洞原理、利用方法以及Metasploit框架下的利用过程。从提交历史来看,该仓库主要目的是教育和研究,提供了漏洞的完整分析和复现步骤。漏洞利用方式为PHP对象反序列化导致远程代码执行(RCE)。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | Roundcube Webmail 1.6.10版本存在远程代码执行漏洞 | +| 2 | 漏洞利用方式为PHP对象反序列化,影响服务器安全 | +| 3 | 仓库提供详细的PDF文档,包含漏洞原理、利用方法和Metasploit演示 | +| 4 | 漏洞利用需要身份验证,增加了攻击门槛 | + +#### 🛠️ 技术细节 + +> 漏洞利用PHP对象反序列化,攻击者构造恶意数据,通过反序列化触发代码执行。 + +> 攻击者需要通过身份验证,但身份验证成功后,即可执行任意代码。 + +> 仓库提供的PDF文档提供了漏洞的深入技术分析和复现步骤,包括Metasploit的利用过程。 + + +#### 🎯 受影响组件 + +``` +• Roundcube Webmail 1.6.10及之前版本 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞为Roundcube Webmail的远程代码执行漏洞,影响广泛,且存在详细的PoC和利用说明,虽然需要身份验证,但一旦成功,危害巨大,应重点关注。 +
+ +--- + ## 免责声明 本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。