mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
1394 lines
99 KiB
Markdown
1394 lines
99 KiB
Markdown
|
||
# 安全资讯日报 2025-10-10
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-10-10 18:46:25
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [RediShell漏洞检查软件(v1.0)](https://mp.weixin.qq.com/s?__biz=MzI3NjM2ODA2Mg==&mid=2247486276&idx=1&sn=aeeefc2136259106e6485722bf42d966)
|
||
* [高危漏洞预警Redis Lua脚本远程代码执行漏洞CVE-2025-49844](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490821&idx=1&sn=c0207f07beaca7ca916254aa0f7497b7)
|
||
* [高危漏洞预警Oracle E-Business Suite 远程代码执行漏洞CVE-2025-61882](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490821&idx=2&sn=59cfe49d6f8e09788dfb072309dfaf23)
|
||
* [用友NC DocServlet接口存在任意文件读取漏洞 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247489298&idx=1&sn=adddb0962bddd80474ff07325e9d5ab2)
|
||
* [攻防实战思路-不靠0day组合拳拿下目标系统](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247520000&idx=1&sn=54392e4ba5d06dd352762d11c5260887)
|
||
* [0day某通用系统RCE漏洞挖掘](https://mp.weixin.qq.com/s?__biz=Mzk5MDYxODcwMA==&mid=2247484184&idx=1&sn=96009f6687cfd5e7c7157326110f48b3)
|
||
* [某CMS后台SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=Mzg4MzU3MTcwNg==&mid=2247486196&idx=1&sn=de18a3e2d422d54ebb0227856dc17de6)
|
||
* [某CMS任意文件删除漏洞](https://mp.weixin.qq.com/s?__biz=Mzg4MzU3MTcwNg==&mid=2247486194&idx=1&sn=78f2dafd7bc04828e7e1f7c3c56cca41)
|
||
* [新的 FileFix 攻击利用缓存走私来逃避安全软件](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247533002&idx=1&sn=08f6153441c59395662dc3bdd0b0fa04)
|
||
* [紧急警报!Redis曝13年高危漏洞,数十万实例面临接管风险](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247516498&idx=1&sn=d5b606220b521422f1f739f7fbccfac1)
|
||
* [《5分钟从0到GetShell!溯光3β渗透框架:资产扫、指纹认、漏洞爆,AWVS/Nmap/MSF/SQLMap一键排队干活》](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247492991&idx=1&sn=1173a12196d5ba5ac38f0c80c4c2063a)
|
||
* [GreatWall2025 | 实战攻防 漏洞利用、容器逃逸、横向移动、权限提升拿下靶标](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247514109&idx=1&sn=4cee3caac931118f6f7da4925568e95e)
|
||
* [主宰勒索软件市场:LockBit、Qilin和DragonForce组成三角联盟](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247487077&idx=1&sn=13fd4fbe8bfe81125e7de9fd215c0c96)
|
||
* [漏洞预警 | PHPGurukul Small CRM SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494630&idx=1&sn=2604a77dc7eb03fb0ed7318493fa82a6)
|
||
* [漏洞预警 | 普华PowerPMS SSRF和文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494630&idx=2&sn=43a28ccb00bcc1cf97eaea6a21cadab5)
|
||
* [漏洞预警 | 金和OA SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494630&idx=3&sn=7628771a3eac144d8bfbabbc870ac774)
|
||
* [来路不明的“漏洞分析”,实则防不胜防的 AI 垃圾](https://mp.weixin.qq.com/s?__biz=Mzk0NDE3MTkzNQ==&mid=2247485619&idx=1&sn=2d2b1a0724c2aa29991629189d1976a5)
|
||
* [漏洞情报 | 0 Day 孚盟云CRM ReportShow.aspx 存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzUyNzk1NjA5MQ==&mid=2247483953&idx=1&sn=9605ea9ddfadfda97c1c93798f9d0a06)
|
||
* [\"DragonForce、LockBit与Qilin\"——勒索软件领域浮现企图三分天下的新三角联盟](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494970&idx=3&sn=68aa3d00c9b2e11324c0454cfd254f89)
|
||
* [报告东南亚新兴威胁——区域网络犯罪中人工智能和自动化的利用](https://mp.weixin.qq.com/s?__biz=MzAwMTMzMDUwNg==&mid=2650889801&idx=1&sn=732d542859d65c0054c453a12db17954)
|
||
* [漏洞预警 DrayTek Vigor 路由器 mainfunction.cgi 命令执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkyMTMwNjU1Mg==&mid=2247492348&idx=1&sn=800e213d003a797017239477f6fab0d1)
|
||
* [漏洞预警 |流行工具Figma MCP曝RCE漏洞](https://mp.weixin.qq.com/s?__biz=MzI5NTUzNzY3Ng==&mid=2247489245&idx=1&sn=26559f8b6888cb846be6d764cad8f444)
|
||
* [CNVD漏洞周报2025年第37期](https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247500697&idx=1&sn=defaee8aab5981e55847e68d3947ef28)
|
||
* [谷歌推出AI Agent CodeMender:自动重写漏洞代码提升软件安全](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651248488&idx=1&sn=54fb913925a804873c40068efe946ca8)
|
||
* [云安全漏洞-企业SRC预签名漏洞实战-抽奖星球](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247488962&idx=1&sn=029b98e28833060927b4fc41c3fc0ed7)
|
||
* [一个RCE命令执行靶场,包含基础命令、shell 特性、常见姿势、常见waf绕过](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612655&idx=4&sn=e5b4c8eba73df96eea39631c2985acf8)
|
||
* [联发科技发布2025年10月安全公告,修复Wi-Fi和GNSS芯片组多个高危漏洞](https://mp.weixin.qq.com/s?__biz=Mzk0NzQ0MjA1OA==&mid=2247485327&idx=1&sn=3290ef998f6c44312f6284170044bc97)
|
||
* [Oracle EBS 0day漏洞CVE-2025-61882 利用在补丁发布前两个月已开始](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796525&idx=1&sn=bdd508285bfaffd2748771f2d311d97f)
|
||
* [RediShell:Redis 中存在严重远程代码执行漏洞 CVE-2025-49844,CVSS 评分为 10](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548884&idx=2&sn=4a7bfab6b526ace72042a7282f96154e)
|
||
* [Spring Cloud Gateway SpEL表达式注入漏洞CVE-2025-41243](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247492922&idx=1&sn=585c7129cc0396fb05b86021016a2533)
|
||
* [秒杀传统WAF绕过,40种WAF绕过方法详解](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247506148&idx=1&sn=c05f73025d04b0d879e18f05c5413b54)
|
||
* [百炼靶机Vulnhub实战:Venom靶机信息搜集、漏洞利用与提权指南](https://mp.weixin.qq.com/s?__biz=Mzk0MjY4ODk3Mw==&mid=2247484060&idx=1&sn=c7c2e018cac28496ddd238cd21e79350)
|
||
* [用友U8 Cloud fwd XSS漏洞复现](https://mp.weixin.qq.com/s?__biz=MzE5ODEwNDM4MA==&mid=2247484065&idx=1&sn=0a856da6090a57bf3c67d0580963d60f)
|
||
* [文件上传漏洞全攻略:攻防与绕过实战](https://mp.weixin.qq.com/s?__biz=Mzk4ODEwMzE3NA==&mid=2247486246&idx=1&sn=785ee22ba83bc7d21c95ed2480eb89aa)
|
||
* [命令执行rce靶场文末附在线练习地址](https://mp.weixin.qq.com/s?__biz=Mzg5NDU3NDA3OQ==&mid=2247491455&idx=1&sn=35aef509fce15921d32ba6b80329ba13)
|
||
* [实战中Java反序列化漏洞黑盒挖掘思路](https://mp.weixin.qq.com/s?__biz=Mzg3NzIxMDYxMw==&mid=2247504859&idx=1&sn=3884ef6991aab4c7b58b2cfae87e3810)
|
||
* [能信安:漏洞通告](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247491318&idx=1&sn=b654335bbfb269e767429a3b9c89e6de)
|
||
* [QNAP QTS 与 Photo Station 6.0.3 远程命令执行漏洞](https://mp.weixin.qq.com/s?__biz=MzA3NTc0MTA1Mg==&mid=2664712549&idx=1&sn=fe5f31fffe0db23964980955b71c5788)
|
||
* [已复现Linux Kernel TLS 子系统越界访问漏洞CVE-2025-39946](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494895&idx=1&sn=2d825f2627cf7c1caae7d2ecfcfddd73)
|
||
* [已复现Framelink Figma MCP Server 远程代码执行漏洞CVE-2025-53967](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494895&idx=2&sn=8940ff93573fc86f53ba6a3d28efd6b2)
|
||
* [CVE-2025-49844Redis远程代码执行漏洞 含POC](https://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247501427&idx=1&sn=9101b71e135200f4328d9a43dbd5df7f)
|
||
* [特斯拉远程信息处理控制单元 - ADB 授权绕过](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650262073&idx=1&sn=159b48d26b8872ad417be81c55a3e96b)
|
||
* [基于 ExtJS 框架下 的XSS 漏洞分析挖掘](https://mp.weixin.qq.com/s?__biz=Mzg4ODg4NDA2Mw==&mid=2247483944&idx=1&sn=927b9bcfa8182fc2362f1fad8902521e)
|
||
* [巧用异或绕过限制导致rce](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247498390&idx=1&sn=95f1e62cd98e2ebfd96b1b9d967b3e64)
|
||
* [CVE-2024-49093(ReFS漏洞分析)](https://mp.weixin.qq.com/s?__biz=MjM5OTk2MTMxOQ==&mid=2727850048&idx=1&sn=aa7fe55ab2a90db58073cab9616679c4)
|
||
* [国外网安政策简评美国发布《CISA战略重点:面向网络安全未来的CVE质量提升路线图》,进一步强化漏洞管理机制](https://mp.weixin.qq.com/s?__biz=Mzg3OTg0OTAyOQ==&mid=2247486540&idx=1&sn=f86869bacf5729f69afb6a81e8a54726)
|
||
* [联发科发布安全公告,修复Wi-Fi与GNSS芯片组多个高危漏洞](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458601692&idx=3&sn=49975c18718017337efc6ac78e6273e4)
|
||
* [高危AI漏洞预警Framelink Figma MCP Server身份认证绕过漏洞CVE-2025-53967](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490828&idx=1&sn=3244534345a0e0a1e6746732a5c9ec50)
|
||
* [从0开始挖漏洞?只要你够狠,3个月就能挖到第一笔赏金!](https://mp.weixin.qq.com/s?__biz=MzkzODU5MTkyNQ==&mid=2247486757&idx=1&sn=dd88018025009954257ed01e3145d820)
|
||
* [信息安全漏洞周报第042期](https://mp.weixin.qq.com/s?__biz=MzA4MDk4NTIwMg==&mid=2454064361&idx=1&sn=5fb6b49c894a205e3059226ff3b618c1)
|
||
* [已复现Flowise 任意文件读写漏洞CVE-2025-61913安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503992&idx=1&sn=4aa73bd9965833beae9900810a84a23d)
|
||
* [彩虹易支付存在前台SQL注入漏洞0.5day](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247490340&idx=1&sn=1db3a1292d2e055f22ef25b67ff423ca)
|
||
* [简单编写提示词注入的生成器与检测器](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247575220&idx=2&sn=865a6ea5820acc9d0c36533f154298c8)
|
||
* [MIPS栈溢出漏洞实战解析](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247490654&idx=1&sn=b86cbbabed096d627cf4e36df812872a)
|
||
* [GitHub AI助手漏洞:隐藏提示与图片代理致私有代码泄露](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649789144&idx=1&sn=c3ca53c8c0cbc0c137982f8d67341bf4)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [2025年度网络空间安全技术国家地方联合工程实验室开放课题指南征集](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247493889&idx=1&sn=fd8b6a478431c7937f7ba039b60d2676)
|
||
* [信创环境下密码应用安全性综合测评与分析](https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247485532&idx=1&sn=dd81195276f7a7108eedf8ed5df7956f)
|
||
* [含源码 | 一体式免杀加载器代码研究分析](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247495979&idx=1&sn=546b8a4efe4d84354b1fa8209580dd8c)
|
||
* [数字经济分析报告:理论内涵、产业表现、运作机制与发展趋势](https://mp.weixin.qq.com/s?__biz=MzkzNjkxOTEzNw==&mid=2247485266&idx=1&sn=0b5f470c6afe952e05f110904cfe193d)
|
||
* [商用密码标准研究院发布关于征集新一代公钥密码算法、密码杂凑算法提案的通知](https://mp.weixin.qq.com/s?__biz=MzA5ODk0ODM5Nw==&mid=2650332445&idx=1&sn=12e5aca26b8c96c2ac8dc4b241c6a0ba)
|
||
* [台海冲突想定下台湾地区关键基础设施防护韧性研究](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496618&idx=1&sn=e0a52dfbb5389000a9fe8d90cd9e0faa)
|
||
* [台湾地区人防地下设施军事化潜力与反制策略研究](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496618&idx=2&sn=07aed5314849a0a1503abb943f8fa152)
|
||
* [战时想定下台湾关键基础设施的脆弱性与防护韧性研究](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496618&idx=3&sn=2b4478d3fa7b8d0f0345f41f711ba880)
|
||
* [“数据无影 取证有痕” | 第二届“数证杯”电子数据取证分析大赛启动报名](https://mp.weixin.qq.com/s?__biz=MzkzNTQzNTQzMQ==&mid=2247485805&idx=1&sn=f59129fb41c4302593d6aa053f6e2802)
|
||
* [链接一批优质的安全研究&攻防岗位及安全人才|10月10日更新](https://mp.weixin.qq.com/s?__biz=MzIyOTAxOTYwMw==&mid=2650237850&idx=1&sn=d5e441564ebc2ba9d0b7653ea093215a)
|
||
* [篇70:BreachForums.hn域名被FBI查封:网络犯罪论坛的反复兴衰分析](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247503277&idx=2&sn=7578bcdade75cb17ff8c3b581addb329)
|
||
* [为什么网络安全的未来取决于人,而不仅仅是技术?](https://mp.weixin.qq.com/s?__biz=MzU0MDc5ODM0Mg==&mid=2247485249&idx=1&sn=68cbd56d3517dbdfdcc5d5d7ab9051be)
|
||
* [Bitdefender 登顶 AV-Comparatives 2025 EDR 测评:硬核技术守护企业安全防线](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247527420&idx=1&sn=9bb7202a5adb32f74a3b38952035cb8e)
|
||
* [.NET 恶意样本技术解析:从规避沙盒到混淆对抗](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500779&idx=1&sn=03426dbe761701062e27bf5291709a85)
|
||
* [以色列8200部队全景分析,中东“谍影”背后的科技与战略较量。](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650562303&idx=2&sn=cf1b27446e8f18a27ef7bbe0bdb60566)
|
||
* [产品即将于2026年推出的—OSCOR MAX便携式频谱分析仪功能简述](https://mp.weixin.qq.com/s?__biz=MzU5MTM4MTIxMA==&mid=2247485631&idx=1&sn=72db6f0349965f08682a19d67361a23b)
|
||
* [网络安全面试:WEB过滤技术介绍](https://mp.weixin.qq.com/s?__biz=MzkyMTYxMTYyNQ==&mid=2247484573&idx=1&sn=dd3f9b9543e1cc977eb213e28636fb2c)
|
||
* [攻防演练中红队钓鱼攻击思路与技术案例研究](https://mp.weixin.qq.com/s?__biz=MzkzNDQ0MDcxMw==&mid=2247488268&idx=1&sn=88ff7b29bc02a8917c0e5c1535d8ba3b)
|
||
* [Frida App测试(android)](https://mp.weixin.qq.com/s?__biz=Mzk2NDAwNzczNg==&mid=2247483865&idx=1&sn=5a67c701b0399117808e9b2b3ad188f4)
|
||
* [寰球密码简报(2025年乙本第25期)丨英国遴选重量级企业参与后量子密码迁移](https://mp.weixin.qq.com/s?__biz=Mzg5NTA5NTMzMQ==&mid=2247502111&idx=1&sn=1ffb947a65b2119388a9f78e1a96c9c5)
|
||
* [记一次从信息收集到拿下高危](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247552704&idx=1&sn=37b1e9d098918692e8ffd1d6d7d2a4cd)
|
||
* [企业级WAF绕过技术深度研究](https://mp.weixin.qq.com/s?__biz=MzkxMDU5MzY0NQ==&mid=2247485567&idx=1&sn=6e91ca3bf7573765748943dda7c10858)
|
||
* [红队思路红队场景下lnk钓鱼绕过Web 标记 MoTW](https://mp.weixin.qq.com/s?__biz=Mzk0MDczMzYxNw==&mid=2247484655&idx=1&sn=7d20503246d5da3d2811897a1aaa5063)
|
||
* [前沿 | 美国智库2024年认知域研究报告分析及启示](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250718&idx=2&sn=79c4a114ed9781ee6711a62241ad63d4)
|
||
* [专家解读|从风险清单到治理体系:人工智能安全治理框架的演进逻辑分析](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247501190&idx=1&sn=720f554a28bcd954fa298043fb3b0f81)
|
||
* [汽车信息安全算法之——SHA-256与RSA-2048](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247560574&idx=1&sn=20d753b001f3b7986e8f7082d662114a)
|
||
* [腾讯发布1.58Bit大模型量化新算法Tequila!突破\"死区陷阱\",效果性能刷新SOTA](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649796078&idx=1&sn=7c19fcbb318fd27cd60c8cf7bb90db5f)
|
||
* [一文揭开绿盟API SEC技术面纱](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650473372&idx=1&sn=7072b99bcfa8b53cabfdefac342551d8)
|
||
* [同济大学:智能网联汽车数据风险的研究热点与展望](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247627812&idx=3&sn=a85c0d76bc26b84ac41bba7e014f5f19)
|
||
* [安全小知识-第五期-DNS安全技术深度解析](https://mp.weixin.qq.com/s?__biz=Mzg4Njk1NDg5NQ==&mid=2247483970&idx=1&sn=17c0fc6fc37973fa343186e380b165ff)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [基于人形机器人开展安全攻击](https://mp.weixin.qq.com/s?__biz=MzI5NTQ3NzIxMw==&mid=2247485701&idx=1&sn=fb99e0fc8968dc532b0b4b31cbf4acef)
|
||
* [新的 FileFix 攻击利用隐写术植入 StealC 恶意软件](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493661&idx=1&sn=c0c910a8e140dd139d5d40335c6677d8)
|
||
* [Risen 勒索软件样本逆向分析](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247524200&idx=1&sn=f0e8b3943f5da9b2ba089f4ffe4db400)
|
||
* [数据备份系统的安全防护:别让你的\"最后一道防线\"成为攻击者的突破口](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247488012&idx=1&sn=633a82193759ccac2812541e85c9b2b1)
|
||
* [深度技术文黑客新玩法:利用浏览器缓存“偷渡”恶意软件,这操作实在太骚了!](https://mp.weixin.qq.com/s?__biz=Mzk1NzM4NzMyMw==&mid=2247485143&idx=1&sn=21bbc02b2392e5af2caad5c417edf950)
|
||
* [SonicWall确认其所有防火墙备份均遭黑客访问,加密凭证及网络配置面临风险](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514412&idx=1&sn=f5ff018205b475f17e487e58e9b1982f)
|
||
* [DraftKings成功挫败凭证填充攻击 但仍建议用户重置密码并启用多因素认证](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494970&idx=1&sn=8d68cad92dec64446c221e40b9a94203)
|
||
* [Qilin勒索软件宣称对啤酒巨头朝日集团发动攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494970&idx=4&sn=73e45b9368b7db5a6c684d7b20bcab4e)
|
||
* [日本最大啤酒商遭勒索软件攻击:朝日工厂瘫痪暴露网络安全短板](https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652252623&idx=1&sn=de3cc4ddc59bc9945f1092a0d68091ac)
|
||
* [黑客滥用CSS属性实施\"隐藏文本盐化攻击\"注入恶意代码](https://mp.weixin.qq.com/s?__biz=MzA3MTUxNzQxMQ==&mid=2453886235&idx=1&sn=3129664abad0b494e58eefb58cc154c4)
|
||
* [日本朝日啤酒遭Qilin勒索软件组织攻击,导致其停产](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247490101&idx=1&sn=a8b4c3076913aa81d9d0e1a2d2f338a0)
|
||
* [10月10日-今日疑似在野情报](https://mp.weixin.qq.com/s?__biz=MzI5MzU4ODE5Mw==&mid=2247485706&idx=1&sn=8d456c9864be6713f01882349397b62d)
|
||
* [SonicWall 称所有防火墙配置备份均遭黑客访问](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796525&idx=2&sn=2068dcc0856c3a26aad3ab47febe1895)
|
||
* [黑客组织 Phantom Taurus 利用先进的隐形恶意软件攻击全球](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796525&idx=3&sn=faf0009127428828109a8e62baa5b13b)
|
||
* [60亿美元!朝鲜黑客靠“偷币”撑起军费](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548884&idx=3&sn=d8b2bc514397211247c20d3f4aca6f62)
|
||
* [针对AWS云环境的新威胁:Crimson Collective勒索攻击分析](https://mp.weixin.qq.com/s?__biz=MzIyMzM2MzE1OQ==&mid=2247484489&idx=1&sn=03b5fa6dae934b2abb8db73ad2a64076)
|
||
* [如何确定,放行的那个IP不是APT攻击?](https://mp.weixin.qq.com/s?__biz=MzI5NjA0NjI5MQ==&mid=2650184763&idx=1&sn=066a4d77e65a598662d552297d16350c)
|
||
* [挖到Lazarus的“指挥中枢”!朝鲜黑客靠双层伪装管全球C2服务器](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247486871&idx=1&sn=3cc2ad2f1cb7dbb4b2e76e86d24aa22c)
|
||
* [每周高级威胁情报解读2025.09.26~10.09](https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247516252&idx=1&sn=51b593b738d783d8be5d07886f82ca3e)
|
||
* [网络犯罪手法翻新:海外黑客伪造FBI反网络犯罪网站](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247540458&idx=1&sn=8f7ac8a72ff7677348e2c54c7f3d6041)
|
||
* [Storm-2657 行动曝光:黑客如何用钓鱼邮件偷走工资](https://mp.weixin.qq.com/s?__biz=Mzk2ODExMjEyNA==&mid=2247486626&idx=1&sn=c7f60d1e7564a16db898f3dc077123f2)
|
||
* [Trinity of Chaos黑客团伙利用Salesforce漏洞攻击39家企业 暗网上线数据泄露站](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247584830&idx=1&sn=a5e0fdf3c48cb82be56cef1cd198d5df)
|
||
* [近期安全动向 热门事件 APT信息](https://mp.weixin.qq.com/s?__biz=MzIxNDg5ODQxMg==&mid=2247483758&idx=1&sn=3ac49a0947b374d02d863d718715e8e9)
|
||
* [近期安全动向 热门事件 APT](https://mp.weixin.qq.com/s?__biz=MzIxNDg5ODQxMg==&mid=2247483753&idx=1&sn=c4d3c2d60a8584cc5fa8495aa1315c49)
|
||
* [微软揭露黑客团伙 Storm-2657 针对大学员工进行钓鱼攻击,旨在入侵 Workday 账号修改薪资单](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247543087&idx=1&sn=b20f8ed0fc4b438a30d7005e2e09125d)
|
||
* [1010重保演习每日情报汇总](https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247487828&idx=1&sn=ab52001087fcbeb0c9bc3640766b92ab)
|
||
* [SDC2025 议题预告 | 仿真驱动的侧信道攻击新范式:让CPU消耗成为密码学安全的X光机](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458601692&idx=1&sn=6ce800e0f4f6e0fa171ed7caa41176f1)
|
||
* [AISOC运营手记 | 买了“全包式”安全服务,为何还漏防关键攻击?](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247508134&idx=1&sn=5ef0be5e8ddaca2e7d5fe6331d64a828)
|
||
* [I\'m from China!飞天诚信参加国际标准化组织(ISO)会议](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649877479&idx=1&sn=cc5a1bc1ebda000ead9279cf2fcc545a)
|
||
* [TITS 2025|首个用于车载网络攻击检测的知识图谱方法深度解析](https://mp.weixin.qq.com/s?__biz=MzkyNzQ1NzI4MA==&mid=2247485774&idx=1&sn=15a35ccc535b02dc074c06c6f64d2a4f)
|
||
* [这类人就是天选黑客!!](https://mp.weixin.qq.com/s?__biz=MzkyODk0MDY5OA==&mid=2247487149&idx=1&sn=f9fb0f9735af9bd9904489ea7bf6ef3c)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [好文推荐炫酷的工具,简单的校验:人工智能狂热如何为恶意MCP服务器打开大门](https://mp.weixin.qq.com/s?__biz=MzI2Mjk4NjgxMg==&mid=2247483769&idx=1&sn=b0a6f33ac35a6678e3aaff99f6d25fcf)
|
||
* [开发“恶意URL-AI检测系统”二](https://mp.weixin.qq.com/s?__biz=MjM5NDcxMDQzNA==&mid=2247489972&idx=1&sn=32504572a9b2db2edf5f58edceff0883)
|
||
* [从智能测试到自主测试:理论与实践](https://mp.weixin.qq.com/s?__biz=Mzk0MzY1NDc2MA==&mid=2247484486&idx=1&sn=d065a26fd96c2e972804a39120bd0c5c)
|
||
* [API 智能解析与测试工具|OpenAPI/Swagger 自动化接口测试器(Burp 插件)](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247495145&idx=1&sn=c8a278ba5332fc9c5a6e0d4e890ac124)
|
||
* [图形化后渗透信息/密码/凭证收集工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247491491&idx=1&sn=b7cc5d1ceb78b425fc4ab6d97fd0ab9b)
|
||
* [一款基于 PHP 的轻量级Webshell管理工具](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247495388&idx=1&sn=778c6a5a357c9cb94d1f2ef582c09aa2)
|
||
* [若依及其二开系统的渗透测试指南](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488939&idx=1&sn=5bbca1aa578025ca91c9ca1e421a0891)
|
||
* [工具 | Dumper](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494630&idx=4&sn=a4d0f397ef265ec3a4906ea40a82baa5)
|
||
* [CMA与CNAS资质在第三方软件检测报告中的区别](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491976&idx=1&sn=8dc6d71bdf5144c7f53e57b51747b648)
|
||
* [99攻防不靠大厂内部工具,学生党也能搭建自己的攻防打点工作流](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485836&idx=3&sn=2087c30d6cad42758991cfbab5791408)
|
||
* [高效渗透 一个逆向人员必用的burp插件](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247519741&idx=1&sn=2ad3c5425dec8714cdfc586db513f6b4)
|
||
* [网络流量监控与威胁检测工具 -- FastMonitor(10月10日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247517409&idx=1&sn=0a222d7ed34ed25b4ec56bda1e402a0c)
|
||
* [好消息,明天你的渗透测试工具箱将永久改变](https://mp.weixin.qq.com/s?__biz=MzAxNTQwMjAzOA==&mid=2452514991&idx=1&sn=aadc0bc24de81955cf946cb1dc6805cb)
|
||
* [新型工具EDR-Freeze曝光:借助Windows错误报告系统 从用户模式中实现安全软件规避](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612655&idx=3&sn=e14abd327abb8fe494d86b04f08ef465)
|
||
* [GitHub神器太多?教你一招,Python工具创建快捷方式一键打开不再麻烦!](https://mp.weixin.qq.com/s?__biz=Mzk4ODk4NDEyOA==&mid=2247484426&idx=1&sn=4dfd529566743b48881b531dd49baad2)
|
||
* [天融信连续三次列入Gartner®中国托管检测和响应服务代表厂商](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650976092&idx=1&sn=5d8a51664b32770a36ba3031039927c1)
|
||
* [将依赖混淆研究变成可盈利的工具链](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247507789&idx=1&sn=af3d80775d6390abb7ef6b990e3e0c3e)
|
||
* [APK智能加固检测工具V3.0](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247498791&idx=1&sn=ab844dea29232e0f9f659537818cb642)
|
||
* [9月 | 塞讯模拟攻击库更新汇总](https://mp.weixin.qq.com/s?__biz=Mzk0MTMzMDUyOA==&mid=2247506854&idx=1&sn=2008bf1e7f1468ab67b095aff567c6bc)
|
||
* [是德科技专家确认本月「AES论坛」分享:车载高速Serdes及光纤以太网发展趋势及测试解决方案](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247560574&idx=2&sn=eb446c49d7098de5a034cb6b78ac6406)
|
||
* [免费领SQL Server最佳安全配置实操手册(含检测及修复)](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247556488&idx=2&sn=7cf92956612e5aa9154a145c60a7e190)
|
||
* [渗透测试中常见的linux命令](https://mp.weixin.qq.com/s?__biz=Mzk1NzgzMjkxOQ==&mid=2247485501&idx=1&sn=94452af079c438002fbf1786db980b3b)
|
||
* [10款最佳免费WiFi安全工具:聚焦合法审计,附自学启动包](https://mp.weixin.qq.com/s?__biz=MzkzNzk5MjEyNg==&mid=2247486102&idx=1&sn=115af92a2b12984783c3c4f24e3bacc9)
|
||
* [代码审计辅助工具v3.0更新\"侧写\"模式,上下文代码利用链枚举](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247488971&idx=1&sn=e8d43a6a877da9eb8475447565902df0)
|
||
* [公安部计算机信息系统安全产品质量监督检验中心检测发现34款违法违规收集使用个人信息的移动应用](https://mp.weixin.qq.com/s?__biz=MzU1MTE1MjU5Nw==&mid=2247485706&idx=1&sn=e584bf24b25d905cf16c94117dbfb55c)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [从安全网络到融合计算,威努特全面赋能智慧粮库建设](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651136242&idx=1&sn=e7c54286f097310163c152e4f377164b)
|
||
* [云计算综合标准化体系建设指南(2025版)](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655292812&idx=1&sn=50b2f0fd829d084f1b410d3099965701)
|
||
* [链路聚合翻车现场:限速配置在哪?结果天差地别!](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458861825&idx=1&sn=a482f0746b205c814b92435e09cb6b8d)
|
||
* [win系统配置python2和python3共存以及配置pip](https://mp.weixin.qq.com/s?__biz=MzYzNjAwMjQ3OQ==&mid=2247483738&idx=1&sn=d0edf2af6c9a8edd168115b1c444b7c7)
|
||
* [加量不加价,10行代码解决瑞数防重放适合网安人的速成加解密逆向教程](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485836&idx=2&sn=8a8e11908a1a4209006e28c94e13a23e)
|
||
* [两部门联合印发《云计算综合标准化体系建设指南(2025版)》](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499127&idx=1&sn=538c080dfbb37a0481203d6362a51acd)
|
||
* [多智能体协作下的大模型运维](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655230817&idx=1&sn=b7fbb6ff05c869dd592f6f49fcc854cf)
|
||
* [我是如何用Dependency Track管理直接依赖和传递依赖的?](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487593&idx=1&sn=f30ff8a52b48d175e518ab28cffd84b5)
|
||
* [ACL配置不当导致域控沦陷](https://mp.weixin.qq.com/s?__biz=MzU1NTU5NzA0Mw==&mid=2247483868&idx=1&sn=f654ad1686bc7df6cf037c000eb62014)
|
||
* [2500元预算,女生电脑选购指南来啦!](https://mp.weixin.qq.com/s?__biz=MzIzMzI1Njg3Mw==&mid=2651930233&idx=1&sn=b2419b45a07963b26cf582196d22d7cf)
|
||
* [国务院办公厅关于印发《电子印章管理办法》的通知](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247504171&idx=1&sn=f1389ab8f2ee8437f6a916506c236114)
|
||
* [数据安全管理不到位,这家银行又被罚了!](https://mp.weixin.qq.com/s?__biz=MzA4NDA3ODc3OQ==&mid=3045898290&idx=1&sn=3ed186701f20ade237374a1ebd0830db)
|
||
* [端口号服务指南](https://mp.weixin.qq.com/s?__biz=MzkwOTg4NDk5NQ==&mid=2247484892&idx=1&sn=3ab28c415e73dfc205ba8e796987b11f)
|
||
* [OSCP渗透实战(第三期):Windows权限提升与内网渗透终极指南](https://mp.weixin.qq.com/s?__biz=Mzk1NzI5MTc0Nw==&mid=2247485481&idx=1&sn=a2573a504632e924aa75ec40ca315b98)
|
||
* [国务院办公厅印发《电子印章管理办法》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250555&idx=1&sn=b97f62b20c003868d2581137048f1554)
|
||
* [前沿 | 能源行业软件供应链安全管理体系构建与实践](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250555&idx=3&sn=557de8a9594f23bdadcd8b875a7b7f19)
|
||
* [大模型安全实践(白皮书下载)](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247534048&idx=1&sn=9a08df6ba744f9291d8c2649215f1443)
|
||
* [《实战网络靶场应用指南(2025版)》发布揭秘靶场的新范式:AI赋能的实战网络靶场](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138909&idx=1&sn=929e36d3aad30d092fb1b07cc8450f0f)
|
||
* [免费分享 | HTB靶机BabyTwo解法分享](https://mp.weixin.qq.com/s?__biz=MzIzODMyMzQxNQ==&mid=2247485227&idx=1&sn=77d01e70f6363cbbfb7d6a5dc4331b36)
|
||
* [安全运营知识](https://mp.weixin.qq.com/s?__biz=MzkzMjcxOTk4Mg==&mid=2247485895&idx=1&sn=512022bd7490a12d41270d63cbab7e48)
|
||
* [山石安服|智能网联汽车V2X安全测试服务方案](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661303249&idx=1&sn=ad53766fd94998d95dce22765e6a93a2)
|
||
* [IT、安全团队总扯皮?用SBOM管技术债,打破部门墙,存量资产风险降一半!](https://mp.weixin.qq.com/s?__biz=Mzg3MDgyMzkwOA==&mid=2247492069&idx=1&sn=77494de37789988559ba778cf26ceaa4)
|
||
* [返程开工,安全不松!网警支招做好信息防护、拒绝网络谣言......](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247509504&idx=1&sn=a73749de0440076e30fb8dcafa0bfd7b)
|
||
* [长假过后第一周,这份“网络安全防护指南”请查收!](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247488736&idx=1&sn=59de75c044d38e1774d01d7eedc45e23)
|
||
* [国务院办公厅印发《电子印章管理办法》](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174740&idx=1&sn=d9e26b6992fc5268c2fa3cd2341e7bf9)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [专家解读 | 从学校系统数据泄露案看公共服务领域的制度改进](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118810&idx=2&sn=a20dd12354264eb3370344d4a1d791cc)
|
||
* [AI女友有风险:她泄露了你的所有秘密](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514412&idx=2&sn=ae0c8c6f81b7a1cad55d7b0a6aadcae8)
|
||
* [医疗数据“裸奔”引警报!山东一检验公司因安全漏洞遭重罚](https://mp.weixin.qq.com/s?__biz=MzIwMTQ2MzU5Nw==&mid=2652462009&idx=1&sn=a446babb14a01de1d3f66b43d1d7903b)
|
||
* [Discord否认大规模数据泄露,确认七万份证件照片遭有限曝光](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494970&idx=2&sn=b42ffed943ab6b56f7c75470f274a4d1)
|
||
* [怀化网信部门查处一企业及九所学校违法收集使用人脸等个人信息](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499127&idx=3&sn=4777221c18f7615dc928862f47e18f01)
|
||
* [通信平台Discord因第三方供应商网络事件泄露7万份用户身份照片](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499127&idx=4&sn=9b49d94e1e652961e18054e0da66e271)
|
||
* [Salesforce拒绝向黑客组织支付赎金 众多企业数据面临泄露风险](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499127&idx=5&sn=28b6830df84a41199456a13607e0600e)
|
||
* [麒麟Qilin勒索软件攻陷日本朝日集团,数万份内部文件与员工护照遭泄露](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247504382&idx=1&sn=d1850a956c4dcba3a0646f4e6d9ab0cc)
|
||
* [多家银行因数据安全问题被罚!](https://mp.weixin.qq.com/s?__biz=MzU1ODM1Njc1Ng==&mid=2247498405&idx=1&sn=64b72af5bbd3d5aba0d208f154b933a9)
|
||
* [中旅集团财务有限公司网络安全岗招聘](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506773&idx=3&sn=ca7c4d204258512779d4167eb2352d13)
|
||
* [国企招聘 | 中国电子科技网络信息安全有限公司2025届秋招](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506773&idx=5&sn=0ee76becfcac75d948fd752476bf4da6)
|
||
* [全球39家巨头遭黑客勒索,思科、谷歌及航空公司面临数据泄露危机](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650087080&idx=1&sn=94b0c0d9c5f5d1d0cda36a33fa237b04)
|
||
* [中孚核心能力(四)| 数据溯源能力](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247512316&idx=1&sn=2b7f3c570aea1fe14c8e32c916078a32)
|
||
* [创新实力再获认证!迪普科技荣登2025民营企业发明专利500家榜单](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650383738&idx=1&sn=ed22567a8ed8272a8fdfb376f99a9a27)
|
||
* [通知|2025年福建省大学生数据安全大赛正式启动](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=2&sn=2bf2c6b9170fb885af5a2db70b884035)
|
||
* [CREST认证:为中国企业出海安全护航](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247545451&idx=1&sn=248e0969122422e9e0c5e3f1d4de59d0)
|
||
* [企业数据安全的黑洞:AI聊天工具](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504204&idx=1&sn=df8d433af7d3024bf41ef0f17368b321)
|
||
* [火绒安全周报因网络攻击致朝日啤酒供应告急/Discord 用户数据泄露](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247526927&idx=1&sn=b8e55423d4a127054c8bdab6da0f0338)
|
||
* [安全资讯汇总:2025.10.6-2025.10.10](https://mp.weixin.qq.com/s?__biz=MzA4MTE0MTEwNQ==&mid=2668670775&idx=1&sn=818f3fec4805440097f1d5a1e82fc017)
|
||
* [行业会议 | 第22届中国信息和通信安全学术会议](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247493903&idx=1&sn=cc1a67d80435bd5430b49e6e7001c521)
|
||
* [行业咨讯:安博通即将召开股东大会,审议《关于公司追加向银行申请综合授信额度及担保额度的议案》](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247494216&idx=1&sn=9a0303ec4008ee241b8cd9cbab624170)
|
||
* [再次领航“AI+安全” | 成功斩获信通院多项“2025年人工智能先锋案例”](https://mp.weixin.qq.com/s?__biz=MzA3NzE2ODk1Mg==&mid=2647796987&idx=1&sn=907acfb12d04ffa59bc5098c63288c87)
|
||
* [散播“台独”分裂谬论 国家安全部公布3名“水军”身份信息;国务院办公厅印发《电子印章管理办法》| 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138909&idx=2&sn=efd694c60317890bc436152f8030e42c)
|
||
* [美国空军参谋长被提名人表示将致力于提升空军网络能力](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247490764&idx=1&sn=2ef2e40b4381e10dc25433d3dec66ce3)
|
||
* [业界动态国务院办公厅印发《电子印章管理办法》](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996608&idx=1&sn=8097b4026eccf98a23412f9c9355417f)
|
||
* [预告|第22届中国信息和通信安全学术会议即将召开](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996608&idx=2&sn=c90bc326b7a37a73c5bfab9ca2d5360d)
|
||
* [业界动态国家数据局公示《2025年“数据要素×”大赛全国总决赛项目名单》](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996608&idx=3&sn=7fff2623d347588a330092950f512a3a)
|
||
* [全球抗量子密码政策法律动态跟踪(第17期)](https://mp.weixin.qq.com/s?__biz=Mzg5NTA5NTMzMQ==&mid=2247502111&idx=2&sn=b3e0cd19d96c0b6c20343a8f94d176d6)
|
||
* [极氪科技CBO关海涛确认将离职](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247560553&idx=1&sn=b412a5f16bd8610d7550c2d6fac41ec0)
|
||
* [访谈资讯|张谧教授就“AI搜索引擎回答被植入广告”现象答南都记者问](https://mp.weixin.qq.com/s?__biz=MzU4NzUxOTI0OQ==&mid=2247496078&idx=1&sn=2f02935b96cc330879ae350d42ddef07)
|
||
* [可信安全 云计算安全责任共担能力评估通过名单 &证书信息](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247507813&idx=1&sn=18d02fcf7e7746b031b053bfe0f53ff3)
|
||
* [骇人听闻!一次攻击窃取了760家企业超15亿条数据,涉多家财富500强](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247629334&idx=2&sn=b42d7c785af8165044dedf15439cb73a)
|
||
* [打造企业和个人的安全资产,领取CISSP会员推荐专属福利](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247493197&idx=1&sn=5f0601f18f8b3dd30fb1169daf34683c)
|
||
* [高通公司被立案调查!](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247560573&idx=1&sn=1993a4d40c8aa14bc106532dd4d326da)
|
||
* [国家数据局综合司印发丨工业制造、现代农业等九个领域“数据要素×”典型场景指引(附下载)](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247535049&idx=1&sn=758c12d581f00bdd3c1856350dd5fb09)
|
||
* [888元办公室,一人公司的完美世界](https://mp.weixin.qq.com/s?__biz=Mzg4NDkwMDAyMQ==&mid=2247487751&idx=1&sn=4a24a30dae3fa9609521472fbbe5dd69)
|
||
* [江苏省瞪羚企业!众智维科技:用AI重新定义数字安全](https://mp.weixin.qq.com/s?__biz=MzU5Mjg0NzA5Mw==&mid=2247494651&idx=1&sn=22779fd45fbeeca0183f15d407fc27b4)
|
||
* [10月开课!CCRC-DSA数据安全评估师认证火热招生](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247525268&idx=2&sn=5154954265da3715d65d38a0242c93da)
|
||
|
||
### 📌 其他
|
||
|
||
* [活该你能挖到洞](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247520000&idx=2&sn=29a22401a48b2b5165168926b393321b)
|
||
* [拿下一个新高地](https://mp.weixin.qq.com/s?__biz=MzkzMjIwMDY4Nw==&mid=2247486208&idx=1&sn=7d4bdfaff87ac6cd09606ba1b0e3f0ba)
|
||
* [2025 Distinguished Paper AwardNDSS-ReDAN](https://mp.weixin.qq.com/s?__biz=MzAwNTUzNjE3OQ==&mid=2649560048&idx=1&sn=d33da89b28bce1bf3778773099bb6cf0)
|
||
* [广告](https://mp.weixin.qq.com/s?__biz=MzkxNDYxMjM5OA==&mid=2247485867&idx=1&sn=c2aa7262db1acbdcb38b2898e1031217)
|
||
* [G.O.S.S.I.P 阅读推荐 2025-10-09 WireTap窃听风暴](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247500784&idx=1&sn=5d901012fc220b6f854bca3e8fcadc6b)
|
||
* [安天澜砥大模型登顶CyberSec-Eval评测榜](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650212648&idx=1&sn=1a955959a190e9029f2ed27045ffe782)
|
||
* [链式未授权到任意用户登录拿下证书站](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247492899&idx=1&sn=2baad174e413c67f7452f77c36412cd9)
|
||
* [正确理解等级保护备案的重要性](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501989&idx=1&sn=8dca790635656fb3d6fa8228a74f7e91)
|
||
* [正确理解等级保护定级最佳时间节点](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118810&idx=1&sn=1b11a6d7898f7cc9635dc5dfe59b537f)
|
||
* [网络安全行业,聊一聊国内网络安全行业的这三十年发展的历程](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247494212&idx=1&sn=6b61fcd223c1663c2e55ffc9c7f0d719)
|
||
* [原创—吕梁方言“一百担米面摊不成一块糕”的原因](https://mp.weixin.qq.com/s?__biz=Mzg4NzAwNzA4NA==&mid=2247485315&idx=1&sn=a95c8cbe22cb9d07b94dfc69d55a5753)
|
||
* [IATF 16949: 2016 标准详解与实施(39)7.3 意识](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486994&idx=1&sn=6021c8723532ccd8c72570aa6c27d679)
|
||
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施(173)7.4.8 处置](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486994&idx=2&sn=34b9d4c67f5e961790d024d23a91a93e)
|
||
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施(172)7.4.7 保存](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486994&idx=3&sn=7b959588ae58b972cee993451bc8708e)
|
||
* [不想送外卖啦](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500698&idx=1&sn=2d78eecef9808f250cb429499f80d81f)
|
||
* [SCI论文发表!保姆级投稿套餐来了!润色、选刊、投稿、返修,直至中刊!](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500698&idx=2&sn=2ef9818f83edbc9071a793eb99d92cb7)
|
||
* [每天一个网络知识:什么是调制解调器 Modem?](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247531924&idx=1&sn=326bada16f7597a34d1a1dd741efd2ff)
|
||
* [常见的网络端口号有哪些?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649471124&idx=1&sn=e12861b7b5bb7ad0938da919bf9fbd1e)
|
||
* [Wireshark 4.6.0 大版本发布](https://mp.weixin.qq.com/s?__biz=MzA5NTUxODA0OA==&mid=2247493553&idx=1&sn=f1c61a3a1e29ba65cd2c078acd85aa8b)
|
||
* [深度剖析:恶意包soopsocks如何三步攻陷你的Windows系统](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447901450&idx=1&sn=712b92385893e55e8b0787b66e3900ee)
|
||
* [速进!全平台项目群“安服崽”交流群](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247492991&idx=2&sn=fabcc59fdd241cde721369186c8cf0ab)
|
||
* [我为什么很少分享代码了网安篇](https://mp.weixin.qq.com/s?__biz=MzE5MTI5MDc1Mg==&mid=2247484133&idx=1&sn=5d28ac20fefb301b63e17973094b897a)
|
||
* [十五五规划编制要点与案例](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655292812&idx=2&sn=96cc4c07bd4cf90a64c773fde591c973)
|
||
* [AI大模型在金融领域的应用场景](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655292812&idx=3&sn=6a49aff7ecddf6266ea32016c3673e0b)
|
||
* [5th域安全微讯早报20251010243期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514412&idx=3&sn=345fd099f9a116f3c3e35be7908b0be7)
|
||
* [暗网快讯20251010期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514412&idx=4&sn=114d57e9aa72d8a0a7b4b2d43885bf56)
|
||
* [“77集团”覆灭记16亿赌资跨境赌案全拆解](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247518569&idx=1&sn=e68608f4ccf06d59171de7d9f0a6a65b)
|
||
* [Fine的ICP查询挂了?没关系,用它照样能查!](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485836&idx=1&sn=7b2f59add458bba6715e0dd7ef4756fc)
|
||
* [ipv6网段咋写](https://mp.weixin.qq.com/s?__biz=MzI2NDI0MjA1MQ==&mid=2247485015&idx=1&sn=f0eccfc4b6f9d9b83668ef15ac3b3476)
|
||
* [“王者荣耀崩了” 冲上热搜!](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499127&idx=2&sn=316e8d6c9f8370e77c7092410472e6c8)
|
||
* [使用 ssh 协议访问 github](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247495196&idx=1&sn=f9809d5d48b4393d64a243e9ec8a6260)
|
||
* [秦安:俄重磅代表团将访朝,美对委内瑞拉动手,看清中国变与不变](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481575&idx=1&sn=34e4a24a48644ec812e6a5011d4f78c5)
|
||
* [张志坤:德国再军事化,将会让谁害怕发抖?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481575&idx=2&sn=a3b2fb40697ae583181e44e181189e20)
|
||
* [赋能一线执法,迈向全链追踪!成都链安2025涉币案件打击线下高阶培训10月班招生开启](https://mp.weixin.qq.com/s?__biz=MzU2NzUxMTM0Nw==&mid=2247514097&idx=1&sn=f5408be8815a7322bee37436f23d5813)
|
||
* [信息安全小提示(2025年第10期)](https://mp.weixin.qq.com/s?__biz=MzkyMjEwNjY5NQ==&mid=2247485055&idx=1&sn=8f204649f19082cc0a97483910716412)
|
||
* [关于召开2025全国数字安全行业产教融合共同体大会的通知](https://mp.weixin.qq.com/s?__biz=MzU1MzE3Njg2Mw==&mid=2247511584&idx=1&sn=fab4fc0a48b4189dc90aad8dc3acec1e)
|
||
* [甲方安全,本质是唯结果论——大胆开麦系列](https://mp.weixin.qq.com/s?__biz=MzkwNzM5NDk4Mw==&mid=2247484330&idx=1&sn=a4962474a510e7bec2d2bcfb9c9e5533)
|
||
* [乌海银行招聘信息安全岗](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506773&idx=1&sn=2f66c2514d3518676f78cc3d0def3b0e)
|
||
* [11号截止,限时领取](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506773&idx=2&sn=5379576a035e7939f057dc60b1cab759)
|
||
* [招聘:船舶网络安全工程师](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506773&idx=4&sn=59e1bc12817cf06401c03a11a9726430)
|
||
* [安卓逆向 -- 某浏览器去除白名单限制](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652040291&idx=1&sn=5408b3dccdb16e924f061981f50aab2e)
|
||
* [每日免费资源分享20251010](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652040291&idx=2&sn=b778d02c866a80d58b7e9ef95ac92b5c)
|
||
* [你说的对](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247492275&idx=1&sn=bd50558209522d3f1bfd3558036b7148)
|
||
* [假期结束,开始学习,顺便招人](https://mp.weixin.qq.com/s?__biz=MzkyNzM2MjM0OQ==&mid=2247498875&idx=1&sn=5f5c851b1c9936ac9ebdca795a2f7a7d)
|
||
* [身份安全:2025 年云环境中的最薄弱环节](https://mp.weixin.qq.com/s?__biz=MzkwMTM5MDUxMA==&mid=2247507990&idx=1&sn=7020bb552152b3264da127d67e342a26)
|
||
* [OpenBAS1.18.20](https://mp.weixin.qq.com/s?__biz=MzkxMzQzMDY3MQ==&mid=2247484148&idx=1&sn=2e61ff1dea26ce66db2f0358198eda78)
|
||
* [好久不见](https://mp.weixin.qq.com/s?__biz=MzkxMjMwNTEwMg==&mid=2247486488&idx=1&sn=751487367edee535bcdbcf4ae605b85e)
|
||
* [网安原创文章推荐2025/10/9](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247490554&idx=1&sn=8d3df445be58f460e08f0a9e2abf6fe4)
|
||
* [每日免费资源更新(20251010)](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247500189&idx=1&sn=3fc7a015bb487bd36bc5d5fd85ebf3ee)
|
||
* [深度强化学习-java](https://mp.weixin.qq.com/s?__biz=MzU3MzAzMzk3OA==&mid=2247485218&idx=1&sn=eea9372a9b905968b5b611fa616855ac)
|
||
* [免费资源分享20251010](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247517409&idx=2&sn=3b42a94d38ca55dbce154e48e1436453)
|
||
* [国家安全部公布3名“台独水军”身份信息](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247503277&idx=1&sn=1237c7015cc33d77c2f69666ba1ad219)
|
||
* [好靶场积分商城上线](https://mp.weixin.qq.com/s?__biz=Mzg4MDg5NzAxMQ==&mid=2247486408&idx=1&sn=382c4a313153a4beda90462d7bbf5827)
|
||
* [2026年网络安全人士保住饭碗的三大新技能](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612655&idx=2&sn=5b8c1797c23e78ed29b59872a22520dd)
|
||
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247496548&idx=1&sn=3ab72e059700d827d75d17478db154b7)
|
||
* [安恒信息专家为“一带一路”国家授课,多国官员与学者参与交流](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650633617&idx=2&sn=eb2f9dab60e374fab09057532fd411e4)
|
||
* [MS365 和 Copilot 许可证计划区别:一文彻底搞清楚](https://mp.weixin.qq.com/s?__biz=MzkxNzY0Mzg2OQ==&mid=2247487603&idx=1&sn=402f33e1f6b0b2486ea226ad977e7a30)
|
||
* [第十一届美亚杯即将开启](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247490150&idx=1&sn=89332e4fb09fcd0b20e180647209ff1e)
|
||
* [AI时代的数字营销与法律回望(DPO社群成员观点)](https://mp.weixin.qq.com/s?__biz=MzIxODM0NDU4MQ==&mid=2247507838&idx=1&sn=8ad8eeb19d9a4e35c8d887c2b053f6b7)
|
||
* [AI 开发?代码补全白嫖 key ?](https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247491673&idx=1&sn=38fd485b781c9b1d40f806b7de80ba37)
|
||
* [赛事招标丨安徽财经大学信息安全专业综合实验室](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=1&sn=38c3912ebdc75d78587fb1d0a9e65b62)
|
||
* [关于举办河南省第八届“天安杯”网络安全职业技能竞赛的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=3&sn=50dc6c4d773c904ee2d938c17a56b02b)
|
||
* [第三届全国大学生网络安全知识竞赛报名开启!u200b](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=4&sn=5ddecac66321857c46a8adcf1e1192ec)
|
||
* [键盘为刃,代码筑盾!“泰山杯”网安赛泉城逐鹿,绘就人才培育新图景](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=5&sn=7a3eccdaf44fb4bc16b1bcf56de6d8a1)
|
||
* [第五届长城杯wp(战队解题)](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=6&sn=aacc1cf248bab165f1cec298fe851fc8)
|
||
* [LilCTF 赛题wp战队解题WP](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=7&sn=ff373a75da7359740d8f743858751387)
|
||
* [攻防演练 | HW实战中钓鱼全流程梳理](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247497809&idx=1&sn=0d7f388a487cf0bc916a9dea9f885154)
|
||
* [鼠标秒变麦克风,可以隐蔽窃听](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548884&idx=1&sn=4f0b8cb446c205f7ef40602d82687a1b)
|
||
* [2025汽车行业专题报告:VLA和世界模型-通往高阶智能驾驶之路](https://mp.weixin.qq.com/s?__biz=MzkyOTMwMDQ5MQ==&mid=2247520646&idx=1&sn=8d5a0d4c0105b57232498ec33082b17f)
|
||
* [告别信息过载!秘塔AI让效率直接起飞](https://mp.weixin.qq.com/s?__biz=MzkxMDc1NzU1Ng==&mid=2247484307&idx=1&sn=cb1ee56c5ed679b894dac8a814457e45)
|
||
* [新能源智能汽车车载网络通信安全架构详解](https://mp.weixin.qq.com/s?__biz=Mzg5MjgxNTQ1MA==&mid=2247488523&idx=1&sn=6aaa97c4a50ea84d5bd09b17e726eb5f)
|
||
* [捆绑销售有用吗?解读被四面夹击的网络安全巨头走势](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247545451&idx=2&sn=52b7d9085981f7f7a8ffeefc4dfd6499)
|
||
* [「.NET 安全交流社区」完整攻防体系的知识宝库](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500779&idx=2&sn=9dc70a867467471b2b855d1dee2792b0)
|
||
* [剖析 .NET 5 + 版本中 ShellCode 运行失效的深层原因与解决方案](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500779&idx=3&sn=5f9bc0ef568121a5bbebf5988556b1ef)
|
||
* [揭秘美国如何实现认知战能力的现代化和规模化](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650562303&idx=1&sn=265b69e951917f0d4325e752042529e3)
|
||
* [网络雇佣军产业的兴起](https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247486538&idx=1&sn=1978ba44f262b6ea14772dee63b84b59)
|
||
* [英格兰银行:AI泡沫破裂将引发金融海啸](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504204&idx=2&sn=bb2b5f4b9819911eb51423f5bf365da5)
|
||
* [轻松搞定SSH免密登录,让你的服务器操作快如闪电!](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484995&idx=1&sn=2781e1c32e41e177debc4b366dad202d)
|
||
* [增程电池都80度了!别再给多档DHT“强行挽尊”了!](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484995&idx=2&sn=aca1363ca7dd74cc351b0e4638d2d4c6)
|
||
* [国家安全部起底3名“台独水军”身份信息](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247486141&idx=1&sn=e006454bfe805f93d17e031228e209da)
|
||
* [新手以为是暴富鸡汤,点开被 3500 美元实操细节惊到!!!](https://mp.weixin.qq.com/s?__biz=MzI0NjE1NDYyOA==&mid=2247485954&idx=1&sn=16a3351e434784d8ff8781cf4238ec16)
|
||
* [刚刷到 “网安月薪 3 万” 就想冲?先停!这 4 个坑一定要避开!](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247499862&idx=1&sn=6dad36e6b92bf4c5eb2f95dc278afe0d)
|
||
* [3名“台独水军”身份曝光!国家安全部提示:警惕“台独水军”分裂谬论](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250555&idx=2&sn=33944a0ab86866fa37d2c953f82f3b1d)
|
||
* [内网渗透命令大全!看这篇就够了!·](https://mp.weixin.qq.com/s?__biz=Mzk0MzcyNjMyNg==&mid=2247486579&idx=1&sn=756e1e79b6ede5a60eb8a1c8296e46e5)
|
||
* [战火重燃!第二届腾讯云安全RASP挑战赛邀您来战!](https://mp.weixin.qq.com/s?__biz=MzU3ODAyMjg4OQ==&mid=2247496838&idx=1&sn=429bb435c844e141c26594f4337b4d7b)
|
||
* [云计算新规来了!(附全文)](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247534048&idx=2&sn=4c8f4fa8c23304fc95f71e07f66e8b31)
|
||
* [诚邀渠道合作伙伴共启新征程](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247526927&idx=2&sn=40872aa4b8ecb5121be35707a47d010a)
|
||
* [进攻性安全精通 | OSCE³的含金量还在上升](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247525268&idx=1&sn=f0e572100324f5d07e55ebdb48e5a5d7)
|
||
* [西安地陪-纯绿-无任何肢体接触](https://mp.weixin.qq.com/s?__biz=MzkxMDMwNDE2OQ==&mid=2247492118&idx=1&sn=0f8cb0a00120dfd2aaf0b7f0748f5957)
|
||
* [厦门:解锁植被科学的 “未来密码](https://mp.weixin.qq.com/s?__biz=Mzg4MzgyMjM0NQ==&mid=2247484646&idx=1&sn=e59504b9a700df8b8f703e2d1c176dc5)
|
||
* [企业信息化部门到底需要多少人?](https://mp.weixin.qq.com/s?__biz=Mzg3MTU2NzQxNQ==&mid=2247483993&idx=1&sn=1fbd4d69555ebc5dd0da238766e3e41f)
|
||
* [智能指控丨美陆军“下一代指挥控制”(NGC2)计划](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247508220&idx=1&sn=133ae3ffce24a177e4a0761f67674706)
|
||
* [洛马“圣殿”反无人机系统](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247508220&idx=2&sn=b9c79e4a0e58eb5cb97c32bf89f0e299)
|
||
* [六大网络安全趋势重塑防御格局](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247550813&idx=1&sn=00482c2e82440136c7fd0c8baee2d810)
|
||
* [安全419视频号直播预告|大模型与智能体时代,如何筑牢安全底座?](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247550813&idx=2&sn=37c66af425be8e2db22c03c3b66c2a3b)
|
||
* [奇安信集团与中国中煤签署战略合作协议](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247629334&idx=1&sn=5b4434bbbb531cf01e163be28e0e72b9)
|
||
* [专题·未成年人网络保护 | 未成年人“网络开盒”问题的法治回应路径](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250718&idx=1&sn=c59a6ab25a5ce1e9fea63c55e1cc55b2)
|
||
* [专家解读 | 场景创新驱动,安全平衡演进:迈向全面、细致、韧性的全谱系治理](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250718&idx=3&sn=0170745a2cf14bec0026157802212758)
|
||
* [关注 | 王者代练、脉脉、高考志愿手册……这34款移动应用违法违规收集使用个人信息!](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250718&idx=4&sn=68b884b85da8461114c8e0335bf7cd51)
|
||
* [盘点 | 中国互联网联合辟谣平台2025年9月辟谣榜](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250718&idx=5&sn=3bf10ee50f4105ae2a7476dab13fa0c6)
|
||
* [让邮件更聪明:AI 时代邮件产品设计的三条进化路径](https://mp.weixin.qq.com/s?__biz=MzkxMjY3MTI4Mg==&mid=2247485416&idx=1&sn=44d02e6c01fab6731d7576ea9a8fb7eb)
|
||
* [关于美国政府历史上的停摆](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247488060&idx=1&sn=cfd68f5584181e996a593b638c8be77c)
|
||
* [探索Gaga.art:AI视频生成神器,让你的照片瞬间“会说话、会表演”!](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247485097&idx=1&sn=961016e2a588ca34333368d88c335bbe)
|
||
* [典型案例 | 某汽车集团工厂生产车间工控网络安全加固项目](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247513842&idx=1&sn=65365348dabb59355d00d5f625577259)
|
||
* [感恩相伴,金秋有你|BUGBANK与你共赴团圆盛世](https://mp.weixin.qq.com/s?__biz=MzAxODg1MDMwOQ==&mid=2247508461&idx=1&sn=bbfc88600ead86c0cd44730153cd570f)
|
||
* [OLLVM扁平化还原—新角度:状态机](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458601692&idx=2&sn=01f13f3a3a007ba4acf2fd791e7670f5)
|
||
* [等保考试题整理-网络安全等级测评师能力评估(中级)第一套样卷](https://mp.weixin.qq.com/s?__biz=MzkwODE4ODUzMg==&mid=2247487138&idx=1&sn=f50abfc04153d2f3a32e06bd43537c84)
|
||
* [亚信安全×运营商伙伴:协同护航上合峰会,以专业能力筑牢安全屏障](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650625610&idx=1&sn=5605baee5998e263d644b8d05b2a3569)
|
||
* [GB/Tu202f22239‑2019《网络安全等级保护基本要求》中第二、三、四级要求项对比(安全物理环境)](https://mp.weixin.qq.com/s?__biz=MzA3NDMyNDM0NQ==&mid=2247485168&idx=1&sn=e4b202b129720bc297e38868a161529c)
|
||
* [使用随机森林识别暴力破解](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247556488&idx=1&sn=f87a60e588fe1dacb6f4d907afcca884)
|
||
* [人工智能对宏观经济的影响](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621939&idx=1&sn=2c0c0d61b3130128cc80426de6536289)
|
||
* [美国太空部队启动新的商业太空基金,助力军方采购商业卫星通信服务](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621939&idx=2&sn=aa1f8530897da9bd4c7b833896c8644d)
|
||
* [第一次对行业寒冬有如此直观的感受](https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247490369&idx=1&sn=31053b1894317dfa2f7b26e925824773)
|
||
* [警惕 “伪国资” 陷阱!假冒国资委事业单位骗取项目投资,随州案例敲响警钟](https://mp.weixin.qq.com/s?__biz=MzkxMzMyMDE4OA==&mid=2247484123&idx=1&sn=a8cd092204999f426bc9b1459b629eb9)
|
||
* [10月15日召开!标识工作组会议来了](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247594031&idx=1&sn=8ab7f57e73f6343b51f53ad09d2cc4ee)
|
||
* [伪造官方项目 夸大灾情信息 演绎悲情剧本| 网信、公安重点整治AI造假、挑动负面情绪等乱象](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601743&idx=1&sn=3aefc2ffc29c6ca86367da094949258c)
|
||
* [国庆假期信息安全观察:那些藏在欢乐里的陷阱与守护](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601743&idx=2&sn=a20bd745cbb1d6c2f0199f8ced34d35c)
|
||
* [浙江大学:智能网联汽车网络信息安全综述](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247627812&idx=1&sn=3a6bef24f66cbc231d28b0437fb0a307)
|
||
* [智能网联汽车 SOME/IP 在线实战培训课程 2025](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247627812&idx=2&sn=87b738913b6b387698a2a9eb85f41e26)
|
||
* [干货丨新型配电系统运行态势感知与风险预警(附PPT)](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247535049&idx=2&sn=b2518ce372f7100fb0d7cac74564a18f)
|
||
* [直播预告|大模型与智能体时代:安全底座的重构与云生态的协同进化](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247644123&idx=1&sn=0c03b1b9b89c56212d035078ae97d651)
|
||
* [网安星播客 | AI大模型的安全治理与融合创新](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247644123&idx=2&sn=4a0b13aa87a7d9d4d28da32f5c38e595)
|
||
* [知识星球 | 2025年“安全运营”全网报告合集](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247644123&idx=3&sn=4b71c24484ded5e21459d263e994b73b)
|
||
* [免费赠送 | 2025国家网络安全宣传周 · 青少年安全意识教育资料合集](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247644123&idx=4&sn=c935177c797da4793030dc3e50901a13)
|
||
* [赏菊](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247495238&idx=1&sn=b77087004578b9d3ca571cc4d41f99f6)
|
||
* [安全简讯(2025.10.10)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501645&idx=1&sn=5a72b01b5653de80004931b9d3d3b865)
|
||
* [公安部计算机信息系统安全产品质量监督检验中心通报34款App违法违规收集使用个人信息](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174740&idx=2&sn=c8e146a5e17810b0a4821b2d119f25bc)
|
||
* [伪造官方项目 夸大灾情信息 演绎悲情剧本 网信、公安重点整治AI造假、挑动负面情绪等乱象](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174740&idx=3&sn=51afa940607895c1c4c397cd9fa70a99)
|
||
* [“游蛇(银狐)”黑产密集仿冒各类流行应用:WPS下载站打假专辑](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650212676&idx=1&sn=c0da7bef0ea5c9139a00f7e66c26f3e9)
|
||
* [强基工程|以网络安全新基建,夯实县域医共体高质量发展底座](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650204090&idx=1&sn=8c2462bf1607db14580d86b2c011cfec)
|
||
* [太干了!非常完备的Linux应急响应手册,482页,网安人必备!!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247575220&idx=1&sn=88720058e4517b84ed93df2f32667886)
|
||
* [可信安全 | 零信任评估通过名单&证书信息](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247507817&idx=1&sn=9ba4eb98a3810357f654e61e9557fc4f)
|
||
* [如何参与国际标准化工作?](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649877479&idx=2&sn=550fa72eee3cf4e8636893de1a855cc3)
|
||
* [战神榜10月榜单福利继续!现金大奖速来赢取!](https://mp.weixin.qq.com/s?__biz=MzI2NzY5MDI3NQ==&mid=2247509415&idx=1&sn=c695f5be6ce77633f39281f2b6d43c55)
|
||
* [DashGo平台搭建和使用介绍](https://mp.weixin.qq.com/s?__biz=MzAxMDIwNjg2MA==&mid=2247486467&idx=1&sn=f16089f169d54d5653684edb3a0c8764)
|
||
|
||
## 安全分析
|
||
(2025-10-10)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
||
|
||
|
||
### CVE-2025-57819 - FreePBX后台SQL注入漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-57819 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-10-09 00:00:00 |
|
||
| 最后更新 | 2025-10-09 21:42:08 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-57819_FreePBX-PoC](https://github.com/JakovBis/CVE-2025-57819_FreePBX-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目提供了一个针对FreePBX管理界面SQL注入漏洞的检测工具。项目核心功能在于安全地检测FreePBX的`/admin/ajax.php`文件中`template`、`model`和`brand`参数是否存在SQL注入风险,并且采用错误注入、布尔注入和时间注入技术进行检测,避免对数据库进行修改。仓库主要包含一个Python脚本,用于检测SQL注入。最近的更新主要集中在README.md文件的完善,包括下载链接的更新,以及对用户使用说明的补充,同时加入了疑难解答,方便用户使用。虽然项目本身是一个安全检测工具,但其揭示的SQL注入漏洞具有较高的实战威胁。攻击者可以利用此漏洞执行任意SQL查询,从而获取敏感信息、修改数据或完全控制系统。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 该漏洞存在于FreePBX的管理界面,影响广泛使用 |
|
||
| 2 | 项目提供了现成的POC,方便验证漏洞存在 |
|
||
| 3 | 漏洞可导致敏感信息泄露,甚至完全控制系统 |
|
||
| 4 | 攻击者可利用该漏洞进行数据库操作,造成严重危害 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用基于FreePBX管理界面中未正确过滤用户输入,导致SQL注入漏洞。PoC利用error-based、boolean-based和time-based技术检测漏洞。
|
||
|
||
> 攻击者可以通过构造恶意的SQL查询语句,注入到`template`、`model`或`brand`参数中,实现对数据库的非法访问和控制。
|
||
|
||
> 修复方案包括对用户输入进行严格的过滤和转义,采用参数化查询,以及实施最小权限原则。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FreePBX 管理界面,具体受影响版本未知,但PoC的出现表明存在漏洞。
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响范围广,利用难度低,危害程度高,且存在可用的PoC,因此具有极高的威胁价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-5777 - Citrix NetScaler 内存泄露漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-5777 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-10-09 00:00:00 |
|
||
| 最后更新 | 2025-10-09 21:22:51 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-5777](https://github.com/Lakiya673/CVE-2025-5777)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供CVE-2025-5777漏洞的演示和利用工具。漏洞源于Citrix NetScaler在处理畸形POST数据时,未初始化内存导致的信息泄露。攻击者通过构造特定的POST请求,可以泄露服务器内存中的敏感信息,如会话令牌、身份验证数据等,可能导致会话劫持和权限绕过。该漏洞与CitrixBleed (CVE-2023-4966) 具有相似性,都可能导致严重的安全问题。代码库包含一个利用程序,用于演示漏洞的触发。 仓库README文档详细介绍了漏洞原理、利用方式和缓解措施,并提供了下载和安装指南。 代码更新记录显示,仓库近期持续更新README文档,主要包括下载链接和使用说明的优化,以及添加社区支持资源链接。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞成因:Citrix NetScaler在处理畸形POST数据时,由于未初始化内存,导致内存信息泄露。 |
|
||
| 2 | 攻击方式:构造包含特定参数的POST请求,可以触发内存泄露,每次请求泄露约127字节的内存数据。 |
|
||
| 3 | 威胁影响:泄露敏感信息,包括会话令牌、凭证等,可能导致会话劫持、身份验证绕过等。 |
|
||
| 4 | 防护状态:Citrix已发布安全更新,建议立即更新到最新版本。 |
|
||
| 5 | 利用条件:需要网络访问Citrix NetScaler设备,构造恶意POST请求。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:当POST请求的'login'参数未赋值时,服务器端会返回XML格式的响应,其中包含`<InitialValue>`标签,该标签内容来自未初始化的栈内存,导致信息泄露。
|
||
|
||
> 利用方法:构造包含畸形POST数据的HTTP请求,特别是构造包含未赋值的'login'参数的POST请求。 通过重复发送请求,可以逐步获取内存中的敏感信息。
|
||
|
||
> 修复方案:更新Citrix NetScaler到最新版本,应用官方提供的安全补丁。 监测异常的POST请求模式,及时发现潜在的攻击行为。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Citrix NetScaler ADC和Gateway设备
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响范围广,涉及关键网络设备,利用难度低,攻击者可获取敏感信息,危害程度高,具有较高的实战威胁价值。 尽管有官方补丁,但补丁覆盖率可能不足,且漏洞与CitrixBleed相似,值得重点关注。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa - 绕过PayPal 2FA的OTP工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa](https://github.com/Tamzk/Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `攻击工具` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个OTP(一次性密码)绕过工具,主要针对PayPal的2FA(双因素认证)机制。其核心功能是模拟或截获OTP验证过程,以实现对账户的非法访问。更新内容无法直接从提交历史中获得,需要结合代码和文档来分析。由于涉及绕过安全机制,潜在的风险较高。该工具的目标包括Telegram、Discord、PayPal等平台,以及银行。更新内容可能包括对已知绕过方法的改进、对新平台的兼容性扩展,或者针对现有防御措施的绕过方法更新。该工具的更新意味着对安全性的潜在威胁,需要密切关注。如果存在漏洞,应该总结利用方式和漏洞细节。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 针对PayPal等平台的2FA绕过工具,潜在风险高。 |
|
||
| 2 | 更新可能涉及对现有绕过方法的改进或对新平台的兼容性扩展。 |
|
||
| 3 | 代码更新可能包含绕过新安全防御机制的方法。 |
|
||
| 4 | 对安全从业者来说,研究其工作原理可以提升防御能力。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:该工具很可能使用某种方式模拟OTP的生成或截获OTP信息。
|
||
|
||
> 改进机制:无法从现有信息中得知,需要进一步分析代码,了解具体的更新内容。
|
||
|
||
> 部署要求:根据其针对的平台,可能需要特定的运行环境和依赖。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PayPal
|
||
• Twillo
|
||
• Telegram
|
||
• Discord
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具可以帮助安全研究人员了解针对PayPal等平台的2FA绕过技术,从而提高对类似攻击的防御能力。虽然是潜在的攻击工具,但也可以用于安全评估。
|
||
</details>
|
||
|
||
---
|
||
|
||
### code-guardian - 代码卫士更新评估
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [code-guardian](https://github.com/d-oit/code-guardian) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `代码质量与开发效率提升` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **58**
|
||
|
||
#### 💡 分析概述
|
||
|
||
代码卫士(code-guardian)是一个基于Rust的安全代码扫描工具。本次更新主要涉及GitHub Actions工作流程的改进、版本号调整以及文档和代码格式的修正。具体包括:修复了GitHub Actions发布工作流中的二进制文件名称不匹配问题、修复了监控模块中重复的导入语句和CLI初始化语法错误,增加了发布工作流的自动日志集成和完善的发布描述,并更新了v0.1.1版本。此外,还新增了用于代码质量自动修复的workflow,增加了代码扫描的持续集成能力和文档部署的workflow。这些更新主要集中在提升工具的稳定性和开发效率,并改进了CI/CD流程。此次更新未发现直接的安全漏洞修复或新攻击向量。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了GitHub Actions发布工作流的bug,提升了发布流程的可靠性。 |
|
||
| 2 | 增强了CI/CD流程,包括代码质量自动修复和文档部署。 |
|
||
| 3 | 更新了依赖项及文档,使项目保持最新状态,提升了开发效率。 |
|
||
| 4 | 新增自动修复代码质量的流程,提升了代码规范性。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了CHANGELOG.md文件,增加了版本更新说明。
|
||
|
||
> 更新了GitHub Actions的workflow配置文件,包括ci.yml、docs.yml、auto-fix.yml和release.yml,以改进CI/CD流程和自动化发布。
|
||
|
||
> 修复了代码中存在的bug, 提升了代码质量和稳定性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• CHANGELOG.md (更新日志)
|
||
• .github/workflows/*.yml (GitHub Actions工作流文件)
|
||
• src/ (源代码)
|
||
• .opencode/agent/ (Agent配置文件)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新提升了代码卫士项目的CI/CD流程,修复了发布流程中的问题,并增强了代码质量,对项目的维护和开发具有积极作用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### garena-datadome-bypass - DataDome绕过研究工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [garena-datadome-bypass](https://github.com/barmola/garena-datadome-bypass) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `分析工具` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个用于研究Garena DataDome防御的工具。本次更新修改了README.md文件,主要更新了项目介绍、免责声明和功能描述。虽然更新内容主要是文档的修改,没有实质性的代码更新,但鉴于该工具本身的研究性质,能够帮助安全研究人员学习绕过DataDome的防御机制,具有一定的安全研究价值。虽然本次更新不涉及新的攻击技术或漏洞修复,但作为安全研究工具,对安全从业人员有一定参考价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:针对Garena DataDome防御机制的绕过研究 |
|
||
| 2 | 更新亮点:本次更新为README.md文档更新,完善了项目描述和免责声明。 |
|
||
| 3 | 安全价值:有助于安全研究人员理解DataDome的防御机制,学习绕过方法。 |
|
||
| 4 | 应用建议:仅用于学习和研究,不得用于未经授权的渗透测试。 |
|
||
| 5 | 注意事项:明确免责声明,强调合法合规使用。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:基于Python和JavaScript实现,用于生成payload和发送请求。
|
||
|
||
> 改进机制:README.md文档更新,包括项目介绍、免责声明和功能描述。
|
||
|
||
> 部署要求:Python环境及相关依赖,具体依赖参考项目文档。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Python脚本
|
||
• JavaScript代码
|
||
• README.md文档
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然本次更新仅为文档更新,但该工具本身对安全研究具有价值。它为安全研究人员提供了学习和理解DataDome防御机制的途径。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2FLUTRA - C2 & 攻击脚本集合,Botnet
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2FLUTRA](https://github.com/rootersxxxxxx/c2FLUTRA) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `DDoS攻击工具/Botnet` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **21**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库名为 c2FLUTRA,似乎是一个C2(Command & Control)服务器和攻击脚本的集合,主要功能是提供API接口用于Botnet控制和发起DDoS攻击。仓库包含index.js作为主入口,以及多个以攻击方法命名的.js文件,如FLUTRA.js, H2CA.js, H2F3.js, H2GEC.js等,表明其用于实现不同的DDoS攻击方法。同时,包含了proxy.js用于代理抓取,以及ua.txt用于用户代理。通过分析index.js文件,可以发现其设置了HTTP服务器,并提供了/stevenlove端点,用于接收攻击参数,例如目标、攻击时间和攻击方法等。还包含一个package.json文件,显示项目依赖项,表明是一个Node.js项目。综合来看,这是一个用于DDoS攻击的工具,属于攻击类项目。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供了多种DDoS攻击方法,可能包括HTTP/2相关的攻击手段,增加了攻击的多样性和隐蔽性。 |
|
||
| 2 | 包含了代理抓取功能,便于构建攻击所需的代理池,增强了攻击的匿名性和可扩展性。 |
|
||
| 3 | index.js作为C2服务器端点,可以接受远程命令,具有被滥用的风险,从而控制Botnet发起大规模攻击。 |
|
||
| 4 | 攻击脚本可能包含漏洞利用,或者利用现有协议和技术进行攻击,对目标系统造成严重影响。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> index.js 使用Express框架搭建HTTP服务器,监听端口并处理/stevenlove请求,接收攻击参数。
|
||
|
||
> 各种.js文件实现不同的攻击方法,例如FLUTRA.js, H2CA.js等,可能包括HTTP Flood,HTTP/2相关的攻击等。
|
||
|
||
> 使用Node.js作为开发语言,并依赖于许多Node.js模块,例如axios、tls、http2等。
|
||
|
||
> proxy.js文件包含代理抓取功能,用于获取可用代理,支持HTTP、HTTPS等代理类型,为DDoS攻击提供代理支持。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Express (Node.js Web框架)
|
||
• Node.js 运行时环境
|
||
• HTTP/2 协议
|
||
• 代理服务器 (HTTP/SOCKS)
|
||
• 任何可能成为攻击目标的网站或服务器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目是一个DDoS攻击工具的集合,具有很高的潜在破坏性。通过C2服务器控制,结合多种攻击方法和代理,可以对目标系统发起大规模攻击,造成服务中断和经济损失。考虑到其潜在的危害性,以及项目的功能完整性,技术实现的复杂程度,故判定其具有较高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2-API- - C2 API C2 API测试与更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2-API-](https://github.com/JQR-crbf/C2-API-) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `代码测试` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **23**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2 API的实现,本次更新主要集中在测试框架的构建和完善,以及部分功能的增强和修复。更新包括添加了多种测试文件,涵盖了测试服务、API接口、数据库连接、AI服务等多个方面,并修复了.gitignore规则,添加了重要的测试文件到版本控制。此次更新也涉及了对测试代码的重构和优化,提升了代码质量和测试覆盖率。总的来说,此次更新增加了测试的全面性,提升了C2 API的稳定性和安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了大量的测试文件,覆盖了C2 API的多个核心功能。 |
|
||
| 2 | 修复了.gitignore规则,确保重要的测试文件被纳入版本控制。 |
|
||
| 3 | 优化了测试代码,提高了代码质量和测试覆盖率。 |
|
||
| 4 | 测试用例涵盖了API接口测试、数据库连接测试、AI服务测试等。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 添加了`test_service.py`,用于测试测试服务。
|
||
|
||
> 添加了`test_normal_example.py`,这是一个普通的测试文件。
|
||
|
||
> 修改了.gitignore规则,移除了过于宽泛的test_*.py规则,添加了17个重要的测试文件到版本控制。
|
||
|
||
> 添加了`test_37_steps.py`,测试37步部署指南的实现。
|
||
|
||
> 添加了`test_admin_api.py`,测试admin用户API访问。
|
||
|
||
> 添加了`test_ai_service.py`,用于AI代码生成服务测试。
|
||
|
||
> 添加了`test_db_connection.py`,用于MySQL数据库连接测试。
|
||
|
||
> 添加了`test_field_removal.py`,测试step_description字段是否已被删除。
|
||
|
||
> 添加了`test_guided_deployment.py`,测试引导部署功能。
|
||
|
||
> 添加了`test_homepage_stats.py`,测试首页统计数据的API调用。
|
||
|
||
> 添加了`test_login.py`,测试登录API性能。
|
||
|
||
> 添加了`test_new_deployment_steps.py`,测试新的部署步骤生成功能。
|
||
|
||
> 添加了`test_real_ai_generation.py`,用于真实AI代码生成测试。
|
||
|
||
> 添加了`test_regenerate.py`,测试代码重新生成功能。
|
||
|
||
> 添加了`test_review_api.py`,测试管理员审核API功能。
|
||
|
||
> 添加了`test_submit_code_api.py`,测试提交代码API调用。
|
||
|
||
> 添加了`test_submit_code_button.py`,测试代码提交按钮功能。
|
||
|
||
> 添加了`test_token.py`,测试登录并获取token。
|
||
|
||
> 添加了`test_user_update.py`,测试用户更新功能。
|
||
|
||
> 添加了`test_advance_step.py`,测试推进步骤功能。
|
||
|
||
> 添加了`test_ai_generation_performance.py`,用于AI代码生成性能测试。
|
||
|
||
> 添加了`test_task_creation_debug.py`,任务创建API调试测试脚本。
|
||
|
||
> 添加了`test_router.py`,自动化测试API路由。
|
||
|
||
> 修改了`task_processor.py`, 移除了未使用的test_service导入
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2 API
|
||
• 测试框架
|
||
• 测试服务
|
||
• API接口
|
||
• 数据库连接
|
||
• AI服务
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新增加了大量的测试文件,提升了代码质量和测试覆盖率,有助于提高C2 API的稳定性和安全性,对实际安全工作有积极的帮助。
|
||
</details>
|
||
|
||
---
|
||
|
||
### sokol-c2 - Sokol C2 跨平台支持
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [sokol-c2](https://github.com/Angluca/sokol-c2) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `研究框架` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
Angluca/sokol-c2 仓库是一个基于 sokol 库的 C2 (Command and Control) 框架的绑定。此次更新增加了跨平台支持,允许用户在不同的操作系统(Linux、Windows、macOS等)上构建和测试该 C2 框架。更新内容包括在 Makefile 中增加了 OS 选择选项,并添加了 clear example,以及相关 recipe.txt 文件的修改。由于是 C2 框架,其潜在的恶意使用可能会对安全造成影响。但是此次更新主要集中在跨平台构建和示例代码的添加上,未涉及核心功能或安全机制的改变。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增跨平台支持,提升了 C2 框架的适用性。 |
|
||
| 2 | 添加 clear 示例,有助于理解框架的使用方法。 |
|
||
| 3 | 更新主要集中在构建和示例方面,未涉及核心安全功能的变动。 |
|
||
| 4 | C2 框架本身具有潜在的恶意使用风险。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 通过修改 Makefile,增加了对不同操作系统的选择支持,允许用户指定目标操作系统进行编译。
|
||
|
||
> 添加 clear 示例,提供了 C2 框架的基本使用示例。
|
||
|
||
> 更新 recipe.txt 文件,用于构建示例程序。
|
||
|
||
> 修改了 myapp/recipe.txt,添加了插件以生成依赖关系和引用。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Makefile: 用于构建项目的脚本文件。
|
||
• examples/clear/: 包含 clear 示例的目录。
|
||
• myapp/: 包含示例代码的目录。
|
||
• recipe.txt: 构建文件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新增加了跨平台支持,这提升了该C2框架的实用性。同时,清晰的示例代码也有助于用户快速理解和使用该框架。尽管更新本身没有直接增强安全防护能力,但对C2框架的易用性和可部署性有积极意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
### aws-c2-mgmt-account-factory - AWS Cognito账户创建
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [aws-c2-mgmt-account-factory](https://github.com/nuvibit-c2/aws-c2-mgmt-account-factory) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `其他` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库用于通过OpenTofu构建AWS账户。本次更新增加了AWS Cognito账户的创建,并修改了account_list_core.json文件。仓库的功能是自动化创建和管理AWS账户,本次更新增加了对Cognito账户的支持,扩展了账户创建的范围。由于更新内容主要集中在账户配置和管理上,并未直接涉及到安全漏洞的修复或利用,因此安全风险较低。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:创建和管理AWS账户,并支持Cognito账户 |
|
||
| 2 | 更新亮点:增加了AWS Cognito账户的创建 |
|
||
| 3 | 安全价值:扩展了账户管理能力,间接提升安全性 |
|
||
| 4 | 应用建议:适用于需要自动化创建和管理AWS Cognito账户的场景 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:使用OpenTofu进行基础设施即代码(IaC)的管理
|
||
|
||
> 改进机制:通过修改 account_list_core.json文件,增加了Cognito账户的配置
|
||
|
||
> 部署要求:需要OpenTofu和AWS相关配置
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• account_list_core.json (配置文件)
|
||
• AWS Cognito
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新扩展了账户创建的功能,虽然没有直接的安全加固,但增加了对Cognito账户的支持,提高了账户管理能力,对于基础设施的管理有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### MidnightRAT-Payload - MidnightRAT有效载荷的防御指南
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [MidnightRAT-Payload](https://github.com/hiephoiga1166/MidnightRAT-Payload) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `攻击工具` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
MidnightRAT-Payload是一个基于Python的C2有效载荷,用于红队行动、对抗模拟、恶意软件分析实验室和EDR/NDR防御测试。本次更新修改了README.md文件,主要目的是为了完善关于在受控实验室中使用红队概念的指南,强调安全和伦理实践。更新内容包括更详细的安全说明,强调防御者识别和响应模拟攻击行为的能力。未发现明显漏洞修复或功能增强,但文档的改进有助于用户更好地理解和安全地使用该工具。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库是一个红队C2有效载荷,主要用于模拟攻击和安全测试。 |
|
||
| 2 | 更新集中在README.md文件的改进,为用户提供了更全面的安全使用指南。 |
|
||
| 3 | 该更新旨在帮助防御者理解攻击行为,提高安全意识和防御能力。 |
|
||
| 4 | 更新不涉及代码更改,主要为文档完善。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该更新主要修改了README.md文件,增加了对红队模拟和安全防御的指导。
|
||
|
||
> 文档详细介绍了如何安全地在实验室环境中使用MidnightRAT-Payload,并强调了伦理考量。
|
||
|
||
> 技术架构未改变,核心功能和技术栈保持不变。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• MidnightRAT-Payload (Python C2有效载荷)
|
||
• README.md (文档文件)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然本次更新未直接涉及代码功能改进,但README.md的更新提供了宝贵的安全使用指南,有助于用户安全地使用该工具,提升红队测试的安全性,间接提升了防御能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2pie - C2PA 内容凭证 Python 库
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2pie](https://github.com/TourmalineCore/c2pie) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `内容凭证` |
|
||
| 更新类型 | `功能增强` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **15**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目是一个开源的 Python 库,用于构建 C2PA (Content Credentials) 内容凭证。它支持构建声明、断言和 COSE 签名,并将清单存储嵌入到 JPG 和 PDF 文件中。项目功能完整,提供了命令行接口和代码示例,方便用户快速上手。最近的更新包括工作流优化、Python 版本支持扩展(3.9-3.14),以及对 JPG 文件类型的支持增强。该项目不涉及漏洞利用,主要关注内容凭证的生成和嵌入,帮助用户创建可验证的内容来源证明。但需要注意,项目本身不负责信任决策,用户需要自行提供证书链并配置验证策略。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 支持构建和嵌入 C2PA 内容凭证。 |
|
||
| 2 | 支持 JPG 和 PDF 文件格式。 |
|
||
| 3 | 提供命令行接口和代码示例,方便使用。 |
|
||
| 4 | 支持多种 Python 版本(3.9-3.14)。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用 Python 语言开发,依赖 Poetry 进行包管理。
|
||
|
||
> 支持 COSE 签名,用于内容凭证的签名。
|
||
|
||
> 提供了将清单嵌入到 JPG 和 PDF 文件中的功能。
|
||
|
||
> 使用了 JUMBF 结构来存储清单。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Python 3.9 - 3.14
|
||
• JPG 文件
|
||
• PDF 文件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目提供了一个实用的 Python 库,用于构建和嵌入 C2PA 内容凭证,这对于内容来源验证和数字内容安全具有重要意义。项目功能完善,文档清晰,且更新及时,具有一定的实用价值和研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### api.security.ait.dtu.dk - API安全增强与日志审计
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [api.security.ait.dtu.dk](https://github.com/dtuait/api.security.ait.dtu.dk) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全审计、日志监控` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **20**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个API安全项目,本次更新主要集中在增强API的安全性并增加日志审计功能。更新包括:1. 将所有时间戳转换为哥本哈根时区,确保时间统一性。2. 添加API请求日志记录功能,记录API调用相关的元数据,便于审计和安全分析。3. 增加了用户登录日志记录,包括用户登录信息,IP地址和用户代理等信息。4. 调整了admin后台,增加了api请求日志和用户登录日志的展示和管理。总体来说,更新提升了系统的可审计性和安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了API请求日志记录,便于安全审计和问题排查。 |
|
||
| 2 | 增加了用户登录日志记录,提供登录行为分析能力。 |
|
||
| 3 | 统一了时间戳的时区,避免时间不一致带来的问题。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了APIRequestLog模型,用于存储API请求的元数据,包括请求方法、路径、状态码、用户、IP地址等。
|
||
|
||
> 新增了UserLoginLog模型,用于记录用户登录相关信息,包括用户名、登录时间、IP地址等。
|
||
|
||
> 在middleware中增加了对API请求的日志记录逻辑。
|
||
|
||
> 修改了views.py中的时间转换逻辑,统一使用哥本哈根时区
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• app-main/myview/ajax_view.py
|
||
• app-main/myview/views.py
|
||
• app-main/app/views.py
|
||
• app-main/myview/admin.py
|
||
• app-main/myview/middleware.py
|
||
• app-main/myview/models.py
|
||
• app-main/myview/migrations/0004_apirequestlog.py
|
||
• app-main/myview/migrations/0005_userloginlog.py
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新增加了API请求日志和用户登录日志记录功能,增强了系统的可审计性和安全监控能力,有助于安全事件的调查和分析,属于安全改进。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-21262 - Docker/Runc容器逃逸漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-21262 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-10-10 00:00:00 |
|
||
| 最后更新 | 2025-10-10 10:01:42 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-21262](https://github.com/Noah4Puppy/CVE-2024-21262)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要复现了CVE-2024-21262,一个关于Docker和Runc的容器逃逸漏洞。仓库提供了三种复现方式:WORKDIR、EXEC 和 RUNC。 通过WORKDIR方式,可以利用工作目录的配置不当,访问容器外部的etc/passwd文件,实现信息泄露。EXEC方式通过docker exec命令,结合文件描述符的利用,最终实现宿主机文件读取,从而获取敏感信息。RUNC方式通过runc工具,配置不当的config.json文件,修改cwd路径,以root权限逃逸至宿主机。 综合来看,该漏洞的利用方式多样,且能够实现宿主机文件读取,威胁等级较高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WORKDIR 目录穿越:通过配置不当的WORKDIR,容器内可访问宿主机文件。 |
|
||
| 2 | EXEC 命令执行:利用docker exec在容器内执行命令,结合文件描述符,读取宿主机文件。 |
|
||
| 3 | RUNC 容器逃逸:通过runc工具,配置config.json,构造恶意cwd,实现容器逃逸。 |
|
||
| 4 | 影响广泛:Docker和Runc是容器化领域的基础设施,影响面广。 |
|
||
| 5 | 利用难度:多种利用方式,但均有成熟的利用方法 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> WORKDIR 漏洞原理:在 Dockerfile 中使用 `-w /proc/1/fd/$i` 构造WORKDIR,配合 `cat ../../../../../etc/passwd`读取宿主机passwd文件。
|
||
|
||
> EXEC 漏洞原理:利用docker exec命令进入容器,并通过`ln -sf /proc/self/fd/$i /test` 创建符号链接,访问宿主机文件。需要注意的是,通过`docker exec -it -w` 执行命令,可以指定工作目录,从而间接控制文件访问路径。
|
||
|
||
> RUNC 漏洞原理:通过runc工具创建容器,修改config.json中的cwd路径,使其指向宿主机文件,从而实现容器逃逸。需要注意的是,利用 runc 逃逸需要获取容器的 root 权限,但是一旦成功,危害最大。
|
||
|
||
> 漏洞成因:容器配置不当、文件描述符的滥用、以及对宿主机路径的不安全访问。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Docker
|
||
• Runc
|
||
• Ubuntu 20.04
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响范围广,涉及Docker、Runc等关键容器化组件。利用方式多样,包括WORKDIR目录穿越、EXEC命令执行和RUNC容器逃逸。虽然需要一定的技术门槛,但利用成功后可实现宿主机文件读取,甚至完全控制,威胁等级高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-53770 - SharePoint扫描器,检测CVE-2025-53770
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-53770 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-10-10 00:00:00 |
|
||
| 最后更新 | 2025-10-10 07:15:42 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-53770-Scanner](https://github.com/ziisenpai/CVE-2025-53770-Scanner)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该GitHub仓库提供了一个用于扫描SharePoint服务器,检测CVE-2025-53770漏洞的工具。仓库的核心是一个Python脚本(spScanner.py),它利用Sublist3r进行子域名枚举,并尝试探测目标SharePoint服务器是否存在CVE-2025-53770漏洞。更新内容主要体现在更新了README.md文档,优化了下载和安装的步骤,并提供了运行该扫描器的步骤。该漏洞是SharePoint服务器的一个严重漏洞,允许未授权的远程代码执行。该工具能够帮助安全人员快速检测环境中是否存在该漏洞。需要注意的是,该扫描器本身并不进行漏洞利用,而是用于检测。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 该工具是一个针对CVE-2025-53770漏洞的SharePoint扫描器,用于检测潜在的漏洞暴露点。 |
|
||
| 2 | 该工具使用Sublist3r进行子域名枚举,扩大扫描范围。 |
|
||
| 3 | 工具提供了简单的安装和使用说明,方便安全人员进行漏洞扫描。 |
|
||
| 4 | 该工具通过探测 _layouts/15/ToolPane.aspx 页面来检测漏洞。 |
|
||
| 5 | 工具的目的是检测SharePoint服务器的CVE-2025-53770漏洞, 并不进行实际的漏洞利用。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该扫描器首先通过Sublist3r等工具进行子域名枚举,以获取潜在的SharePoint服务器列表。
|
||
|
||
> 扫描器通过发送POST请求到/_layouts/15/ToolPane.aspx?DisplayMode=Edit页面来探测漏洞。 如果服务器响应状态码为200,则可能存在CVE-2025-53770漏洞。
|
||
|
||
> 工具提供多线程扫描功能,可以提高扫描效率。
|
||
|
||
> README.md文档中详细介绍了安装和使用方法,包括依赖项的安装和运行命令。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• SharePoint Server (on-premises) 版本:2016、2019 和 Subscription Edition
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具可以帮助安全专业人员快速识别环境中是否存在SharePoint CVE-2025-53770漏洞,该漏洞危害巨大,属于高危漏洞,因此该扫描工具具有很高的实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-60880 - Bagisto Admin XSS漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-60880 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-10-10 00:00:00 |
|
||
| 最后更新 | 2025-10-10 06:00:22 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-60880](https://github.com/Shenal01/CVE-2025-60880)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞是Bagisto电商平台管理员后台的存储型跨站脚本漏洞(XSS)。攻击者通过上传包含恶意JavaScript代码的SVG文件,可在管理员访问产品创建页面时触发恶意脚本执行。该漏洞利用难度较低,需要管理员权限,但一旦成功,可能导致会话劫持、数据泄露等严重安全问题。 仓库代码提供了PoC和漏洞详情说明文档,更新记录显示了漏洞的发现过程和相关信息。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 攻击者需管理员权限,上传恶意SVG文件。 |
|
||
| 2 | 漏洞存在于产品创建功能,触发点明确。 |
|
||
| 3 | 恶意SVG文件在服务器端被存储。 |
|
||
| 4 | 当管理员访问特定页面时,恶意脚本被执行,造成XSS攻击。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:Bagisto Admin Panel在处理上传的SVG文件时,未对其中的JavaScript代码进行有效过滤,导致XSS攻击。
|
||
|
||
> 利用方法:攻击者构造包含JavaScript payload的SVG文件,上传到产品创建页面,当管理员访问该页面时,触发XSS。
|
||
|
||
> 修复方案:实施严格的输入验证、内容类型检查,并对SVG文件进行清洗,删除潜在的恶意脚本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Bagisto Admin Panel 产品创建功能
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响范围虽然局限于管理员,但存储型XSS的危害巨大,可能导致会话劫持,进而控制整个系统。利用难度较低,PoC明确,属于应重点关注的漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-54424 - 1Panel TLS证书绕过RCE
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2025-54424](https://github.com/hophtien/CVE-2025-54424) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库针对1Panel v2.0.5及以下版本中的TLS客户端证书绕过漏洞,提供扫描和利用工具。漏洞源于Agent端TLS认证策略的缺陷,攻击者可构造伪造的证书,绕过身份验证,进而利用未授权的接口执行任意命令,实现RCE。本次更新主要在于完善了README文档,详细描述了漏洞原理、影响版本、测绘方法和代码审计过程,并提供了相应的GitHub链接。该工具的核心功能包括扫描目标系统是否存在漏洞,并提供RCE的利用手段。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 针对1Panel的RCE漏洞,提供扫描和利用工具。 |
|
||
| 2 | 通过伪造TLS证书绕过认证,实现未授权命令执行。 |
|
||
| 3 | 更新完善了漏洞的分析文档,方便理解和使用。 |
|
||
| 4 | 影响版本明确,漏洞危害严重。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用基于TLS证书绕过机制,攻击者构造CN为'panel_client'的自签名证书。
|
||
|
||
> 利用工具集成扫描和利用模块,简化攻击流程。
|
||
|
||
> 详细的代码审计过程分析了漏洞触发的关键代码逻辑。
|
||
|
||
> 提供了hunter和fofa的测绘语法,方便漏洞探测。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 1Panel Agent端
|
||
• TLS 认证模块
|
||
• HTTP 路由接口
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了针对1Panel RCE漏洞的利用工具,漏洞影响严重,实用性强,可用于安全评估和渗透测试,具有较高的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SecAlerts - 微信公众号漏洞文章聚合
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SecAlerts](https://github.com/wy876/SecAlerts) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞情报` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库wy876/SecAlerts是一个微信公众号安全漏洞文章链接聚合,通过GitHub Actions自动更新。本次更新增加了多个安全漏洞文章链接,涵盖了多个漏洞类型,如SQL注入、XSS、远程代码执行等。 这些文章均来自Doosnec等安全媒体平台,对于安全研究人员和安全从业者具有参考价值。仓库的功能是聚合和分享最新的安全漏洞信息,便于安全从业者及时了解最新的安全动态。更新内容主要是新增了多个微信公众号文章链接,这些文章涉及了多种漏洞类型和安全事件,对安全人员来说,可以作为信息搜集和学习的资源。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 及时更新:仓库通过自动化机制,持续更新最新的安全漏洞文章。 |
|
||
| 2 | 信息聚合:汇集了多个安全媒体平台的漏洞文章,方便用户获取信息。 |
|
||
| 3 | 漏洞多样性:涵盖多种类型的安全漏洞,包括SQL注入、XSS、代码审计等。 |
|
||
| 4 | 实用价值:为安全从业者提供了实用的漏洞信息和学习资源。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 数据来源:微信公众号文章链接,包含标题、链接、来源和发布日期。
|
||
|
||
> 更新机制:通过GitHub Actions自动更新,定期抓取并添加新的文章链接。
|
||
|
||
> 存储方式:JSON格式存储,方便检索和查阅。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 微信公众号文章
|
||
• JSON数据存储
|
||
• GitHub Actions
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库聚合了最新的微信公众号安全文章,为安全从业者提供了及时、全面的漏洞信息,有助于了解最新的安全动态,提升安全意识和技术水平。虽然更新本身未涉及技术突破,但其信息聚合的特性对安全工作有实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|