mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
更新
This commit is contained in:
parent
c0dd0d5517
commit
fdaa57b20f
@ -3,7 +3,7 @@
|
|||||||
|
|
||||||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||||||
>
|
>
|
||||||
> 更新时间:2025-04-23 14:10:06
|
> 更新时间:2025-04-23 16:22:45
|
||||||
|
|
||||||
<!-- more -->
|
<!-- more -->
|
||||||
|
|
||||||
@ -44,6 +44,11 @@
|
|||||||
* [朝鲜黑客组织Kimsuky利用BlueKeep漏洞入侵日韩关键系统,网络间谍活动再升级](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487750&idx=1&sn=a66836ce9156b8dc5829b66bfe129ef7)
|
* [朝鲜黑客组织Kimsuky利用BlueKeep漏洞入侵日韩关键系统,网络间谍活动再升级](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487750&idx=1&sn=a66836ce9156b8dc5829b66bfe129ef7)
|
||||||
* [WordPress插件认证绕过与权限提升漏洞实例分析](https://mp.weixin.qq.com/s?__biz=Mzk0OTU2ODQ4Mw==&mid=2247487147&idx=1&sn=1724d79131dcf952c79473f31143bbbb)
|
* [WordPress插件认证绕过与权限提升漏洞实例分析](https://mp.weixin.qq.com/s?__biz=Mzk0OTU2ODQ4Mw==&mid=2247487147&idx=1&sn=1724d79131dcf952c79473f31143bbbb)
|
||||||
* [朝鲜黑客组织Kimsuky利用BlueKeep远程桌面漏洞对韩日两国发动攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493645&idx=3&sn=0a5867f5db7be577766c582626b5155a)
|
* [朝鲜黑客组织Kimsuky利用BlueKeep远程桌面漏洞对韩日两国发动攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493645&idx=3&sn=0a5867f5db7be577766c582626b5155a)
|
||||||
|
* [漏洞预警泛微E-cology前台远程代码执行漏洞风险通告](https://mp.weixin.qq.com/s?__biz=Mzg3NjU0OTQyMg==&mid=2247484419&idx=1&sn=82f9fac62edfafaeb2ce2c61ab7a7794)
|
||||||
|
* [CVE-2025-32433 - Erlang/OTP SSH 中的严重 RCE(CVSS 10)](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247498846&idx=1&sn=a7f9302b4fd8fe61a5d53c14216c2a36)
|
||||||
|
* [漏洞预警:紧急!H3C GR-3000AX代码执行漏洞或成内网渗透跳板](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534862&idx=1&sn=ef1658a7f7aa92d25ca76cb76826007d)
|
||||||
|
* [CVE-2024-56145:Craft CMS RCE](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487264&idx=1&sn=fe956bcda547e80ae6db3e1e0b4f89cd)
|
||||||
|
* [华硕路由器 AiCloud 发现严重漏洞,官方紧急发布多系列固件补丁](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247582095&idx=2&sn=4fda6a44b68c7b6d9de0aa5841ad3a86)
|
||||||
|
|
||||||
### 🔬 安全研究
|
### 🔬 安全研究
|
||||||
|
|
||||||
@ -68,6 +73,14 @@
|
|||||||
* [RSAC 2025创新沙盒 | CalypsoAI:锻造AI系统安全防护体系的实战路径与信任基石](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650467709&idx=2&sn=e24939b8de9951def8e5638c35e547d4)
|
* [RSAC 2025创新沙盒 | CalypsoAI:锻造AI系统安全防护体系的实战路径与信任基石](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650467709&idx=2&sn=e24939b8de9951def8e5638c35e547d4)
|
||||||
* [RSAC 2025创新沙盒 | EQTY Lab:构建可信AI生态的治理先锋与技术架构](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650467709&idx=3&sn=88aff2086c47e99af7fa9be17eae9de0)
|
* [RSAC 2025创新沙盒 | EQTY Lab:构建可信AI生态的治理先锋与技术架构](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650467709&idx=3&sn=88aff2086c47e99af7fa9be17eae9de0)
|
||||||
* [SDL 60/100问:软件安全领域有哪些成熟度模型?](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486655&idx=1&sn=01621e430425a52645048b95ce4cf01a)
|
* [SDL 60/100问:软件安全领域有哪些成熟度模型?](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486655&idx=1&sn=01621e430425a52645048b95ce4cf01a)
|
||||||
|
* [2025年渗透测试现状报告:关键漏洞不能全靠“随缘”修复](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538573&idx=1&sn=feace6e44af6ca3cabc1d03c46ba84f3)
|
||||||
|
* [成为黑客前要准备什么东西?](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247497144&idx=1&sn=b923836e4982210e8d84a588b3ccd8b7)
|
||||||
|
* [攻破WiFi防线:黑客技术、工具迷雾与高级渗透的禁忌之舞](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247497144&idx=2&sn=e50d1c3c1ff9f43f587103cd17451505)
|
||||||
|
* [K8s下的漏洞挖掘思路](https://mp.weixin.qq.com/s?__biz=Mzk0ODE5NjE3Mw==&mid=2247483766&idx=1&sn=ed607434f8b281e94ef7991a45e5fbb4)
|
||||||
|
* [强化学习系列:时序差分、SARSA和Q-learning](https://mp.weixin.qq.com/s?__biz=MzU5MjI1NTY1Mg==&mid=2247484639&idx=1&sn=6051a2b8ac4775da4b64bca9b239880b)
|
||||||
|
* [不可忽视的JS安全风险](https://mp.weixin.qq.com/s?__biz=Mzg3Njg1NTk5MQ==&mid=2247502540&idx=1&sn=9cddd30df36dc26a247fe47b3cabfdc4)
|
||||||
|
* [一文看懂 JSON.parse 背后的安全隐患与黑盒利用方法](https://mp.weixin.qq.com/s?__biz=MzkxNjY5MDc4Ng==&mid=2247484854&idx=1&sn=f92252c15004768d1f8911ce80e3de7e)
|
||||||
|
* [攻击面管理(ASM)全景解读:从资产发现到风险收敛](https://mp.weixin.qq.com/s?__biz=MzI1Njc5NTY1MQ==&mid=2247500737&idx=1&sn=0676750c7653b89b9cdcd1f1a8ff99bf)
|
||||||
|
|
||||||
### 🎯 威胁情报
|
### 🎯 威胁情报
|
||||||
|
|
||||||
@ -92,6 +105,8 @@
|
|||||||
* [印度国家情报体系全面分析2023-2025](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560771&idx=1&sn=783123c08fb90b36fc3305a78512a0ce)
|
* [印度国家情报体系全面分析2023-2025](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560771&idx=1&sn=783123c08fb90b36fc3305a78512a0ce)
|
||||||
* [美国防部高官称网络战对联合部队构成重大威胁](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489925&idx=1&sn=2c14d46d6902aedcc142c55f0b2eaf0b)
|
* [美国防部高官称网络战对联合部队构成重大威胁](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489925&idx=1&sn=2c14d46d6902aedcc142c55f0b2eaf0b)
|
||||||
* [日本金融厅警告:警惕不法分子通过假冒证券公司网站窃取凭证进行未经授权的交易](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493645&idx=2&sn=7e88da3462cf89cef2ba1b99487bd904)
|
* [日本金融厅警告:警惕不法分子通过假冒证券公司网站窃取凭证进行未经授权的交易](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493645&idx=2&sn=7e88da3462cf89cef2ba1b99487bd904)
|
||||||
|
* [文章转载黑客窃取7.6万人信息,机场商户Paradies拟赔近5000万元和解](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247498949&idx=1&sn=343a6fa85bbff271cac1b81820efbcf4)
|
||||||
|
* [利用可缩放矢量图形(SVG)文件内的HTML代码实施的网络钓鱼攻击](https://mp.weixin.qq.com/s?__biz=MzAxNjg3MjczOA==&mid=2247486720&idx=1&sn=92b5afd5d8399da08264c57cd70884ab)
|
||||||
|
|
||||||
### 🛠️ 安全工具
|
### 🛠️ 安全工具
|
||||||
|
|
||||||
@ -115,6 +130,7 @@
|
|||||||
* [提示词宝库!NucleiPrompts 助你轻松玩转 Nuclei AI智能漏洞扫描](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484807&idx=1&sn=7faa2948e748f6e7186d812d6a7fd7e7)
|
* [提示词宝库!NucleiPrompts 助你轻松玩转 Nuclei AI智能漏洞扫描](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484807&idx=1&sn=7faa2948e748f6e7186d812d6a7fd7e7)
|
||||||
* [解锁苹果手机APP抓包调试 | NOAA CrowdMag 磁场测量工具流量分析](https://mp.weixin.qq.com/s?__biz=MzA3ODUzNzMzOQ==&mid=2648562768&idx=1&sn=8b07180e75051ca31c65640ce3b6570b)
|
* [解锁苹果手机APP抓包调试 | NOAA CrowdMag 磁场测量工具流量分析](https://mp.weixin.qq.com/s?__biz=MzA3ODUzNzMzOQ==&mid=2648562768&idx=1&sn=8b07180e75051ca31c65640ce3b6570b)
|
||||||
* [工具分享SnowEyes网页敏感信息提取Chrome浏览器扩展插件](https://mp.weixin.qq.com/s?__biz=MzkzODQzNDU5NQ==&mid=2247486262&idx=1&sn=13e4d23cc0ea31149f944ea268edc5bc)
|
* [工具分享SnowEyes网页敏感信息提取Chrome浏览器扩展插件](https://mp.weixin.qq.com/s?__biz=MzkzODQzNDU5NQ==&mid=2247486262&idx=1&sn=13e4d23cc0ea31149f944ea268edc5bc)
|
||||||
|
* [Top命令失效,内存用到哪了?](https://mp.weixin.qq.com/s?__biz=Mzg4MTA2MTc4MA==&mid=2247493891&idx=1&sn=0798e1093c246366badfac6e41a179ae)
|
||||||
|
|
||||||
### 📚 最佳实践
|
### 📚 最佳实践
|
||||||
|
|
||||||
@ -138,6 +154,10 @@
|
|||||||
* [Windows操作计划任务常用命令及排查方法](https://mp.weixin.qq.com/s?__biz=MzIyNzc3OTMzNw==&mid=2247485856&idx=1&sn=ba8635dd131d461c7c97c56e0c6d7187)
|
* [Windows操作计划任务常用命令及排查方法](https://mp.weixin.qq.com/s?__biz=MzIyNzc3OTMzNw==&mid=2247485856&idx=1&sn=ba8635dd131d461c7c97c56e0c6d7187)
|
||||||
* [企业网络安全的三个认知误区与科学应对策略](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649596271&idx=2&sn=55bd20f9437cedc77a075925d2b11f23)
|
* [企业网络安全的三个认知误区与科学应对策略](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649596271&idx=2&sn=55bd20f9437cedc77a075925d2b11f23)
|
||||||
* [守护个人信息安全!67款APP违规收集用户信息被通报,这些“坑”你踩过吗?](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487746&idx=1&sn=24caf21f1d51effdcc280c7e1e5c0613)
|
* [守护个人信息安全!67款APP违规收集用户信息被通报,这些“坑”你踩过吗?](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487746&idx=1&sn=24caf21f1d51effdcc280c7e1e5c0613)
|
||||||
|
* [构建基于RAG的智能化网络安全知识库与问答系统](https://mp.weixin.qq.com/s?__biz=MzI5NjA4NjA3OA==&mid=2652102495&idx=1&sn=911a66d6e12a2cc7711ff1cf9db0493b)
|
||||||
|
* [身份验证的未来:无密码身份验证为何是未来发展方向](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650260102&idx=1&sn=8b2eb7544d555d6e15f0be41b9b14275)
|
||||||
|
* [Windows有哪些危险系统服务,如何关闭?](https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484481&idx=1&sn=fd5198ecd8d422557db2cf4379b7514e)
|
||||||
|
* [山石网科可持续安全运营3.0:开启安全新篇章](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661300318&idx=1&sn=fb2118c7bc1eca1a1978b8e79bd55613)
|
||||||
|
|
||||||
### 🍉 吃瓜新闻
|
### 🍉 吃瓜新闻
|
||||||
|
|
||||||
@ -155,6 +175,14 @@
|
|||||||
* [秦安:三份诉状,十面埋伏,里外不是人的特朗普如何被彻底扳倒?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478617&idx=1&sn=d8075a5109a0cd44b8d3c325e7b9a6dc)
|
* [秦安:三份诉状,十面埋伏,里外不是人的特朗普如何被彻底扳倒?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478617&idx=1&sn=d8075a5109a0cd44b8d3c325e7b9a6dc)
|
||||||
* [牟林:我们的网络不要跟着瞎炒作](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478617&idx=2&sn=a0658e6c2631ab6e2ba3f377d6f4f056)
|
* [牟林:我们的网络不要跟着瞎炒作](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478617&idx=2&sn=a0658e6c2631ab6e2ba3f377d6f4f056)
|
||||||
* [金思宇:中国周边外交工作的创新实践与理论建构](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478617&idx=3&sn=b6ed084c4375741e92a221ccd7411dbf)
|
* [金思宇:中国周边外交工作的创新实践与理论建构](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478617&idx=3&sn=b6ed084c4375741e92a221ccd7411dbf)
|
||||||
|
* [致敬ICT百位女性 | 数智变革,与「她」同行](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247593261&idx=1&sn=532494e59819d74868e3de06eb6f18de)
|
||||||
|
* [中国-东盟网络安全应急响应能力建设研讨会在香港举办](https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247499782&idx=1&sn=ea386d7bdc8bfafcd2091d350d282491)
|
||||||
|
* [中国信通院云大所受邀参加2025年AI助力湾区数智金融会议并发表主题演讲!](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247503755&idx=1&sn=70d57ecd040c8b7498b4556d8e1cf746)
|
||||||
|
* [真厉害!阿里巴巴,新发布4个安全岗!](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247487433&idx=1&sn=6b1156aa19d86c474c527e7e4e63c8e7)
|
||||||
|
* [网络安全公司,员工持股就是个笑话](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247488400&idx=1&sn=dea83e3392eaedcb5560739501465fb2)
|
||||||
|
* [汇业荣誉 | 汇业网数与人工智能团队再次荣登2025年LEGALBAND榜单](https://mp.weixin.qq.com/s?__biz=MzAxOTk5NDY1MQ==&mid=2247487137&idx=1&sn=f4be29bf20e0cf49b82316371ef7923a)
|
||||||
|
* [再次入选!腾讯云列入Forrester零信任平台景观报告代表厂商](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247526674&idx=1&sn=f7914eb839f10229a2ff60e5f590020d)
|
||||||
|
* [业界动态两部门印发国家智能制造标准体系建设指南(2024 版)](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994785&idx=1&sn=56dfdbe40a2bade2271179aa4d3cf35e)
|
||||||
|
|
||||||
### 📌 其他
|
### 📌 其他
|
||||||
|
|
||||||
@ -203,6 +231,17 @@
|
|||||||
* [CHIMA 2025 | 深信服邀您共话AI焕新医疗信息化未来](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650598579&idx=2&sn=9e7f2e0562c85931ca2239e1ed377581)
|
* [CHIMA 2025 | 深信服邀您共话AI焕新医疗信息化未来](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650598579&idx=2&sn=9e7f2e0562c85931ca2239e1ed377581)
|
||||||
* [新书来了|绿盟科技推出《数据要素安全:新技术、新安全激活新质生产力》](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650467709&idx=1&sn=ca3489e399eb55371cf7e592ca9762a8)
|
* [新书来了|绿盟科技推出《数据要素安全:新技术、新安全激活新质生产力》](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650467709&idx=1&sn=ca3489e399eb55371cf7e592ca9762a8)
|
||||||
* [急招3D建模学徒,多劳多得,人人可做(附20G零基础资料包)](https://mp.weixin.qq.com/s?__biz=Mzk3NTQwMDY1NA==&mid=2247485043&idx=1&sn=bbb538cb6a3624384e07faf122e00f72)
|
* [急招3D建模学徒,多劳多得,人人可做(附20G零基础资料包)](https://mp.weixin.qq.com/s?__biz=Mzk3NTQwMDY1NA==&mid=2247485043&idx=1&sn=bbb538cb6a3624384e07faf122e00f72)
|
||||||
|
* [ScanA:筑牢内容合规防线,全力护航五一网络内容安全](https://mp.weixin.qq.com/s?__biz=MjM5NzA3Nzg2MA==&mid=2649871279&idx=1&sn=ef2ea75fe61ca138e9fdf51acc8371ac)
|
||||||
|
* [限时免费梆梆安全三大核心产品免费试用!让您的APP扛得住逆向破解与合规审查](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538573&idx=2&sn=d8706ffc1e592de29b43dadb7e1723a1)
|
||||||
|
* [中国信通院第二批面向供应链的信息技术产品通用安全能力评估开始报名!](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247503786&idx=1&sn=3c20fd28c44efe97d17c5d7fa259e76d)
|
||||||
|
* [30家企业85款“AI+网络安全”产品接入“写境:AI+网络安全产品能力图谱”](https://mp.weixin.qq.com/s?__biz=MzkxNzE4NDk3OA==&mid=2247487196&idx=1&sn=3ca3e5b3452018986f57f264d7a016c9)
|
||||||
|
* [GAMMA LAB 2025 春日活动](https://mp.weixin.qq.com/s?__biz=Mzg4MzE1MTQzNw==&mid=2247492123&idx=1&sn=2ac734f53d1a21432d7a2aeb79e7196f)
|
||||||
|
* [2025年能源网络安全大赛团体预赛社会组Write up](https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247511771&idx=1&sn=197d1a8b4a40ef288ed6c76479907352)
|
||||||
|
* [新学习平台介绍七天 Frida 从小白到大师计划 | 赠送智能体开发](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485537&idx=1&sn=6553e3c2a1406cef1e501439c16e4d14)
|
||||||
|
* [北约在空中电子战领域对美国的依赖](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247505790&idx=1&sn=fbb709f46e3bd1cb63f83988b176ec1b)
|
||||||
|
* [合作单位动态梆梆三大核心产品限时免费!让您的APP扛得住逆向破解与合规审查](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994785&idx=2&sn=10b8b8a0513f16635a081a5fc7dd2864)
|
||||||
|
* [预告 | 今晚19点网安公开课,云内故障分析vol.10](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994785&idx=3&sn=bd6a6b2d9325bbe3364f02827c9d118c)
|
||||||
|
* [梆梆产品季强势回归 | 三大核心产品限时免费!让您的APP扛得住逆向破解与合规审查](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247582095&idx=1&sn=d19ba8fef0c7b139e9a5475d8fbe7f67)
|
||||||
|
|
||||||
## 安全分析
|
## 安全分析
|
||||||
(2025-04-23)
|
(2025-04-23)
|
||||||
@ -3183,6 +3222,650 @@ Anubis是一个使用工作量证明(PoW)来阻止AI爬虫的HTTP请求的
|
|||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
|
### Godzilla_collection - 哥斯拉免杀木马集合
|
||||||
|
|
||||||
|
#### 📌 仓库信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| 仓库名称 | [Godzilla_collection](https://github.com/Sywanggg/Godzilla_collection) |
|
||||||
|
| 风险等级 | `HIGH` |
|
||||||
|
| 安全类型 | `安全工具` |
|
||||||
|
| 更新类型 | `新增` |
|
||||||
|
|
||||||
|
#### 📊 代码统计
|
||||||
|
|
||||||
|
- 分析提交数: **1**
|
||||||
|
- 变更文件数: **1**
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库提供了哥斯拉webshell的免杀版本,包含ASP、Java、PHP和C#等多种语言的木马。本次更新主要集中在提供哥斯拉的免杀版本以及反编译的源码,方便安全研究人员进行分析和学习。 此次更新的重点是哥斯拉免杀木马,其目标是绕过现有的安全防护机制。 由于是木马,可能被用于非法用途,使用前应充分了解其风险。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 提供了哥斯拉webshell的免杀版本。 |
|
||||||
|
| 2 | 支持多种编程语言,包括ASP, Java, PHP, C#。 |
|
||||||
|
| 3 | 包含哥斯拉反编译源码,方便安全研究。 |
|
||||||
|
| 4 | 与免杀关键词高度相关,目标是绕过安全防护。 |
|
||||||
|
| 5 | 仓库功能与网络安全领域高度相关,核心功能涉及免杀技术。 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 提供哥斯拉webshell的免杀版本,可能使用了混淆、加密等技术。
|
||||||
|
|
||||||
|
> 包含反编译源码,方便研究免杀实现细节。
|
||||||
|
|
||||||
|
> 该项目旨在逃避检测,这可能涉及到对现有安全机制的规避。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• Web服务器
|
||||||
|
• 安全防护软件
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
该仓库与免杀主题高度相关,提供了哥斯拉webshell的免杀版本,同时包含反编译的源码,具有研究价值。 哥斯拉是常用的webshell,该仓库聚焦于绕过安全防护,具有较高的安全研究价值。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### test-rce - PHP RCE漏洞,影响网站安全
|
||||||
|
|
||||||
|
#### 📌 仓库信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| 仓库名称 | [test-rce](https://github.com/iteliteDrones/test-rce) |
|
||||||
|
| 风险等级 | `CRITICAL` |
|
||||||
|
| 安全类型 | `漏洞利用` |
|
||||||
|
| 更新类型 | `SECURITY_CRITICAL` |
|
||||||
|
|
||||||
|
#### 📊 代码统计
|
||||||
|
|
||||||
|
- 分析提交数: **5**
|
||||||
|
- 变更文件数: **6**
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库是一个测试RCE(Remote Code Execution)漏洞的实例。仓库增加了test.php文件,其中包含system($_GET['cmd']),允许通过GET请求执行任意系统命令,构成RCE漏洞。此次更新创建了一个RCE漏洞的PoC,通过GET请求中的cmd参数执行命令。更新修改了package.json和server.js,但核心安全问题在于test.php文件,其安全性非常低,容易被攻击者利用,存在严重安全风险。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 新增test.php文件,实现RCE漏洞。 |
|
||||||
|
| 2 | 通过GET请求的cmd参数执行系统命令。 |
|
||||||
|
| 3 | 漏洞利用方式简单直接,风险极高。 |
|
||||||
|
| 4 | PHP代码未进行任何输入验证或过滤。 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> test.php文件中使用system()函数执行来自GET请求的命令。
|
||||||
|
|
||||||
|
> 代码缺乏安全防护措施,允许攻击者直接执行系统命令。
|
||||||
|
|
||||||
|
> 该漏洞影响依赖此PHP文件的Web服务器。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• PHP Web服务器
|
||||||
|
• test.php
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
新增了RCE漏洞利用代码,具有高度的安全风险。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Sentinel_KQL - Sentinel KQL安全查询合集
|
||||||
|
|
||||||
|
#### 📌 仓库信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| 仓库名称 | [Sentinel_KQL](https://github.com/ep3p/Sentinel_KQL) |
|
||||||
|
| 风险等级 | `MEDIUM` |
|
||||||
|
| 安全类型 | `安全功能` |
|
||||||
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||||||
|
|
||||||
|
#### 📊 代码统计
|
||||||
|
|
||||||
|
- 分析提交数: **3**
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库收集了 Microsoft Sentinel 的 KQL (Kusto 查询语言) 查询和 Watchlist 方案,用于各种数据源的分析。更新包括针对AADServicePrincipalSignInLogs、DeviceNetworkEvents和Microsoft Graph的查询更新。这些更新旨在增强对潜在安全威胁的检测能力,特别是通过改进对异常行为的查询来提高安全态势。
|
||||||
|
|
||||||
|
具体更新内容包括:
|
||||||
|
- AADServicePrincipalSignInLogs-Suspicious multiple service principal authentication from IP address.kql:针对来自同一 IP 地址的多个服务主体身份验证行为进行检测,可能指示凭证泄露或恶意活动。
|
||||||
|
- Update Multiple-Unexpected enumeration in Microsoft Graph.kql:更新了针对Microsoft Graph中意外枚举行为的查询,这可能表明信息收集或权限提升尝试。
|
||||||
|
- Update and rename DeviceNetworkEvents-Uncommon process connection to cloudfront domain.kql to DeviceNetworkEvents-Uncommon process connection to suspicious domain.kql:更新了对设备网络事件的查询,以检测不寻常的进程连接到可疑域,可能指示恶意软件通信或数据泄露。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 提供用于 Microsoft Sentinel 的 KQL 查询,增强安全检测能力。 |
|
||||||
|
| 2 | 更新包括对 AAD、Microsoft Graph 和设备网络事件的查询。 |
|
||||||
|
| 3 | 重点在于检测异常行为和潜在的安全威胁,如凭证泄露、信息收集和恶意软件通信。 |
|
||||||
|
| 4 | 旨在提高安全分析师的威胁检测能力 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 该仓库基于 Kusto 查询语言,用于构建针对特定安全事件的数据查询。
|
||||||
|
|
||||||
|
> 更新后的查询侧重于异常行为模式,利用Microsoft Sentinel的数据分析能力。
|
||||||
|
|
||||||
|
> 技术细节包括查询的设计,用于识别和关联不同数据源中的关键事件,如登录日志、网络连接等。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• Microsoft Sentinel
|
||||||
|
• AADServicePrincipalSignInLogs
|
||||||
|
• DeviceNetworkEvents
|
||||||
|
• Microsoft Graph
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
该仓库提供了用于安全分析的 KQL 查询,可以帮助安全分析师检测和响应安全威胁。本次更新改进了对异常行为的检测,提高了安全态势。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### HWID-Spoofer-Simple - Windows HWID欺骗工具
|
||||||
|
|
||||||
|
#### 📌 仓库信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| 仓库名称 | [HWID-Spoofer-Simple](https://github.com/Taryarngan/HWID-Spoofer-Simple) |
|
||||||
|
| 风险等级 | `MEDIUM` |
|
||||||
|
| 安全类型 | `安全工具` |
|
||||||
|
| 更新类型 | `GENERAL_UPDATE` |
|
||||||
|
|
||||||
|
#### 📊 代码统计
|
||||||
|
|
||||||
|
- 分析提交数: **5**
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库提供了一个C#编写的HWID欺骗工具,用于修改Windows系统中的多种标识符,如HWID、PC GUID、计算机名、产品ID和MAC地址。更新内容未知,但该工具本身具有绕过硬件限制、增强隐私和规避追踪的功能。由于HWID欺骗可能被用于规避反作弊措施和软件授权,存在一定的安全风险。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 功能:修改Windows系统硬件标识符,如HWID、MAC地址等。 |
|
||||||
|
| 2 | 更新内容:未提供具体更新内容,但工具本身功能未变。 |
|
||||||
|
| 3 | 安全影响:可能被用于规避反作弊或软件授权限制。 |
|
||||||
|
| 4 | 使用场景:隐私保护、绕过硬件限制。 |
|
||||||
|
| 5 | 技术实现:C#编写,修改系统底层硬件标识符。 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 技术实现:C#应用程序,通过修改Windows系统中的硬件标识符来实现HWID欺骗。
|
||||||
|
|
||||||
|
> 安全影响:恶意用户可能利用此工具绕过反作弊系统或软件授权机制。规避了对硬件的限制,从而达到欺骗的效果。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• Windows操作系统
|
||||||
|
• 硬件标识符
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
该工具属于安全工具,用于绕过硬件限制,可能被用于规避安全防护措施。 虽然具体更新内容未知,但工具本身具有一定的安全风险,因此判断为有价值。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### ThreatFox-IOC-IPs - ThreatFox恶意IP列表更新
|
||||||
|
|
||||||
|
#### 📌 仓库信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| 仓库名称 | [ThreatFox-IOC-IPs](https://github.com/elliotwutingfeng/ThreatFox-IOC-IPs) |
|
||||||
|
| 风险等级 | `MEDIUM` |
|
||||||
|
| 安全类型 | `安全功能` |
|
||||||
|
| 更新类型 | `GENERAL_UPDATE` |
|
||||||
|
|
||||||
|
#### 📊 代码统计
|
||||||
|
|
||||||
|
- 分析提交数: **3**
|
||||||
|
- 变更文件数: **3**
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库提供由 Abuse.ch 的 ThreatFox 项目生成的、机器可读的IP黑名单,每小时更新一次。更新内容包括新增恶意IP地址。由于该仓库维护的是恶意IP地址列表,属于安全领域,每次更新都可能包含新的C2服务器地址或其他恶意活动的IP。因此,本次更新新增的IP地址,潜在风险在于可能被用于C2通信、恶意软件分发、钓鱼攻击等。因为是自动更新的黑名单,所以没有POC,但提供了最新的威胁情报信息。本次更新未发现安全漏洞相关信息,仅为IP黑名单的更新。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 提供ThreatFox的恶意IP黑名单。 |
|
||||||
|
| 2 | 每小时自动更新IP列表。 |
|
||||||
|
| 3 | 更新包含新增的恶意IP地址。 |
|
||||||
|
| 4 | 潜在风险在于恶意IP被用于C2通信等。 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 仓库维护一个文本文件ips.txt,包含恶意IP地址列表。
|
||||||
|
|
||||||
|
> IP列表由自动化脚本从ThreatFox获取并更新。
|
||||||
|
|
||||||
|
> 更新操作由GitHub Actions触发,定期更新。
|
||||||
|
|
||||||
|
> 更新文件ips.txt,增加新的恶意IP地址。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• 任何使用该IP黑名单进行安全防护的系统和组件
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
该仓库提供了最新的威胁情报信息,有助于安全从业者进行威胁分析和安全防护。虽然更新本身不涉及漏洞,但更新的IP地址可以用于检测和阻止恶意活动,如C2通信等。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### CordKit - C2框架与Discord桥接工具
|
||||||
|
|
||||||
|
#### 📌 仓库信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| 仓库名称 | [CordKit](https://github.com/wickedmiste/CordKit) |
|
||||||
|
| 风险等级 | `MEDIUM` |
|
||||||
|
| 安全类型 | `安全工具` |
|
||||||
|
| 更新类型 | `新增代码和文档` |
|
||||||
|
|
||||||
|
#### 📊 代码统计
|
||||||
|
|
||||||
|
- 分析提交数: **1**
|
||||||
|
- 变更文件数: **5**
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库名为CordKit,是一个将C2基础设施与Discord集成的工具,主要功能包括:实时通知、会话管理和日志记录。它允许通过Discord控制C2基础设施。更新内容包括了添加README文件,cordkit.go文件,cordkit_test.go文件,dev/main.go,example_config.json文件。
|
||||||
|
|
||||||
|
详细分析:
|
||||||
|
1. 功能实现:CordKit 通过Discord Bot连接到Discord服务器,提供会话管理,日志记录,以及自定义命令的功能。它创建了活动和死亡会话通道,以便于管理C2连接。支持配置,例如 Discord Bot Token, Guild ID, 频道ID和前缀等。包含基本的启动,停止,清理会话通道和服务器清理命令。
|
||||||
|
2. 更新内容:增加了README文件,详细介绍了工具的功能、配置方法和使用方法。新增了cordkit.go文件,实现了CordKit的核心逻辑,包括与Discord的交互、会话管理、日志记录和命令处理。新增了cordkit_test.go文件,用于测试并发会话等功能。新增了dev/main.go,提供了一个简单的示例,演示了如何使用CordKit。新增了example_config.json文件,提供配置示例。
|
||||||
|
3. 潜在的漏洞利用方式:通过 Discord bot 控制 C2,如果Discord bot 的token泄露,或者 Discord 服务器被入侵,那么 C2 基础设施可能面临风险。同时,如果C2的命令没有进行安全验证,可能会存在命令注入等安全问题。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 将C2基础设施与Discord集成,实现远程控制。 |
|
||||||
|
| 2 | 提供会话管理、日志记录和自定义命令功能。 |
|
||||||
|
| 3 | 通过Discord进行C2操作,方便快捷。 |
|
||||||
|
| 4 | 新增了详细的README文件和核心代码文件。 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 使用Discordgo库与Discord API交互。
|
||||||
|
|
||||||
|
> 使用Slash Command实现自定义命令。
|
||||||
|
|
||||||
|
> 通过创建和管理Discord频道来实现会话管理。
|
||||||
|
|
||||||
|
> 使用channel来实现并发操作和会话管理。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• Discord Bot
|
||||||
|
• Discord API
|
||||||
|
• C2基础设施
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
该仓库将C2基础设施与Discord结合,实现了通过Discord进行C2操作的功能,与关键词'C2'高度相关,具有实际的应用价值和研究价值。该项目提供了便捷的C2控制方式,具有一定的安全研究价值。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Demolitron_C2 - Demolitron C2: 增加持久化功能
|
||||||
|
|
||||||
|
#### 📌 仓库信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| 仓库名称 | [Demolitron_C2](https://github.com/fistfulofhummus/Demolitron_C2) |
|
||||||
|
| 风险等级 | `HIGH` |
|
||||||
|
| 安全类型 | `安全功能` |
|
||||||
|
| 更新类型 | `SECURITY_CRITICAL` |
|
||||||
|
|
||||||
|
#### 📊 代码统计
|
||||||
|
|
||||||
|
- 分析提交数: **2**
|
||||||
|
- 变更文件数: **5**
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库是一个C2框架。本次更新增加了持久化功能,通过创建计划任务实现在目标系统上的驻留。具体来说,`cmd/Bushido/main.go` 和 `cmd/bushido.go` 文件增加了 hostinfo、persist 函数。`cmd/sessions.go` 文件添加了对 persist 命令的支持,该命令会创建一个计划任务来启动植入程序。代码中利用schtasks创建计划任务,将C2植入程序复制到C:\Windows\Temp目录下,并设置开机启动。此更新增加了C2框架的隐蔽性和生存能力,提高了攻击的持久性。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | C2框架增加了持久化功能 |
|
||||||
|
| 2 | 通过创建计划任务实现驻留 |
|
||||||
|
| 3 | 利用schtasks创建计划任务 |
|
||||||
|
| 4 | 提高了C2框架的隐蔽性和生存能力 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 新增了`hostinfo` 函数,用于获取主机名和用户目录信息。
|
||||||
|
|
||||||
|
> 新增了`persist`函数,通过`schtasks`命令创建计划任务,实现开机启动C2程序,从而达到持久化效果。
|
||||||
|
|
||||||
|
> 在`cmd/sessions.go`中添加了对`persist`命令的支持,允许用户在会话中执行该功能。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• cmd/Bushido/main.go
|
||||||
|
• cmd/bushido.go
|
||||||
|
• cmd/sessions.go
|
||||||
|
• Windows操作系统
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
新增持久化功能是C2框架的关键能力之一,提高了攻击的隐蔽性和长期控制能力,对安全研究具有重要价值。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Bandicoot - C#实现的C2框架
|
||||||
|
|
||||||
|
#### 📌 仓库信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| 仓库名称 | [Bandicoot](https://github.com/Viralmaniar/Bandicoot) |
|
||||||
|
| 风险等级 | `HIGH` |
|
||||||
|
| 安全类型 | `安全工具` |
|
||||||
|
| 更新类型 | `功能完善` |
|
||||||
|
|
||||||
|
#### 📊 代码统计
|
||||||
|
|
||||||
|
- 分析提交数: **1**
|
||||||
|
- 变更文件数: **1**
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库是一个用C#编写的C2(命令与控制)框架,用于处理反向shell。它包含后端(C#反向shell管理器+HTTP API),代理(C#反向shell客户端)和前端(Node.js面板)。更新内容主要为README文件的完善,包括运行Bandicoot的步骤说明,这有助于用户理解和使用该框架。该框架本身并未提及漏洞,而是作为一个C2框架,可能被用于渗透测试。因此,其价值在于提供了C2框架的技术实现。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | C#实现的C2框架,用于管理反向shell |
|
||||||
|
| 2 | 包含后端、代理和前端三个组件 |
|
||||||
|
| 3 | 提供运行Bandicoot的详细步骤 |
|
||||||
|
| 4 | 与搜索关键词C2高度相关 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 后端使用C#,并提供HTTP API
|
||||||
|
|
||||||
|
> 代理也使用C#实现,作为反向shell客户端
|
||||||
|
|
||||||
|
> 前端使用Node.js,提供控制面板
|
||||||
|
|
||||||
|
> README中包含编译和运行的命令。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• C# .NET
|
||||||
|
• Node.js
|
||||||
|
• Express
|
||||||
|
• axios
|
||||||
|
• body-parser
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
该仓库直接实现了C2框架,与关键词C2高度相关,并提供了详细的运行说明。属于安全工具范畴,虽然未直接提供漏洞利用代码,但C2框架本身即用于渗透测试,具有很高的研究价值和实用价值。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### OmarBaig05-Implementing-Zero-Trust-Security-in-AI-Driven-Healthcare-System - AI驱动医疗系统零信任安全
|
||||||
|
|
||||||
|
#### 📌 仓库信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| 仓库名称 | [OmarBaig05-Implementing-Zero-Trust-Security-in-AI-Driven-Healthcare-System](https://github.com/OmarBaig05/OmarBaig05-Implementing-Zero-Trust-Security-in-AI-Driven-Healthcare-System) |
|
||||||
|
| 风险等级 | `MEDIUM` |
|
||||||
|
| 安全类型 | `安全研究` |
|
||||||
|
| 更新类型 | `新增安全功能` |
|
||||||
|
|
||||||
|
#### 📊 代码统计
|
||||||
|
|
||||||
|
- 分析提交数: **3**
|
||||||
|
- 变更文件数: **6**
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库旨在探索在AI驱动的医疗保健系统中实施零信任安全。主要功能包括构建癌症预测和心脏病预测的API,并尝试加入安全机制,如模型完整性检查和对抗样本检测。更新内容主要集中在增强癌症预测API的安全性和可靠性,包括模型完整性校验、日志记录和对抗样本检测。此外,还添加了SHA256哈希校验来确保模型文件的完整性,并引入了速率限制和CORS配置。该项目在AI安全领域有一定探索价值,但尚未达到可利用的漏洞或成熟的安全工具水平。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 实现了基于FastAPI的癌症预测和心脏病预测API。 |
|
||||||
|
| 2 | 在癌症预测API中加入了模型完整性检查,使用SHA256校验。 |
|
||||||
|
| 3 | 尝试检测对抗样本以增强模型的鲁棒性。 |
|
||||||
|
| 4 | 结合零信任安全理念,关注API安全性和访问控制。 |
|
||||||
|
| 5 | 与AI安全关键词高度相关,体现在对AI模型安全性的关注。 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 使用Python和FastAPI构建API,用于癌症预测和心脏病预测。
|
||||||
|
|
||||||
|
> 使用pandas和joblib进行数据处理和模型加载。
|
||||||
|
|
||||||
|
> 使用SHA256哈希值校验模型文件的完整性。
|
||||||
|
|
||||||
|
> 在API中实现了速率限制(使用slowapi)和CORS配置。
|
||||||
|
|
||||||
|
> Cancer/cancer_model.py中集成了对抗样本检测的初步尝试
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• FastAPI
|
||||||
|
• pandas
|
||||||
|
• joblib
|
||||||
|
• Python
|
||||||
|
• 癌症预测API
|
||||||
|
• 心脏病预测API
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
该仓库直接关联了AI安全和零信任安全的概念,且实现了AI模型的安全防护措施,例如模型完整性校验,对抗样本的检测。虽然这些实现处于初步阶段,但展现了对AI安全问题的关注和技术探索,与搜索关键词高度相关,因此具有一定的研究价值。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### lian - 安全导向的通用语言分析框架
|
||||||
|
|
||||||
|
#### 📌 仓库信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| 仓库名称 | [lian](https://github.com/yang-guangliang/lian) |
|
||||||
|
| 风险等级 | `MEDIUM` |
|
||||||
|
| 安全类型 | `安全修复` |
|
||||||
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||||||
|
|
||||||
|
#### 📊 代码统计
|
||||||
|
|
||||||
|
- 分析提交数: **5**
|
||||||
|
- 变更文件数: **23**
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库是一个为安全和AI系统设计的通用编程语言解释和分析框架。仓库整体上提供了一个用于代码分析的基础设施,包括语言前端、中间表示、语义分析和底层支持。本次更新主要集中在代码分析的改进和修复,包括对eval函数的安全限制、工作空间检查、语义分析的优化和测试用例的修正。更新涉及多个文件,特别是 `src/lian/lang/common_parser.py` 增强了安全性,`src/lian/semantic/stmt_state_analysis.py`、`src/lian/semantic/global_analysis.py`、`src/lian/semantic/resolver.py` 和 `src/lian/semantic/summary_generation.py` 等核心语义分析模块的改进,以及对测试用例的修改。其中 `src/lian/lang/common_parser.py` 文件中对 `eval` 函数的使用进行了限制,采用了 `ast.literal_eval` 替代,这是一种安全措施,避免了任意代码执行的风险。同时更新了测试用例,修复了之前可能存在的安全问题。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 改进了eval函数的安全使用,使用ast.literal_eval替代eval。 |
|
||||||
|
| 2 | 优化了语义分析模块,提升代码分析的准确性和效率。 |
|
||||||
|
| 3 | 更新和修复了测试用例,保证代码分析的正确性。 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 在 `src/lian/lang/common_parser.py` 中,使用 `ast.literal_eval` 替换 `eval`,以限制对eval函数的使用,从而防止代码注入。
|
||||||
|
|
||||||
|
> 更新了多个语义分析模块,如 `src/lian/semantic/stmt_state_analysis.py`, `src/lian/semantic/global_analysis.py`, `src/lian/semantic/resolver.py` 以及 `src/lian/semantic/summary_generation.py`,提升了代码分析能力。
|
||||||
|
|
||||||
|
> 更新了测试用例,修复了之前的漏洞或潜在的安全问题,保证了代码分析的正确性。
|
||||||
|
|
||||||
|
> 在 `src/lian/util/util.py` 中增加了 strict_eval 函数,增加了对eval的进一步限制,保证eval的可控性。
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• lian.lang.common_parser
|
||||||
|
• lian.semantic.stmt_state_analysis
|
||||||
|
• lian.semantic.global_analysis
|
||||||
|
• lian.semantic.resolver
|
||||||
|
• lian.semantic.summary_generation
|
||||||
|
• tests/example.py
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
本次更新修复了潜在的安全问题,改进了代码分析的安全性,并提高了代码分析的准确性,具有一定的安全价值。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### BarSecurityTracker - AI安防系统,新增RGB检测
|
||||||
|
|
||||||
|
#### 📌 仓库信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| 仓库名称 | [BarSecurityTracker](https://github.com/princeleuel-code/BarSecurityTracker) |
|
||||||
|
| 风险等级 | `MEDIUM` |
|
||||||
|
| 安全类型 | `安全功能` |
|
||||||
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||||||
|
|
||||||
|
#### 📊 代码统计
|
||||||
|
|
||||||
|
- 分析提交数: **1**
|
||||||
|
- 变更文件数: **3**
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库是一个基于AI的酒吧和餐厅安全系统,使用计算机视觉技术检测盗窃、监控员工行为等。本次更新增加了RGB摄像头支持,并集成了YOLOv8目标检测模型。具体包括:1. 新增`detector-rgb`模块,包含Python脚本`rgb_detector.py`,用于处理来自RTSP摄像头的视频流,使用YOLOv8模型进行目标检测。2. 更新了`docker-compose.yml`文件,增加了`detector-rgb`服务的配置,包括环境变量、卷挂载和端口映射。3. 更新了`prometheus.yml`,增加了对`detector-rgb`的Prometheus监控配置。 此更新引入了新的安全风险。虽然其主要功能是安全监控,但其引入的YOLOv8模型和RTSP流处理可能存在潜在的安全漏洞。例如,恶意攻击者可能通过构造恶意RTSP流或针对YOLOv8模型的输入来绕过检测或注入恶意代码。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 新增了RGB摄像头支持,使用YOLOv8进行目标检测 |
|
||||||
|
| 2 | 集成了RTSP摄像头流处理,增加了安全监控范围 |
|
||||||
|
| 3 | 增加了Prometheus监控,提升了系统的可观测性 |
|
||||||
|
| 4 | 引入了新的依赖关系和潜在的安全风险 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 使用Python和OpenCV处理RTSP视频流
|
||||||
|
|
||||||
|
> 使用YOLOv8模型进行目标检测
|
||||||
|
|
||||||
|
> 通过WebSocket进行警报通信
|
||||||
|
|
||||||
|
> 使用Prometheus进行监控
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• detector-rgb模块
|
||||||
|
• rgb_detector.py
|
||||||
|
• docker-compose.yml
|
||||||
|
• prometheus.yml
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
新增了摄像头支持和目标检测功能,增加了系统的攻击面。RTSP流处理和YOLOv8模型的应用都存在安全风险。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
|
||||||
## 免责声明
|
## 免责声明
|
||||||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|
||||||
|
|||||||
Loading…
x
Reference in New Issue
Block a user