mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
4915 lines
184 KiB
Markdown
4915 lines
184 KiB
Markdown
|
||
# 安全资讯日报 2025-03-06
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-03-06 23:28:20
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [VMware ESX系列虚拟机逃逸漏洞紧急通告(2025年3月)](https://mp.weixin.qq.com/s?__biz=MzkyMjMyMDQ5OA==&mid=2247486311&idx=1&sn=85fab5b169c6472593067316c40705e9)
|
||
* [漏洞通告VMware HGFS 信息泄露漏洞CVE-2025-22226](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500829&idx=2&sn=1ac308da63964ad925b046bf0d6c6ff8)
|
||
* [漏洞通告VMware ESXi 任意写入漏洞CVE-2025-22225](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500829&idx=3&sn=f7a54ef1a0475cf94369d0b9379371c4)
|
||
* [漏洞通告VMware TOCTOU堆溢出漏洞CVE-2025-22224](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500829&idx=4&sn=754d116e62a881b4520625c37d9b582f)
|
||
* [关于Ollama存在未授权访问漏洞的安全公告](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247487746&idx=2&sn=ec1c036dd1cd60058c80e2be82717231)
|
||
* [业务逻辑漏洞的非线性穿透挖掘方法论AI](https://mp.weixin.qq.com/s?__biz=Mzk0NTI2ODE1Nw==&mid=2247486720&idx=1&sn=515cb138cc8631ff45537eb8988ece36)
|
||
* [安全警报VMSA-2025-0004 补充](https://mp.weixin.qq.com/s?__biz=MzUyOTkzMjk1Ng==&mid=2247486267&idx=1&sn=b2315e44dfdbd1acc759a161a71e57a6)
|
||
* [高危漏洞预警Elastic Kibana代码执行漏洞CVE-2025-25015](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489720&idx=2&sn=c76de92a4a52d42c7aaca4392627615c)
|
||
* [WordPress插件被曝9.8分超危漏洞,全球超十万网站面临风险](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486262&idx=1&sn=883dc80139825798683f5d491cacf2e1)
|
||
* [ViewState反序列化绕过防护提权](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489393&idx=1&sn=5f276d2642e0b74f035bbe5dd83f3f2e)
|
||
* [Elastic Kibana 原型污染致任意代码执行漏洞CVE-2025-25012安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503086&idx=1&sn=54b69bd61f8b821652d16322e589e4d0)
|
||
* [泛微E-Office10 OfficeServer.php文件上传历史漏洞简析](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247486006&idx=1&sn=1343bfe8bc2327e9d56bffe36a2ba0a6)
|
||
* [安全圈VMware 修复了 ESX 产品中三个被积极利用的零日漏洞](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068293&idx=1&sn=4072ff26a5a85713e31cd4cf30212887)
|
||
* [安全圈CISA 警告 VMware 漏洞正被积极利用,并敦促立即修补](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068293&idx=2&sn=fab921fefe8673f13fcda40d2f2a8a58)
|
||
* [安全圈Windows KDC 代理 RCE 漏洞让攻击者远程控制服务器](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068293&idx=3&sn=c28c7a09130437d1363a6b34dc11bdcf)
|
||
* [*VulnHub-FristiLeaks:1.3暴力解法、细节解法,主打软硬都吃,隧道搭建、寻找exp、提权、各种新姿势](https://mp.weixin.qq.com/s?__biz=Mzk3NTIyOTA0OQ==&mid=2247484022&idx=1&sn=94d9dc22f95026cd613353aef9d39bb3)
|
||
* [谷歌修复已遭利用的安卓0day](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522418&idx=1&sn=6414a084ddce5639ed66ee1cdf5970cb)
|
||
* [风险通告Elastic Kibana存在原型污染致任意代码执行漏洞(CVE-2025-25012)](https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490319&idx=1&sn=9e350d0a6dac4e7320b1645fb5f1f984)
|
||
* [kibana 漏洞预警CVE-2025-25012](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495956&idx=2&sn=4689eccd24aba3b394a8885baca57e77)
|
||
* [0Day CNVD-2025-01591 某路由器未授权命令执行漏洞分析](https://mp.weixin.qq.com/s?__biz=MzU3ODQ4NjA3Mg==&mid=2247566511&idx=1&sn=b3e7570a8946f7d3aeff89b618aa4ed6)
|
||
* [漏洞通告Elastic Kibana 原型污染致任意代码执行漏洞安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497233&idx=1&sn=fba30e1654a7414529fcaf940dbbbc3e)
|
||
* [SQL注入](https://mp.weixin.qq.com/s?__biz=MzkwMjU5MzgzMQ==&mid=2247485288&idx=1&sn=dc40e5ea9f15beed4592dc7a76b14887)
|
||
* [MasterSAM downloadService任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490637&idx=1&sn=1160350b7c6a801a47e37b249d0dd3e9)
|
||
* [漏洞预警Elastic Kibana原型污染致任意代码执行漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3NjU0OTQyMg==&mid=2247484362&idx=1&sn=82fe13179a6ddf91a481155145f84226)
|
||
* [桶文件覆盖之谷歌语法显神功](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497226&idx=1&sn=858dbb1b0a23b21ad618a3850106166c)
|
||
* [金和OA-C6系统接口IncentivePlanFulfillAppprove.aspx存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490647&idx=1&sn=79a47f349f15755a1ac9615096a65d29)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [Transformer研究综述](https://mp.weixin.qq.com/s?__biz=MzU5MjI1NTY1Mg==&mid=2247484346&idx=1&sn=44309ef76ce5a7fb1a1fbcfb6988fbc3)
|
||
* [实战小技巧系列小程序挖掘-js逆向请求与解密](https://mp.weixin.qq.com/s?__biz=MzkzNTUwNzIxNA==&mid=2247484520&idx=1&sn=5737d1f5ce4934a9afadedfe641c489e)
|
||
* [一文理解单片机BootLoader的前世今生](https://mp.weixin.qq.com/s?__biz=Mzg2NTYxOTcxMw==&mid=2247493446&idx=1&sn=f0af06636112044fcfca7b097927b387)
|
||
* [安卓逆向通信分析之webview踩坑](https://mp.weixin.qq.com/s?__biz=MzU4MDY4ODU2MA==&mid=2247486293&idx=1&sn=84f07b18827b4edce2b36a4a4b6c1a8a)
|
||
* [初探 android crc 检测及绕过](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590565&idx=1&sn=755a5d7753e8ae9721c994111c34d6ce)
|
||
* [ApoorvCTF Rust语言逆向实战](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554080&idx=1&sn=a2fedf928de3b4ef952fef3940ca7498)
|
||
* [SyntaxFlow Java实战(一):值的搜索与筛选](https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247527833&idx=1&sn=ca5486cfe5c638eb4dd389c7c1c7e1e3)
|
||
* [学术前沿 | 抗侧信道攻击的后量子密码掩码转换方案](https://mp.weixin.qq.com/s?__biz=MzI0NjU2NDMwNQ==&mid=2247505184&idx=1&sn=7beea30d56e863adc3126e71c073b050)
|
||
* [09 漏洞从哪里来?——技术进步](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484629&idx=1&sn=6de6ab160491093bb6242e749b9f8555)
|
||
* [论文速读| 利用测试和静态分析的反馈助力大语言模型(LLMs)改进代码生成](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496057&idx=1&sn=563ffa546cf0cc18d4d3526b727c0164)
|
||
* [sql注入的一般过程](https://mp.weixin.qq.com/s?__biz=Mzk1NzIzMjI3OQ==&mid=2247483807&idx=1&sn=c2fd9bacce1ac5c491b4aab7356c4b84)
|
||
* [HTTP隧道技术揭秘:黑客最爱的偷渡工具,为什么频频暴露?](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490419&idx=1&sn=36fd9706834f1841cae614681adc1f31)
|
||
* [EDR 规避与硬件断点的盲侧技术](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247487572&idx=1&sn=43722c7852b44c2660cd5cc48763859d)
|
||
* [知识解密:利用CDN底层技术替代多地Ping](https://mp.weixin.qq.com/s?__biz=MzUzODU3ODA0MA==&mid=2247490448&idx=1&sn=e652531c12bd784ce81e14ec13a272d2)
|
||
* [人工智能安全趋势研究](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655269273&idx=1&sn=a449596482dff586f3a4edb7935c0578)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [工信部:关于防范Murdoc_Botnet僵尸网络的风险提示](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513890&idx=2&sn=2adcf91198d4e710db18114286dbfd3c)
|
||
* [警惕!伊朗关联APT组织Charming Kitten使用新型BellaCiao变种BellaCPP](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485827&idx=1&sn=47909c6b555d028e8db6a6c5e77b9bed)
|
||
* [乌克兰海军无人机:摧毁船只、直升机和地面设备](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247492357&idx=3&sn=8ad7c9b3d3927ef9e929c394981437b8)
|
||
* [战场无人机和乌克兰加速的自主军备竞赛](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247492357&idx=4&sn=e575ad97c63b023a521a7627ed9c9d2a)
|
||
* [彻底改变战场后勤:军用货运无人机如何为士兵、船只和潜艇提供补给”](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247492357&idx=5&sn=370cbdc1728f8fac26aae529e9437f3e)
|
||
* [全球云上数据泄露风险分析简报(第五期):配置错误叠加供应链投毒与第三方组件漏洞,大模型数据链暴露全生态安全脆弱性](https://mp.weixin.qq.com/s?__biz=MzIyODYzNTU2OA==&mid=2247498531&idx=1&sn=c8c6e6ecb121cd2533d8dc4dbd3dc81e)
|
||
* [AI 训练数据藏雷:近 12,000 个 API 密钥与密码曝光](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581417&idx=1&sn=f36148918b5bfdf5ce28229621c2b1d9)
|
||
* [混合分析深入探究据称由人工智能生成的 FunkSec 勒索软件](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528300&idx=1&sn=00fea6f0e050c3b08863fd0895a1975b)
|
||
* [朝鲜半岛军事安全形势对我情报工作的考验与提升路径](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560177&idx=2&sn=0b8a0105afeaaa66706dcdbe73024716)
|
||
* [OSINT:美国间谍飞机如何追踪监视墨西哥的贩毒集团](https://mp.weixin.qq.com/s?__biz=MzkxMDIwMTMxMw==&mid=2247494622&idx=1&sn=e43fab7518fdeabd204d85d7a2d17917)
|
||
* [CISA称将不会停止监控俄罗斯网络威胁](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522418&idx=2&sn=fcea7c698026178b462b6b2369a3a5a2)
|
||
* [从数据库沦陷到供应链投毒:大模型安全危机背后的“隐形战场”](https://mp.weixin.qq.com/s?__biz=MzU0MzkzOTYzOQ==&mid=2247489756&idx=1&sn=c4c797f9202614853b92777e88699fde)
|
||
* [逾10亿美元Bybit被盗加密货币已初步进行洗钱,引发全球追踪;WordPress插件RCE漏洞曝光,威胁超10万网站 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135403&idx=1&sn=782d8879f7d96cee8da7d2513d16fb2b)
|
||
* [揭秘黑客窃取数据的内幕](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135403&idx=2&sn=4e73f5dc6abd6ab6cfa3c101af71b382)
|
||
* [高仿Microsoft 365暗藏勒索陷阱,360全网截杀Montelli威胁](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579811&idx=1&sn=bd07298bba1c621e0c886cf79d065156)
|
||
* [网络安全动态 - 2025.03.06(APT针对中国香港和中国台湾)](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499946&idx=1&sn=980a079bd17f68577b41fc6f7e3cc1b6)
|
||
* [APT攻击针对渗透测试人员的大规模钓鱼攻击,涉及38个Github账号,请自查](https://mp.weixin.qq.com/s?__biz=MzIwNDYwMDcyNQ==&mid=2247488893&idx=1&sn=36df334047ee7e8b0731b60c3d5bac5b)
|
||
* [AI再次突破安全红线,留给人类不到一年治理窗口](https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650092981&idx=1&sn=012d2bb21dbdb7881dca1ba17277ec70)
|
||
* [《2025年全球事件响应报告》 :在25%的事件中,攻击者在5小时内盗取了数据](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171333&idx=1&sn=01f3a3db7af6026fdcd69446101c8e76)
|
||
* [仿冒DeepSeek本地部署工具:银狐与UTG-Q-1000的新活动](https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247514330&idx=1&sn=e4c964524a17037b3d98be0d6cac095f)
|
||
* [AI应用狂欢背后:你的Deepseek模型真的安全吗?](https://mp.weixin.qq.com/s?__biz=Mzg5ODkwMzA0MA==&mid=2247486311&idx=1&sn=114d6928cfc3c4b084443e9d92158e2a)
|
||
* [超过 1,000 个 WordPress 网站感染了 JavaScript 后门,使攻击者能够持续访问](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490246&idx=1&sn=46d25114d94b8b34971f455bf9ffdf0d)
|
||
* [伪装成人工智能 deepseek的木马](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496032&idx=1&sn=eb480eb4515ca74b285aa230c81da298)
|
||
* [二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315649&idx=1&sn=6883d85b9777fb04d325fe4ed4f21289)
|
||
* [当前最猖獗的12大勒索软件组织](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315649&idx=3&sn=46a99f3f2f12605b4e0466ad9e4933b7)
|
||
* [别被蒙蔽了!黑客不再直接攻破系统,而是「寄生」在你的IT供应链里](https://mp.weixin.qq.com/s?__biz=MzIzNDU5NTI4OQ==&mid=2247488691&idx=1&sn=53a870f7f27cf6c5847e7ac50f61837c)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [网络安全人士必知的黑客工具NanoCore](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247490547&idx=1&sn=1574d0459983605de74bc81d8fdc82b5)
|
||
* [Web敏感文件扫描器 -- index-of-scanner(3月5日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516231&idx=1&sn=a0bcc9f8a3356bc394a04c5cb2fc3016)
|
||
* [超牛AI-burp插件](https://mp.weixin.qq.com/s?__biz=MzkzNjM4OTM1Ng==&mid=2247484103&idx=1&sn=d904375a4f6d6fd38c1188bb48fee3ae)
|
||
* [工具推荐 | 一款非常好用的批量网站备份文件扫描器](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494141&idx=1&sn=e4298d46fcdccee64b52878f2b363124)
|
||
* [红队一款全新综合网络安全攻击面管理平台](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493297&idx=1&sn=3e1d30187f86c6433947a39ad6d7d3ca)
|
||
* [Gosearch高效可靠的 OSINT 工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489541&idx=1&sn=bbe539d5a6eb9c537124b15472205e7b)
|
||
* [工具 | Godzilla_null](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492465&idx=4&sn=7cef9dda8ea9a57ef63eb830360edd07)
|
||
* [腾讯发布AI基础设施安全评估软件](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247492974&idx=1&sn=177ecd18e04bb4c40493fe35818d385c)
|
||
* [恶意软件分析与逆向破解工具包](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490905&idx=1&sn=37201c8f21097b01ad5225ab9b1e35d4)
|
||
* [工具集:mitan一站式综合信息收集工具](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485646&idx=1&sn=6fc12556f7ea6902a79514ff5ca65c20)
|
||
* [一个永久的.NET渗透工具和知识仓库](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247491012&idx=2&sn=9c1c9ca62ad6dc3085b9a7d40f1f799c)
|
||
* [Burp Suite 文件上传漏洞Fuzz插件](https://mp.weixin.qq.com/s?__biz=Mzg5NDU3NDA3OQ==&mid=2247491029&idx=1&sn=6ca9c13f341e87791108dd2f0d9117bc)
|
||
* [Spring漏洞综合扫描工具](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608802&idx=4&sn=c05c9e60fc4137d1c848d9bc09ec489a)
|
||
* [Hawkeye 一款Windows综合应急响应工具](https://mp.weixin.qq.com/s?__biz=MzkzNjQwOTc4MQ==&mid=2247490545&idx=1&sn=2f93e90b91fe0292635e25e708be7cf0)
|
||
* [vulnhub靶场之digital world.local系列的mercy靶机](https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247490050&idx=1&sn=f2724b543df14cc437218c927df47596)
|
||
* [使用 x64dbg Automate 进行大规模分析](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495895&idx=3&sn=f912984520cbde668961a1e7b9fbb891)
|
||
* [工具推荐 | DeepSeekSelfTool 由DeepSeek独立开发的AI网络安全工具箱](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487358&idx=1&sn=37b93e82888e085126e51571d09256a0)
|
||
* [小红书推出自研Rust高性能七层网关ROFF](https://mp.weixin.qq.com/s?__biz=Mzg4OTc2MzczNg==&mid=2247492319&idx=1&sn=26313ba7cb1b80be6a6b7fe0d2602ef6)
|
||
* [创宇安全智脑 | Ollama 未授权访问(CNVD-2025-04094)等68个漏洞可检测](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490582&idx=1&sn=365a449d898120fbf237d777587d1c1b)
|
||
* [若依(RuoYi)漏洞利用工具](https://mp.weixin.qq.com/s?__biz=MzkyMjY1NjI2MQ==&mid=2247483988&idx=1&sn=cd3ab7f8d1fbde6901eb1e9a56a11464)
|
||
* [u200b新品发布赛宁网安大模型四件套重磅发布!](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537916&idx=2&sn=aafdeecc7449bacee47ae7b45a62bd06)
|
||
* [媲美 deepseek-r1:671b 的模型来了](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247492982&idx=1&sn=756846358107a1d52eb14d0df615a76c)
|
||
* [基于AI对抗雷池waf 已开源](https://mp.weixin.qq.com/s?__biz=MzAxNzY0ODI5MQ==&mid=2247492220&idx=1&sn=d4bfed3f222d68cd377eb1493da01262)
|
||
* [更新日志hawkeye-去除规则,避免杀软误报](https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484622&idx=1&sn=ce56975d9029b09199c2978ae21c3d55)
|
||
* [14 款思维导图与流程图AI神器分享](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247487612&idx=1&sn=36f3751479bc7defc9334548b5b2a642)
|
||
* [老显卡福音!美团开源首发INT8无损满血版DeepSeek R1](https://mp.weixin.qq.com/s?__biz=MjM5NjQ5MTI5OA==&mid=2651779979&idx=1&sn=5d90567182478675d953587161579b6b)
|
||
* [DeepSeek私有化部署和一体机](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655269272&idx=1&sn=39f30eb2b7eb6a87f4f9056b17a1ef09)
|
||
* [Bubba AI推出开源合规平台 Comp AI,助力10万家初创企业实现安全合规](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315649&idx=4&sn=a41aa6d8c36b209332fdbcc5489fb7c7)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [手把手教程:用住宅IP搭建Overseas network环境](https://mp.weixin.qq.com/s?__biz=MzkyNzYzNTQ2Nw==&mid=2247484272&idx=1&sn=b920e159bddbdbe1d0e20a4ce6e333d8)
|
||
* [关于防范大模型工具Ollama未授权访问超危漏洞的风险提示](https://mp.weixin.qq.com/s?__biz=MzA5Nzc4Njg1NA==&mid=2247489201&idx=1&sn=aad9df3d197c0cd913a8d487e7540438)
|
||
* [如何彻底防SQL注入攻击(防SQL注入攻击的几种方式及优劣对比分析)](https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484156&idx=1&sn=5635692923c9eaa6daef532d380d2645)
|
||
* [智能汽车网络安全防护与实践](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622164&idx=3&sn=f79c12fc80b3802d5ab2e03389bcfbbd)
|
||
* [干货 | 携程定制化路由代理网关实现](https://mp.weixin.qq.com/s?__biz=MjM5MDI3MjA5MQ==&mid=2697276608&idx=1&sn=2ee22b8f2da84a3a2c1b48127744bbc5)
|
||
* [企业网络安全:构建多层防御体系,守护数字资产](https://mp.weixin.qq.com/s?__biz=MzIxNTQxMjQyNg==&mid=2247493854&idx=2&sn=532b69a6d1e0c0b04808f5f496c46ad7)
|
||
* [网安知识分享VLAN、VLAN划分的多种方法,网络工程师收藏](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247516851&idx=1&sn=9dcc72dc2b1e86281f276f6fe1d46ef8)
|
||
* [安全实战当流量异常遇到“鹰眼”回溯](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651137589&idx=1&sn=79e8ee08326ac00e00cf0bc87d6ddd51)
|
||
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程61 --深渊天使Abaddon密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489836&idx=1&sn=de70a4a6d33b2b41e08ad15904b07291)
|
||
* [想要成为网络达人,这10大网络协议建议要精通,基础中的基础!](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649465902&idx=1&sn=b532f596d0c3d49b40fa1591e9c44f45)
|
||
* [案例精选 | 某省级税务局大数据日志留存分析与审计中台构建实践](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247506758&idx=1&sn=ad0e9994f93c48faf358c29a34a47f9e)
|
||
* [数据资产防护革命,为每份文件铸造“金钟罩”——北信源数据安全防护方案重塑数据主权,构筑全链防线](https://mp.weixin.qq.com/s?__biz=MzA5MTM1MjMzNA==&mid=2653426211&idx=1&sn=3ed1656a38d458334be7ad42d7e87e24)
|
||
* [正式发布:《基于杀伤链的勒索软件防御指南》](https://mp.weixin.qq.com/s?__biz=MzUyOTkwNTQ5Mg==&mid=2247489414&idx=1&sn=65a18aaf8d71e0435095acd6eb4ee5e1)
|
||
* [重新定义网络弹性:让最高管理层对网络安全漏洞负责](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637136&idx=1&sn=44dafd8c9f5094d4d88e5c611920c062)
|
||
* [赛宁网安大模型四件套重磅发布!院士领衔,清华复旦老师最佳实践指导](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637136&idx=2&sn=7e9f2092c5c29f5c69bf18dcbd3fcd5a)
|
||
* [gdb 调试器快速指南](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495956&idx=1&sn=b491d0bb5cbfb00aa60334516f0cb25b)
|
||
* [免费领渗透测试必备工具:Nmap实战全解技术教程](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554080&idx=2&sn=1f704ab0a6a4bff8cdc136c04f161f08)
|
||
* [安全方案进烟草丨中国烟草总公司职工进修学院国密数字认证系统建设实践](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650663582&idx=1&sn=e60a2cc5a2bdac43890b2528d5792887)
|
||
* [绿盟IPS大模型数据防泄漏方案:为AI时代的数据安全保驾护航](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650465899&idx=1&sn=98a0d31d880865e262d67f7447658b78)
|
||
* [手把手教您登记公共数据资源](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171333&idx=3&sn=e26de178aff7545d2abade36b017cfce)
|
||
* [业界动态手把手教您登记公共数据资源](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993699&idx=2&sn=11018ad883f8e8f40b209fc74e36efc1)
|
||
* [重磅!BlockSec 推出 Safe{Wallet} 动态安全防护方案](https://mp.weixin.qq.com/s?__biz=MzkyMzI2NzIyMw==&mid=2247488675&idx=1&sn=2c9e1e44c88c85d57adcb2a0983a68d6)
|
||
* [网络攻击持续威胁医疗行业!某市卫健委如何实现一盘棋、一体化防御?](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625484&idx=2&sn=2fcba05704c52976b0dcfe687c99362a)
|
||
* [BadUSB攻击全解:从原理到实践与防御](https://mp.weixin.qq.com/s?__biz=Mzg4Nzk3MTg3MA==&mid=2247487930&idx=1&sn=2661e75b605aa1848a7771ef7409e2df)
|
||
* [动态路由协议,网络工程师必知](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528478&idx=1&sn=9aa8dfda05e70af4567b2b1f7dee22d9)
|
||
* [mysql屏蔽nmap扫描](https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486625&idx=1&sn=f7be6b433152657ae2f16d32ca4fa522)
|
||
* [等保信息系统定级指导(国标+行标)](https://mp.weixin.qq.com/s?__biz=MzUyNjk2MDU4MQ==&mid=2247486678&idx=1&sn=aa0238764c77f454bac15176094e3dd7)
|
||
* [京麒沙龙15期回顾①-京东软件供应链安全运营与实践分享](https://mp.weixin.qq.com/s?__biz=MjM5OTk2MTMxOQ==&mid=2727844230&idx=1&sn=ff08ee2357c6aa560ae9e3883a2bea67)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [“重要行业领域安全保护典型案例、科技课题和提案征集”活动正式启动](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401335&idx=1&sn=d49a2362bac0a4be9984f7770cc62aca)
|
||
* [Gartner发布2025年网络安全六大预测](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513890&idx=1&sn=d58c20e6410d10d4c7d53aa1362a6c35)
|
||
* [《金融时报》报道,苹果呼吁推翻英国政府的“后门”命令](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794404&idx=3&sn=ab7737aec7cb1d01cb3469dd202a9cab)
|
||
* [安全简讯(2025.03.06)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500829&idx=1&sn=b8bccf99c0ca05223534a5561c46ac04)
|
||
* [2024中美军力报告对比研究(推荐收藏)](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247492357&idx=1&sn=f7b458908fd2f2e1b1218f40c26ab401)
|
||
* [政府工作报告这样@信息通信业](https://mp.weixin.qq.com/s?__biz=MzkyMDMwNTkwNg==&mid=2247487301&idx=1&sn=5c7483ab3c959707c322494b42121e3c)
|
||
* [一图速览 | 2025年政府工作报告](https://mp.weixin.qq.com/s?__biz=MzU4NjY3OTAzMg==&mid=2247515222&idx=2&sn=30d7c0cd94b5ac0152674511b63a47ca)
|
||
* [美国DISA新数据战略寻求保持美军在战场和网络空间的技术和作战优势](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489737&idx=1&sn=6b2a3abf8a39a77cd048a8bae3b9284a)
|
||
* [网络安全态势周报(2月24日-3月2日)2025年第8期](https://mp.weixin.qq.com/s?__biz=MzkzNjM4ODc3OQ==&mid=2247485724&idx=1&sn=7f6f15f708e971f7929b7c9852f9df6a)
|
||
* [美国网络攻击指控:一场贼喊捉贼的闹剧](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495895&idx=1&sn=538bd152172c77b300f2c598eb39d0ae)
|
||
* [假冒账号在 x 上冒充香港特首推出虚拟货币](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495895&idx=2&sn=bfcdc675fd3946cc4d1f1384fe2e719a)
|
||
* [鸿蒙生态华为4月下旬发布鸿蒙PC](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520513&idx=1&sn=8e40b30e496dd42b39c4465ef4e34812)
|
||
* [中国团队发布通用型AI Agent产品Manus性能超越OpenAI炸裂科技圈](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489720&idx=1&sn=1f54a6ff66398abd05a8e07f6180db3a)
|
||
* [业界动态工业和信息化部人工智能标准化技术委员会开展第一批工作组成员单位征集工作](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993699&idx=3&sn=4be79ddcede74574e1f6371304bd900d)
|
||
* [未经车主同意收集和出售驾驶数据,通用汽车在美国被诉](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551607&idx=1&sn=b4d5d293df1b01b318c2f2165ad9852f)
|
||
* [江苏国保妇联成立,“她力量”开启新征程!](https://mp.weixin.qq.com/s?__biz=MzU5MTQ4NTI0OA==&mid=2247487649&idx=1&sn=45947625cb8ac866013e70c0cd8da70e)
|
||
* [中消协提示:警惕新型诈骗手段,远离网络购物陷阱!](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237883&idx=4&sn=0fa60782a971643b2337a70868ccef79)
|
||
* [网络安全信息与动态周报2025年第9期(2月24日-3月2日)](https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490319&idx=2&sn=efdd8b350e259e88c38308d421103a05)
|
||
* [霉霉演唱会门票遭黑客非法获取,牟利600万美元被捕](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590565&idx=3&sn=ce3d76100dd1f24820618805f863ae86)
|
||
* [国内外网络安全政策动态(2025年2月)](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247524034&idx=1&sn=a6105ca02d2ccdf52691eec84eaf3288)
|
||
* [从2015到2024:两会“网络安全提案”的变迁](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598045&idx=1&sn=247a2d742fcc082992fdd41311c074f9)
|
||
* [CrowdStrike 2025 财年 Q4 财报要点:强劲增长与战略升级](https://mp.weixin.qq.com/s?__biz=MzUzOTI4NDQ3NA==&mid=2247484733&idx=1&sn=67758e73d5f59344345c7c9f10cf8d09)
|
||
* [这 11 家企业已经放出了上千个网络安全岗位](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247486115&idx=1&sn=0c17e01824ab70383199a63344554e4d)
|
||
* [11 家公司放出了上千个网络安全岗位](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247487253&idx=1&sn=a1aa5ead05a91c0c7a1c496564f9035b)
|
||
* [连续3次!深信服入选Gartner®中国区超融合市场推荐厂商](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650597327&idx=1&sn=1920b3b25b83bea21fda44d573342f2b)
|
||
* [千万大单!启明星辰中标千万级信创云项目](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651731800&idx=2&sn=52c34e30d28b2d392ba35a1270ac969f)
|
||
* [360SRC × 2025阿里白帽大会 圆满落幕](https://mp.weixin.qq.com/s?__biz=MzkzOTIyMzYyMg==&mid=2247495029&idx=1&sn=60c59166f92d964e03f5569a01a32e11)
|
||
* [预算600万元,长亭科技68万元中标网络安全项目](https://mp.weixin.qq.com/s?__biz=MzkxMTUyMjUxMw==&mid=2247523390&idx=1&sn=507aa23e066acc3342e38370d3910050)
|
||
* [工信动态十四届全国人大三次会议在京开幕 习近平等在主席台就座](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250212&idx=2&sn=dca657092e662a4f211bcdda4143aa0e)
|
||
* [本以为是邮件钓鱼,没想到她真的发错了](https://mp.weixin.qq.com/s?__biz=Mzk2NDIwNzE5Ng==&mid=2247487467&idx=1&sn=5ce8943a3c07d62c09da914edfb2c4eb)
|
||
* [被网暴了,让我去和红客坐一桌。。。。。。](https://mp.weixin.qq.com/s?__biz=Mzg3MTY3NzUwMQ==&mid=2247490431&idx=1&sn=57a2144b456a026160c39f64d7fde511)
|
||
* [腾讯iOA荣获2024年度赛可达优秀产品奖及ATT&CK安全能力奖](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247526540&idx=1&sn=8c66f9d9d972e09d9fd05b53bae6bfd1)
|
||
* [昨天抖音掉洞,今天商城捡洞](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518660&idx=1&sn=35bad2a4e001558fb71fcbbba2a43c58)
|
||
* [两会聚焦|齐向东:软件产业市场价值被严重低估 安全企业正抱团“出海”](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625478&idx=1&sn=a1c40a217ab6253e76aa92c42968a090)
|
||
* [聚焦两会丨2025政府工作报告中的人工智能、数据要素](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448684205&idx=1&sn=efdb89cfaa5ea3d86965770f9f0ae528)
|
||
* [国务院办公厅发布《关于做好金融“五篇大文章”的指导意见》](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448684205&idx=2&sn=638a330557f30f0cc926cfe218a0af86)
|
||
|
||
### 📌 其他
|
||
|
||
* [Dify实战:基于知识库智能客服实战](https://mp.weixin.qq.com/s?__biz=MzU5MjI1NTY1Mg==&mid=2247484286&idx=1&sn=b9e0aaf0d1e8b35ad7aa47d048d135e0)
|
||
* [WWW 2025 | 新大、中科大提出文本无关的多领域图基础模型SAMGPT](https://mp.weixin.qq.com/s?__biz=Mzg4MzE1MTQzNw==&mid=2247491929&idx=1&sn=4de24df942e246f9903a246ca8c1a589)
|
||
* [我是实在没想到我这垃圾工具还能被卖🤣](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491269&idx=2&sn=75c07d5f516802b4ecc7679734102ecb)
|
||
* [一屏统管、双线护航:安恒重大活动安保平台如何构建“智慧防线”](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650625603&idx=1&sn=8c61b9399a6dc723892ef8df417a0035)
|
||
* [CSO说安全 | 曹静:企业如何有效开展实战化安全运营工作](https://mp.weixin.qq.com/s?__biz=Mzg2NjY1NzM3NQ==&mid=2247484784&idx=1&sn=5c274217fb0d73fc8c2e724148942f0f)
|
||
* [Bp靶场portswigger-GraphQLAPI](https://mp.weixin.qq.com/s?__biz=Mzk1Nzk3MjA5Ng==&mid=2247483894&idx=1&sn=6363fdbc9f777573941519b3674d090b)
|
||
* [第五章:量子终局——纠缠态中的金融涅槃](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247511734&idx=1&sn=74ad8a4add5757d30745a7fc83def6df)
|
||
* [哈哈哈哈哈](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484134&idx=1&sn=89f1e1713571d70143c8d9392584fd81)
|
||
* [事业单位年薪10w+六险一金+各类福利补贴!贵州省网络与信息安全测评认证中心招聘启事](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505819&idx=1&sn=5e9b8a23a6279f24ed22c1e28884305c)
|
||
* [专题连载等级保护测评师 |(初级)简答题(二)](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247542381&idx=3&sn=9f4e55c2dca1348dca058e757ebeff1e)
|
||
* [DeepSeek爆火背后的秘密:中国AI黑马如何颠覆全球格局?](https://mp.weixin.qq.com/s?__biz=Mzg4MDY1MzUzNw==&mid=2247498046&idx=1&sn=90217dd61eb66b432acbe23a6789fedb)
|
||
* [一天写完|最完整的文学理论文献综述论文写作攻略。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=1&sn=c62e3843571cf498ccb47d18640fb43b)
|
||
* [一天掌握:超棒的行政管理论文文献搜集神仙攻略!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=2&sn=2b4044a2620d13c443e14cedba45ad83)
|
||
* [一天掌握:地质学老师内部的AI论文初稿快速生成专业级指南!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=3&sn=04813ca12fda6d85102b1e68b93b6b95)
|
||
* [一天掌握:法学与行政管理论文高效审稿的关键环节和重点问题的内部全攻略!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=4&sn=66233e0ff785330c2db5c2f5418b85fa)
|
||
* [一天掌握:高效房地产开发与管理论文文献搜集的内部指南,彻底告别低效率!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=5&sn=9720df7f1dc8f853e819a4e4cd6fa97f)
|
||
* [一天掌握:工科生如何用ChatGPT快速生成汽车工程论文初稿指南。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=6&sn=53143276c13720d16df2e3c64ceca8f9)
|
||
* [一天掌握:教你用ChatGPT写眼视光学论文文献综述的内部高阶指南。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=7&sn=270d6d315617a1e9eaba0a35e915e8cc)
|
||
* [一天掌握:揭秘ChatGPT快速锁定高分会计学论文选题的私藏指南!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=8&sn=8fbafb3c824a18c246a57f81760e836c)
|
||
* [详细介绍ISO9001、27001、20000等资质办理条件及流程](https://mp.weixin.qq.com/s?__biz=MzU5MTIxNzg0Ng==&mid=2247488194&idx=1&sn=d2d85387f0be258b40ba2c5a0a0941c6)
|
||
* [专题·漏洞人才培养 | 实战化漏洞安全人才培养 为新质生产力保驾护航](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247487746&idx=1&sn=924c6471ab9c00221be5e9b47492c954)
|
||
* [只聊干货的落地有声专栏第一期:金融行业开源软件治理](https://mp.weixin.qq.com/s?__biz=MzIzODQxMjM2NQ==&mid=2247500400&idx=1&sn=84f26e24ac813d224ce3be5f93fa2888)
|
||
* [真心建议网安人冲一冲新兴领域,工资高前景好!](https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247493183&idx=1&sn=00833be5822b539e8b3cd9a58bfe0a96)
|
||
* [Solana 开发笔记](https://mp.weixin.qq.com/s?__biz=MzAwNTc5MTMyNg==&mid=2247500185&idx=1&sn=8d3a462337b20e9674778d8bc869ae21)
|
||
* [从信息收集到重置教务密码](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548548&idx=1&sn=3a80f9e85ffd518f372812d940851461)
|
||
* [APP渗透测试工程师 | 上海](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548548&idx=2&sn=8ae952e476e5813db1e0a71bbcd3435c)
|
||
* [城市译粹《运用滨海城镇达成防卫作战之研析:以俄乌战争马里乌波尔战役为例(上下册)》](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247492357&idx=2&sn=a3d526bff2ceb390e453c972fbe77676)
|
||
* [说话办事有力度](https://mp.weixin.qq.com/s?__biz=MzU4NjY3OTAzMg==&mid=2247515222&idx=1&sn=9734d0624a840f7ce389ed09f119ab97)
|
||
* [必看!如何借助公开资源,深度调查美国在他国的“小动作”](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487292&idx=1&sn=dbe3910bd4782c289447ca58ac1ded4e)
|
||
* [9所顶尖名校30份+DeepSeek硬核材料「内部汇总」流出](https://mp.weixin.qq.com/s?__biz=Mzk0OTY1NTI5Mw==&mid=2247491237&idx=1&sn=0e69174616ced2d1499891352cf69b54)
|
||
* [加班无需电费](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491274&idx=1&sn=96cdcab31c072e0aceadbc00568c4425)
|
||
* [还在手动拖公式?DeepSeek用自然语言解析5000行数据](https://mp.weixin.qq.com/s?__biz=MzU3ODc2NTg1OA==&mid=2247491797&idx=1&sn=f1e9a60533253caddcee3cafe9422a32)
|
||
* [上海网络安全岗位招聘要求不高!](https://mp.weixin.qq.com/s?__biz=MzkxNzIzNDExMA==&mid=2247486699&idx=1&sn=6eef0e36493ed16bb49db92a66bc2f47)
|
||
* [细思极恐深度解析主流AI用户协议|你的输出物不属于你?](https://mp.weixin.qq.com/s?__biz=MzIyNTIxNDA1Ng==&mid=2659211391&idx=1&sn=554bdf7bf3a67487039779422e8e50d7)
|
||
* [腾讯云安全科恩实验室2025社会招聘](https://mp.weixin.qq.com/s?__biz=MzU1MjgwNzc4Ng==&mid=2247512825&idx=1&sn=17eb5a6a83a8bfb41d60f0bb5b21bbae)
|
||
* [云智研发公司科恩工作室2025年社会招聘](https://mp.weixin.qq.com/s?__biz=MzU1MjgwNzc4Ng==&mid=2247512825&idx=2&sn=24a46f93973d7630399ac2199bc95002)
|
||
* [网安牛马可以白嫖哪些网安学习资料?](https://mp.weixin.qq.com/s?__biz=MzkwOTczNzIxNQ==&mid=2247485806&idx=1&sn=367d1d296f21059ced15f89bdb3355dd)
|
||
* [老把戏了!](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485428&idx=1&sn=65b1ee0b0f1d7ac18c745ae574d79354)
|
||
* [什么年代了,还有人拿图乱发?](https://mp.weixin.qq.com/s?__biz=MzI0NjE1NDYyOA==&mid=2247484918&idx=1&sn=1a5be168c6efd81a91e6f883d56c3446)
|
||
* [招聘招聘!某知名央企招聘攻防安全大牛!](https://mp.weixin.qq.com/s?__biz=MzIzMjg0MjM5OQ==&mid=2247488014&idx=1&sn=02132620852b76d064343c213e9bbc55)
|
||
* [报告解读:ICS/OT 安全预算不断增加,但关键领域资金不足](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537916&idx=1&sn=9e0a6e4f6c00bcc9cae2d5b03fd4765d)
|
||
* [谈思AutoSec沙龙,车企信息安全相关负责人齐聚北京四合院 | 周六见](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551607&idx=2&sn=5f0564c3b665d7db6e9fc568f9c7e546)
|
||
* [商务参访|行业权威专家团亲临交流,汽车以太网发明人、BMW以太网负责人领衔](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551607&idx=3&sn=8f4acb72895c903530fed4e9b01edef8)
|
||
* [PTC洞见 | 汽车行业数字化转型中的数据管理](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551607&idx=4&sn=81119f687c6f3e068e98823f6e008560)
|
||
* [上新日 | 从现实世界捕捉灵感色彩,跨平台颜色管理器 Litur 4 上架](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492246&idx=1&sn=32bb8a0cc53a9acccb07bce37f7cbfa2)
|
||
* [关于开展2024年度深圳市网络空间安全专业职称评审工作的通知](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521599&idx=1&sn=c44784358b1b81941abb986b7ce167d9)
|
||
* [中国团队的 AI 创举:开启智能新时代](https://mp.weixin.qq.com/s?__biz=Mzg5MDU4NjYwOQ==&mid=2247484186&idx=1&sn=4ae18f7f4e90245fa29fc2c6e5285be5)
|
||
* [前沿 | 人工智能国际治理:安全偏好及其现实影响](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237883&idx=1&sn=ecc1f396f87f8a84b1144aaa66233ba0)
|
||
* [专家解读 | 蒋艳:加快工业高质量数据集建设 筑牢人工智能赋能新型工业化根基](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237883&idx=2&sn=e6ff4c84a374a9d066a45070cca7bf15)
|
||
* [专家观点 | 以数据安全认证促进数字经济高质量发展](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237883&idx=3&sn=7fe8aa511abb27614c7f669b0d3268a3)
|
||
* [观点 | 如何保证电商平台在流量与算法驱动下的公平性](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237883&idx=5&sn=735472f31690aa300454fe3058180a7e)
|
||
* [DSO数据安全官认证培训即将开班](https://mp.weixin.qq.com/s?__biz=MzU2NzMwNTgxNQ==&mid=2247491711&idx=1&sn=1855d08e86541c336246ad17e7202945)
|
||
* [在探寻的路上,我们都是新人](https://mp.weixin.qq.com/s?__biz=MzIzOTUwMjI5MA==&mid=2247485614&idx=1&sn=4d762fef9ee9bca6f38e1dafc1db0d9c)
|
||
* [高度认可|珞安科技实力入选国家工业信息安全漏洞库技术组成员单位](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247512550&idx=1&sn=ffbdfb9229363cb6f999efdc170aa74f)
|
||
* [GDK8+挥码枪 | 轻松玩转ARM开发!让调试像“查字典”一样简单](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590565&idx=2&sn=b31aedd8e5c0c6984b7a883aaad935dc)
|
||
* [为你的奇思妙想喝彩|稀土掘金首届 AI FOR CODE 创意挑战赛开启报名啦!](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247513681&idx=1&sn=cf9ec6a2168caf4a3185637225fce90e)
|
||
* [国务院办公厅:加强数据安全、网络安全、信息科技外包、算法模型等风险管理](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931656&idx=1&sn=fd66019107994b751c0ba516f86ac68c)
|
||
* [中国航油信息技术和网络安全研发中心主任岗位招聘](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931656&idx=2&sn=04a66fb9babed7b3f848b0e1de3897e5)
|
||
* [先知安全沙龙 - 深圳站 3月15日开启!](https://mp.weixin.qq.com/s?__biz=MzkzOTIyMzYyMg==&mid=2247495029&idx=2&sn=a22de6e710b3b5a98331de573ffdffd4)
|
||
* [用一杯咖啡的钱,撬动全网大神的智慧→](https://mp.weixin.qq.com/s?__biz=Mzg2MTAwNzg1Ng==&mid=2247495697&idx=1&sn=8a3c23c5f84d2c64aa962e2560951ef4)
|
||
* [最佳黑客纪录片推荐:网络安全迷的必备片单](https://mp.weixin.qq.com/s?__biz=Mzg2MTAwNzg1Ng==&mid=2247495697&idx=2&sn=3b8193fcb144ee287b0c10dd911d2b10)
|
||
* [再谈作业流程治理的难点与价值](https://mp.weixin.qq.com/s?__biz=Mzg2MTAwNzg1Ng==&mid=2247495697&idx=3&sn=e4e21451b043d31c11c577ede934eba5)
|
||
* [事关API安全,DeepSeek数据泄露如何让安全高枕无忧?](https://mp.weixin.qq.com/s?__biz=Mzg2NTk3NjczNQ==&mid=2247485762&idx=1&sn=06b92e9eb47c9f64c405b7d1863b7f76)
|
||
* [谷歌将投1000万欧元助力青少年儿童在线安全](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637136&idx=3&sn=fc23068feeff4ae5330bb8ee0139bde8)
|
||
* [喜报 | 开源网安中标江浙某大数据管理中心软件供应链安全检测项目](https://mp.weixin.qq.com/s?__biz=MzI0NzY1MDgyMw==&mid=2247514094&idx=1&sn=ae2c2478567d0d8104aa97d8a028939e)
|
||
* [推进人工智能立法恰逢其时](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598045&idx=2&sn=fb7647ae2810267816287611a30b0550)
|
||
* [活动关于开展2025数字中国创新大赛数字安全赛道数据安全和移动互联网APP安全赛事的通知](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650597327&idx=2&sn=8d4945feda3f6d99b1c80f8f1210d2cc)
|
||
* [DeepSeek赋能启明星辰数智可信计算平台:从数据流通到AI驱动的数智化安全可信](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651731800&idx=1&sn=9e0a651582e48722b5e52792470f2437)
|
||
* [启明星辰一站式密评密改服务,筑牢商用密码安全保障体系](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651731800&idx=3&sn=f485ec2630319e90f226f3ad3489861a)
|
||
* [2025年人工智能带来的五大网络安全趋势及其应对策略](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507055&idx=1&sn=1bd1155edb1e10bbf3403b96873a1baf)
|
||
* [电子书丨成为ISC2候选人,获得网络安全最强开局](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492468&idx=1&sn=ee6014f75acf080d0362387979823a1f)
|
||
* [AI新贵Manus爆红,其邀请码一码难求!](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488835&idx=1&sn=21e4acb14de1afd33c4e137f35494a27)
|
||
* [3月15日开启!BUGBANK邀你参加先知安全沙龙 - 深圳站](https://mp.weixin.qq.com/s?__biz=MzAxODg1MDMwOQ==&mid=2247507764&idx=1&sn=1f342fce3ec46505f19c1a43f47a024f)
|
||
* [工作场所的超级代理:赋能人们释放人工智能的全部潜力](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619631&idx=1&sn=5ee5ba356531ecffae877b1b36e560cd)
|
||
* [CSS基础学习](https://mp.weixin.qq.com/s?__biz=MzkyNTYwOTMyNA==&mid=2247485036&idx=1&sn=06603ef96d0a7c226717d31bbb4a9aa6)
|
||
* [开放注册公告吾爱破解论坛2025年3月13日十七周年开放注册公告](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651141850&idx=1&sn=7f2cdc72f2748ba4ccb5776257be544d)
|
||
* [专属好礼 | 限时领取《信息通信技术与政策》期刊,助您解锁数字化转型密钥!](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592694&idx=1&sn=899be4ead60c44ca0eb68988aaff8b7a)
|
||
* [如何看待“首个真干活”AI—Manus?](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649791872&idx=1&sn=e3118c5b63c06569269bcb1886868322)
|
||
* [两会报道丨中国青年报:网络安全人才培养要坚持实战化导向](https://mp.weixin.qq.com/s?__biz=MjM5NTY4NzcyNg==&mid=2650249946&idx=1&sn=6095803230df9bd4a50465e0fa6517a0)
|
||
* [两会报道丨人民政协报:智能手机部署大模型还需筑牢行为边界](https://mp.weixin.qq.com/s?__biz=MjM5NTY4NzcyNg==&mid=2650249946&idx=2&sn=3ede257dbd1d1d810920b6b7bbc711a6)
|
||
* [两会报道丨龙头新闻:应用大模型应对新技术安全风险](https://mp.weixin.qq.com/s?__biz=MjM5NTY4NzcyNg==&mid=2650249946&idx=3&sn=a6e2da9e7027a690986d877055bf2f8a)
|
||
* [两会报道丨黑龙江日报:立足一线 保障网络安全](https://mp.weixin.qq.com/s?__biz=MjM5NTY4NzcyNg==&mid=2650249946&idx=4&sn=ec66b388e01a1b52fd663f22f59caffb)
|
||
* [电子取证与应急响应技术概述](https://mp.weixin.qq.com/s?__biz=MzkzNTQzNTQzMQ==&mid=2247485608&idx=1&sn=122f38b5bd2ebd7e78d2769c4bdba806)
|
||
* [2025火狐云-诚招国HVV蓝队](https://mp.weixin.qq.com/s?__biz=MzkxMTUyMjUxMw==&mid=2247523390&idx=2&sn=b992b738bf7af030fa68f212785fb1bd)
|
||
* [安徽希客安全:网络安全服务的卓越之选](https://mp.weixin.qq.com/s?__biz=MzIxMDkzMzc5MA==&mid=2247487665&idx=1&sn=d12a358f45ead2d51160253123046478)
|
||
* [两会视角下数字经济的挑战跃迁与机遇突围|筑牢数据安全可信基石,激活新质生产力](https://mp.weixin.qq.com/s?__biz=MzkwMTM5MDUxMA==&mid=2247504583&idx=1&sn=9045ce499d217af2db2ef091d02ad804)
|
||
* [超干资产信息收集,让资产说NO!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571522&idx=1&sn=bd5207ab10bf86d6984551f402233353)
|
||
* [2025年,网安人掌握这些能力,比别人高80%的薪资!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571522&idx=2&sn=436eecbbd888ce0f47eae6d9f2c54f3a)
|
||
* [2025年政府工作报告:加快工业互联网创新发展](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529506&idx=1&sn=b09433f5d32fccf9721ac57fafc71cd6)
|
||
* [两部委发布智能网联汽车准入召回通知,要求符合网络安全、数据安全等](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529506&idx=2&sn=98e646151e6deacfb5a930a82c8517c7)
|
||
* [XPSRC助力|先知安全沙龙 - 深圳站 3月15日开启!](https://mp.weixin.qq.com/s?__biz=MzkzNTY5MTQ1NA==&mid=2247484081&idx=1&sn=3a250f7a23ab3d71d79e8fee51729338)
|
||
* [“安全大脑”市场暴增20%,SIEM的四大进化方向](https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650092970&idx=1&sn=4a832e9ecb1d2a943c0410941321bdfb)
|
||
* [拥抱AI!飞天诚信公众号接入自建智能体](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649876783&idx=1&sn=60031edd7d6bcc9e67278cc427fb18c2)
|
||
* [2025漏洞挑战专项第一期白帽子集结令!火力全开](https://mp.weixin.qq.com/s?__biz=MzI5NTQwMjYxNg==&mid=2247483815&idx=1&sn=33a756e4c3afda7bb15be9dc606802dd)
|
||
* [HW招聘需求 | Base昆明-研判](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488609&idx=1&sn=a1282a413a97a26ee428b4e115f08a8e)
|
||
* [如何持续推进“人工智能+”行动?《政府工作报告》起草组解读](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171333&idx=2&sn=627760be097cff00cda481a30340dc6f)
|
||
* [你是为网络安全大赛而生的,你一上场,冠军绝对是你!!!](https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247490423&idx=1&sn=84f5f130bcc90d3983cdfe4b02e32747)
|
||
* [青少年CTF练习平台焕新升级,邀你来体验!](https://mp.weixin.qq.com/s?__biz=MzU3MzEwMTQ3NQ==&mid=2247507559&idx=1&sn=9797874f5d8902a3a467708ec41a8612)
|
||
* [《还有348天就过年了》](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486049&idx=1&sn=d95987785cdc96429ae87a46c8fee8e1)
|
||
* [安全工程师末世解密](https://mp.weixin.qq.com/s?__biz=MzkwMzE0NDMwMg==&mid=2247486708&idx=1&sn=e9aeec77d89d31478428c59b6bf75ab8)
|
||
* [2025年全面解读汽车网络安全白皮书-通过应对关键车辆安全挑战解锁机遇](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622164&idx=1&sn=d62aad02de8bbec67635ec1711d70746)
|
||
* [软件定义汽车(SDV)培训课程通知 2025](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622164&idx=2&sn=734bede2dc52bba00de1459b76f15b3e)
|
||
* [通用人工智能曼哈顿计划:终于有人站出来反对了!](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247507921&idx=1&sn=5087fd9d64898f648e79edc233f0a1f4)
|
||
* [活动DeepSeek测试行业应用与技术突破研讨会顺利召开](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250212&idx=1&sn=45181c5c518741affb5a4fe308b3167b)
|
||
* [退税了,真香](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488827&idx=1&sn=c836a9fdeef159255c7b39e8ea6d3f35)
|
||
* [证书和报告信息北京天融信网络安全技术有限公司-资产管理平台](https://mp.weixin.qq.com/s?__biz=Mzg5MzQ5NjQyNw==&mid=2247486203&idx=1&sn=8ac10fb8c1051970354dd6b126aed376)
|
||
* [信创和软考有啥区别?网络工程师如何选择?](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528464&idx=1&sn=fa5207c07f127c09dd76e162cb747e9f)
|
||
* [网络安全行业潜力股推荐(内容仅供参考,不构成投资建议)](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515349&idx=1&sn=2a157baa16a6d339814e06f83f55f125)
|
||
* [2025年Chrome继续使用旧版插件](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488053&idx=1&sn=57117f6ea7e29bafc6295495b0a3d70f)
|
||
* [网络安全求职突围战—如何让离职原因成为你的黄金跳板?](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247485252&idx=1&sn=7d5a1fb051a4c905c40f8fef08fe7131)
|
||
* [揭秘金正恩的那辆迈巴赫是怎么去到平壤的?](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560177&idx=1&sn=2d26c829c0c1f46113bf88ac9308993b)
|
||
* [好文推荐何波:国际共性与中国特性兼顾的全球人工智能治理方案](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993699&idx=1&sn=80cb7ba8c3b882ead023b69465399ce3)
|
||
* [锦行科技网安创意课高校巡演启动,2025首站走进广东财贸职业学院!](https://mp.weixin.qq.com/s?__biz=MzIxNTQxMjQyNg==&mid=2247493854&idx=1&sn=752e4ab6bc7bb1312d0b44da74bea485)
|
||
* [智能体发布:审讯辅助专家](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247485539&idx=1&sn=85d3de6eae6aebc13848e8d4f154bcd6)
|
||
* [说实话,我自卑了,聊聊年轻人赚钱那些事....](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538982&idx=1&sn=2682e5e01faad4fcfea513e89ab433ef)
|
||
* [Manus 创始人肖弘简历—从华科极客到全球通用AI Agent领军人](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544570&idx=1&sn=3bbf3f1f241a5c387283f60b4b23664e)
|
||
* [每个CISO都应关注的GENAI安全矩阵](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247488821&idx=1&sn=7e99e5d2a8cadf1c175e450a29d3059d)
|
||
* [Manus一夜封神!这个AI“电子牛马”竟能自动搬砖?打工人该笑还是慌?](https://mp.weixin.qq.com/s?__biz=MzU2MDkzMTk3Mg==&mid=2247485406&idx=1&sn=9b0067e61b847d93f22bfdae6c448396)
|
||
* [xscan反馈问卷](https://mp.weixin.qq.com/s?__biz=MzU2NzcwNTY3Mg==&mid=2247485365&idx=1&sn=4a5bf1710f4167f32993ed72e709e58a)
|
||
* [SRC专项知识库](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518660&idx=2&sn=8c949881da6d33fd2ba8410601699520)
|
||
* [专题·漏洞人才培养 | 以CTF学科竞赛为抓手的漏洞人才培养探索与实践](https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651462668&idx=2&sn=fea352bcd11c8dd1d9163cf83b2f0959)
|
||
* [啊?什么上中级猴子要花8000RMB](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486054&idx=1&sn=d97ea6ffb1989c3da386ef22f9a1f326)
|
||
* [智能体AI-manus,早申请早体验](https://mp.weixin.qq.com/s?__biz=MzU1NzgyMzA0OA==&mid=2247490401&idx=1&sn=fb7190d4644f60cf20b643b68a269cc4)
|
||
* [G.O.S.S.I.P 阅读推荐 2025-03-06 禅与AMD CPU维修艺术](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247499871&idx=1&sn=b0bb73c5122fe130a95fe09e0a333447)
|
||
* [告别付费焦虑!无问网安社区月初福利](https://mp.weixin.qq.com/s?__biz=Mzg4MzkwNzI1OQ==&mid=2247485995&idx=1&sn=93ae28d666bc3fdef0ddbe671d1599f0)
|
||
* [Google Cybersecurity Forecast 2025中英文双语版](https://mp.weixin.qq.com/s?__biz=MzkxMzU4ODU2MQ==&mid=2247484129&idx=1&sn=b2015ba6c006dfdc1a05f8a39792bc11)
|
||
* [剧透 |最高速度137MB/s!现场固证“神器”即将揭晓](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651439008&idx=1&sn=1daa020263aad77fef26bfab1edb37ca)
|
||
* [剧透 | 取证云平台V2即将重磅来袭,网站分析全新上线!](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651439008&idx=2&sn=128d09c2b7b239fb4eb5674e294868fa)
|
||
* [社部能力建设中心电子数据调查分析技术初级培训线上启航!](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651439008&idx=3&sn=c7461ce5877593cfdc6cfc2d81caba87)
|
||
* [国家数据局数字科技和基础设施建设司 全国数据标准化技术委员会秘书处联合发布国家数据基础设施建设有关技术文件](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634843&idx=1&sn=98d13d542accdc2171c2587608200b1f)
|
||
* [专家解读 | 畅通数据汇聚、供给、利用堵点 凝力推进数据集高质量建设](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634843&idx=2&sn=3f99b4126b1fdd9fd384cb6445073b74)
|
||
* [通知 | 区块链技术与数据安全工信部重点实验室2025年度开放课题申报通知](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634843&idx=4&sn=2271c1d9fffa6e854d2ba5c5fef494dd)
|
||
* [Manus AI:最强AI打工人,重新定义未来工作方式](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjU4NA==&mid=2247485768&idx=1&sn=17b242a5c27a224318351a933fc2df9c)
|
||
* [从混合云交付到多活治理,滴滴应用中心交付提效实践](https://mp.weixin.qq.com/s?__biz=MzU1ODEzNjI2NA==&mid=2247573528&idx=1&sn=fe473b58df7fe6c8d5008ad35b80f031)
|
||
* [奇安信新征程开启!三月挖洞挑战,白帽集结号,最低赏金3W!!!](https://mp.weixin.qq.com/s?__biz=Mzg5OTYwMTY5MA==&mid=2247522411&idx=1&sn=c24af76810689a3ff00336ac0c7e3be3)
|
||
* [《论语别裁》第01章 学而(19)吕端大事不糊涂](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247500883&idx=1&sn=e09afd2eff4338a15d0e6a30231a7f74)
|
||
* [4月·上海 | FreeBuf金融与AI攻防实战论坛邀您参会](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315649&idx=2&sn=f9cc6110942dae186802af2621ed826a)
|
||
* [来自武汉的通用人工智能来了!](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247492991&idx=1&sn=57ad2cc6299bbca8cecd476b286e462b)
|
||
* [都干嘛呢 | 偷偷摸摸发布一篇文,甚至不告诉你们到底是干嘛的](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247488712&idx=1&sn=7d72d4deb049e40dc9192d3d08e74855)
|
||
* [国家标准《移动应用分发平台 服务和管理规范》应用推广试点单位征集正式启动](https://mp.weixin.qq.com/s?__biz=MzU3NzYzOTIwNg==&mid=2247486272&idx=1&sn=4972efa07e20dcb4c0243791a841ca85)
|
||
* [什么是CTF?新手如何入门CTF?带你零基础入门到精通,看这一篇就够了!](https://mp.weixin.qq.com/s?__biz=MzkxNDU0MTUyNw==&mid=2247492419&idx=1&sn=2f4f08d35586f070e9047ce400eda677)
|
||
|
||
## 安全分析
|
||
(2025-03-06)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
||
|
||
|
||
### CVE-2024-49138 - Windows内核POC
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-49138 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 15:55:17 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE-2024-49138的POC代码已发布,通过GitHub仓库提供下载。虽然具体漏洞细节不明,但POC的存在表明漏洞可被复现和利用。提交更新了下载链接。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供了CVE-2024-49138的POC利用代码 |
|
||
| 2 | 涉及Windows内核漏洞 |
|
||
| 3 | 包含下载链接和运行说明 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> POC利用代码,具体原理未明确
|
||
|
||
> 下载并运行POC
|
||
|
||
> 参考GitHub仓库
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows Kernel
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
POC的存在表明漏洞具备可利用性。尽管具体漏洞细节未知,但POC的发布使得该漏洞的威胁等级提升。POC可用且有下载地址,可以直接进行测试验证。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-0087 - Android CVE-2025-0087提权
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-0087 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 15:52:02 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-0087-](https://github.com/SpiralBL0CK/CVE-2025-0087-)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了Android系统中的一个提权漏洞,攻击者可以通过该漏洞将权限提升至root。漏洞利用代码通过Frida框架注入,修改系统关键组件的属性来绕过安全限制。代码提供了多种持久化手段,包括通过修改init.d、install-recovery.sh等机制实现在设备重启或恢复出厂设置后依然保持权限。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CVE-2025-0087提权漏洞 |
|
||
| 2 | 通过修改用户权限绕过安全限制 |
|
||
| 3 | Frida注入实现代码执行 |
|
||
| 4 | 持久化机制:利用init.d、install-recovery.sh等 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用基于CVE-2025-0087,通过Hook Android 系统组件的核心函数实现权限提升。
|
||
|
||
> 利用Frida注入技术,在目标进程中执行代码。
|
||
|
||
> 代码包含Root提权、Tapjacking、Intent Hijacking等多种提权方式,并支持多种持久化策略。
|
||
|
||
> 通过修改系统文件和启动脚本,实现设备重启后的权限维持。
|
||
|
||
> 针对API 34进行了适配,增强了漏洞的通用性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Android OS
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响Android系统,具有完整的利用代码和POC,可实现远程代码执行和权限提升,价值极高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2022-23131 - Zabbix SAML 认证绕过
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2022-23131 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 15:51:20 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2022-23131](https://github.com/worstundersh/CVE-2022-23131)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞是Zabbix监控系统中的一个安全问题,攻击者可以通过构造恶意的zbx_session cookie绕过SAML身份验证,从而实现未授权访问。该漏洞影响Zabbix,且给出了POC。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Zabbix SAML认证绕过漏洞 |
|
||
| 2 | 通过构造恶意Cookie绕过身份验证 |
|
||
| 3 | POC已提供,可验证漏洞存在 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过修改zbx_session cookie中的saml_data参数,伪造用户名,绕过SAML认证流程。
|
||
|
||
> 利用方法:使用提供的POC代码,构造特定的Cookie,然后访问/index_sso.php即可绕过认证。
|
||
|
||
> 修复方案:升级到安全版本,或加强对zbx_session cookie的校验。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Zabbix
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的监控系统,有明确的POC和利用方法,可以绕过身份验证,属于高危漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-26319 - Flowise AI 任意文件上传
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-26319 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 16:13:18 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-26319](https://github.com/dorattias/CVE-2025-26319)
|
||
|
||
#### 💡 分析概述
|
||
|
||
Flowise AI Server 的 `/api/v1/attachments` 接口存在未授权的文件上传漏洞。攻击者可以通过构造 `chatflowId` 和 `chatId` 参数,利用路径穿越漏洞将任意文件上传到服务器的任意位置,如覆盖 `api.json` 文件,进而导致服务器权限控制失效。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 未授权的文件上传漏洞 |
|
||
| 2 | 路径穿越导致任意文件写入 |
|
||
| 3 | 攻击者可控制chatflowId和chatId参数 |
|
||
| 4 | 覆盖关键配置文件,如API密钥 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于 `/packages/components/src/storageUtils.ts` 文件中的 `addArrayFilesToStorage` 函数。
|
||
|
||
> 该函数使用 `path.join(getStoragePath(), ...paths)` 构造文件存储路径,其中 `paths` 包含了来自用户请求的 `chatflowId` 和 `chatId`。
|
||
|
||
> 由于未对 `chatflowId` 和 `chatId` 进行有效性验证,攻击者可以构造恶意参数进行路径穿越,将文件上传到任意目录。
|
||
|
||
> 结合文件名可控,攻击者可以覆盖关键配置文件,如 `api.json`,从而控制服务器。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flowise AI Server
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的 Flowise AI 服务器,且存在明确的利用方法(路径穿越),攻击者可以上传任意文件,包括配置文件,从而导致远程代码执行或服务器完全控制。漏洞POC已在README中给出,证明其危害性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AdaptixC2 - 修复BOF字节序列化问题
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AdaptixC2](https://api.github.com/repos/Adaptix-Framework/AdaptixC2) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全修复` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新修复了在BOFs(Beacon Object Files)中BYTES类型数据序列化的问题。修复方案是在发送实际的字节数据之前,先发送字节数据的长度,从而解决了数据传输过程中可能出现的问题。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了BYTES序列化在BOFs中的问题 |
|
||
| 2 | 更新在发送字节数据前,增加了字节长度的发送 |
|
||
| 3 | 改进了C2框架的BOF功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了AdaptixClient/Source/Agent/Commander.cpp文件
|
||
|
||
> 在BofPacker::Pack函数中,对于BYTES类型的数据,增加了发送字节长度的步骤
|
||
|
||
> 使用 QByteArray bytesLengthData 来存储字节数据的长度,并将其添加到数据包中
|
||
|
||
> 确保了字节数据能够正确地被接收端解析。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AdaptixC2 Agent
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了C2框架中BYTES类型的序列化问题,改进了BOF功能的稳定性,提升了C2框架的整体安全性,避免了由于数据长度错误导致的数据解析错误。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2021-3493 - OverlayFS权限提升漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2021-3493 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 17:03:46 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [OverlayFS---CVE-2021-3493](https://github.com/Sornphut/OverlayFS---CVE-2021-3493)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞存在于Linux内核的OverlayFS文件系统中,由于其在处理文件系统能力时没有正确验证用户命名空间,导致本地攻击者可以利用此漏洞提升权限。该漏洞影响Ubuntu多个版本,并提供了完整的漏洞利用代码。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | OverlayFS文件系统未正确验证用户命名空间的文件系统权限 |
|
||
| 2 | 允许本地攻击者利用此漏洞提升权限 |
|
||
| 3 | 影响Ubuntu多个版本 |
|
||
| 4 | 提供完整的漏洞利用代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:OverlayFS在转发设置文件能力操作到底层文件系统时,跳过了cap_convert_nscap的检查,导致可以设置任意能力。
|
||
|
||
> 利用方法:通过创建overlay文件系统,设置具有特定能力的二进制文件,然后执行该文件,即可获得root权限。
|
||
|
||
> 修复方案:Linux 5.11中将cap_convert_nscap移入vfs_setxattr,已经修复了此漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• OverlayFS in Linux kernel
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的Linux内核,具有明确的受影响版本和完整的利用代码,可实现权限提升至root,属于高危漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-31320 - Android蓝牙获取地理位置
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-31320 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 19:23:09 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-31320-](https://github.com/SpiralBL0CK/CVE-2024-31320-)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了通过蓝牙漏洞获取设备地理位置的攻击方法。攻击者利用Frida框架,编写了两个Frida脚本。第一个脚本Exploit_CVE.js,用于触发未经用户交互的蓝牙配对请求。第二个脚本steal_info.js, 用于窃取设备的位置信息和通知内容。该漏洞能够绕过用户的授权,获取敏感的地理位置和通知数据,对用户隐私造成严重威胁。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 通过蓝牙获取设备地理位置 |
|
||
| 2 | 利用Frida框架进行动态分析和Hook |
|
||
| 3 | 涉及Android CompanionDeviceManager 和 NotificationListenerService |
|
||
| 4 | 包含完整的Frida脚本, 实现配对和信息窃取 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 通过Hook Android CompanionDeviceManager 的 associate 方法,可以强制与目标蓝牙设备进行配对。
|
||
|
||
> 通过Hook LocationManager 的 getLastKnownLocation 方法,可以窃取设备的地理位置信息。
|
||
|
||
> 通过Hook NotificationListenerService 的 onNotificationPosted 方法,可以窃取设备的通知内容。
|
||
|
||
> Frida脚本实现了对Android系统关键API的Hook,从而实现信息窃取。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Android Bluetooth
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞具有明确的利用代码和POC,能够绕过用户授权,窃取敏感的地理位置和通知信息,对用户隐私造成严重威胁,属于信息泄露,危害较高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-25621 - Unifiedtransform存在访问控制漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-25621 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 21:43:37 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-25621](https://github.com/armaansidana2003/CVE-2025-25621)
|
||
|
||
#### 💡 分析概述
|
||
|
||
Unifiedtransform v2.X版本存在不正确的访问控制漏洞,允许教师通过构造特定的URL来修改其他教师的考勤记录。这可能导致权限提升和考勤数据的篡改。通过登录教师账户,并访问`/courses/teacher/index?teacher_id=2&semester_id=1`端点,即可修改其他教师的考勤。该漏洞影响范围明确,有详细的利用方法和POC。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Unifiedtransform v2.X存在不正确的访问控制漏洞 |
|
||
| 2 | 教师可以修改其他教师的考勤记录 |
|
||
| 3 | 漏洞利用简单,只需构造URL即可触发 |
|
||
| 4 | 导致权限提升,影响考勤数据的完整性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:服务端未对教师用户访问考勤接口进行充分的权限校验,导致教师可以修改其他教师的考勤记录。
|
||
|
||
> 利用方法:登录教师账户,修改URL中的teacher_id参数,并访问`/courses/teacher/index`接口。
|
||
|
||
> 修复方案:服务端应增加权限校验,确保只有管理员才能修改其他教师的考勤记录。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Unifiedtransform v2.X
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的Unifiedtransform系统,且有明确的受影响版本和详细的利用方法。漏洞导致权限提升,可修改其他教师的考勤记录,危害较大。存在POC,价值较高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-25620 - Unifiedtransform XSS漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-25620 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 21:38:11 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-25620](https://github.com/armaansidana2003/CVE-2025-25620)
|
||
|
||
#### 💡 分析概述
|
||
|
||
Unifiedtransform v2.X 存在Stored XSS漏洞,攻击者可以在"Create Assignment"功能中上传包含恶意脚本的PDF文件,当其他用户查看该分配时,恶意脚本将在用户浏览器中执行,导致账户劫持等安全问题。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Stored XSS漏洞 |
|
||
| 2 | 影响范围:所有查看受影响分配的用户 |
|
||
| 3 | 利用条件:教师权限,上传包含XSS payload的PDF |
|
||
| 4 | 攻击类型:远程 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:在"Create Assignment"功能中,未对上传的PDF文件内容进行充分的过滤和转义,导致恶意脚本得以存储在系统中。
|
||
|
||
> 利用方法:攻击者登录后,创建分配,上传包含XSS payload的PDF文件。之后,诱使用户查看该分配,即可触发XSS漏洞。
|
||
|
||
> 修复方案:对上传的文件进行内容检查和过滤,确保恶意脚本无法被执行。对显示用户输入的部分进行HTML转义。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Unifiedtransform v2.X
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的组件,且有明确的受影响版本、利用方法和POC,可导致远程代码执行。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-25618 - Unifiedtransform 访问控制漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-25618 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 21:33:47 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-25618](https://github.com/armaansidana2003/CVE-2025-25618)
|
||
|
||
#### 💡 分析概述
|
||
|
||
Unifiedtransform v2.X存在访问控制漏洞,允许教师修改Section Name和Room Number,本应仅限管理员操作。该漏洞可能导致教学管理混乱。提交中提供了详细的POC,说明该漏洞真实存在。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 教师可修改课程信息 |
|
||
| 2 | 未授权访问控制漏洞 |
|
||
| 3 | 影响教学管理 |
|
||
| 4 | POC明确 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:不正确的访问控制导致教师可以访问`/section/edit/1`端点,并修改Section Name和Room Number。
|
||
|
||
> 利用方法:以教师身份登录,访问`/section/edit/1`,修改相关字段并保存。
|
||
|
||
> 修复方案:修改访问控制逻辑,确保只有管理员可以修改课程信息。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Unifiedtransform v2.X
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响明确,存在POC,且对业务有影响,属于权限提升。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-25617 - Unifiedtransform 访问控制漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-25617 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 21:31:29 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-25617](https://github.com/armaansidana2003/CVE-2025-25617)
|
||
|
||
#### 💡 分析概述
|
||
|
||
Unifiedtransform v2.X 存在不正确的访问控制漏洞,允许教师创建教学大纲条目,而该功能仅限管理员。 PoC显示教师登录后,访问/syllabus/create 接口即可创建教学大纲。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 教师可以创建教学大纲条目 |
|
||
| 2 | 权限提升至管理员级别 |
|
||
| 3 | 影响学术工作流程 |
|
||
| 4 | PoC明确 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: 访问控制失效导致权限绕过。
|
||
|
||
> 利用方法:教师登录后,访问 /syllabus/create 接口。
|
||
|
||
> 修复方案:实施严格的访问控制,确保只有管理员才能创建教学大纲。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Unifiedtransform v2.X
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的组件,且有明确的PoC和利用方法,可导致权限提升。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-25616 - Unifiedtransform 访问控制漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-25616 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 21:28:41 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-25616](https://github.com/armaansidana2003/CVE-2025-25616)
|
||
|
||
#### 💡 分析概述
|
||
|
||
Unifiedtransform v2.X 存在不正确的访问控制漏洞,允许学生修改考试规则。攻击者可以通过访问/exams/edit-rule?exam_rule_id=1接口,修改考试规则,导致考试系统逻辑错误。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 学生可修改考试规则 |
|
||
| 2 | 影响endpoint: /exams/edit-rule?exam_rule_id=1 |
|
||
| 3 | 可导致考试参数篡改 |
|
||
| 4 | 存在完整的POC |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:不正确的访问控制,未对学生用户访问/exams/edit-rule接口进行权限校验。
|
||
|
||
> 利用方法:登录为学生,访问/exams/edit-rule?exam_rule_id=1接口,修改考试规则。
|
||
|
||
> 修复方案:在/exams/edit-rule接口添加权限验证,确保只有管理员可以修改考试规则。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Unifiedtransform v2.X
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响广泛使用的组件,有明确的受影响版本和利用方法,可导致权限提升。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-25615 - Unifiedtransform 存在访问控制漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-25615 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 21:26:06 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-25615](https://github.com/armaansidana2003/CVE-2025-25615)
|
||
|
||
#### 💡 分析概述
|
||
|
||
Unifiedtransform v2.X 存在访问控制错误漏洞,允许教师查看所有班级的考勤记录。通过修改 class_id, section_id 和 course_id 参数,教师可以访问其他班级的考勤数据。漏洞影响范围广,可能导致隐私泄露和数据滥用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 教师可查看所有班级考勤记录 |
|
||
| 2 | 未授权访问导致隐私泄露 |
|
||
| 3 | 影响所有班级,风险范围广 |
|
||
| 4 | POC步骤清晰,可复现 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞类型: 访问控制错误
|
||
|
||
> 利用方法: 教师登录后,通过访问 /attendances/view?class_id=1§ion_id=2&course_id=1 接口,修改参数即可查看其他班级的考勤数据
|
||
|
||
> 修复方案: 实施更严格的访问控制,确保只有管理员才能访问所有班级的考勤记录,教师只能访问其所在班级的考勤记录。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Unifiedtransform v2.X
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的软件,具有明确的受影响版本,存在清晰的POC,并且能够导致未授权的信息泄露,满足价值判断标准。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-25614 - Unifiedtransform 权限提升漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-25614 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-05 00:00:00 |
|
||
| 最后更新 | 2025-03-05 21:14:37 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-25614](https://github.com/armaansidana2003/CVE-2025-25614)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了Unifiedtransform v2.X版本中存在的不正确的访问控制漏洞,允许教师用户修改其他教师的个人数据。该漏洞导致了权限提升,因为教师能够访问和修改原本仅限管理员访问的信息。POC步骤明确,通过访问特定URL即可触发漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 教师权限可修改其他教师数据 |
|
||
| 2 | 访问控制错误导致权限提升 |
|
||
| 3 | POC已在README.md中给出 |
|
||
| 4 | 影响数据完整性和权限提升 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:不正确的访问控制,未对教师用户的操作进行充分的权限验证。
|
||
|
||
> 利用方法:以教师身份登录,访问/teachers/edit/3端点,修改其他教师的个人信息并保存。
|
||
|
||
> 修复方案:在服务器端进行访问控制检查,确保教师用户无法修改其他教师的个人数据,仅允许管理员进行此类操作。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Unifiedtransform v2.X
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响范围明确,有明确的POC,利用方法简单直接,能够导致权限提升。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-1307 - Newscrunch主题文件上传RCE
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-1307 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-06 00:00:00 |
|
||
| 最后更新 | 2025-03-06 00:19:39 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-1307](https://github.com/Nxploited/CVE-2025-1307)
|
||
|
||
#### 💡 分析概述
|
||
|
||
Newscrunch WordPress主题存在身份验证绕过漏洞,允许订阅者及以上权限的用户上传任意文件。攻击者可以上传PHP后门文件,进而导致远程代码执行,完全控制受影响的WordPress站点。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Newscrunch主题身份验证文件上传漏洞 |
|
||
| 2 | 攻击者可上传任意文件,包括PHP后门 |
|
||
| 3 | 漏洞利用需要订阅者及以上权限 |
|
||
| 4 | 可导致远程代码执行(RCE) |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于newscrunch_install_and_activate_plugin()函数中,缺少权限检查。
|
||
|
||
> 攻击者构造包含恶意PHP代码的ZIP文件,上传到目标WordPress站点。
|
||
|
||
> 成功上传后,通过访问上传的PHP文件,执行任意命令。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Newscrunch WordPress Theme <= 1.8.4
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响广泛使用的WordPress主题,且存在明确的利用方法和完整的POC,可导致远程代码执行,危害严重。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CorsAttack - CORS漏洞Burp Suite扩展
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CorsAttack](https://github.com/Di-duo/CorsAttack) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个Burp Suite扩展插件,用于自动化检测CORS配置漏洞。它能够自动修改请求的Origin头,并根据服务器响应判断是否存在CORS漏洞。插件支持两种检测模式,并内置限流机制以避免对目标系统造成过大压力。 检测结果会集成到Burp Scanner面板。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 自动检测CORS配置漏洞 |
|
||
| 2 | 支持Access-Control-Allow-Origin:*和Origin头反射检测 |
|
||
| 3 | 内置请求限流机制 |
|
||
| 4 | Burp Suite扩展插件,方便集成 |
|
||
| 5 | 与'漏洞'关键词高度相关,针对CORS漏洞进行检测 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于Burp Suite扩展API开发
|
||
|
||
> 实现了IBurpExtender和IHttpListener接口
|
||
|
||
> 使用Java语言开发,确保跨平台兼容性
|
||
|
||
> 内置5秒请求间隔的限流机制
|
||
|
||
> 自动修改所有HTTP请求的Origin头
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Burp Suite
|
||
• CORS配置的Web应用程序
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该插件针对CORS漏洞,与“漏洞”关键词高度相关,且提供了自动化检测功能,能够提高渗透测试效率。虽然风险等级为MEDIUM,但其针对特定漏洞类型的检测功能具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### oss-fuzz-gen - 改进基于LLM的Fuzzing
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [oss-fuzz-gen](https://github.com/google/oss-fuzz-gen) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能/安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **16**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了LLM提示处理和JVM代码修复相关的逻辑。修复了提示截断问题,优化了JVM相关的提示构建,提高了代码生成质量和覆盖率。虽然没有直接的安全漏洞修复,但这些改进有助于提高模糊测试的效率和质量,间接提升了安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了LLM提示截断逻辑,防止超长提示 |
|
||
| 2 | 改进了JVM错误修复和代码覆盖率提升的提示构建 |
|
||
| 3 | 优化了JVM参数描述,提高了代码生成质量 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了llm_toolkit/models.py,实现提示截断逻辑。
|
||
|
||
> 更新了agent/prototyper.py,处理LLM的空响应。
|
||
|
||
> 更新了agent/enhancer.py,agent/one_prompt_enhancer.py,llm_toolkit/prompt_builder.py, 修复了JVM相关的提示构建问题,增加了代码覆盖率提升的功能
|
||
|
||
> 删除了prompts/template_xml/jvm_requirement_coverage_fixing.txt,prompts/template_xml/jvm_requirement_error_fixing.txt, prompts/template_xml/jvm_generic_arg_description.txt,prompts/template_xml/jvm_object_arg_description.txt,prompts/template_xml/jvm_simple_arg_description.txt等模板文件,创建了prompts/template_xml/jvm_fixer.txt等模板文件,修改了jvm_arg_description.txt
|
||
|
||
> 更新了llm_toolkit/code_fixer.py, experiment/evaluator.py,移除了jvm_coverage_fix参数
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• llm_toolkit
|
||
• agent
|
||
• experiment
|
||
• oss-fuzz-gen
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
这些更新改进了基于LLM的模糊测试流程,增强了代码生成和错误修复能力,对提高Fuzzing的质量和效率有积极作用,虽然不属于直接安全漏洞修复,但也属于重要的安全增强。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-Driven-Personalized-Threat-Response-System.py - AI驱动的个性化威胁响应系统
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-Driven-Personalized-Threat-Response-System.py](https://github.com/Obed-sketch/AI-Driven-Personalized-Threat-Response-System.py) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库构建了一个基于强化学习的系统,用于根据用户交互来定制安全建议。它涵盖了数据收集与预处理、RL模型开发与训练、A/B测试、部署与监控等环节,并通过Docker、Kubernetes等工具实现了可扩展性和实时监控。该系统旨在改进安全响应的个性化和效率。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Applies Reinforcement Learning to tailor security recommendations. |
|
||
| 2 | Includes a custom OpenAI Gym environment for simulating user interactions. |
|
||
| 3 | Features A/B testing comparing RL model with rule-based baseline. |
|
||
| 4 | Employs Docker, Kubernetes, and Grafana for deployment and monitoring. |
|
||
| 5 | Uses MLflow for tracking training metrics. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 数据预处理使用Pandas, NumPy, Scikit-learn。
|
||
|
||
> RL模型基于PyTorch,包含一个自定义的OpenAI Gym环境用于模拟用户交互。
|
||
|
||
> 使用Q-learning算法进行训练,MLflow用于追踪训练指标。
|
||
|
||
> Flask API用于提供实时建议。
|
||
|
||
> Prometheus用于跟踪A/B测试指标,Grafana用于可视化监控。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask API
|
||
• PyTorch Model
|
||
• User Interaction Data
|
||
• Kubernetes Deployment
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与"AI+Security"关键词高度相关,核心功能是将AI的强化学习应用于安全领域,实现个性化威胁响应。它不仅提供了技术实现,还包含系统设计、部署和监控,展现了实际的安全研究价值和创新性,尤其是在使用AI提升安全响应的个性化和效率方面具有研究价值,相关性评分高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-4911 - glibc堆溢出,本地提权
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-4911 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-06 00:00:00 |
|
||
| 最后更新 | 2025-03-06 02:15:00 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2023-4911-Exploit](https://github.com/shacojx/CVE-2023-4911-Exploit)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2023-4911是一个glibc的堆溢出漏洞,攻击者可以通过构造特定的环境变量,利用该漏洞实现本地提权。该漏洞影响广泛,危害严重。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | glibc堆溢出漏洞 |
|
||
| 2 | 可导致本地提权 |
|
||
| 3 | 影响广泛的Linux系统 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞是由于glibc动态加载器ld-linux.so在处理环境变量时存在堆溢出。
|
||
|
||
> 攻击者可以通过设置环境变量,触发漏洞,进而控制程序执行流程,执行任意代码。
|
||
|
||
> 升级glibc到最新版本以修复此漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• glibc
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响广泛使用的组件,存在明确的利用方法,且可以导致权限提升。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-1306 - Newscrunch主题CSRF任意文件上传
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-1306 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-06 00:00:00 |
|
||
| 最后更新 | 2025-03-06 01:49:10 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-1306](https://github.com/Nxploited/CVE-2025-1306)
|
||
|
||
#### 💡 分析概述
|
||
|
||
Newscrunch WordPress主题存在CSRF漏洞,由于在`newscrunch_install_and_activate_plugin()`函数中缺少nonce验证,导致未经身份验证的攻击者可以诱骗已登录的管理员上传任意文件,最终导致远程代码执行。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CSRF漏洞 |
|
||
| 2 | 任意文件上传 |
|
||
| 3 | 远程代码执行 |
|
||
| 4 | WordPress管理员权限 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用了CSRF机制,攻击者构造恶意HTML页面,当管理员访问该页面时,会触发上传恶意ZIP文件的请求。
|
||
|
||
> 利用方法是构造HTML页面,发送POST请求到`wp-admin/admin-ajax.php?action=newscrunch_install_activate_plugin`,其中`plugin_url`参数指向恶意ZIP文件。
|
||
|
||
> 修复方案是,在`newscrunch_install_and_activate_plugin()`函数中添加nonce验证,防止CSRF攻击。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Newscrunch WordPress Theme <= 1.8.4
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响广泛使用的WordPress主题,漏洞细节清晰,具有完整的POC,可导致RCE,满足高价值漏洞判定标准。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TOP - POC和CVE列表
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新/漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了多个CVE相关的POC,其中包括RCE漏洞的利用示例,提供了漏洞利用的链接和描述。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Repository provides a curated list of Proof-of-Concept (POC) exploits and related information. |
|
||
| 2 | Updates include new entries for recently disclosed CVEs. |
|
||
| 3 | Focus on RCE (Remote Code Execution) and other vulnerabilities. |
|
||
| 4 | Includes links to external resources and descriptions of the vulnerabilities. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> The updates involve additions to README.md and Top_Codeql.md, including new entries for recent CVEs like CVE-2025-21298 and CVE-2025-21333, providing links to POC repositories.
|
||
|
||
> The updates incorporate information about existing vulnerabilities and associated exploits.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Various software with reported vulnerabilities
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
The repository provides up-to-date information on security vulnerabilities and POC exploits, making it valuable for security researchers and penetration testers.
|
||
</details>
|
||
|
||
---
|
||
|
||
### TestCVEFixesDatas - AI漏洞检测模型有效性测试
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TestCVEFixesDatas](https://github.com/hrshy0629/TestCVEFixesDatas) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库测试了不同人工智能模型在安全漏洞检测中的有效性,使用多个数据集进行实验。实验结果显示,现有AI在漏洞检测泛化能力方面存在挑战。虽然风险较低,但提供了数据集和实验结果,具有一定的研究价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 测试了不同人工智能模型在安全漏洞检测方面的有效性 |
|
||
| 2 | 使用了多个公开数据集进行实验,包括CVEfixes |
|
||
| 3 | 实验结果表明现有AI在漏洞检测泛化能力方面仍面临挑战 |
|
||
| 4 | 与漏洞检测主题高度相关,重点在于评估AI在漏洞检测中的应用 |
|
||
| 5 | 提供了数据集和实验结果,具有一定的研究价值 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 测试了不同AI模型在CVEfixes数据集上的表现
|
||
|
||
> 实验结果以表格和图表的形式呈现
|
||
|
||
> 重点关注了模型的泛化能力
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 人工智能模型
|
||
• CVEfixes数据集
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与漏洞检测主题高度相关,重点在于评估AI在漏洞检测中的应用。虽然没有直接提供漏洞利用或POC,但提供了实验数据和结论,对于安全研究具有参考价值。相关性评分为HIGH。
|
||
</details>
|
||
|
||
---
|
||
|
||
### vulnerability - WordPress插件SQL注入POC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [vulnerability](https://github.com/lal0ne/vulnerability) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新/漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库新增了针对WordPress插件TForce Edition的SQL注入漏洞(CVE-2024-13478)的POC。攻击者可通过构造恶意请求,利用/wp-admin/admin-ajax.php接口的'dropship_edit_id' 和 'edit_id'参数进行SQL注入,获取数据库敏感信息。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了CVE-2024-13478的SQL注入漏洞POC |
|
||
| 2 | 漏洞存在于TForce Edition插件的/wp-admin/admin-ajax.php接口 |
|
||
| 3 | 未经身份验证的攻击者可利用该漏洞获取数据库敏感信息 |
|
||
| 4 | 影响范围为TForce Edition <= 3.6.4 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞类型:SQL注入
|
||
|
||
> 漏洞接口:/wp-admin/admin-ajax.php
|
||
|
||
> 参数:'dropship_edit_id' 和 'edit_id'
|
||
|
||
> 攻击者:未经身份验证的攻击者
|
||
|
||
> 利用方式:构造恶意SQL语句注入
|
||
|
||
> POC:提供了使用sqlmap的POC
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• TForce Edition WordPress插件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新包含了SQL注入漏洞的POC,允许安全研究人员和渗透测试人员进行漏洞复现和评估。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PhantomX - 增强EDR规避功能的框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PhantomX](https://github.com/mawg0ud/PhantomX) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了shellcode加密和反转功能,以增强EDR规避能力。shellcode XOR加密和字节反转技术使得恶意代码更难被静态分析和动态检测,从而提高规避EDR的成功率。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了 shellcode XOR 加密模块,用于混淆 shellcode |
|
||
| 2 | 新增了 shellcode 反转模块,进一步增加了检测难度 |
|
||
| 3 | 更新内容旨在增强EDR规避能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> shellcode_xor.go: 实现了使用 XOR 密钥加密和解密shellcode的函数。
|
||
|
||
> reverse_shellcode.go: 实现了反转shellcode字节顺序的函数,增加了混淆效果。
|
||
|
||
> 这些技术可以组合使用,提高规避检测的复杂性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• EDR evasion framework
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新增加了高级的EDR规避技术,有助于绕过安全防护,对渗透测试和恶意攻击具有重要意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
### spydithreatintel - C2 IP/域名情报更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [spydithreatintel](https://github.com/spydisec/spydithreatintel) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全情报` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了多个恶意IP地址、域名列表,包括C2服务器相关的IP地址和恶意域名的IOC信息。这些更新有助于提高安全防御能力,检测和阻止潜在的威胁。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 更新了C2 IP地址列表 |
|
||
| 2 | 增加了恶意域名和IP的检测范围 |
|
||
| 3 | 自动更新机制 |
|
||
| 4 | 涉及多个IOC列表 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了iplist/honeypot/honeypot_extracted_feed.txt、iplist/C2IPs/osintc2feed.txt等多个文件
|
||
|
||
> 这些文件包含了新增的IP地址和域名,可能与C2服务器、恶意软件控制服务器或恶意活动相关。
|
||
|
||
> 自动更新机制使用GitHub Actions定时更新
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2服务器
|
||
• 网络安全系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库维护了C2 IP地址列表,虽然此次更新是自动生成的,但仍然提供了有关C2基础设施的信息,对于安全研究和防御具有一定的参考价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### web.frontend.c2.world - C2C Web Frontend更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [web.frontend.c2.world](https://github.com/c2worldmeta/web.frontend.c2.world) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新增加了C2C Profile功能,涉及到JavaScript文件的修改和新增。虽然具体安全影响不明确,但C2框架的前端更新可能涉及敏感数据处理和命令执行,存在潜在的安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增C2C Profile功能 |
|
||
| 2 | 增加了新的JavaScript文件 |
|
||
| 3 | 涉及用户界面和交互逻辑的更新 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了C2C/assets/index-D5CypFJQ.js, C2C/assets/index-DjRZSF9f.js, C2C/assets/w3m-modal-CwWFB4TY.js等JavaScript文件,其中index-DjRZSF9f.js文件较大,可能包含核心的C2C Profile功能实现。
|
||
|
||
> 这些JavaScript文件可能处理用户交互,展示C2C相关信息,甚至可能涉及到敏感信息的传输和处理。
|
||
|
||
> 代码中使用了W3M模块,这可能与Web3或类似的加密技术相关,增加了安全分析的复杂性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2C Web Frontend
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
尽管更新的具体功能和安全风险不明确,但C2框架的Web前端更新涉及用户交互和数据处理,具有一定的潜在安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### LummaC2-Stealer - LummaC2恶意软件分析
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [LummaC2-Stealer](https://github.com/ijustwantmoneyonhypixel/LummaC2-Stealer) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了对LummaC2恶意软件提取的二进制文件和分析。更新主要在于修改了README.md文件中的下载链接,指向了Application.zip文件。这对于安全研究人员来说,提供了了解LummaC2 C2框架的详细信息。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库专注于LummaC2恶意软件的二进制文件提取和分析 |
|
||
| 2 | 更新修改了README.md文件,更新了下载链接 |
|
||
| 3 | 提供对C2框架的深入研究 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> README.md文件更新了下载链接,指向了包含LummaC2二进制文件和分析报告的Application.zip文件。
|
||
|
||
> 对LummaC2 C2框架的分析有助于理解恶意软件的行为和技术细节,为防御和检测提供信息。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LummaC2
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了对C2框架的分析,有助于理解恶意软件的行为,属于安全研究范畴,具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### STARLINK-testing-project - Starlink QA安全测试项目
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [STARLINK-testing-project](https://github.com/SergioUS/STARLINK-testing-project) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目是Starlink的QA测试项目,包含了安全相关内容,最近更新添加了安全漏洞报告,并使用AI增强测试流程。虽然没有直接的代码漏洞或修复,但明确提到了安全研究相关的Bug悬赏计划,表明了对安全问题的重视。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了安全漏洞报告 |
|
||
| 2 | 项目包含了安全测试相关内容 |
|
||
| 3 | 项目使用AI增强测试流程 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增加了安全漏洞报告,具体内容未知。
|
||
|
||
> README.md 更新中提到了对安全研究的欢迎,并链接了相关的pdf文档。
|
||
|
||
> 项目使用AI增强测试流程,但具体实现细节未知。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Starlink QA Testing Project
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然没有明确的安全漏洞利用代码或修复,但项目本身涉及安全测试,并且明确提到了安全研究人员的参与,体现了对安全性的重视。添加安全漏洞报告也表明了对安全问题的关注。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ShiroVulRecurrent - Shiro漏洞一键复现环境
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ShiroVulRecurrent](https://github.com/KaGty1/ShiroVulRecurrent) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用环境` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一键搭建Shiro项目环境的功能,旨在简化Shiro各版本权限绕过类漏洞的复现过程。用户可以通过该环境快速验证和测试Shiro相关的安全问题,方便安全研究和漏洞分析。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 一键搭建Shiro环境 |
|
||
| 2 | 快速复现Shiro漏洞 |
|
||
| 3 | 简化漏洞复现流程 |
|
||
| 4 | 与“漏洞复现”关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 一键式环境搭建,降低了环境配置的复杂性。
|
||
|
||
> 支持Shiro多个版本的漏洞复现,覆盖范围广。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Apache Shiro
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与“漏洞复现”关键词高度相关,直接服务于安全研究和漏洞分析。通过简化环境搭建流程,降低了漏洞复现的门槛,具有较高的实用价值和研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2Panel - C2Panel下载链接更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2Panel](https://github.com/ronnisron/C2Panel) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库为C2Panel项目,此次更新修改了README.md文件中的下载链接,将软件下载地址的版本号从v1.0.0更新为v2.0。由于C2Panel本身即为恶意软件,该更新可能包含新的功能、漏洞利用或者针对受害者的更新。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2Panel软件下载链接更新 |
|
||
| 2 | 更新了软件下载链接版本号 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了README.md文件中的下载链接,版本号从v1.0.0更新为v2.0
|
||
|
||
> 虽然更新内容没有明确说明,但C2Panel作为一个C2框架,每次版本更新都可能包含新的恶意功能或者漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2Panel
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然更新内容不明确,但C2Panel本身是一个恶意C2框架,其更新通常意味着新的恶意功能或者漏洞,因此具有很高的安全风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AutorizePro - AutorizePro插件更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AutorizePro](https://github.com/WuliRuler/AutorizePro) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全修复/安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该插件更新修复了在进行预检查时使用错误的内容进行判断的问题。同时,HTTP请求头处理逻辑得到增强,增加了对Token的支持。这些更新有助于提升插件的越权漏洞检测的准确性,降低误报率。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了越权检测逻辑中的问题 |
|
||
| 2 | 更新增强了HTTP请求头处理逻辑,增加对Token的支持 |
|
||
| 3 | 提高了越权检测准确性,降低误报率 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了在 `authorization/authorization.py` 文件中,`checkAuthorization` 函数中 `pre_check` 函数调用时传递的参数错误,将 `newContent` 替换为 `contentUnauthorized`。
|
||
|
||
> 更新了 `helpers/http.py` 文件,改进了 HTTP 请求头处理逻辑,允许在移除头信息时支持 `token`。
|
||
|
||
> 插件通过 AI 辅助分析,提升越权漏洞检测效率。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Burp Suite
|
||
• AutorizePro插件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了越权检测逻辑中的错误,增强了对Token的支持,提高了越权检测的准确性,并降低了误报率。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Ninja_C2_Malware_Simulation_System - C2新增ping IP范围功能
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Ninja_C2_Malware_Simulation_System](https://github.com/LiuYuancheng/Ninja_C2_Malware_Simulation_System) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目更新增加了通过C2控制端ping IP地址范围的功能,C2服务端可以下发ping指令给agent端,并对指定IP范围进行ping扫描。这种功能可用于网络探测、存活主机发现等,在渗透测试和红队行动中具有实用价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增ping IP范围功能 |
|
||
| 2 | 通过C2控制端执行ping扫描 |
|
||
| 3 | 增加了Agent端的ping功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 在`src/lib/c2Constants.py`中定义了`TSK_TYPE_PING`任务类型。
|
||
|
||
> 在`src/ninjaMwAgent/agentTrojan.py`中增加了`pingRange`方法,用于执行ping扫描,并使用pythonping库实现ping功能。
|
||
|
||
> 在`src/testCases/c2AppAPITest.py`中增加了testcase23,用于测试ping IP范围功能。
|
||
|
||
> C2通过POST请求发送JSON数据给agent端,指定taskType为ping, taskData为起始IP地址和范围。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Ninja_C2_Malware_Simulation_System
|
||
• C2 Server
|
||
• Malware Agent
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增的网络探测功能,增强了C2框架的功能,使得红队人员可以通过C2进行更加灵活的网络侦察,具有一定的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### xspring - C2框架反射加载器更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [xspring](https://github.com/wssheldon/xspring) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新在C2框架中添加了反射加载器功能,并引入了CMake构建系统。反射加载器常用于加载恶意代码到目标进程内存中,可以绕过部分安全检测。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了反射加载器模块 |
|
||
| 2 | 引入CMake构建系统 |
|
||
| 3 | 构建流程包含静态库的创建 |
|
||
| 4 | 可能用于绕过安全检测 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了CMake构建脚本,用于构建静态库
|
||
|
||
> 反射加载器相关的源代码,包含 ImageLoader.cpp, ImageLoaderMachO.cpp, ImageLoaderMachOCompressed.cpp, ImageLoaderProxy.cpp, custom_dlfcn.cpp, 和 dyld_stubs.cpp
|
||
|
||
> 使用CMake构建C++静态库,可能用于动态加载模块或DLL
|
||
|
||
> 配置了编译器参数,例如 UNSIGN_TOLERANT=1
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了反射加载器模块,有助于绕过安全防护,增加C2框架的隐蔽性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Security-Concerns-in-Air-Traffic-Control - ATC系统AI安全研究
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Security-Concerns-in-Air-Traffic-Control](https://github.com/chrisregy23/Security-Concerns-in-Air-Traffic-Control) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `Security Research` |
|
||
| 更新类型 | `new project` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目探讨了空中交通管制(ATC)系统中的网络安全问题,特别是利用AI来增强安全性。它分析了各种攻击向量,如信号干扰和数据篡改,并提出了基于AI的解决方案,如卡尔曼滤波器,以实现实时威胁检测和系统弹性。此外,该项目还探讨了众包安全系统在ATC协议攻击检测和缓解中的应用。虽然该项目目前没有可用的代码,但它提供了深入的安全研究和潜在的技术方案。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Explores cybersecurity concerns in Air Traffic Control (ATC) systems. |
|
||
| 2 | Investigates AI-driven solutions for threat detection and system resilience. |
|
||
| 3 | Analyzes attack vectors like signal jamming and data manipulation. |
|
||
| 4 | Proposes crowdsourced security methods. |
|
||
| 5 | The project is relevant to AI and Security |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Exploration of vulnerabilities in wireless communication and automation within ATC systems.
|
||
|
||
> Analysis of attack vectors including signal jamming, data manipulation, and ADS-B vulnerabilities.
|
||
|
||
> Proposal of AI-driven methods like the Kalman Filter for threat detection.
|
||
|
||
> Exploration of crowdsourced security systems using platforms like OpenSky.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Air Traffic Control (ATC) systems
|
||
• ADS-B systems
|
||
• Wireless communication infrastructure
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库虽然是一个项目提纲,但它将AI技术应用于ATC系统的安全防护,涉及了当前安全领域的热点问题,对相关研究具有指导意义。项目明确提到了AI驱动的威胁检测和系统弹性,符合关键词AI+Security的相关性要求,具有一定的研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### dragonsec - DragonSec新增本地模式,改进分析
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [dragonsec](https://github.com/zjuguxi/dragonsec) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能增强/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **25**
|
||
|
||
#### 💡 分析概述
|
||
|
||
本次更新主要增加了对本地模型的支持,用户可以在本地部署模型进行代码扫描,这提高了安全性和灵活性。同时,改进了提示词,优化了AI分析的准确性。此外,增加了测试用例和修复了bug,进一步完善了DragonSec的功能。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了本地模型模式,允许在本地运行代码扫描。 |
|
||
| 2 | 改进了代码分析的提示词,提升了分析的准确性。 |
|
||
| 3 | 增加了测试用例,提高了代码的覆盖率和质量。 |
|
||
| 4 | 修复了错误,提升了稳定性和可靠性。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了LocalProvider类,支持Ollama等本地模型。
|
||
|
||
> 改进了base.py中的_build_filter_prompt方法,优化了提示词。
|
||
|
||
> 增加了tests/test_local_mode.py、tests/test_model_sizes.py、tests/test_prompts.py等测试用例。
|
||
|
||
> 修改了setup.py,移除了console_scripts中的dragonsec入口。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• dragonsec
|
||
• AI模型
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增本地模式允许用户在本地进行代码扫描,增强了安全性。改进提示词和增加测试用例提升了代码分析的准确性和可靠性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2020-14181 - Jira用户名枚举漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2020-14181 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-06 00:00:00 |
|
||
| 最后更新 | 2025-03-06 06:47:41 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2020-14181](https://github.com/Rival420/CVE-2020-14181)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2020-14181 允许未授权用户通过访问/ViewUserHover.jspa端点来枚举Atlassian Jira Server和Data Center的用户。该漏洞利用信息泄露,可以获取目标Jira实例的用户名列表。该漏洞已公开POC。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 未授权用户枚举Jira用户名 |
|
||
| 2 | 利用/ViewUserHover.jspa端点的信息泄露漏洞 |
|
||
| 3 | 影响多个Jira版本 |
|
||
| 4 | 提供POC利用代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过构造对/ViewUserHover.jspa的请求,并提供用户名参数,Jira返回的信息泄露了用户是否存在。
|
||
|
||
> 利用方法:使用提供的Python脚本,指定Jira实例的URL和用户名列表文件,即可枚举用户。
|
||
|
||
> 修复方案:升级到修复版本,即7.13.16、8.5.7或8.12.0
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Atlassian Jira Server and Data Center
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该CVE影响广泛使用的Jira系统,存在明确的受影响版本和POC代码,因此具有较高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-1094 - PostgreSQL SQL注入RCE
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-1094 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-06 00:00:00 |
|
||
| 最后更新 | 2025-03-06 06:40:02 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-1094-Exploit](https://github.com/shacojx/CVE-2025-1094-Exploit)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了一个PostgreSQL的SQL注入漏洞,攻击者通过注入恶意的SQL命令利用lo_export函数读取服务器上的敏感文件,然后通过劫持WebSocket连接发送payload实现远程代码执行。提交的代码包含一个Java编写的POC,演示了完整的攻击链,包括SQL注入、WebSocket劫持和反弹shell。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | SQL注入导致文件读取 |
|
||
| 2 | WebSocket劫持用于RCE |
|
||
| 3 | Java编写的POC代码 |
|
||
| 4 | 攻击链完整 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 攻击者构造SQL注入payload,通过lo_export函数读取/etc/passwd等敏感文件。
|
||
|
||
> 攻击者劫持WebSocket连接,发送payload执行任意命令,实现RCE。
|
||
|
||
> POC使用Java编写,包含SQL注入、WebSocket连接和反弹shell的实现。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PostgreSQL
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响PostgreSQL,且提供了可用的POC,实现了远程代码执行,具有极高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-51144 - Ampache 6.6.0 CSRF漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-51144 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-06 00:00:00 |
|
||
| 最后更新 | 2025-03-06 05:15:42 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-51144](https://github.com/nitipoom-jar/CVE-2024-51144)
|
||
|
||
#### 💡 分析概述
|
||
|
||
Ampache 6.6.0版本中存在多个CSRF漏洞,影响了私信以及关注/取消关注功能。攻击者可以通过构造恶意请求,在受害者不知情的情况下发送或删除私信、关注或取消关注其他用户。漏洞利用的关键在于部分API未验证form_validation参数,或者可以绕过该参数的验证。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Ampache 6.6.0多个CSRF漏洞 |
|
||
| 2 | 影响私信、关注/取消关注功能 |
|
||
| 3 | 可导致未授权操作,如发送/删除消息及关注用户 |
|
||
| 4 | 利用无需form_validation参数 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于 pvmsg.php, ajax.server.php等端点
|
||
|
||
> CSRF攻击可以通过构造恶意HTML页面实现,诱导用户点击
|
||
|
||
> 漏洞利用需要用户已登录,但无需用户交互即可完成攻击
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Ampache <= 6.6.0
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响广泛使用的Ampache系统,有明确的受影响版本和POC,可以进行实际的攻击。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-25763 - CRMeb SQL注入漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-25763 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-06 00:00:00 |
|
||
| 最后更新 | 2025-03-06 05:10:23 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-25763](https://github.com/J-0k3r/CVE-2025-25763)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了crmeb <= CRMEB-KY v5.4.0版本存在SQL注入漏洞。漏洞位于app/services/system/SystemDatabackupServices.php文件中的getRead()函数。攻击者可以通过远程方式利用该漏洞,导致代码执行和信息泄露。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CRMeb-KY v5.4.0及以下版本存在SQL注入漏洞 |
|
||
| 2 | 漏洞位于SystemDatabackupServices.php文件的getRead()函数 |
|
||
| 3 | 攻击者可以通过远程方式利用该漏洞 |
|
||
| 4 | 漏洞可能导致代码执行和信息泄露 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于SystemDatabackupServices.php的getRead()函数,具体注入点待分析。
|
||
|
||
> 利用方法:构造恶意的SQL注入payload,发送到getRead()函数。
|
||
|
||
> 修复方案:升级到最新版本,或者对用户输入进行严格的过滤和转义。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• crmeb <= CRMEB-KY v5.4.0
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响广泛使用的CRMeb系统,存在远程代码执行和信息泄露的风险,且POC已经提供
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-1094-Exploit - PostgreSQL SQLi 劫持Websocket RCE
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2025-1094-Exploit](https://github.com/shacojx/CVE-2025-1094-Exploit) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对PostgreSQL的漏洞利用代码,结合SQL注入和WebSocket劫持实现远程代码执行(RCE)。该漏洞利用首先通过SQL注入读取服务器敏感文件,然后劫持WebSocket连接并发送payload,从而触发反向shell连接。此次更新提供了攻击步骤和环境配置说明。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 利用SQL注入(SQLi)进行攻击,读取敏感文件 |
|
||
| 2 | 通过劫持WebSocket连接执行RCE |
|
||
| 3 | 提供完整的POC实现,可直接用于漏洞验证 |
|
||
| 4 | 攻击流程清晰,包含环境配置说明 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 利用SQL注入漏洞读取敏感文件,具体使用了`lo_export`函数。
|
||
|
||
> 劫持WebSocket连接,发送payload以执行RCE,通常利用反向shell实现。
|
||
|
||
> 攻击者需要配置`REVERSE_IP`,`REVERSE_PORT`,`TARGET_URL`和`WEBSOCKET_URL`。
|
||
|
||
> 利用 glibc dynamic loader's GLIBC_TUNABLES 的 buffer overflow 进行漏洞利用。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PostgreSQL
|
||
• WebSocket
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了针对CVE-2025-1094的PoC,该漏洞结合SQL注入和WebSocket劫持实现RCE,风险极高。且POC代码完整,可以直接用于漏洞验证和安全研究。
|
||
</details>
|
||
|
||
---
|
||
|
||
### JavaRce - Java RCE漏洞利用与防护
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [JavaRce](https://github.com/Whoopsunix/JavaRce) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用框架/安全工具` |
|
||
| 更新类型 | `新增漏洞利用` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **55**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库致力于收集Java RCE漏洞的利用技术,并提供对应的测试靶场和安全防护手段。重点关注不同Web容器和框架下的RCE漏洞利用。仓库包含了多种RCE利用方式,包括反序列化,代码执行等。同时提供了PPPRASP实现安全防护, 并集成Joern用于漏洞检测
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 收集了多种Java RCE漏洞的利用方式 |
|
||
| 2 | 包含多种Web容器(Tomcat, Jetty, Resin等)和框架(Spring)的RCE利用示例 |
|
||
| 3 | 提供了反序列化框架PPPYSO,可用于生成payload |
|
||
| 4 | 集成了安全防护(PPPRASP)和漏洞检测(joern) |
|
||
| 5 | 与RCE关键词高度相关,仓库核心功能围绕RCE漏洞展开 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> VulnCore目录下的Java RCE漏洞利用示例
|
||
|
||
> PPPYSO反序列化框架
|
||
|
||
> PPPRASP基于jvm-sandbox的防护实现
|
||
|
||
> 基于joern的漏洞检测
|
||
|
||
> 涵盖了多种Java RCE利用技术,包含反序列化,JNI等
|
||
|
||
> 提供了实战场景的Java RCE漏洞利用方式
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Java
|
||
• Spring
|
||
• Tomcat
|
||
• Jetty
|
||
• Resin
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库核心功能是Java RCE漏洞的利用和防护,与关键词RCE高度相关,提供漏洞利用代码、防护方案,以及漏洞检测工具,具有很高的安全研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### HiDatatypeOperation - 数据类型检测工具,安全反序列化
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [HiDatatypeOperation](https://github.com/AiLeo0557/HiDatatypeOperation) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个JavaScript/TypeScript运行时数据类型检测工具库,虽然主要功能是数据类型验证,但明确提到了“安全反序列化场景”,表明其设计中考虑了安全因素,与反序列化关键词高度相关。虽然目前信息无法判断其是否包含实际的漏洞利用或POC,但其功能设计具有安全价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供数据类型检测工具库,包含反序列化场景支持 |
|
||
| 2 | 支持NaN安全校验、不可变数据结构验证 |
|
||
| 3 | 适用于表单验证、API数据清洗及安全反序列化场景 |
|
||
| 4 | 与反序列化关键词高度相关,明确提到安全反序列化场景 |
|
||
| 5 | 体积小,仅2.7KB(gzip) |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 原子级类型守卫实现
|
||
|
||
> 复杂结构验证
|
||
|
||
> 智能类型推断
|
||
|
||
> 链式操作API
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• JavaScript/TypeScript运行时
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目明确提及了“安全反序列化场景”,说明其设计目标与安全领域相关,具有一定价值。虽然目前信息不足以判断其风险等级和技术深度,但至少表明了作者对安全领域的关注。与搜索关键词高度相关。
|
||
</details>
|
||
|
||
---
|
||
|
||
### emp3r0r - emp3r0r框架更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [emp3r0r](https://github.com/jm33-m0/emp3r0r) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **6**
|
||
|
||
#### 💡 分析概述
|
||
|
||
此次更新主要集中在emp3r0r框架的功能增强和Bug修复。新增了对多Operator的支持,优化了安装流程并修复了相关问题。这些更新提升了框架的可用性,但并未直接涉及已知的安全漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 支持多Operator连接 |
|
||
| 2 | 改进了安装流程,加入了自动补全功能 |
|
||
| 3 | 修复了安装和启动过程中的一些Bug |
|
||
| 4 | C2框架 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了对多Operator的支持,每个Operator需要独立的WireGuard配置。
|
||
|
||
> 安装脚本增加了自动补全功能,提升了用户体验。
|
||
|
||
> 修复了copy_stub的性能问题,将其移出init函数。
|
||
|
||
> 修复了在安装过程中无法获取SUDO_USER的问题。
|
||
|
||
> 修复了uninstall shell completion files的问题。
|
||
|
||
> 修复了启动Server的UX问题。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Linux/Windows
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然本次更新不直接涉及安全漏洞的修复或利用,但作为C2框架,其功能增强和Bug修复对于渗透测试和红队行动具有间接价值。多Operator的支持使得C2基础设施更具弹性,用户体验的优化也提升了使用效率。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2a - C2框架功能增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架,本次更新内容是对框架的功能进行增强。由于没有明确的安全漏洞或修复,但C2框架本身就与渗透测试强相关,故仍判定为有价值更新。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架更新 |
|
||
| 2 | 更新内容涉及C2框架 |
|
||
| 3 | 更新与C2框架的功能增强相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新内容:未知
|
||
|
||
> 安全影响分析:功能增强可能间接影响安全性,需要进一步分析
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架与渗透测试高度相关,任何功能更新都可能影响安全,故判定为有价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SAST-Test-Repo-f9ff4c0b-c2d3-42f3-8222-99f0a9feeb52 - 漏洞利用POC集成Web应用
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SAST-Test-Repo-f9ff4c0b-c2d3-42f3-8222-99f0a9feeb52](https://github.com/SAST-UP-PROD-app-mend/SAST-Test-Repo-f9ff4c0b-c2d3-42f3-8222-99f0a9feeb52) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具/漏洞利用框架/安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **21**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库包含一系列Python脚本和Flask应用代码,演示了多种Web应用程序安全漏洞,并涉及C2的API密钥管理。包括API密钥的创建、身份验证流程,以及POST消息传递。仓库包含了SQL注入,密码爆破等漏洞,以及与C2相关的API操作。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 包含多个Web应用安全漏洞利用的源代码和PoC。 |
|
||
| 2 | 涉及C2(Command and Control)相关的API密钥管理和用户身份验证绕过。 |
|
||
| 3 | 演示了多种常见的Web安全问题,如SQL注入、跨站脚本攻击、密码爆破、CSP绕过等。 |
|
||
| 4 | 展示了C2通信中的API密钥管理和身份验证机制,与C2关键词高度相关。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Flask框架实现的Web应用,包含多个模块(mod_api, mod_user, mod_posts, mod_mfa, mod_csp)。
|
||
|
||
> 使用SQLite数据库存储用户和帖子信息。
|
||
|
||
> API密钥管理和身份验证:通过API密钥进行身份验证,并设计了keygen和authenticate函数。
|
||
|
||
> 漏洞利用示例:SQL注入(libuser.py),密码爆破(brute.py),CSP绕过(mod_csp.py)。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask
|
||
• SQLite
|
||
• pyotp
|
||
• requests
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库演示了多个Web应用程序安全漏洞,包括C2相关的API密钥管理和身份验证流程,与搜索关键词“c2”高度相关。其提供的漏洞利用代码和技术细节具有很高的研究价值,可以用于安全研究和渗透测试。
|
||
</details>
|
||
|
||
---
|
||
|
||
### BitStrike - Java C2框架,用于渗透测试
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [BitStrike](https://github.com/TheBitty/BitStrike) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增功能和更新文档` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **16**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个Java实现的C2框架,名为BitStrike。它设计用于隐蔽性和跨平台操作。 该项目使用JVM规避技术、动态类加载和内存执行来实现无文件后渗透功能。更新包括C2服务器配置、Agent模块,以及README文件的更新,详细阐述了项目的目的、法律免责声明和使用案例。项目的核心功能与渗透测试和C2框架高度相关。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Java-based C2框架,用于隐蔽的渗透测试 |
|
||
| 2 | 利用JVM规避技术和内存执行实现无文件后渗透 |
|
||
| 3 | 提供模块化设计,支持自定义payload和插件 |
|
||
| 4 | 包含C2服务器和Agent端的代码,构成完整的C2框架 |
|
||
| 5 | 与C2关键词高度相关,且体现在核心功能上 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Java语言实现,利用JVM特性进行规避
|
||
|
||
> 动态类加载和内存执行,实现无文件执行
|
||
|
||
> 包含Agent和C2服务器端代码
|
||
|
||
> 支持自定义payload和插件
|
||
|
||
> 使用Socket进行通信
|
||
|
||
> README文档提供了使用说明和法律声明
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Java Runtime Environment (JRE)
|
||
• Operating System (Windows, Linux, macOS)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与C2关键词高度相关,并且提供了用于渗透测试的C2框架。它包含了C2服务器端和Agent端的代码,核心功能是实现隐蔽的后渗透。项目提供了技术细节说明,README文档也详细介绍了项目的目的、法律免责声明和使用案例。因此具有安全研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SafeSurf-AI-Powered-Web-Security - AI驱动的网页钓鱼检测工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SafeSurf-AI-Powered-Web-Security](https://github.com/abhaya1310/SafeSurf-AI-Powered-Web-Security) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
SafeSurf是一个浏览器扩展,利用BERT模型进行实时钓鱼检测和隐私保护。它结合了URL黑名单和内容分析,检测准确率高,并提供隐私设置。该项目具有显著的AI安全研究价值,尤其在于其使用BERT模型进行网页内容分析。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI-powered phishing detection using BERT. |
|
||
| 2 | Hybrid approach combining blacklists and content analysis. |
|
||
| 3 | Real-time threat detection and privacy features. |
|
||
| 4 | High accuracy and cost-effectiveness. |
|
||
| 5 | Strong relevance to AI+Security keywords. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用了基于BERT模型的文本分析,用于检测网页内容中的钓鱼模式。
|
||
|
||
> 结合了URL黑名单、Google Safe Browsing等数据库,进行综合检测。
|
||
|
||
> 包含隐私管理模块,允许用户控制隐私设置。
|
||
|
||
> 采用混合检测方法,结合URL和内容分析,提高检测精度。
|
||
|
||
> 系统架构包含钓鱼检测模块、隐私管理模块和代理服务器。
|
||
|
||
> 使用了包含80000个网站的数据集进行训练,其中钓鱼网站30000个,正常网站50000个。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Browser extension
|
||
• BERT model
|
||
• URL blacklists
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与AI+Security关键词高度相关,核心功能是利用AI技术检测网络钓鱼。它采用了创新的基于BERT的钓鱼检测方法,以及混合检测方法,具有一定的研究价值和实用性。此外,项目实现了独特的功能,可以集成到浏览器中进行安全防护。相关性评分高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-49019 - AD CS 证书服务权限提升漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-49019 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-06 00:00:00 |
|
||
| 最后更新 | 2025-03-06 07:44:43 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-49019-rayng](https://github.com/rayngnpc/CVE-2024-49019-rayng)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2024-49019 描述了针对 Active Directory 证书服务的权限提升漏洞。该漏洞允许攻击者利用Certipy等工具,通过请求证书、使用Pfx文件进行身份验证等方式,最终实现权限提升至域管理员。相关提交更新了README.md文件,提供了详细的利用步骤和环境搭建方法,并强调了使用Wazuh进行检测的重要性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 允许未授权用户请求证书 |
|
||
| 2 | 可能导致权限提升 |
|
||
| 3 | 利用Certipy工具实现攻击 |
|
||
| 4 | 使用Pfx文件进行身份验证 |
|
||
| 5 | 涉及PKINIT认证和Hash提取 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 攻击者可以使用已获取的凭据,例如testuser的证书,请求针对域管理员的证书,进而通过该证书模拟管理员身份。
|
||
|
||
> 漏洞利用的关键在于Certipy工具的使用,它支持多种证书请求和身份验证方式。
|
||
|
||
> 修复方案包括加强对证书请求的访问控制,以及实施Wazuh等检测工具,监控异常的证书活动。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Active Directory Certificate Services (AD CS)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响关键基础设施(Active Directory),具有明确的利用方法(Certipy),且通过提交的代码变更和README.md提供了详细的利用步骤和环境搭建方法,确认了该漏洞的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ssrf-labs - SSRF 综合靶场,包含SQL注入
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ssrf-labs](https://github.com/ProbiusOfficial/ssrf-labs) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增功能和漏洞场景` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **29**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库构建了一个 SSRF 靶场环境,涵盖了 RCE、SQL 注入、Tomcat、Redis、MySQL 提权等多种 SSRF 攻击场景。更新包括优化容器构建流程、修复 MySQL 环境错误、配置 MySQL 测试环境,以及修复代码和增加 writeup。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 综合 SSRF 靶场,包含多种攻击场景 |
|
||
| 2 | 包含 SQL 注入、RCE 等关键漏洞 |
|
||
| 3 | 提供 Docker 环境,方便复现 |
|
||
| 4 | 与 SQL 注入关键词高度相关,靶场包含SQL注入场景 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用 PHP 作为后端,构建多个漏洞场景
|
||
|
||
> MySQL 数据库用于 SQL 注入场景
|
||
|
||
> Docker Compose 编排多容器环境
|
||
|
||
> 包含了对 SSRF 漏洞的利用和复现
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PHP
|
||
• MySQL
|
||
• Redis
|
||
• Tomcat
|
||
• Nginx
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与搜索关键词“SQL 注入”高度相关,提供了 SQL 注入的靶场环境。靶场涵盖了多种 SSRF 攻击场景,对于安全研究和渗透测试具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### rce-thesauri-backup - RCE PoolParty 词库备份
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [rce-thesauri-backup](https://github.com/cultureelerfgoed/rce-thesauri-backup) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要功能是自动备份RCE PoolParty的词库。本次更新添加了'instanties-rce-count'文件,其中包含'rce'关键字,可能暗示存在与远程代码执行(RCE)相关的安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库功能:自动备份RCE PoolParty的词库。 |
|
||
| 2 | 更新内容:添加了新的'instanties-rce-count'文件。 |
|
||
| 3 | 安全相关变更:更新涉及'rce',暗示可能存在远程代码执行风险。 |
|
||
| 4 | 影响说明:如果此更新涉及RCE利用或计数,则存在潜在安全风险。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新添加了新的'instanties-rce-count'文件,具体内容未知。但该文件命名中包含'rce'字样,需重点关注是否涉及RCE相关技术。
|
||
|
||
> 安全影响在于,如果该文件包含RCE相关的漏洞利用或攻击计数,则可能导致远程代码执行。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• RCE PoolParty
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新涉及RCE相关的文件,存在潜在的远程代码执行漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Bypass-AV - Sliver C2绕过AV演示
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Bypass-AV](https://github.com/RajChowdhury240/Bypass-AV) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库演示了如何使用Sliver C2框架和多种shellcode加载技术来绕过Windows Defender的检测。这对于渗透测试人员和红队来说非常有价值,可以帮助他们了解如何规避安全防护机制。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 使用Sliver C2进行AV绕过演示 |
|
||
| 2 | 展示了多种shellcode加载技术 |
|
||
| 3 | 针对Windows Defender的绕过 |
|
||
| 4 | 与C2关键词高度相关,核心功能围绕C2展开 |
|
||
| 5 | 提供了绕过AV的技术细节 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Sliver C2进行命令与控制
|
||
|
||
> 使用shellcode加载器加载恶意payload
|
||
|
||
> 针对Windows Defender的绕过技术
|
||
|
||
> get-mimikatz-bof-av-bypass.sh脚本实现
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows Defender
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与C2关键词高度相关,直接涉及C2框架的使用和AV绕过技术,提供了实际的技术演示和实现方法,具有很高的研究价值和实用性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### agentfence - AI Agent自动化安全测试平台
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [agentfence](https://github.com/agentfence/agentfence) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新项目` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
AgentFence是一个开源的自动化AI安全测试平台,旨在评估AI Agent的安全性。它通过预定义的探测方法,识别Prompt注入、秘钥泄露、系统指令泄露和角色混淆等漏洞。仓库提供了详细的安装和使用说明,以及针对OpenAI的示例代码和安全测试报告。此次更新增加了pylint配置,用于代码质量分析。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 自动化AI Agent安全测试平台 |
|
||
| 2 | 检测Prompt注入、秘钥泄露等漏洞 |
|
||
| 3 | 提供可扩展的探测框架 |
|
||
| 4 | 包含漏洞利用的POC示例 |
|
||
| 5 | 与AI安全主题高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于Python实现
|
||
|
||
> 使用OpenAI API进行测试
|
||
|
||
> 包含多种漏洞探测Probe
|
||
|
||
> 支持扩展自定义安全探测
|
||
|
||
> 利用Prompt进行攻击
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AI Agents (LangChain, OpenAI)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库直接针对AI安全,提供了自动化测试工具和漏洞利用POC,与搜索关键词高度相关,具有较高的研究和实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### security-assistant-chatbot - AI网络安全教育聊天机器人
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [security-assistant-chatbot](https://github.com/Crisoal/security-assistant-chatbot) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `Security Feature` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于AI的网络安全聊天机器人,旨在教育用户关于网络威胁、社会工程和安全的在线实践。它提供实时的安全见解,模拟钓鱼攻击,并帮助用户提高网络安全意识。此次更新未提供明确的安全漏洞或修复,但其核心功能与网络安全直接相关,因此判定为有价值的更新。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI-powered chatbot for cybersecurity education. |
|
||
| 2 | Simulates phishing attacks to enhance user awareness. |
|
||
| 3 | Provides real-time security insights. |
|
||
| 4 | Focuses on social engineering tactics and safe online practices. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> AI模型用于生成和提供安全相关的知识和建议。
|
||
|
||
> 模拟钓鱼攻击,可能涉及生成钓鱼邮件、网站等。
|
||
|
||
> 实时安全洞察可能涉及监控和分析安全威胁情报。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Chatbot application
|
||
• User awareness training modules
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目直接涉及网络安全教育,模拟钓鱼攻击,提高用户安全意识。虽然本次更新未提供具体的漏洞利用或修复,但项目本身的功能对提升网络安全防护能力具有积极意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
### terno-ai - 新增文件上传功能
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [terno-ai](https://github.com/terno-ai/terno-ai) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **12**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新添加了文件上传功能。由于涉及文件处理,可能存在潜在的安全风险。新增的API接口和测试用例表明了对新功能的重视。同时,依赖更新也可能影响安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增文件上传功能,可能引入新的安全风险。 |
|
||
| 2 | 修改了API接口,增加了file-upload接口。 |
|
||
| 3 | 测试代码中增加了文件上传相关的测试用例。 |
|
||
| 4 | 更新了依赖,可能包含安全修复或引入新的漏洞。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了`/file-upload` API 接口,用于处理文件上传。
|
||
|
||
> 修改了`terno/api/views.py`、`terno/terno/urls.py`、`terno/terno/views.py`等文件,增加了文件上传相关的逻辑和视图函数。
|
||
|
||
> 在`terno/terno/tests.py`中增加了`FileUploadTestCase`测试用例,用于测试文件上传功能。
|
||
|
||
> 更新了`frontend/package-lock.json`等依赖文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Terno-AI
|
||
• 文件上传功能
|
||
• API接口
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增文件上传功能,该功能容易引入安全漏洞,例如文件上传漏洞,对应用的安全有潜在影响。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Awesome_GPT_Super_Prompting - LLM安全与提示词工程
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Awesome_GPT_Super_Prompting](https://github.com/CyberAlbSecOP/Awesome_GPT_Super_Prompting) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了安全相关的Prompt,特别是SafeBOT.md文件,旨在增强ChatGPT等LLM的安全性,防止恶意Prompt注入等攻击。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 该仓库收集了ChatGPT越狱、提示词泄露、提示词注入等相关内容 |
|
||
| 2 | SafeBOT.md文件定义了安全助理的系统提示词,旨在防御恶意提示词 |
|
||
| 3 | 更新涉及README.md和SafeBOT.md,增加了关键词和安全策略 |
|
||
| 4 | SafeBOT的加入表明仓库关注LLM的安全防御措施 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> SafeBOT.md文件中定义了系统提示词,用于指导AI助手拒绝执行有害、危险或非法操作,保护系统提示不被泄露。
|
||
|
||
> 更新中README.md包含了关键词的增加,表明对prompt相关的攻击和防御的关注。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• ChatGPT
|
||
• LLM
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了针对LLM安全威胁的防御措施,虽然未提供漏洞利用代码,但提供了保护策略,具有一定的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### codegate - AI角色管理与安全增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [codegate](https://github.com/stacklok/codegate) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新增加了CodeGate API中Persona(角色)的创建、更新、删除和列表功能,并引入了PersonaManager。这些改动增强了AI应用中的角色管理,并可能引入新的安全风险,例如,不当的权限控制可能导致越权访问,需要重点关注。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了Persona(角色)的CRUD操作接口 |
|
||
| 2 | 引入PersonaManager,负责语义路由和角色管理 |
|
||
| 3 | 更新了OpenAPI定义,增加了Personas相关的API |
|
||
| 4 | 修复了数据库连接相关问题 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增API接口:/api/v1/personas (GET, POST, PUT, DELETE)
|
||
|
||
> 新增PersonaManager类,包含embedding计算、相似度判断等功能
|
||
|
||
> 更新了数据库模型,增加了Persona相关的数据库操作
|
||
|
||
> 修改了OpenAPI定义文件,增加了Persona相关API的描述
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• CodeGate API
|
||
• Persona Manager
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增Persona管理功能,增加了AI应用安全管理的可选项,虽然没有直接的漏洞修复,但为未来的安全增强提供了基础。
|
||
</details>
|
||
|
||
---
|
||
|
||
### DB-GPT - DB-GPT核心组件Bug修复
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [DB-GPT](https://github.com/eosphoros-ai/DB-GPT) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全修复/安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **40**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该版本更新修复了推理输出的bug,改进了ChatDashboard中对数据源的推理支持,增强了对RDBTextSplitter的处理,并修复了字段分隔符的问题,同时对GraphRAG配置的使用方式进行了重构。这些更新提升了系统的稳定性和数据处理能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了推理输出的bug |
|
||
| 2 | 改进了ChatDashboard中对数据源的推理支持 |
|
||
| 3 | 增强了对RDBTextSplitter的处理,修复了字段分隔符的问题 |
|
||
| 4 | 重构了GraphRAG配置的使用方式,并修复了部分错误 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了packages/dbgpt-app/src/dbgpt_app/initialization/serve_initialization.py中推理输出的bug。
|
||
|
||
> 在packages/dbgpt-app/src/dbgpt_app/scene/chat_dashboard/data_loader.py中增加了对ChatDashboard推理的支持。
|
||
|
||
> 在packages/dbgpt-ext/src/dbgpt_ext/rag/text_splitter/text_splitter.py中修复了RDBTextSplitter对字段分隔符的处理。
|
||
|
||
> 在packages/dbgpt-ext/src/dbgpt_ext/rag/retriever/graph_retriever/graph_retriever.py和packages/dbgpt-ext/src/dbgpt_ext/storage/knowledge_graph/community_summary.py中重构了GraphRAG配置,并修复了相关错误。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• dbgpt-app
|
||
• dbgpt-core
|
||
• dbgpt-ext
|
||
• dbgpt-serve
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新修复了软件的bug,增强了数据处理能力,提高了系统稳定性和可靠性。虽然不是直接的安全漏洞修复,但间接提高了系统的安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-32002 - Git克隆RCE漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-32002 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-06 00:00:00 |
|
||
| 最后更新 | 2025-03-06 11:01:01 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [Cve-2024-32002-poc](https://github.com/ashutosh0408/Cve-2024-32002-poc)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞(CVE-2024-32002)允许攻击者在Git克隆操作期间进行远程代码执行。通过精心构造的包含子模块的Git仓库,攻击者可以利用大小写不敏感文件系统上的符号链接处理,将文件写入.git/目录,从而执行恶意hook。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Git克隆操作RCE |
|
||
| 2 | 利用子模块和符号链接 |
|
||
| 3 | 在.git目录写入恶意文件 |
|
||
| 4 | 触发恶意hook执行 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 攻击者构造包含特定子模块的Git仓库。
|
||
|
||
> 利用符号链接,将文件写入.git/目录下的特定位置。
|
||
|
||
> 触发post-checkout hook,执行恶意代码,实现RCE。
|
||
|
||
> POC在macOS上测试,打开计算器程序
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Git
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响广泛使用的Git系统,存在RCE,且有明确的利用方法和POC。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-23692 - HFS服务器RCE漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-23692 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-06 00:00:00 |
|
||
| 最后更新 | 2025-03-06 10:13:06 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-23692_Exploit](https://github.com/999gawkboyy/CVE-2024-23692_Exploit)
|
||
|
||
#### 💡 分析概述
|
||
|
||
HFS 2.3m服务器存在远程代码执行漏洞。攻击者通过构造特定的payload,向服务器发送CMD命令,从而执行任意代码。该漏洞已公开POC。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | HFS 2.3及以下版本存在RCE漏洞 |
|
||
| 2 | 利用构造的payload发送CMD命令 |
|
||
| 3 | POC已公开 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:HFS服务器处理用户输入时存在安全漏洞,允许攻击者构造恶意请求。
|
||
|
||
> 利用方法:通过发送精心构造的GET请求,将base64编码的CMD命令注入payload中,触发RCE。
|
||
|
||
> 修复方案:升级到最新版本的HFS,或者使用其他安全的Web服务器。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• HFS 2.3 and below
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响广泛,存在POC,可远程代码执行,风险高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Cve-2024-32002-poc - Git RCE漏洞(CVE-2024-32002) PoC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Cve-2024-32002-poc](https://github.com/ashutosh0408/Cve-2024-32002-poc) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `POC更新/漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对CVE-2024-32002漏洞的PoC,该漏洞允许通过精心构造的Git仓库在git clone期间实现远程代码执行。该PoC演示了如何利用Git子模块和符号链接处理在大小写不敏感的文件系统上写入.git/目录,从而触发恶意hook的执行。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供CVE-2024-32002的PoC |
|
||
| 2 | 利用Git子模块实现RCE |
|
||
| 3 | 攻击者可以通过特定方式构造代码仓库,在git clone操作期间执行恶意代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该PoC通过创建包含子模块的恶意Git仓库来触发漏洞。
|
||
|
||
> 攻击者构造一个仓库,该仓库包含一个指向.git目录的符号链接,从而允许写入.git/目录下的文件
|
||
|
||
> PoC使用post-checkout hook进行演示,当仓库被clone时会执行hook,进而执行任意代码。
|
||
|
||
> PoC在macOS上进行了测试。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Git
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了针对一个高危RCE漏洞的PoC,可以直接用于验证漏洞存在,且可以帮助安全研究人员理解漏洞的原理和利用方式,具有较高的安全研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-23692_Exploit - HFS RCE漏洞PoC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2024-23692_Exploit](https://github.com/999gawkboyy/CVE-2024-23692_Exploit) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对HFS 2.3及以下版本服务器的远程命令执行(RCE)漏洞(CVE-2024-23692)的PoC代码。漏洞允许攻击者通过构造特定的URL请求来执行任意命令,造成服务器失陷。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 该仓库提供了针对HFS 2.3及以下版本服务器的RCE漏洞(CVE-2024-23692)的PoC代码。 |
|
||
| 2 | PoC代码通过构造特定的URL请求,利用服务器的命令执行漏洞执行任意命令。 |
|
||
| 3 | 更新包括了PoC代码和漏洞的详细描述。 |
|
||
| 4 | 该漏洞允许攻击者远程执行命令,造成服务器失陷。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> PoC代码使用curl发送GET请求,构造payload利用cmd+/c+powershell执行base64编码的命令。
|
||
|
||
> payload包含特殊字符用于绕过防护机制。命令在服务器端被解码并执行。
|
||
|
||
> 攻击者可以利用此漏洞执行任意命令,包括下载恶意软件、窃取敏感信息等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• HFS 2.3及以下版本
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
提供了CVE-2024-23692漏洞的PoC代码,允许用户复现和验证漏洞,对于安全研究和漏洞分析具有重要价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### HiValidator - TypeScript运行时验证引擎
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [HiValidator](https://github.com/AiLeo0557/HiValidator) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增功能` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
HiValidator是一个TypeScript运行时验证引擎,提供数据验证功能,包括对象、数组等多种数据结构的验证。 该工具特别提到了在API数据清洗、表单验证和安全反序列化场景中的应用。由于反序列化是安全漏洞的高发区,该工具可以用于在运行时对反序列化数据进行验证,降低安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供TypeScript的运行时数据验证,支持链式操作和深度错误追踪。 |
|
||
| 2 | 支持安全反序列化场景的数据清洗。 |
|
||
| 3 | 提供了自定义验证规则和异步验证功能。 |
|
||
| 4 | 与反序列化场景相关,可用于验证反序列化数据,防止潜在的安全风险。 |
|
||
| 5 | 高性能,错误提示精确,可扩展性强 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 采用TypeScript编写,提供类型安全的运行时数据验证方案。
|
||
|
||
> 支持链式API,可以进行多种验证规则的组合。
|
||
|
||
> 提供错误路径追踪,方便定位验证失败的原因。
|
||
|
||
> 支持自定义验证规则,满足灵活的验证需求。
|
||
|
||
> 支持异步验证,可以进行网络请求等异步操作的验证。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• TypeScript runtime
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
HiValidator虽然是一个通用的数据验证工具,但其特别强调了安全反序列化场景。反序列化是安全领域常见的攻击面,该工具可以用于在运行时对反序列化数据进行验证,提高安全性。与反序列化相关的特性使得它在安全领域有一定价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### esp-at - ESP-AT固件安全增强与修复
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [esp-at](https://github.com/espressif/esp-at) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能/安全修复` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新修复了多个安全相关问题,并增加了设置SSL加密套件的功能,提升了固件的安全性。修复了WPA2企业连接问题,这对于企业级Wi-Fi环境至关重要。 此外,修复了重启后无法进入透传模式的问题,可能会影响某些应用场景的正常工作。增加了AT+CIPSSLCCIPHER命令,可以设置SSL加密套件,提高了SSL/TLS连接的安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增AT+CIPSSLCCIPHER命令, 可设置SSL加密套件 |
|
||
| 2 | 修复多个WPA2企业连接问题 |
|
||
| 3 | 修复重启后无法进入透传模式问题 |
|
||
| 4 | 优化MQTT消息重传超时时间 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增AT+CIPSSLCCIPHER命令,允许用户配置SSL加密套件,增强了加密通信的安全性
|
||
|
||
> 修复了WPA2企业连接相关的漏洞,提升了企业级Wi-Fi网络的安全性
|
||
|
||
> 修复了重启后无法进入透传模式的问题,保证了功能的完整性
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• ESP32/ESP32-C2/ESP32-C3/ESP32-C6/ESP8266 AT 固件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了SSL加密套件设置功能,并修复了WPA2企业连接问题,显著增强了固件的安全性和稳定性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2Lab - Sliver C2框架搭建与分析
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2Lab](https://github.com/MohamedMostafa010/C2Lab) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2实验室,使用Sliver框架演示了botnet通信、持久化和网络检测技术。更新内容详细介绍了C2服务器的设置、bot的部署、恶意文件的执行,并提供了流量捕获和分析的例子,以及检测C2流量的方法。虽然是教育性质的项目,但其中涉及的攻击手段和防御方法对安全研究具有参考价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 展示了C2框架的搭建与恶意文件执行过程 |
|
||
| 2 | 详细描述了使用Sliver框架进行C2通信 |
|
||
| 3 | 提供了网络流量捕获与分析的示例 |
|
||
| 4 | 介绍了使用YARA规则和Suricata/Snort进行C2流量检测的方法 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Sliver框架作为C2框架
|
||
|
||
> 使用Terraform部署C2服务器和Botnet机器
|
||
|
||
> 通过HTTP GET请求下载恶意文件
|
||
|
||
> 展示了reverse shell的建立
|
||
|
||
> 介绍了使用YARA和Suricata/Snort检测C2流量的方法
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2服务器
|
||
• Botnet机器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库详细介绍了C2框架的搭建和恶意代码的执行过程,为安全研究人员提供了实践环境和参考,并且展示了检测C2流量的方法。
|
||
</details>
|
||
|
||
---
|
||
|
||
### BenchAISecTools - LLM安全工具的基准测试
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [BenchAISecTools](https://github.com/No-N4me/BenchAISecTools) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `Security Tool/Research` |
|
||
| 更新类型 | `New Project` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **19**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供LLMGuard工具的基准测试框架,主要评估LLMGuard的PII检测能力。包括数据集加载、PII检测评估等功能,对于AI安全研究具有一定的参考价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Benchmarks LLM security tools. |
|
||
| 2 | Evaluates PII detection capabilities of LLMGuard. |
|
||
| 3 | Provides a framework for evaluating LLM security. |
|
||
| 4 | High relevance to AI security research. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Hugging Face datasets加载数据集。
|
||
|
||
> 通过evaluate_pii_detection函数评估PII检测性能。
|
||
|
||
> 使用metrics模块来记录评估指标,如TP, FP, TN, FN
|
||
|
||
> 利用了llm_guard库中的功能
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LLMGuard
|
||
• Datasets
|
||
• Hugging Face Transformers
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与AI+Security关键词高度相关,主要功能是评估和测试LLM的安全性能,特别是PII检测。 提供了基准测试框架和相关代码,对于AI安全研究有实际价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-23334 - aiohttp LFI漏洞,可读取文件
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-23334 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-06 00:00:00 |
|
||
| 最后更新 | 2025-03-06 12:47:56 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [LFI-aiohttp-CVE-2024-23334-PoC](https://github.com/TheRedP4nther/LFI-aiohttp-CVE-2024-23334-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞存在于aiohttp服务器中,版本为3.9.1,由于静态路由配置不当,攻击者可以通过构造目录遍历路径读取服务器上的任意文件。该漏洞提供了一个Bash脚本用于自动化利用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | aiohttp服务器存在LFI漏洞 |
|
||
| 2 | 通过目录遍历获取任意文件 |
|
||
| 3 | 提供Bash脚本自动化利用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:aiohttp使用不安全的静态路由配置,攻击者通过构造..\路径实现目录遍历。
|
||
|
||
> 利用方法:使用提供的lfi_aiohttp.sh脚本,指定目标文件进行攻击。
|
||
|
||
> 修复方案:升级到aiohttp 3.9.2或更高版本,禁用follow_symlinks选项,使用反向代理限制访问。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• aiohttp 3.9.1
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响aiohttp框架,有明确的受影响版本,有POC和利用方法,可导致敏感信息泄露。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-3094 - xz-utils 后门漏洞,RCE
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-3094 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-06 00:00:00 |
|
||
| 最后更新 | 2025-03-06 12:02:25 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [ansible-role-cve_2024_3094](https://github.com/robertdebock/ansible-role-cve_2024_3094)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2024-3094 描述了 xz-utils 库中的一个后门漏洞,该漏洞允许攻击者通过 SSH 访问受影响的系统。该漏洞影响了广泛使用的 Linux 发行版。该漏洞通过精心构造的恶意代码注入到 liblzma 库中,进而影响使用该库的程序,包括 sshd。攻击者可以利用该漏洞进行远程代码执行,并控制受感染的系统。此次提交的代码变更主要是针对 ansible-role-cve_2024_3094 的测试和配置优化,并未直接涉及漏洞的利用或修复代码。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | xz-utils 后门漏洞 |
|
||
| 2 | 影响广泛的 Linux 发行版 |
|
||
| 3 | 供应链攻击 |
|
||
| 4 | 篡改 SSHD 守护进程 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:恶意代码被注入到 liblzma 库中,篡改了 SSHD 的验证流程,允许攻击者绕过身份验证。
|
||
|
||
> 利用方法:攻击者可以构造恶意 SSH 登录请求,利用被篡改的 SSHD 守护进程进行身份验证绕过,最终实现远程代码执行。
|
||
|
||
> 修复方案:升级 xz-utils 到安全版本,删除恶意文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• xz-utils
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛,攻击者可以远程代码执行,危害极大,且有明确的利用方法。
|
||
</details>
|
||
|
||
---
|
||
|
||
### php_lfi_abuse - PHP LFI to RCE 漏洞利用
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [php_lfi_abuse](https://github.com/Yiaos/php_lfi_abuse) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用框架` |
|
||
| 更新类型 | `新发现` |
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一种通过PHP本地文件包含(LFI)漏洞实现远程代码执行(RCE)的攻击方法。它利用phpinfo页面或者日志文件,构造恶意payload执行任意代码。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 利用PHP LFI漏洞实现RCE |
|
||
| 2 | 通过phpinfo或log文件进行LFI攻击 |
|
||
| 3 | 提供RCE的攻击载荷 |
|
||
| 4 | 与RCE关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 利用LFI漏洞读取或包含恶意PHP代码。
|
||
|
||
> 通过phpinfo或者日志文件上传和执行payload。
|
||
|
||
> 提供了实现RCE的攻击方法和代码示例。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PHP
|
||
• PHPinfo
|
||
• Web Servers
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与RCE关键词高度相关,提供了针对PHP LFI漏洞的攻击方法,能够直接实现远程代码执行,具有较高的安全研究和实践价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SentinelaNet - DDoS C2框架,新增黑名单功能
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SentinelaNet](https://github.com/CirqueiraDev/SentinelaNet) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该C2框架更新增加了黑名单功能,允许管理员阻止特定的目标,从而可能影响攻击的针对性。由于该项目主要用于DDoS攻击,风险等级较高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 该项目是一个用Python编写的C2框架,用于管理恶意软件,执行DDoS攻击。 |
|
||
| 2 | 更新添加了黑名单功能,允许用户阻止特定的目标。 |
|
||
| 3 | README.md文档更新,添加了关于更新的信息。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新的`cnc.py`文件中添加了黑名单相关的命令,允许添加、列出和删除黑名单中的目标。
|
||
|
||
> 更新的README.md文件增加了关于更新的信息。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• CNC服务器
|
||
• 恶意软件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了黑名单功能,虽然未直接修复漏洞,但改进了C2框架的管理能力,能够一定程度上增强对目标的控制和防御能力,提高恶意攻击的灵活性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### FlipAttack - LLM越狱攻击框架FlipAttack
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [FlipAttack](https://github.com/yueliu1999/FlipAttack) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用框架/安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了名为FlipAttack的LLM越狱攻击方法的源代码,该方法通过在提示词前添加噪声来规避LLM的安全防护。实验表明,FlipAttack在多个LLM上具有很高的攻击成功率。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提出了名为FlipAttack的黑盒LLM越狱攻击方法。 |
|
||
| 2 | 通过在提示词左侧添加噪声来欺骗LLM,使其执行有害行为。 |
|
||
| 3 | 实验结果表明,FlipAttack在多个LLM上具有高成功率。 |
|
||
| 4 | 与搜索关键词AI+Security高度相关,直接针对LLM的安全问题。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> FlipAttack的核心思想是利用LLM对提示词左侧噪声的敏感性,通过构造特殊的噪声来引导LLM执行有害行为。
|
||
|
||
> 代码中包含了攻击的实现,以及在AdvBench数据集上的评估脚本。
|
||
|
||
> 提供了多种攻击模式的变体,以增强攻击的隐蔽性和通用性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Large Language Models (LLMs)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了一种针对LLM的新型越狱攻击方法,与AI安全领域高度相关。其提供的源代码和评估脚本具有实际的研究价值和潜在的威胁。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Awesome-Jailbreak-on-LLMs - LLMs越狱攻击方法收集
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Awesome-Jailbreak-on-LLMs](https://github.com/yueliu1999/Awesome-Jailbreak-on-LLMs) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了关于LLMs越狱攻击的研究,新增了FlipAttack方法的相关论文和代码,这是一种通过翻转输出实现越狱的方法。这表明了对LLMs安全性的持续研究和潜在的威胁。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了FlipAttack的论文和代码链接,这是一种新的越狱LLMs的方法。 |
|
||
| 2 | FlipAttack 通过翻转模型输出来实现越狱。 |
|
||
| 3 | 该更新增加了对LLMs越狱攻击的最新研究成果。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> FlipAttack是一种新的LLMs越狱方法,具体实现细节需要进一步研究论文和代码。
|
||
|
||
> 此次更新主要贡献在于收录了最新的越狱攻击研究成果,方便研究人员获取和学习。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 大型语言模型(LLMs)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库收集了针对LLMs的越狱攻击方法,新加入的FlipAttack可能代表了一种新的攻击思路或技术,对LLMs的安全性研究具有价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### comp - Cloud Tests模块集成Security Hub
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [comp](https://github.com/trycompai/comp) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库新增了Cloud Tests模块,并集成了AWS Security Hub,用于云安全检测。此次更新增加了安全相关的检测和防护功能,提高了平台对云环境安全的监控能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增Cloud Tests模块 |
|
||
| 2 | 集成AWS Security Hub,用于云安全检测 |
|
||
| 3 | 实现测试结果的动态表格、过滤和分页功能 |
|
||
| 4 | 为测试结果提供本地化支持 |
|
||
| 5 | UI增强,包括测试详情、分配和状态跟踪 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增 Cloud Tests模块,包含服务器端和客户端组件
|
||
|
||
> 通过AWS Security Hub集成实现云安全发现
|
||
|
||
> 使用Prisma模型存储组织集成结果
|
||
|
||
> 更新主菜单和侧边栏,添加Cloud Tests导航
|
||
|
||
> 实现测试结果的动态表格、过滤和分页功能
|
||
|
||
> 为测试结果提供多语言本地化支持
|
||
|
||
> 增强UI,提供测试详情、分配和状态跟踪功能
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AWS Security Hub
|
||
• Cloud Tests module
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了AWS Security Hub的集成,提供了云安全检测功能,提升了平台的安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-for-CyberSecurity - AI驱动Azure安全响应
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-for-CyberSecurity](https://github.com/Pavel-Hrabec/AI-for-CyberSecurity) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库新增了 Azure-ChatGPT-Playbook.json 文件,该文件是一个自动化 Playbook,旨在结合 Microsoft Sentinel 和 Azure OpenAI 服务,实现对安全事件的自动响应和报告生成。这表明该仓库尝试利用 AI 技术来增强安全运营能力,可能包括事件分析、威胁情报获取等。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 添加了 Azure-ChatGPT-Playbook.json 文件 |
|
||
| 2 | Playbook 集成 Microsoft Sentinel 和 Azure OpenAI 服务 |
|
||
| 3 | 用于安全事件的自动化响应和报告生成 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Playbook 基于 Azure Logic Apps 构建,定义了事件触发、数据查询、OpenAI 调用等一系列步骤。
|
||
|
||
> 具体实现细节依赖于 Azure 资源和 OpenAI API 的配置与调用,例如使用 Microsoft Sentinel 连接器获取安全警报信息,并使用 OpenAI API 生成报告摘要。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Azure
|
||
• Microsoft Sentinel
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新通过集成 AI 技术到 Azure 安全响应流程,增强了安全事件处理和分析的能力。虽然具体实现细节未知,但自动化安全响应和报告生成对安全运营具有积极意义,提升了效率。
|
||
</details>
|
||
|
||
---
|
||
|
||
### P1finger - P1finger指纹识别工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [P1finger](https://github.com/P001water/P1finger) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
本次更新修复了Fofa模式下的资产丢失问题,增加了自定义输出文件名功能,并增强了rule模式,添加了http header匹配和指纹匹配功能。虽然未直接涉及漏洞利用,但提高了资产指纹识别的准确性和灵活性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了Fofa模式下的资产丢失bug |
|
||
| 2 | 增加了自定义输出文件名功能(支持json和excel) |
|
||
| 3 | 添加了rule模式下http header匹配的功能 |
|
||
| 4 | 增强了rule模式,添加指纹匹配 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了Fofa模式下的资产丢失bug,增强了Fofa模式的收集模式
|
||
|
||
> 增加了自定义输出文件名功能 [-o 功能],支持json和excel表格
|
||
|
||
> 添加了rule模式下http header匹配的功能
|
||
|
||
> 增强rule模式,添加指纹,感谢spray,fingerprinth等
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• P1finger
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了资产识别的bug,增加了更灵活的输出方式和更丰富的指纹匹配规则,提高了工具的实用性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ysoSimple - Hessian反序列化ProxyLazyValue利用
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ysoSimple](https://github.com/B0T1eR/ysoSimple) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新增加了Hessian的ProxyLazyValue利用链,允许通过线程上下文类加载器加载恶意.class文件,从而在特定环境下实现代码执行。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增Hessian ProxyLazyValue独立利用 |
|
||
| 2 | 利用线程上下文类加载器加载恶意.class文件 |
|
||
| 3 | 可在特定环境下实现代码执行 |
|
||
| 4 | 更新了Gadgets.java文件,增加了ThreadClassLoader相关代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 通过ProxyLazyValue的线程上下文类加载器加载恶意.class文件
|
||
|
||
> 新增了ThreadClassLoader的RCE Gadget
|
||
|
||
> 需要特定的环境配置,例如在上下文类加载器的classpath下写入.class文件
|
||
|
||
> Hessian版本限制:caucho hessian <= 4.0.66, sofa hessian <= 4.0.4
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Hessian
|
||
• Java
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了新的漏洞利用方法,并且可以利用线程上下文类加载器,提高了攻击的成功率,属于高危漏洞利用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### POC - POC/EXP漏洞库,持续更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [POC](https://github.com/eeeeeeeeee-code/POC) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC收集` |
|
||
| 更新类型 | `新增POC` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个漏洞POC/EXP的备份和收集库,持续更新,本次更新增加了多个漏洞的POC,特别是针对泛微e-office系统的sql注入漏洞提供了POC,涉及范围广,具有一定的安全研究价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 收集了多个漏洞的POC和EXP,包括SQL注入、文件上传、文件读取等。 |
|
||
| 2 | 针对泛微e-office系统sms_page.php接口存在sql注入漏洞提供了详细的POC。 |
|
||
| 3 | 漏洞涉及多个系统,如OA系统、微信小程序等,覆盖面较广。 |
|
||
| 4 | 项目持续更新,体现了维护者的积极性,增加了POC的价值 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 提供了SQL注入、文件上传、文件读取等多种漏洞的POC。
|
||
|
||
> POC包含了fofa语法用于资产发现,方便漏洞复现。
|
||
|
||
> POC利用方式多样,例如SQL注入POC使用了UNION ALL SELECT进行数据查询。
|
||
|
||
> 漏洞描述信息详细,包含了漏洞影响和复现步骤。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• OA系统
|
||
• e-office系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与漏洞利用高度相关,提供了多个漏洞的POC,特别是对泛微e-office系统的POC具有较高的价值,可以直接用于安全测试和漏洞复现。持续更新也保证了其时效性和实用性。仓库的核心功能是收集和整理POC,与关键词高度相关,属于安全研究范畴。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ArchitectC2 - 基于Discord的C2工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ArchitectC2](https://github.com/nltt-br/ArchitectC2) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个基于Discord的C2(Command and Control)框架。攻击者可以通过Discord频道向受害机器发送指令并执行。该工具使用Python编写,并提供了将代码打包成可执行文件的步骤,方便在不同操作系统上部署。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于Discord的C2框架 |
|
||
| 2 | 允许通过Discord频道执行命令 |
|
||
| 3 | 使用Python实现,并支持打包成可执行文件 |
|
||
| 4 | 与C2关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用discord.py库与Discord API交互。
|
||
|
||
> 使用dotenv库加载.env文件中的Bot Token
|
||
|
||
> 通过%sh命令在受害机器上执行shell命令
|
||
|
||
> 使用pyinstaller将Python脚本打包成可执行文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Discord
|
||
• Python
|
||
• Pyinstaller
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目直接与C2(Command and Control)关键词相关,实现了一个通过Discord进行命令控制的功能。虽然代码相对简单,但C2是渗透测试和红队攻击中非常关键的环节,因此具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CyberSecOps-Lab-ELK-Stack-Mythic-C2-osTicket- - SOC环境模拟,集成Mythic C2
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CyberSecOps-Lab-ELK-Stack-Mythic-C2-osTicket-](https://github.com/hydracoc/CyberSecOps-Lab-ELK-Stack-Mythic-C2-osTicket-) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目构建了一个模拟的SOC环境,集成了ELK Stack、Mythic C2和osTicket,旨在提供一个用于威胁检测、调查和响应的全面实践平台。Mythic C2的集成特别增强了与C2相关的安全研究价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 模拟真实SOC环境,提供实践操作平台 |
|
||
| 2 | 集成了Mythic C2进行威胁模拟和响应 |
|
||
| 3 | 包含ELK Stack用于日志分析和安全监控 |
|
||
| 4 | 项目目标在于构建完整的安全运营中心 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用ELK Stack进行日志收集、分析和可视化
|
||
|
||
> 整合Mythic C2用于命令与控制模拟和红队演练
|
||
|
||
> 使用osTicket进行事件管理和响应
|
||
|
||
> 提供了实践环境,可以用于测试和验证安全策略
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• ELK Stack
|
||
• Mythic C2
|
||
• osTicket
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目直接集成了Mythic C2,与搜索关键词'c2'高度相关。 它提供了C2环境的实践平台,对安全研究人员具有价值,可以用于C2相关技术的研究和测试。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Go-ServerC2-Payload - Go语言实现简单C2服务器
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Go-ServerC2-Payload](https://github.com/had-nu/Go-ServerC2-Payload) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个使用Go语言编写的简单C2服务器,主要功能是接收客户端连接,执行客户端发送的命令,并将结果返回。该仓库适合用于学习和理解C2服务器的基本原理。更新内容主要涉及了服务器的启动以及连接处理功能。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 实现了简单的C2服务器 |
|
||
| 2 | 使用Go语言编写 |
|
||
| 3 | 提供了C2服务器的基本功能 |
|
||
| 4 | 与C2关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用net包监听TCP连接
|
||
|
||
> 使用goroutine处理每个客户端连接
|
||
|
||
> 使用exec包执行客户端发送的命令
|
||
|
||
> 命令执行后返回结果
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2 Server
|
||
• 操作系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与搜索关键词'c2'高度相关,直接实现了一个C2服务器的基本功能。虽然功能简单,但对于理解C2架构和技术具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### precommit-llm - AI驱动的代码安全审计工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [precommit-llm](https://github.com/dang-nh/precommit-llm) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增项目` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **17**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个基于LLM的pre-commit hook,用于在提交代码前分析代码质量、检测潜在的bug和安全漏洞。它支持多种编程语言,并能够根据配置进行自定义。结合了AI技术,实现自动化代码审查,对安全研究具有一定的参考价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 利用LLM检测代码质量、安全漏洞等 |
|
||
| 2 | 支持多种语言,包括Python, JavaScript等 |
|
||
| 3 | 集成pre-commit,实现自动化代码检查 |
|
||
| 4 | 与AI+Security关键词高度相关,核心功能为安全代码分析 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Google Gemini LLM进行代码分析
|
||
|
||
> 通过git diff获取变更文件信息
|
||
|
||
> 使用yaml配置文件定义检查规则
|
||
|
||
> 内置CLI命令用于安装和运行
|
||
|
||
> 核心功能为调用LLM进行代码审查,并给出安全建议。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Git
|
||
• Python
|
||
• LLM (Google Gemini)
|
||
• pre-commit framework
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目将AI技术应用于代码安全领域,实现了自动化的代码审查,与"AI+Security"关键词高度相关。虽然当前风险等级为中等,但其自动化分析能力和潜在的安全漏洞检测功能使其在安全研究领域具有一定价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AuditFi_Electroneum - AI驱动的Electroneum合约审计
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AuditFi_Electroneum](https://github.com/Spydiecy/AuditFi_Electroneum) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增功能` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于AI的智能合约安全审计工具,专为Electroneum网络设计。它利用Mistral AI进行安全分析,提供实时漏洞检测、代码生成和审计报告。它集成了Electroneum网络,提供链上验证和优化。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI-powered smart contract security analysis leveraging Mistral AI. |
|
||
| 2 | Focuses on Electroneum Network, offering network-specific features. |
|
||
| 3 | Provides on-chain audit reports and verification. |
|
||
| 4 | Includes a smart contract builder with security features. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Mistral AI的LLM进行代码分析
|
||
|
||
> 前端基于Next.js,后端与Electroneum网络交互
|
||
|
||
> 提供智能合约模板
|
||
|
||
> 审计报告在链上存储
|
||
|
||
> 包含 Electroneum Network gas 优化
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Smart contracts on Electroneum Network
|
||
• Mistral AI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目将AI应用于智能合约安全审计,并与Electroneum网络紧密结合,提供了创新性的安全检测方法和实用的安全工具,与搜索关键词'AI+Security'高度相关,且核心功能聚焦于安全领域。
|
||
</details>
|
||
|
||
---
|
||
|
||
### FuzzyAI - LLM Fuzzing框架增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [FuzzyAI](https://github.com/cyberark/FuzzyAI) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **6**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了针对LLM的Fuzzing框架,包括改进攻击处理器的参数初始化,优化了GPT Fuzzer的prompt生成,更新了LLM提供商的集成,以及引入了类型安全改进。这些更新旨在提升FuzzyAI在识别和缓解LLM API中潜在的越狱行为的能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增强了GPT Fuzzer的攻击处理流程,改进了提示词生成 |
|
||
| 2 | 修改了基础攻击处理器的参数初始化逻辑,提升了代码的健壮性 |
|
||
| 3 | 更新了Ollama LLM提供商的集成,提高了LLM的兼容性 |
|
||
| 4 | 增加了对BaseModel的支持,提高了代码的类型安全性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了fuzzy/handlers/attacks/base.py,增加了BaseModel的类型约束,提升了参数校验的健壮性,并优化了日志输出。
|
||
|
||
> 修改了fuzzy/handlers/attacks/gpt_fuzzer/handler.py, 更改了 prompt 的替换方式, 可能影响prompt的构造逻辑
|
||
|
||
> 修改了fuzzy/llm/providers/ollama/ollama.py, 更新了Ollama的集成,提高了对新版本Ollama的支持
|
||
|
||
> 添加了类型提示和参数校验,提高了代码的可维护性和安全性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FuzzyAI Framework
|
||
• LLM APIs
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新改进了LLM Fuzzing框架,增强了对LLM攻击的检测和防御能力,间接提高了LLM的安全性。虽然更新本身没有直接修复漏洞或提供新的漏洞利用代码,但是对GPT Fuzzer的完善,为后续发现和利用LLM的漏洞提供了技术基础。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|