mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
1121 lines
61 KiB
Markdown
1121 lines
61 KiB
Markdown
|
||
# 安全资讯日报 2025-02-07
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-02-07 22:00:46
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [没想到,“漏洞”竟然比“脆弱性”小太太太太多!](https://mp.weixin.qq.com/s?__biz=MzAxOTk3NTg5OQ==&mid=2247492400&idx=1&sn=5c7dc308f10f7c382d3ed8bb0be0ba5f)
|
||
* [实战缓冲区溢出漏洞攻击:从信息收集到成功提权](https://mp.weixin.qq.com/s?__biz=Mzk2NDE3NDUwNg==&mid=2247483957&idx=1&sn=2ad699a3f2895d566eab7c2bb52f925e)
|
||
* [漏洞预警libxml2代码执行漏洞CVE-2022-49043](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489535&idx=1&sn=b3da75dbb9a3a6cd24e4da4308d06cca)
|
||
* [打靶日记Kioptix Level 3(脏牛提权)](https://mp.weixin.qq.com/s?__biz=Mzk1Nzc0MzY3NA==&mid=2247483879&idx=1&sn=4792551bfb735dc518a7ab0c54062444)
|
||
* [微软 Sysinternals 工具中的0 day](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094732&idx=1&sn=a9f3a093110578ac913b9402460ac841)
|
||
* [思科修补启用 Root CmdExec 和 PrivEsc 的关键 ISE 漏洞](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490217&idx=1&sn=507f8b70b295803eb96f084dd6f0b379)
|
||
* [思科发现DeepSeek R1极易受到有害提示的影响](https://mp.weixin.qq.com/s?__biz=Mzk0OTQ0MTI2MQ==&mid=2247484618&idx=1&sn=2ead0f5e3defde819c661d7d530821b5)
|
||
* [7-Zip零日漏洞在俄乌战争中被利用](https://mp.weixin.qq.com/s?__biz=MzA5NzQxMTczNA==&mid=2649166964&idx=2&sn=983c68b88d2253701787315bd8a0d7b8)
|
||
* [Go 模块镜像三年多来一直向开发者提供带后门程序](https://mp.weixin.qq.com/s?__biz=MzA5NzQxMTczNA==&mid=2649166964&idx=3&sn=30015a05034b15e55c9a2f6c9ef55b9e)
|
||
* [带挖2分钟即出高危,百万赏金猎人手把手教你「白嫖」漏洞!](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651313611&idx=1&sn=fbf2b63c67773103862ba5354d21830d)
|
||
* [思科披露两个严重的身份服务引擎漏洞](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651313611&idx=3&sn=763b74488aea13f582afe4569f509ecb)
|
||
* [某渐变头像合成网站系统存在任意文件上传漏洞RCE](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488889&idx=1&sn=32ce7e8b631ad9bdbb746484d4a5ec62)
|
||
* [上周关注度较高的产品安全漏洞20250120-20250126](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247532996&idx=3&sn=1d02961a612db601d05420c562deb8f0)
|
||
* [实战|内网中vcenter集群攻击全程实录,学会你也行!](https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247519287&idx=1&sn=b14c17cb3cc8e107487fc00ba403e6bd)
|
||
* [安科瑞环保用电监管云平台 GetEnterpriseInfoY SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490342&idx=1&sn=f4533ea13d5504bd9c65988afc062689)
|
||
* [如何只用1个代码进入网站后台](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247495881&idx=1&sn=ddb0d8d15475e19d58468c8226756544)
|
||
* [实战 | 微信小程序EDUSRC渗透漏洞复盘](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247487601&idx=1&sn=4b10692d978eebaeddabd829e22c0c60)
|
||
* [小技巧 - 文件读取漏洞原来也这么严重](https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247488330&idx=1&sn=df35169ec817642389ae70f8e6bdb924)
|
||
* [漏洞复现XXL-JOB-Admin 前台api未授权 hessian2反序列化](https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487402&idx=1&sn=5098a7c4ed62e8c58fb26046ff5b6a41)
|
||
* [实战如何通过Druid提升至高危漏洞](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247486523&idx=1&sn=f0c21970b06ddddfdaea1feb43fdd4e2)
|
||
* [AnyDesk本地提权漏洞:CVE-2024-12754](https://mp.weixin.qq.com/s?__biz=Mzk0OTM5MTk0OA==&mid=2247496728&idx=1&sn=01adce867262b6b78f37a6cbc0b3e4a7)
|
||
* [微软Sysinternals工具中的0day漏洞允许攻击者对Windows 发起 DLL 注入攻击](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794086&idx=2&sn=271029c6e35f86eee8224f862ac34c8f)
|
||
* [codeql 之 SSRF 漏洞自动化 寻找](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247490422&idx=1&sn=9e05b648524bd832b5f1a3e20fb67c77)
|
||
* [安全预警SPIPporte_plume插件 index RCE](https://mp.weixin.qq.com/s?__biz=Mzk0ODYwNjI1NA==&mid=2247484103&idx=1&sn=98b4d89f9a4b472db21073ec0214fbab)
|
||
* [漏洞预警 | Cisco ISE反序列化漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492179&idx=1&sn=fe28986085d4baab58d0589cb204bfea)
|
||
* [漏洞预警 | 通达OA未授权访问漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492179&idx=2&sn=9ab63e92cd4f8ac91a67fec0698a2e02)
|
||
* [漏洞预警 | 泛微E-Cology信息泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492179&idx=3&sn=02795d96b61494f550efb00f94b9931b)
|
||
* [XSS漏洞挖掘插件](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493505&idx=1&sn=43863913422ebc87a720632851afd46c)
|
||
* [好视通云会议upLoad2.jsp文件任意文件上传漏洞](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484341&idx=1&sn=62cf45b5a2524acde5199aca80e542f4)
|
||
* [APP渗透测试 -- janus漏洞](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515895&idx=2&sn=1e563e94b277c1fa42e577f6bcca38fd)
|
||
* [xss漏洞挖掘插件 -- Jssx(2月6日更新)](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499368&idx=1&sn=a994edf96eccc4c4f6252b01f25668c6)
|
||
* [APP渗透测试 -- sharedpref任意读写](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499368&idx=2&sn=d5fb2fcbbf961abb2e0eedfb4e536d5a)
|
||
* [jwt利用实战案例:bladex默认jwt key](https://mp.weixin.qq.com/s?__biz=MzkyNzg4NTU0NQ==&mid=2247484891&idx=1&sn=7bbfb0c243037665ca0b221432accbe4)
|
||
* [漏洞通告Go Darwin 构建代码执行漏洞CVE-2025-22867](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500683&idx=2&sn=cc194056e905ff1a83543dc27fff20ae)
|
||
* [漏洞通告Apache James拒绝服务漏洞CVE-2024-37358](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500683&idx=3&sn=b8571e991f337df62bddb6152c26b658)
|
||
* [赛诸葛数字化智能中台系统 login SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490352&idx=1&sn=1f18084ae697169a41ce41e8164b399b)
|
||
* [Ivanti Connect Secure栈溢出漏洞(CVE-2025-0282)分析与复现](https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247486970&idx=1&sn=3c3508dbc9a2c2a77db16909ac542f54)
|
||
* [pikachu靶机-非安全文件下载/上传](https://mp.weixin.qq.com/s?__biz=Mzk1NzI5NzA3NQ==&mid=2247486393&idx=1&sn=5b4208357d2c97287855b9183ce5ec28)
|
||
* [宏景eHRDisplayFiles存在任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484354&idx=1&sn=650a15a82bb7b4367ab6c54c21b1a5a4)
|
||
* [DC系列——DC9靶机渗透测试](https://mp.weixin.qq.com/s?__biz=MzIwMjE2NTM5Mg==&mid=2247485525&idx=1&sn=ddb6af528578db6472d2a4a75433455f)
|
||
* [Avast杀毒软件暴露100万个IPv4端口](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247494951&idx=1&sn=db936e4ee595c7e2577efa317bf86f4c)
|
||
* [WebLogic JNDI 注入](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489202&idx=1&sn=f17f9d07665906b3a841065514760d27)
|
||
* [CISA将Microsoft Outlook、Sophos XG Firewall等漏洞列入已知被利用漏洞目录](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523327&idx=3&sn=4e33113f92591aa05af6697be895f856)
|
||
* [NET加载程序集的AMSI绕过](https://mp.weixin.qq.com/s?__biz=MzU4NTY4MDEzMw==&mid=2247494051&idx=1&sn=de5f93fd454a1a83a1f675b17dad7a02)
|
||
* [Zyxel多款旧DSL设备存在2个零日漏洞,无修复措施](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651313675&idx=3&sn=f746885f658ca0d1f5c02ae5e71dbed2)
|
||
* [CISA将Microsoft Outlook等漏洞列入已知被利用漏洞目录](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651313675&idx=4&sn=e34312e7836613491b513d0e8160e100)
|
||
* [安全圈CISA将Microsoft Outlook、Sophos XG Firewall等漏洞列入已知被利用漏洞目录](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067692&idx=4&sn=76887cf1be0295b8075d662f2451e94d)
|
||
* [2025-02-07黑客新闻摘要——“Cisco漏洞修复:Java序列化的‘坑’填平了!”](https://mp.weixin.qq.com/s?__biz=MzIzNDU5NTI4OQ==&mid=2247488445&idx=1&sn=3da2540bcb060b11a566b3d21f81ab1d)
|
||
* [CVE-2024-6387 OpenSSH 任意代码执行漏洞 PoC 漏洞发布](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527611&idx=2&sn=5e2150104f131c85b1d196c791697ff3)
|
||
* [微软示警 ASP.NET 重大安全漏洞,超3000公开密钥恐致服务器沦陷](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589336&idx=2&sn=71772d009fe80e5339e6925f517765da)
|
||
* [本周更新:虚拟机镜像调试 | 系统0day安全(第7期)](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589336&idx=3&sn=6bb091b8297338121511850425838973)
|
||
* [XXE 0 1](https://mp.weixin.qq.com/s?__biz=Mzg5MDk4MzkyMA==&mid=2247484470&idx=1&sn=047eeaadd1800bd51169a50ddb455b72)
|
||
* [赏金上万美刀的ssrf](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497047&idx=1&sn=632249e2caedfb868d985fbddbd152a2)
|
||
* [Microsoft Outlook高危在野漏洞正被积极利用](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjU4NA==&mid=2247485669&idx=1&sn=20e7f986f8347c84be154fd1405464e5)
|
||
* [文件上传绕过](https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488283&idx=1&sn=3bc7c0b3856fea5597d386e413473e90)
|
||
* [HTB_Bigbang思路](https://mp.weixin.qq.com/s?__biz=MzkxMjYyMjA3Mg==&mid=2247485401&idx=1&sn=5bbd93a61ed45ffd0c73e96b7e64105b)
|
||
* [微软Outlook严重漏洞](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094746&idx=2&sn=317abb4981260b599c7f515e9d3c1e3b)
|
||
* [漏洞预警Apache Struts2代码注入漏洞](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489550&idx=1&sn=ceacf239a0181cc84ea4827f600a1ce6)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [IDA技巧(107)多重返回值](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485320&idx=1&sn=2c7d1905455ccfdad2dae2ad406e6a25)
|
||
* [加州大学伯克利分校 | WebRTC的指纹识别](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247491649&idx=1&sn=bc83920d74b744a309ceab87a1c26a3f)
|
||
* [Tomcat内存马之Filter内存马剖析](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495236&idx=2&sn=f898f75e1ff3f41b431996790ede47cf)
|
||
* [RELoaded - Reversing Easy - Part 1](https://mp.weixin.qq.com/s?__biz=Mzg4NzU4MDE5NQ==&mid=2247484284&idx=1&sn=948e348f1e1f18798ed14adeb534d249)
|
||
* [深度伪造时代:AI诈骗技术解析](https://mp.weixin.qq.com/s?__biz=MzIxODQzOTA5Mg==&mid=2247486684&idx=1&sn=06bfd993326f6de4b7fb11de61cb4d66)
|
||
* [数据侦查与司法鉴定的关系(鉴侦分离?)](https://mp.weixin.qq.com/s?__biz=Mzg4MzEwMDAyNw==&mid=2247485204&idx=1&sn=010977475cb897e2a048cc94d6009dfc)
|
||
* [Google Project Zero 的 Windows 漏洞研究:通过 IDispatch 访问受困 COM 对象的漏洞模式](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247487081&idx=1&sn=c5ac65576e36d6b75ccf5146d8628600)
|
||
* [《低空智联网环境下的安全管控技术与应用研究(2025版)》报告暨代表性厂商评估调研启动](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135008&idx=1&sn=cc1be587565288b078231feffd318701)
|
||
* [美英人工智能安全研究所联合对OpenAI o1模型进行部署前测试](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619034&idx=1&sn=3db810b339673b94accee94b26da8d90)
|
||
* [从零构建高仿真网络钓鱼测试](https://mp.weixin.qq.com/s?__biz=Mzg4Nzk3MTg3MA==&mid=2247487766&idx=1&sn=c3ec59f309c6d3a7de22b2c3619d9742)
|
||
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485559&idx=4&sn=a2bd519273ed74a2c1ae905f4257972f)
|
||
* [在内存DUMP文件中搜索RSA密钥](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490362&idx=1&sn=3f5ff280ed1f3c01fb82db8b2b7f7817)
|
||
* [BYOVD 更上一层楼。使用 Windows 符号链接进行盲 EDR](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527611&idx=1&sn=11e50d3127c7a60dac26b5bd6171493e)
|
||
* [实战中的WebService利⽤⽅法](https://mp.weixin.qq.com/s?__biz=Mzg3NzIxMDYxMw==&mid=2247504355&idx=1&sn=132adee58c80e4ac2e954a77e4c9c7ad)
|
||
* [DeepSeek攻防战|web安全如何应对网络威胁新挑战](https://mp.weixin.qq.com/s?__biz=Mzg2NTk3NjczNQ==&mid=2247485647&idx=1&sn=63e7e11e7cf7ed6bfb0376509d809465)
|
||
* [某cocos2djs游戏jsc以及资源文件解密](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589336&idx=1&sn=bb18ed6fc3311db3e80bc5435a837817)
|
||
* [长安系列车机OTA包解密](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549978&idx=1&sn=e0279201f696b4eeb3d79d19ae995bf6)
|
||
* [信息安全:密钥交换之X25519](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549978&idx=3&sn=1a48224052a65aa6f478d7a4ea89dfdb)
|
||
* [前端加解密BurpGuard实战案例](https://mp.weixin.qq.com/s?__biz=MzkxMjY1NDMxMg==&mid=2247485161&idx=1&sn=868c564ca887343202230496e0b2ced1)
|
||
* [暗月项目六](https://mp.weixin.qq.com/s?__biz=MzkyMjUzNTM1Mw==&mid=2247487088&idx=1&sn=86735b1185edf9a63691c933e69f7926)
|
||
* [第一届“启航杯”网络安全挑战赛部分WriteUp](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491866&idx=2&sn=aebfe1f69f1a31a88cda3804ea8fbf6e)
|
||
* [2024年春秋杯网络安全联赛冬季赛部分writeup](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491866&idx=3&sn=8d1177e92b1ac477be3dd06647a8fffb)
|
||
* [ASCII码-shellcode的技巧](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553350&idx=1&sn=05924589536a35c42ea5ad02fc727010)
|
||
* [深度剖析 DDoS 攻击:原理、演变、防护及行业应对](https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672557&idx=1&sn=b3b93b8fa967468b1e945e55445e7805)
|
||
* [车载协议网络安全测试与验证技术](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247620578&idx=1&sn=1a42a27793bc468ca92477a1b7eec7fc)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [Google Play、Apple App App Store应用程序被发现窃取加密钱包](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581038&idx=1&sn=384640170fe0870e0583a717748bc8ef)
|
||
* [红队笑传之穿穿部-记一次攻防演练被某部委安全团队拷打全过程补档](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247484949&idx=1&sn=76903e60f0c6c6e074b41cb315e352d4)
|
||
* [朝鲜黑客新招!forceCopy恶意软件可窃取浏览器敏感数据](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486133&idx=1&sn=2ebf30b1cf0928ff25c2c14888bd37b0)
|
||
* [每周高级威胁情报解读2025.02.01~02.06](https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247513911&idx=1&sn=cbd98e9e8a07d20b456e2eee67356b7d)
|
||
* [火绒安全周报红客联盟辟谣DeepSeek反击事件/黑客伪造微软ADFS登录页面发起钓鱼攻击](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247522026&idx=1&sn=2b68923d8970c06bc8555bb69f467ea8)
|
||
* [警惕!PyPI现DeepSeek恶意软件包:开源安全与供应链防护再敲警钟](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649787822&idx=1&sn=11f1cb7ddc2d6d5a9478505fff19fb17)
|
||
* [安全威胁情报周报(2025/02/01-2025/02/07)](https://mp.weixin.qq.com/s?__biz=Mzg4NjYyMzUyNg==&mid=2247491286&idx=1&sn=aba5bfe198f2740a3bec6b9faa5d54e4)
|
||
* [国内外网络安全热点情报(2025年第4期)](https://mp.weixin.qq.com/s?__biz=MzkzNjM4ODc3OQ==&mid=2247485678&idx=1&sn=88381e51ea8fd603e7ff209c4987c2d9)
|
||
* [DeepSeek遭遇的僵尸网络攻击](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523327&idx=1&sn=0ba23d943114cc3f0570a153effa42e4)
|
||
* [国际民用航空组织(ICAO)和亚洲民用航空组织(ACAO)遭入侵:网络间谍组织瞄准航空安全专家](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523327&idx=2&sn=77f1996b70775b46da838a4f71995f16)
|
||
* [新恶意软件攻击印度银行用户,窃取Aadhar、PAN、ATM及信用卡PIN码](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523327&idx=4&sn=9fee0bce904663bf58e9fbe107a0328e)
|
||
* [DeepSeek网络攻击的幕后黑手浮出水面](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651313675&idx=1&sn=a24f6e78d1f8349207be1aca28a1799a)
|
||
* [安全圈Hail 和 Rapper 僵尸网络是 DeepSeek 网络攻击的幕后主谋](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067692&idx=1&sn=a6e07f45327351c84ccc70652f2e8f8e)
|
||
* [DeepSeek 相关安全事件分析报告](https://mp.weixin.qq.com/s?__biz=MzU2OTcxNjE4Mw==&mid=2247486013&idx=1&sn=92709dc9add6e0b7ad6f9e3283711575)
|
||
* [DeepSeek热度高涨,不能忽视的安全风险](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500702&idx=1&sn=77731fac2101f1965881699c2a5351e2)
|
||
* [独家揭秘 | 仿冒网站超3000!DeepSeek爆火背后的暗流涌动](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579452&idx=1&sn=6555fc556e8e05fae8c08780f2b83beb)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [NSA强大的逆向工程工具Ghidra 11.3发布](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114364&idx=1&sn=386f1080f44b57e3b87905646cd6cc4c)
|
||
* [对移动端信息收集的渗透测试工具](https://mp.weixin.qq.com/s?__biz=Mzk0Mjg4MTQxMw==&mid=2247486024&idx=1&sn=e6cc4823b5c4e0e9c789ed9330fd2793)
|
||
* [sqlmap Xplus 基于 sqlmap,对经典的数据库注入漏洞利用工具进行二开!V1.6版本](https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247496352&idx=1&sn=0a2c89e7fa30bf859d137d0f56375ee0)
|
||
* [完全离线部署deepseek并建立本地知识库应用电子数据取证领域](https://mp.weixin.qq.com/s?__biz=Mzg4MTcyMTc5Nw==&mid=2247488457&idx=1&sn=15ab44dc3f331707e4fab0dd3e6ec18a)
|
||
* [cobaltstrike VS 12款杀毒软件](https://mp.weixin.qq.com/s?__biz=Mzg2ODE5OTM5Nw==&mid=2247486701&idx=1&sn=47c6daceaf4b0a2a4b862a50a0c3b023)
|
||
* [Linux系统监控神器dstat:一个命令替代vmstat、iostat、netstat](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489960&idx=1&sn=15c86872f6d36e4315a92fc016216eaa)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [实战登录框漏洞测试](https://mp.weixin.qq.com/s?__biz=MzIwMjE2NTM5Mg==&mid=2247485475&idx=1&sn=274fbf94e0436d90e770974fd38f57cd)
|
||
* [一图读懂国家标准 GB/T 44886.1-2024《网络安全技术 网络安全产品互联互通 第1部分:框架》](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581038&idx=2&sn=73bf45f65c4d2075191c38cfefdd29b6)
|
||
* [重磅教程5个步骤教你在本地部署DeepSeek-R1:671b+“聊天猎人”智能体,引爆研判推理!](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247485354&idx=1&sn=3afe400ac6800d61fc32820d757378f7)
|
||
* [干货 | 这份医疗行业网络安全防护知识必须收藏!](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247533968&idx=2&sn=eecaa8892b81ce07f9faeb39d7043e36)
|
||
* [筑牢安全防线!机关、单位网络安全保密必修指南](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247533968&idx=3&sn=7be55d88a8b7fac8f8dbbd468cecd8bd)
|
||
* [开年第一课 | 收心赋能,CISP-PTE渗透测试学习搞起来](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521514&idx=1&sn=35f688010be6ece6f254a58c124d0a17)
|
||
* [安全工具整合可提升效率,增强威胁缓解能力](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247535346&idx=1&sn=d67b3015c38f81a656300f1a0e7c1768)
|
||
* [协议深度解析:应对工业数据安全风险监测之S7协议](https://mp.weixin.qq.com/s?__biz=MzkzMDQwOTg3OQ==&mid=2247484729&idx=1&sn=61ab1e0e3653fdeebf748dfc78470b64)
|
||
* [常用红队安全攻防总结](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247570714&idx=1&sn=d9c7e1aa04693d7894a8298d9a203b83)
|
||
* [报告丨零信任发展洞察报告(附下载)](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247531368&idx=1&sn=70440404ea16e72efdcf952aa77c8f59)
|
||
* [白皮书丨数字安全产业大数据白皮书(附下载)](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247531368&idx=2&sn=8c6454b54e94987ab54facb64d4169da)
|
||
* [专家观点构建数据安全治理新格局 促进公共数据开发利用](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993150&idx=1&sn=cbc6395923c473ccc568bd75f8b9a7c5)
|
||
* [Meta大模型安全解决方案——防护篇](https://mp.weixin.qq.com/s?__biz=MzIyODYzNTU2OA==&mid=2247498270&idx=1&sn=bd3aef8481316a43d9e94a7ed39ef77e)
|
||
* [专家解读 | 完善数据流通安全治理机制 破解数据流通安全堵点](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236211&idx=2&sn=0c16a5efd6856808c8bcd737b303c35c)
|
||
* [评论 | 以安全稳健的治理体系护航数字金融](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236211&idx=6&sn=a0f9b65b5e014229a8038f2e7e56cc7e)
|
||
* [DeepSeek云原生网络威胁监测的解决方案](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515162&idx=1&sn=95ba15cdd1d5e6381a84b0d751a6bb96)
|
||
* [网络安全运营人员外包的困境挑战](https://mp.weixin.qq.com/s?__biz=Mzg2MTAwNzg1Ng==&mid=2247495577&idx=3&sn=d4a612c8c9c4bf2fa1b7eb0583908976)
|
||
* [AutoSec Europe 演讲嘉宾 | IVECO:车企如何持续满足不断变化的网络安全要求](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247549978&idx=2&sn=3baba198a182ec85e811fd4aecb3e175)
|
||
* [DeepSeek实战启示录:企业安全建设的“攻守道”与“进化论”](https://mp.weixin.qq.com/s?__biz=MzI5MjEyOTE4MA==&mid=2648520059&idx=1&sn=c445439fb9c0ea4f3c54a3fbff148701)
|
||
* [智能汽车网络安全防护与实践](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247620578&idx=3&sn=2e9efc0eb08a517d3659c8c8c2be5bdf)
|
||
* [网络安全审计必备:安全组vs防火墙解析](https://mp.weixin.qq.com/s?__biz=MzI4NzA1Nzg5OA==&mid=2247485700&idx=1&sn=862b3eed30fd8ff99322a9a9f1fd0cd4)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [裁员“买断危机”:美政府改革如何重塑美国情报界](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650559553&idx=2&sn=a38a7b0e9cca6f1ecd4e186f0559fd16)
|
||
* [安全简讯(2025.02.07)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500683&idx=1&sn=39705459cbe22a42755b2b67de772ddb)
|
||
* [开工大吉巳巳如意开门红!最高11.8万元!](https://mp.weixin.qq.com/s?__biz=Mzg4NjAyODc1NQ==&mid=2247487105&idx=1&sn=a05df67d381a702870f241626927cfae)
|
||
* [开工第一天,美创君与 DeepSeek 的“灵魂”对话](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NDUyNA==&mid=2650805114&idx=1&sn=72df6078d01bc2167881f8f219e7c5ca)
|
||
* [DeepSeek爆火后的一些思考](https://mp.weixin.qq.com/s?__biz=Mzg5MDA5NzUzNA==&mid=2247489305&idx=1&sn=c72e8f0fc430719f0090ec95297a379a)
|
||
* [数据资产登记:撬动数字经济万亿蓝海的核心引擎!](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247533968&idx=1&sn=c6a912fd50c677f77672c7d8689cb57b)
|
||
* [欧盟正式发布《人工智能系统定义指南》!促进《人工智能法案》实施](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517043&idx=1&sn=d01c5b61fc80611862a2c7ab405b5fc2)
|
||
* [上海市通管局发布20条措施,提升企业营商环境体验](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517043&idx=2&sn=3cfcfc8c17fa652762fd8c1cd423710a)
|
||
* [「当着警察面讨价还价」间谍投敌不到48小时就被抓](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247635912&idx=1&sn=1dba96f98e33772ae95febb88bdd99eb)
|
||
* [工信部:2024年我国信息安全领域收入2290亿元](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597693&idx=1&sn=44ba200024e3d1e8b98e11c5de654bb2)
|
||
* [网安资讯 | 持续打击网络违法犯罪 ,福州警方公布几起典型案例](https://mp.weixin.qq.com/s?__biz=Mzg3NTEyMzU4OA==&mid=2247513483&idx=1&sn=13cf7edc1cf8401fb6053f6ccc1e669a)
|
||
* [关注|全国网络安全标准化技术委员会近期发布2项通知](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247486754&idx=1&sn=1f875cde1340adaf2eb3c4da27aa11c8)
|
||
* [2024年受害企业支付了约60亿元勒索软件赎金,好消息是…](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513667&idx=1&sn=c3f7059e0acfc2209ad41c6c7edaad14)
|
||
* [超3600万元!甲方遭勒索软件攻击,供应商承担恢复费用](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513667&idx=2&sn=41f500b1e807dcfee5d2ebf37de14f1d)
|
||
* [2000多个山寨、钓鱼网站出现,DeepSeek紧急声明](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170677&idx=1&sn=b320a01762b5ed809946db32f6b31a27)
|
||
* [2024年我国软件业务收入平稳增长 信息安全产品和服务收入2290亿元](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170677&idx=2&sn=88120d1feab1e9e8ee9c5d4329d27aa2)
|
||
* [垃圾短信背后藏“猫腻”](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170677&idx=3&sn=7acf5c0daf0c7e9d2ff4ee9b3ec3c01e)
|
||
* [盘点 | 2024年网络安全大事件](https://mp.weixin.qq.com/s?__biz=MzU5ODE2NDA3NA==&mid=2247496766&idx=1&sn=9bfe03da4f42e7a7c5a26d0ec1d67d55)
|
||
* [随着越来越多的受害者拒绝支付,勒索软件支付额度大幅下降](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259850&idx=1&sn=15c3269d9e89a6514c124fdad374216d)
|
||
* [网络安全动态 - 2025.02.07](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499905&idx=1&sn=aa907c9e193133b45f4eb9328c2bd90e)
|
||
* [安全再升级 — 数默科技正式接入DeepSeek-R1!](https://mp.weixin.qq.com/s?__biz=Mzk0MDQ5MTQ4NA==&mid=2247487446&idx=1&sn=86262cac1e876c8f9014b5b54f41149c)
|
||
* [OpenAI o3-mini 模型面临安全挑战:新防护措施未能阻止越狱攻击;德勤因罗德岛福利网站遭入侵支付500万美元 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135008&idx=2&sn=43bf6c45ecfe7f1196808578ebb00260)
|
||
* [美国众议员提出两党法案禁止在美政府设备中使用DeepSeek](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619034&idx=2&sn=be33e71d8fa463a08b72ced6afb5f9f1)
|
||
* [DeepSeek在安全圈爆火,各大企业纷纷对接](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247570714&idx=2&sn=53497fbbfc532446619926be9ceae67d)
|
||
* [DeepSeek 紧急声明!“安装”教程销量上千……商家回应亮了](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489550&idx=2&sn=99babd580f8714c76434c26b06fdb0fa)
|
||
* [德银重磅:中国鲸吞世界!原文和要点!](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485559&idx=1&sn=05611be5a5746e9d2df2ee49e9008874)
|
||
* [奇安信安全智能体深度接入DeepSeek,在政企客户威胁研判等服务中表现卓越](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522175&idx=1&sn=5d2089c4d735e169146b5b9699f8bce6)
|
||
* [2024年超过50亿个帐户被泄露,中美俄位居前三](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651313675&idx=2&sn=fad45481f70df6a6946e368286b03e6a)
|
||
* [AI赋能数据安全:思维世纪融合DeepSeek打造智能化解决方案](https://mp.weixin.qq.com/s?__biz=MjM5ODE4OTYzNw==&mid=2649564097&idx=1&sn=cdfe1e09e94edd46fb5bfdc9e79aa32f)
|
||
* [《信息安全研究》访谈天融信:国产应用崛起背后的网络安全保卫战](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650963601&idx=1&sn=d4e78491495adc1454b7c1b618d8ee3e)
|
||
* [Web3.0安全事件激增背后,CertiK创始人顾荣辉解读安全趋势与破局之路](https://mp.weixin.qq.com/s?__biz=MzU5OTg4MTIxMw==&mid=2247503936&idx=1&sn=ea2a5563cb0612c9222e9eeeab4e652e)
|
||
* [安全圈2024 年全球账户被盗用超 50 亿,中国成为首要目标](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067692&idx=2&sn=0ceab7353bcbe2903411efcaa698035d)
|
||
* [安全圈Cloudflare对象存储服务R2出现故障导致多个网站无法正常访问](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067692&idx=3&sn=b4bcff9fa2ad79fcb9370d738673957c)
|
||
* [访谈|天融信:国产应用崛起背后的网络安全保卫战](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993150&idx=2&sn=f4288e23a56a76ddd1a609f1387269c9)
|
||
* [业界动态中国人民银行公开征求《中国人民银行业务领域网络安全事件报告管理办法(征求意见稿)》意见](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993150&idx=3&sn=587918afc2dea7f7505329cee5a67afa)
|
||
* [业界动态启明星辰全面对接DeepSeek大模型,全场景智能化安全再升级](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993150&idx=4&sn=06e8339e774d2a2c3eb54758135b3858)
|
||
* [你是网安行业的银弹还是兴奋剂?我们问了一下爆火的DeepSeek](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247546859&idx=1&sn=8f7ec7143aaa14ddd6e89169c82dd5bc)
|
||
* [赛事落幕企业级内网仿真「Thunder」渗透赛圆满结束!获奖名单公布](https://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247523518&idx=1&sn=8ff81dbced9b30e35de37eaf5bab57fd)
|
||
* [每日安全动态推送25/2/7](https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651960014&idx=1&sn=ceb7a22f6a1175c8f4cb0a6018b98738)
|
||
* [盘古石取证12款产品再度入围公安部警用取证设备框架协议采购项目](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247624922&idx=2&sn=51d2dde1a4a301ea2363cefa2a6a2ff7)
|
||
* [永信至诚AI「数字风洞」团队:回答DeepSeek到底什么水平?怎么说清楚?企业预算十万块能不能部署?](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236211&idx=1&sn=ba1670d42471a4c56e3ad595211b1f6f)
|
||
* [关注 | DeepSeek来了!人工智能知识产权法律保护须强化](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236211&idx=3&sn=9f7328e6569fda550dddc1de0abc2476)
|
||
* [前沿 | 《联合国打击网络犯罪公约》:全球网络犯罪治理新篇章](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236211&idx=4&sn=21d1720fe71c61fa6f24749e11268739)
|
||
* [国际 | 欧盟《人工智能法》风险监管体系概览](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236211&idx=5&sn=7b430612aed04382a70fdf86d86c3106)
|
||
* [赛迪检测陪同工信部信息技术发展司二级巡视员傅永宝一行赴恒安嘉新开展DCMM贯标调研](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649249651&idx=1&sn=4b0e660e35491a69880a1a43573e4a38)
|
||
* [思科:DeepSeek R1极易受有害提示词影响](https://mp.weixin.qq.com/s?__biz=Mzg2MTAwNzg1Ng==&mid=2247495577&idx=2&sn=33bf91117452a6de5fae0e8532a3959d)
|
||
* [每周蓝军技术推送(2025.1.25-2.6)](https://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247494064&idx=1&sn=ec1ed9d7c37cbf8fbbe14da54fdd7ad3)
|
||
* [安全资讯汇总:2025.2.3-2025.2.7](https://mp.weixin.qq.com/s?__biz=MzA4MTE0MTEwNQ==&mid=2668670066&idx=1&sn=60efe342c85c07ccacd21190306adf1a)
|
||
* [网安周讯 | DeepSeek爆火,超2000个山寨网站涌现(二月第1期)](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247523893&idx=1&sn=d1584088e9328b51fb9b40f1d9666a33)
|
||
* [《江苏省数据条例》发布,鼓励开展数据安全技术攻关和安全产品研发](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931499&idx=1&sn=ddc4921ccd1b9bd19b4907b42cf549bd)
|
||
* [谨防金融大模型应用风险](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931499&idx=2&sn=034b35da89c6c3dd90cfacba3f4d03a8)
|
||
* [360数字安全集团荣获CNTISP“优秀支撑单位” 引领威胁情报行业发展!](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579452&idx=2&sn=d24e09bbbf636f987bccefa0327e34bc)
|
||
* [中国人民银行等六部门联合印发《关于规范供应链金融业务 引导供应链信息服务机构更好服务中小企业融资有关事宜的通知(征求意见稿)》](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448682725&idx=1&sn=502b3df638dd335e4125c19c83d6f489)
|
||
* [一图读懂 | 国家标准GB/T 44886.1-2024《网络安全技术 网络安全产品互联互通 第1部分:框架》](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448682725&idx=2&sn=0fa74f2e9dbf88e795ce48028ca735db)
|
||
* [全面支持DeepSeek接入,聚铭网络以「AI+安全」重新定义网络防御新范式](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247506598&idx=1&sn=aec595f0ed769cad218a42cfa5855fa0)
|
||
* [DeepSeek:中国网络安全公司商业模式弱点](https://mp.weixin.qq.com/s?__biz=MzA3OTgxNTg5OA==&mid=2247484776&idx=1&sn=c355eebb2c734fd1c5f0ada1f9c06c3c)
|
||
|
||
### 📌 其他
|
||
|
||
* [网络安全这下真是0基础入门了](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247496986&idx=1&sn=8d5b5674b1c28302ac033dfe1bfbd53f)
|
||
* [国自然中标真不难!十年评审专家1v1精修本子,中标率提升58%](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247496986&idx=2&sn=7a1458485420dd1e2d35ff9859d99f42)
|
||
* [中新赛克完成与 DeepSeek 大模型全面对接,共赴数智安全新征程](https://mp.weixin.qq.com/s?__biz=Mzk0MTYyNTg3Mg==&mid=2247492392&idx=1&sn=353c0ce2890e2279253891f09bc78b83)
|
||
* [自从进了这个京东捡漏福利群,拿了很多0元商品,还有很多秒杀呢!](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495236&idx=1&sn=ae98db3baccad4f0b7a754dbf78e3491)
|
||
* [山石网科:春风启新程,开工节节高](https://mp.weixin.qq.com/s?__biz=MjM5MTk4MjA2MA==&mid=2650107654&idx=1&sn=b0b9b8887887f1a948c8611991881298)
|
||
* [老红客](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247490920&idx=1&sn=52c786388d3ed914dac1cb70e16fa6e2)
|
||
* [CVPR 2025 NTIRE赛事 | AI 生成图像质量评估挑战赛:双赛道 + 大奖 + EvalMuse 数据库,等你来战!](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247512994&idx=1&sn=9f9973f045bd18d0d54352882528615d)
|
||
* [瑞蛇迎春,开工大吉!](https://mp.weixin.qq.com/s?__biz=MzkxMTYyMzY1NQ==&mid=2247484060&idx=1&sn=4c9695f7bf9e9813072764da4d4d799f)
|
||
* [HW 招募:网络安全精英集结令](https://mp.weixin.qq.com/s?__biz=MzkxNTU5NTI1Ng==&mid=2247487304&idx=1&sn=1189a826e7c56f43ebb703e172b9e629)
|
||
* [DeepSeek或触动灯塔G点,一旦使用将罚100万美元加踩缝纫机](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247635912&idx=2&sn=1ba253939a4240eac87ab97dcb7b8899)
|
||
* [启明星辰全面对接DeepSeek大模型,全场景智能化安全再升级](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597693&idx=2&sn=14e0b296c4effee9582502894ec4cc6c)
|
||
* [《哪吒之魔童闹海》的10句台词,后劲太大了](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518562&idx=1&sn=1e1aa99f2e2862add09b57a0d9234796)
|
||
* [诚邀渠道合作伙伴共启新征程](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247522026&idx=2&sn=f29144189405a909adba44f0524bb4ce)
|
||
* [“2月开门红” LLSRC奖励翻倍,福利再加码!](https://mp.weixin.qq.com/s?__biz=Mzg2MDU5NjI0Mw==&mid=2247490415&idx=1&sn=af9f5a3db7c3ebd83bf131ee8261d76a)
|
||
* [某个网络安全从业者的一些想法](https://mp.weixin.qq.com/s?__biz=MzkwOTg3NDM2NA==&mid=2247484290&idx=1&sn=9e3e45791fd3f74d38c48388f96dfa82)
|
||
* [渗透测试面试涉及问题](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486513&idx=1&sn=01ea185a92e46d38c6ecb43ab8afadcc)
|
||
* [来角色互换吧](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484984&idx=1&sn=6ac5afdceada749543cbe5edc56b08d8)
|
||
* [网络安全产品为什么一定要互联互通?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488259&idx=1&sn=a9763ca34f9b22c3a7f8fe6ad52c8162)
|
||
* [劣币驱逐良币的典型案例(笑)](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491730&idx=1&sn=0105fc72caef52ab197b0ac6c156899f)
|
||
* [深度求索 DeepSeek,竟精准洞察经纬信安奥秘!](https://mp.weixin.qq.com/s?__biz=MzIwNzE2MDc5Mg==&mid=2649267272&idx=1&sn=a95000303df8f000a14b772bd369f318)
|
||
* [干货原创K12教育,鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485559&idx=5&sn=fd8c6cb1dfd7ed2e6cfb7c8875cf77ae)
|
||
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485559&idx=6&sn=1d70e2784b3e000f37c9dfa7c2fcdd62)
|
||
* [上新日 | 老旧照片着色工具 PhotosRevive 2,延时摄影制作工具 GlueMotion 2 上架](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492197&idx=1&sn=6ef5f089e2b2f42922c59568bf503ff4)
|
||
* [欢迎加入ISC2分会](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492358&idx=1&sn=49553fa82a150766d14e85fb649c1956)
|
||
* [放弃铁饭碗,投身 AIGC,我看到了哪些普通人的赚钱新机遇?](https://mp.weixin.qq.com/s?__biz=MzIwMzU0ODczOA==&mid=2247486876&idx=1&sn=758f73e9790be0b52fdd07e6bf23ea3d)
|
||
* [聚以致远·共谱新篇——绿盟科技2025合作伙伴大会官宣定档](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650464739&idx=1&sn=605819e5c99ed944334560fe1df63dc6)
|
||
* [甲方会员请注意!这份「网安人摸鱼指南」建议偷偷收藏](https://mp.weixin.qq.com/s?__biz=Mzg2MTAwNzg1Ng==&mid=2247495577&idx=1&sn=8326e07bf6aa02baba5f2a32311235d1)
|
||
* [CISSP学习笔记-1](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247486743&idx=1&sn=e877a984b26b6162a948f3786ac4be28)
|
||
* [WP第一届“启航杯”网络安全挑战赛](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491866&idx=1&sn=6be3490b8d9cb1c374369a7786071486)
|
||
* [出海企业SOC 2安全合规实践线上沙龙(2.14 / 周五14:00-15:30)](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541505&idx=1&sn=5e0d2b878abb2fe3e6dd9eee242601ee)
|
||
* [成魔成仙,牛牛自己说了算!](https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247527654&idx=1&sn=651b97b028d73e0fed91b82072c4373f)
|
||
|
||
## 安全分析
|
||
(2025-02-07)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。
|
||
|
||
|
||
### C2Panel - 免费DDoS攻击管理面板
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2Panel](https://github.com/ronnisron/C2Panel) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
C2Panel是一个供DDoS攻击使用的免费控制面板,此次更新主要是修改了软件下载链接。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 一个C2控制面板,专门用于管理DDoS攻击 |
|
||
| 2 | 更新了软件下载链接指向新版本的Application.zip |
|
||
| 3 | 项目本身涉及DDoS攻击,属于安全领域相关 |
|
||
| 4 | 影响到潜在的攻击者使用面板进行DDoS攻击 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新改动主要包括修改README文件中的软件下载链接
|
||
|
||
> 由于其目标是帮助用户进行DDoS攻击,该仓库对网络安全构成严重威胁
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 网络服务
|
||
• 目标服务器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然更新内容仅为链接更新,但该仓库本身直接与网络安全攻击相关,故其存在和使用具有高价值和风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-49138 - Windows kernel漏洞的POC利用代码
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-49138 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-07 00:00:00 |
|
||
| 最后更新 | 2025-02-07 06:19:19 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该POC为CVE-2024-49138提供了一个利用示例,展示了与Windows内核相关的漏洞利用方法。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | POC为CVE-2024-49138提供了利用示例 |
|
||
| 2 | 涉及Windows内核,可能影响众多Windows用户 |
|
||
| 3 | 通过下载特定文件启动利用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该漏洞涉及Windows内核的特定漏洞
|
||
|
||
> 执行POC需要下载并运行给定的ZIP文件中的应用
|
||
|
||
> 建议及时应用补丁修复相关漏洞
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows内核
|
||
```
|
||
|
||
#### 💻 代码分析
|
||
|
||
**分析 1**:
|
||
> POC利用代码相对易于获取,有助于安全研究和测试
|
||
|
||
**分析 2**:
|
||
> 未提供明确的测试用例,需自行验证
|
||
|
||
**分析 3**:
|
||
> 代码质量无法单独评估,仅由README.md中的描述提供
|
||
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响Windows内核,且提供了明确的POC代码,可能用于远程代码执行,具有高价值
|
||
</details>
|
||
|
||
---
|
||
|
||
### vulnerability - 漏洞POC收集与整理工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [vulnerability](https://github.com/lal0ne/vulnerability) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `POC更新` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库收集并整理了多个Cacti工具相关的安全漏洞POC,此次更新追加了两个CVE漏洞的详细信息和利用代码,增强了工具的实用性和安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 收集、整理网络安全漏洞POC |
|
||
| 2 | 新增CVE-2025-24367和CVE-2025-22604的漏洞信息及利用代码 |
|
||
| 3 | 详细描述了漏洞影响及利用方式 |
|
||
| 4 | 可能导致Cacti用户数据泄露及远程代码执行 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> CVE-2025-24367是任意文件创建漏洞,Cacti工具可以通过特定HTTP请求创建任意PHP文件;CVE-2025-22604是代码注入漏洞,允许经过身份验证的用户在SNMP结果解析中注入恶意代码
|
||
|
||
> 这两个漏洞均影响Cacti <= 1.2.28版本,攻击者可利用这些漏洞进行代码执行,具有严重的安全风险
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Cacti
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增详细的漏洞POC和利用方法,有效提高该仓库在安全研究中的价值,为安全专家提供了实用的攻击示例和修复参考。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-24932 - Windows Secure Boot更新漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-24932 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `理论可行` |
|
||
| 发布时间 | 2025-02-07 00:00:00 |
|
||
| 最后更新 | 2025-02-07 07:24:42 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [Orchestrated-Powerhell-for-CVE-2023-24932](https://github.com/helleflo1312/Orchestrated-Powerhell-for-CVE-2023-24932)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞涉及Windows Secure Boot更新的安全性,攻击者可能通过该漏洞绕过Secure Boot的保护机制,影响系统的安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 影响Windows Secure Boot更新机制 |
|
||
| 2 | 可能导致Secure Boot保护绕过 |
|
||
| 3 | 需要管理员权限运行脚本 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过修改注册表中的特定值,可能导致Secure Boot更新机制被攻击者利用
|
||
|
||
> 利用方法:需要管理员权限运行特制脚本,修改Secure Boot的相关注册表项
|
||
|
||
> 修复方案:微软可能通过更新补丁修复该漏洞,建议用户及时安装最新的系统更新
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows操作系统
|
||
```
|
||
|
||
#### 💻 代码分析
|
||
|
||
**分析 1**:
|
||
> POC/EXP代码评估:脚本代码结构清晰,功能明确,涉及多个步骤的系统更新和重启操作
|
||
|
||
**分析 2**:
|
||
> 测试用例分析:脚本中包含多个检查步骤,确保系统在不同阶段的更新状态
|
||
|
||
**分析 3**:
|
||
> 代码质量评价:代码注释详细,逻辑清晰,但部分错误处理不够完善
|
||
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响Windows的关键安全组件Secure Boot,可能导致系统安全性被绕过,且有具体的利用方法和脚本代码,具有较高的利用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SQL-Injection-Scout - 用于检测SQL注入漏洞的Burp Suite扩展
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SQL-Injection-Scout](https://github.com/JaveleyQAQ/SQL-Injection-Scout) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
SQL Injection Scout是一个专为检测SQL注入漏洞设计的Burp Suite扩展,这次更新增强了对参数请求的日志记录和对302状态码的处理,提高了扫描的准确性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供SQL注入漏洞检测与分析功能 |
|
||
| 2 | 更新了日志管理和扫描逻辑 |
|
||
| 3 | 增强了对`null`请求和302状态码的处理 |
|
||
| 4 | 改进了扫描性能与准确性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了对超出最大参数计数的请求的记录逻辑,并进行标记;对302状态码的扫描处理进行了优化。
|
||
|
||
> 通过改进扫描逻辑和payload,能够更准确地识别潜在的SQL注入漏洞,降低漏检风险。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Burp Suite
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新增加了新的日志记录和扫描逻辑,改进了SQL注入检测的准确性与功能,具有较高的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### lolc2.github.io - 利用合法服务的C2框架集合
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [lolc2.github.io](https://github.com/lolc2/lolc2.github.io) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全功能/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
这个仓库是一个用于收集和管理通过合法服务进行C2通信的框架集合。最新更新增加了新的C2框架和检测模式。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 主要功能是通过合法服务的C2框架进行隐匿通信 |
|
||
| 2 | 更新了新的C2项目和检测模式 |
|
||
| 3 | 增加了新的利用合法服务的C2项目和检测签名 |
|
||
| 4 | 这次更新增加了新的检测模式和新C2项目,提升C2通信隐蔽性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了多个合规服务的C2项目链接,如'azureOutlookC2'和'cisco webex'
|
||
|
||
> 通过扩展检测签名来加强对抗安全检测措施
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Microsoft Outlook C2项目
|
||
• Cisco Webex C2项目
|
||
• Slack C2项目
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该库更新了多个合法服务的C2项目和相关检测模式,这些更新有助于研究和防范C2通信的隐蔽性,这对于安全研究和防御具有重要意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Awesome-POC - 漏洞POC知识库,含大量最新漏洞利用
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Awesome-POC](https://github.com/Threekiii/Awesome-POC) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个集合了大量漏洞POC的知识库。这次更新添加了多个新的漏洞POC,包括Apache HugeGraph远程代码执行漏洞(CVE-2024-27348)以及GeoServer多个远程代码注入和SSRF漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库的主要功能是收集和提供各种漏洞的POC。 |
|
||
| 2 | 更新的主要内容是添加了有关最新漏洞的POC。 |
|
||
| 3 | 安全相关变更包括多个新漏洞的POC,这些漏洞具有较高的安全影响。 |
|
||
| 4 | POC的更新增加了研究和测试这些漏洞的可能性,帮助安全专家进行防护和修复。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术实现细节包括对Apache HugeGraph的Gremlin API的远程代码执行,以及GeoServer在JAI-EXT的代码注入和SSRF漏洞。
|
||
|
||
> 安全影响分析显示这些漏洞可能导致未经授权的代码执行或服务请求伪造,对服务的安全性造成严重威胁。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Apache HugeGraph: 1.0.0 <= HugeGraph < 1.3.0
|
||
• GeoServer JAI-EXT: jal-ext <= 1.2.21
|
||
• GeoServer SSFR affected versions: GeoServer <= 2.18.5 and GeoServer >= 2.19.0, <= 2.19.2
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新增加了多个新发现的漏洞POC,具有较高的研究和实践价值,能帮助安全专业人士快速评估和防护相应漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Vulnerability-Wiki - 漏洞文档快速部署工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Vulnerability-Wiki](https://github.com/Threekiii/Vulnerability-Wiki) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **9**
|
||
|
||
#### 💡 分析概述
|
||
|
||
此仓库通过docsify快速部署漏洞相关文档,最近更新添加了多个新的漏洞描述文档,包括GeoServer和Apache HugeGraph的漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供快速部署漏洞文档的平台 |
|
||
| 2 | 新增GeoServer和Apache HugeGraph的几个漏洞描述 |
|
||
| 3 | 更新添加了严重漏洞的详细文档,包括RCE和SSRF漏洞 |
|
||
| 4 | 影响多个常用的GIS和数据库系统 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 此更新增加了若干CVE漏洞的文档,包括GeoServer的远程代码注入和Apache HugeGraph的RCE漏洞。
|
||
|
||
> 这些漏洞可导致未经授权执行代码或访问内网资源,可能造成重大安全破坏。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• GeoServer
|
||
• Apache HugeGraph
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新增加了多个高价值的漏洞描述,对研究人员和安全从业者具有重要参考价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2022-45460 - XiongMai uc-httpd存在RCE漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2022-45460 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-06 00:00:00 |
|
||
| 最后更新 | 2025-02-06 12:11:59 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2022-45460](https://github.com/born0monday/CVE-2022-45460)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2022-45460是XiongMai uc-httpd中存在的一个堆栈缓冲区溢出漏洞,该漏洞允许未经身份验证的攻击者通过精心构造的HTTP请求实现远程代码执行(RCE)。受影响的组件通过错误地解析URI,从而覆盖返回地址并触发ROP链。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞利用堆栈缓冲区溢出实现RCE |
|
||
| 2 | 影响XiongMai uc-httpd组件 |
|
||
| 3 | 需要发送特制的HTTP请求 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过在URI解析时造成缓冲区溢出
|
||
|
||
> 利用方法:覆盖返回地址并利用ROP链执行特定代码
|
||
|
||
> 修复方案:修复URI解析函数,增加边界检查
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• XiongMai uc-httpd组件
|
||
```
|
||
|
||
#### 💻 代码分析
|
||
|
||
**分析 1**:
|
||
> 包含的POC代码利用pwntools库编写,代码结构清晰,有效展示了利用过程。
|
||
|
||
**分析 2**:
|
||
> 代码包含有效的测试流程,例如利用telnetd启动反向shell。
|
||
|
||
**分析 3**:
|
||
> 整体代码质量较高,不过需要在实际使用中确保环境配置正确,以防止误用。
|
||
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的XiongMai系统,具备完整的RCE利用代码和POC。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Data-Exfiltration-Security-Framework - 增强型DNS数据泄漏防护框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Data-Exfiltration-Security-Framework](https://github.com/Synarcs/Data-Exfiltration-Security-Framework) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **56**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个用于防止通过DNS进行数据泄漏的安全框架,利用eBPF和深度学习进行实时威胁监测和防护。本次更新涉及改进eBPF节点代理的动态用户态缓存更新以增强数据泄漏防范。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库的主要功能:预防DNS基础的数据泄漏,如C2和隧道。 |
|
||
| 2 | 更新的主要内容:动态缓存更新和Kafka配置增强 |
|
||
| 3 | 安全相关变更:改进对eBPF节点代理的动态用户态缓存更新,增强对恶意域名的动态黑名单功能 |
|
||
| 4 | 影响说明:提高了对DNS数据泄漏的阻止能力,增加了对潜在威胁的快速响应能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术实现细节:使用eBPF在Linux内核中运行深度包检测,结合Kafka数据流进行动态恶意域名黑名单更新。
|
||
|
||
> 安全影响分析:增强了对DNS外传流量的监控和阻止能力,可以抵御DGA等高级威胁。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Linux系统内核
|
||
• 云环境中的DNS处理组件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
此更新改进了现有的DNS数据泄漏防护方法,利用最新的动态缓存更新和流分析技术提高了对恶意活动的检测和阻断效率。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TCP-Options-C2-POC - TCP选项C2通信的概念验证代码
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TCP-Options-C2-POC](https://github.com/Mohammad-Mirasadollahi/TCP-Options-C2-POC) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了利用TCP选项实现隐蔽文件传输和C2通信的概念验证代码,更新了README以描述使用SACK和自定义TCP选项的两种实现方式。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库的主要功能:通过TCP选项实现隐蔽的文件传输和C2通信 |
|
||
| 2 | 更新的主要内容:README文档中新增了关于SACK和自定义TCP选项的实现说明 |
|
||
| 3 | 安全相关变更:增加了利用TCP选项进行隐蔽通信的说明,涉及潜在安全隐患 |
|
||
| 4 | 影响说明:可能被恶意攻击者用作隐蔽通信手段的一部分 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术实现细节:通过在TCP选项中嵌入数据实现文件传输,包括使用SACK选项和自定义TPC选项
|
||
|
||
> 安全影响分析:这种技术可能被滥用以隐蔽传输恶意信息,从而绕过网络监控
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 任何使用TCP协议的系统,尤其是依赖网络监控的安全系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新详细描述了如何利用TCP选项,尤其是SACK选项,进行隐蔽通信,这对安全研究和检测有重要价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### 0047AB-Strike - Web-based C2通信服务器
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [0047AB-Strike](https://github.com/13HJoe/0047AB-Strike) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库实现一个基于Web的命令与控制(C2)服务器,最新更新主要涉及DNS隧道通信的实现和改进。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库的主要功能:实现Web-based C2服务器以支持命令与控制通信。 |
|
||
| 2 | 更新的主要内容:对DNS隧道通信机制进行修改和测试。 |
|
||
| 3 | 安全相关变更:通过改进DNS隧道数据传输方法来提升数据传输效率和可靠性。 |
|
||
| 4 | 影响说明:C2服务器能够更加隐蔽且高效地进行数据传输和指令接收,这可能用于隐蔽的远程沟通,提升攻击隐蔽性。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术实现细节:通过修改Python脚本实现了优化的DNS隧道数据切块传输,并增加了一些缓冲机制。
|
||
|
||
> 安全影响分析:该更新可能提升恶意软件利用DNS隧道传播和命令传递的能力,提高隐蔽性和传输效率,增强攻击者持久性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• DNS隧道通信模块
|
||
• C2服务器与客户端通信方法
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新实现了对DNS隧道通信技术的改进,这是一种常用于逃避检测的技术,能够提升隐蔽攻击的有效性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-8743 - WordPress插件Bit File Manager存在JS文件上传漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-8743 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-07 00:00:00 |
|
||
| 最后更新 | 2025-02-07 12:21:43 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-8743-PoC](https://github.com/siunam321/CVE-2024-8743-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2024-8743影响WordPress插件Bit File Manager版本<=6.5.7,允许具备Subscriber及更高权限的用户上传CSS和JS文件。由于缺少对上传文件类型的适当检查,可以实现存储型跨站脚本攻击(Stored XSS)。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 允许上传JS和CSS文件 |
|
||
| 2 | 影响所有<=6.5.7的插件版本 |
|
||
| 3 | 需要Subscriber及以上用户权限 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:缺少对上传文件类型的适当检查导致允许上传JS和CSS文件
|
||
|
||
> 利用方法:通过上传恶意CSS或JS文件,以实现存储型XSS或其他恶意操作
|
||
|
||
> 修复方案:加强文件上传安全性检查,限制允许的文件类型
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress插件Bit File Manager
|
||
```
|
||
|
||
#### 💻 代码分析
|
||
|
||
**分析 1**:
|
||
> POC/EXP代码评估:存在详细的POC代码,包括登录、AJAX nonce获取、文件更新和利用步骤
|
||
|
||
**分析 2**:
|
||
> 测试用例分析:展示了实际操作的视频演示,以及代码中的测试用例
|
||
|
||
**分析 3**:
|
||
> 代码质量评价:代码清晰,分步骤详实,包含必要注释与详细说明
|
||
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
存在完整的利用代码和详细的POC,实现了通过CSS注入到CSRF的权限提升,从而创建管理员用户。此漏洞带来了极大的安全风险,因其允许恶意用户提高权限至管理员,并广泛影响使用该插件的WordPress站点。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-7627 - WordPress Bit File Manager RCE漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-7627 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-07 00:00:00 |
|
||
| 最后更新 | 2025-02-07 12:20:42 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-7627-PoC](https://github.com/siunam321/CVE-2024-7627-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
WordPress插件Bit File Manager存在一个未经授权的远程代码执行漏洞,版本6.0至6.5.5均受影响。漏洞源于在执行文件验证前,将临时文件写入公共访问目录,攻击者可利用此Race Condition执行任意代码。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 未经授权的远程代码执行 |
|
||
| 2 | 影响WordPress插件Bit File Manager 6.0至6.5.5版本 |
|
||
| 3 | 利用条件包括管理员允许Guest User的读取权限 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞通过Race Condition实现代码执行
|
||
|
||
> 利用方法是在管理员允许条件下通过未经授权的请求执行命令
|
||
|
||
> 修复方案是修补插件确保安全的临时文件处理和验证
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress Bit File Manager插件
|
||
```
|
||
|
||
#### 💻 代码分析
|
||
|
||
**分析 1**:
|
||
> 提交中包含功能完整的POC代码,演示了利用流程
|
||
|
||
**分析 2**:
|
||
> 测试用例清晰显示利用race condition的成功与失败案例
|
||
|
||
**分析 3**:
|
||
> 代码质量高,包含详细注释和错误处理,具备实用性
|
||
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的WordPress插件,并提供了详细的POC代码且实现了远程代码执行。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-39713 - Rocket.Chat Twilio接口存在SSRF漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-39713 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-07 00:00:00 |
|
||
| 最后更新 | 2025-02-07 13:35:04 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-39713](https://github.com/typical-pashochek/CVE-2024-39713)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞是通过Rocket.Chat的Twilio webhook接口触发的服务端请求伪造(SSRF)。该漏洞允许攻击者通过操作HTTP请求的组件(如媒体URL)来导致服务器发出未授权的请求,从而可能访问内部信息或进行进一步的攻击。受影响版本为6.10.1之前的版本。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞使攻击者能发送伪造的服务端请求 |
|
||
| 2 | 影响Rocket.Chat 6.10.1之前版本 |
|
||
| 3 | 需要访问Twilio webhook接口进行利用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 通过操控/media-incoming/twilio API下的媒体URL参数进行SSRF攻击
|
||
|
||
> 利用方法包括发送精心构造的请求以触发服务器请求
|
||
|
||
> 修复方案可能包括验证和过滤URL参数,以及限制外部请求的目标
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Rocket.Chat 6.10.1之前版本
|
||
```
|
||
|
||
#### 💻 代码分析
|
||
|
||
**分析 1**:
|
||
> 存在针对SSRF的POC代码(CVE-2024-39713.py),质疑请求使用JSON数据发送到特定API。
|
||
|
||
**分析 2**:
|
||
> 包含测试用的Nuclei模板文件(CVE-2024-39713.yaml)来验证漏洞。
|
||
|
||
**分析 3**:
|
||
> 代码质量较高,使用了常规库requests和argparse,具备良好的描述和易用性。
|
||
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
此CVE影响广泛使用的聊天系统,提供了SSRF的POC,攻击路径明确且具有较高的风险级别,可能导致未授权访问和信息泄露。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|