mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
2160 lines
68 KiB
Markdown
2160 lines
68 KiB
Markdown
|
||
# 安全资讯日报 2025-02-22
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-02-22 23:57:01
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [高危:Ollama远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247485857&idx=1&sn=898d8c8593363359aad19d29e85ae037)
|
||
* [SRC实战系列-记某次大学漏洞挖掘经过](https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486228&idx=1&sn=99cda49883c13096c6a7c7f112ce9574)
|
||
* [命令注入漏洞挖掘](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497178&idx=1&sn=6f788f65837fb6ca1cbe920215c81bb7)
|
||
* [免杀-常见shellcode执行方式](https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488337&idx=1&sn=f398a0a116accecaefa07d85dd3da21d)
|
||
* [安全圈微软Power Pages权限提升漏洞被黑客利用,紧急修复中](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068081&idx=3&sn=6d7fd58dc0942e6b518c29bfda1a134e)
|
||
* [ViewStates 漏洞,利用 .NET 机器密钥实施代码注入攻击](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498983&idx=3&sn=30752156e4a2a93c6dd37ef5296630cc)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [IDA技巧(117)重置指针类型](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485415&idx=1&sn=480db87a832ee145239b4e620d119576)
|
||
* [域渗透 转储凭证 – SAM 文件哈希](https://mp.weixin.qq.com/s?__biz=MzAwMjc0NTEzMw==&mid=2653588846&idx=1&sn=f1a841da5f895939151df027cb9dd35c)
|
||
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485708&idx=4&sn=f8128d130109c870ab9221795c0076ec)
|
||
* [记录从包网入手渗透一个博彩网站](https://mp.weixin.qq.com/s?__biz=MzkyMDY1MDI3OA==&mid=2247483816&idx=1&sn=e08509c2c3292aa2a3007f926590327f)
|
||
* [从JS接口到拿下2k家学校的超管权限](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518634&idx=1&sn=b90ce070c40759cf9df84832fe3cfb1b)
|
||
* [RemotetlscallbackIndext方法利用TLS回调执行有效负载,而无需在远程过程中产生任何线程](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527974&idx=2&sn=1a2caa0d07ffe7b372d8345384ea1495)
|
||
* [信息安全,国产SM2、SM3算法实践](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247550773&idx=2&sn=555342e7b9bb82c26b4f50b748e5a2fb)
|
||
* [Cython 逆向之 CTF 实战](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589904&idx=1&sn=e20eee8cb5a86ee3d5096ef1bdec153d)
|
||
* [初探python栈帧逃逸](https://mp.weixin.qq.com/s?__biz=MzkxNjU2NjM4NA==&mid=2247483823&idx=1&sn=355dc75a1feb074d91669f82b7be204e)
|
||
* [内网渗透 | VMware vcenter后渗透1](https://mp.weixin.qq.com/s?__biz=Mzk1NzM3NTMyOA==&mid=2247483968&idx=1&sn=42de78fb6c984145fc935c4d77d8f429)
|
||
* [某红书Shield算法Chomper黑盒调用](https://mp.weixin.qq.com/s?__biz=MzI4NTE1NDMwMA==&mid=2247485256&idx=1&sn=98be3097618a87721f6b3b9ec4d3c3d1)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [200+开发者中招!冒充DeepSeek供应链攻击:PyPI 平台恶意软件包事件警示](https://mp.weixin.qq.com/s?__biz=MzI1MDU5NjYwNg==&mid=2247496679&idx=1&sn=ea6bed63ed5a0044bddb23a0347d1bb3)
|
||
* [APT38:朝鲜背后“钱柜”黑客集团揭秘——金融战场上的无形战役](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485749&idx=1&sn=3f1b1052e058dde011ad0f518d5aeb2f)
|
||
* [GhostCring勒索病毒样本分析](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490635&idx=1&sn=a8453bc0dab8c6813cf41100839f78b9)
|
||
* [威胁情报:Bybit被黑14亿以太坊](https://mp.weixin.qq.com/s?__biz=MzIzNDU5Mzk2OQ==&mid=2247486425&idx=1&sn=cd84b84782113121dd55f23c6d72a9a5)
|
||
* [黑客从 Bybit ETH 冷钱包窃取创纪录的 14.6 亿美元](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527974&idx=1&sn=a78182c32768c5c8737ccd620a1e8f78)
|
||
* [朝鲜如何培养出世界一流黑客的?](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495360&idx=1&sn=b3e0441a465f96e98a6850566485f88a)
|
||
* [利用隐形Unicode字符的钓鱼攻击:一种新的JS混淆技术](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314636&idx=3&sn=cfb7ead59b1c11463c82b309d81b5408)
|
||
* [到2027年,跨境生成式AI滥用引起的AI数据泄露比例将达40%](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170959&idx=2&sn=8300f59ce7b7de85680364ff2f9b3f47)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [安天AVL SDK反病毒引擎升级通告(20250222)](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210222&idx=1&sn=aaf1f0d7d57e28e36f7f405ebe313698)
|
||
* [红队利器无文件免杀之内存执行远程程序](https://mp.weixin.qq.com/s?__biz=Mzk0MTY0NDIzMQ==&mid=2247483800&idx=1&sn=57c91aa7813b95fc0734bd71638f64fd)
|
||
* [工具集:AuxTools集成了备案查询、手机号码归属查询、社工字典生成功能的图形化渗透测试辅助工具](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485483&idx=1&sn=0e584597921ec17a40764500192f6608)
|
||
* [已开源 基于大语言模型的自动化漏洞修复技术实践](https://mp.weixin.qq.com/s?__biz=Mzg5NjAxNjc5OQ==&mid=2247484218&idx=1&sn=798de36b9ce61a02dfbbd11529d91ff6)
|
||
* [记一次“安全扫描工具联动”自动化扫描漏洞流程](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571270&idx=1&sn=fbf06decc398ffe50ab9ae13933fb767)
|
||
* [.NET 总第 60 期红队武器库和资源汇总](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498983&idx=1&sn=3404ede9d358af48682837b38b53f411)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [记录一次遇到的护网溯源经历又要到国护了,文末获取溯源的一些常见思路,学习溯源技巧,让你在hvv时手撕rt,成为蓝队专家](https://mp.weixin.qq.com/s?__biz=Mzk1NzkyNjc2Nw==&mid=2247483763&idx=1&sn=342af6690ad46f7f0b416fb2959e39c1)
|
||
* [弱权限目录成漏洞温床!3 个真实案例教你如何防范文件劫持!](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490216&idx=1&sn=e5cc9f4d191703e6067bc26d0ae0a343)
|
||
* [Mybatis框架-怎么判断SQL注入](https://mp.weixin.qq.com/s?__biz=MzIwOTMzMzY0Ng==&mid=2247487879&idx=1&sn=e8da8e7cf6acc06b4a2779874faabc59)
|
||
* [7项技术手段应对高级勒索软件攻击](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247487244&idx=1&sn=01f9589e42cd8787027058d9130463b0)
|
||
* [手机深夜竟自动下单!木马病毒该怎么防?](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170959&idx=1&sn=8d8c931130c85f735859c1ebaf26bd83)
|
||
* [OSINT终极指南](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247488727&idx=2&sn=594a426e748e3112a295236af2a42f39)
|
||
* [如何展开一次OSINT调查](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247488727&idx=3&sn=f3ca29965a5a7eb61aa39b8843582b1c)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [是谁竟然能盗走Bybit的100多亿!!!](https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247484084&idx=1&sn=ba26edfeb63e2d1e9c19339648f4b420)
|
||
* [突发!被盗一百多亿,加密货币史上最大盗窃案](https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247485683&idx=1&sn=2f1126c2b7af8a5da828730740b4c667)
|
||
* [工业网络安全周报-2025年第7期](https://mp.weixin.qq.com/s?__biz=MzU3ODQ4NjA3Mg==&mid=2247565629&idx=1&sn=04a0bf411f23c42def7642705575aeb0)
|
||
* [超 14 亿美元加密货币被盗,或成史上最大加密货币盗窃案](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495353&idx=1&sn=51cbf266c42d65c36fa18cb20254f7dd)
|
||
* [网络安全信息与动态周报2025年第7期(2月10日-2月16日)](https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247499676&idx=1&sn=3ebcdc16f974eacec9bbbd12413b88e8)
|
||
* [杭漂程序员,逐渐被AI斩落于高薪神坛!](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488566&idx=1&sn=2e7f3f14f18bce1adfdea1b7ebbed9cd)
|
||
* [M国防部授予位于我国的分包商清单(39家)](https://mp.weixin.qq.com/s?__biz=Mzg2MTg3NzQ5OQ==&mid=2247485621&idx=1&sn=c1fb7c77ce2c797a10ce03ef60bec215)
|
||
* [图森未来转型失败,面临解散困境](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488561&idx=1&sn=10df961d94e47194601ba0b502e67b4b)
|
||
* [在看 | 周报:航空公司客服因倒卖艺人航班信息被判刑;江西某公司负责人因盗取数百万条个人信息获刑](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636522&idx=1&sn=8cf963c028963fe1579fec847e84c5d1)
|
||
* [在看 | 厂商:本周热门网络安全产业动态](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636522&idx=2&sn=be1a4d9ed0586e1731e3ef08eeedd8c7)
|
||
* [攻防技战术动态一周更新 - 20250217](https://mp.weixin.qq.com/s?__biz=MzkzODc4NjE1OQ==&mid=2247483955&idx=1&sn=c5c2d0002df922b3d7946fcca9b352cf)
|
||
* [山东大学信息安全专业暂停招生](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485818&idx=1&sn=810475bd4217194d5aeff8ac640b2bb4)
|
||
* [安全圈Bybit遭遇黑客攻击:15亿美元被盗](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068081&idx=1&sn=9323a8a39c23ab689a6250fecadc821d)
|
||
* [安全圈2025年1月国内数据泄露事件汇总](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068081&idx=2&sn=265740774dab2618251d31c1513db09f)
|
||
* [FreeBuf周报 | 马斯克DOGE网站数据库存在漏洞;OpenSSH曝高危漏洞](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314636&idx=2&sn=2c12b60203f66c0022ea31909d0d2253)
|
||
* [中央网信办召开全国网络法治工作会议](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498558&idx=1&sn=4349c1084afb86fdb026cc09401f3181)
|
||
|
||
### 📌 其他
|
||
|
||
* [扒一扒深信服技服面试经常问的面试题](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247485857&idx=2&sn=092b62c1e9cb61bbce4a9a5fc79e3935)
|
||
* [为什么国内的安全运营做不起来(MSS、SaaS、MDR等)?](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485708&idx=1&sn=b3589592e9461ccf66b613850d9110be)
|
||
* [揭开OSINT的神秘面纱](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247488727&idx=5&sn=2a7b4b9a09b81a264092800f1d8010f6)
|
||
|
||
## 安全分析
|
||
(2025-02-22)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
||
|
||
|
||
### CVE-2024-49138 - Windows内核漏洞POC
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-49138 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-21 00:00:00 |
|
||
| 最后更新 | 2025-02-21 17:07:47 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE提供了一个针对Windows内核漏洞的POC,包含可下载的利用程序。虽然描述较为简单,但提供了下载链接,并明确了是POC。考虑到是内核级别的漏洞,其潜在风险和影响范围较大。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | POC exploit for CVE-2024-49138 |
|
||
| 2 | 利用Windows内核漏洞 |
|
||
| 3 | 提供下载链接 |
|
||
| 4 | 已发布POC代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> POC利用程序下载链接
|
||
|
||
> 利用程序运行说明
|
||
|
||
> 依赖clfs组件
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows Kernel
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
提供POC和下载链接,表明漏洞已可验证,且影响Windows内核,属于高危漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-24919 - Check Point 网关路径遍历漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-24919 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-21 00:00:00 |
|
||
| 最后更新 | 2025-02-21 16:45:37 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-24919---Exploit-Script](https://github.com/funixone/CVE-2024-24919---Exploit-Script)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2024-24919 描述了 Check Point Security Gateway 中的一个路径遍历漏洞,允许未经身份验证的攻击者读取服务器上的任意文件,包括敏感的系统文件,例如 /etc/shadow。给定的 github 仓库提供了可用的 Python 脚本用于验证和利用该漏洞。 该脚本通过构造特定的请求路径来触发漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Check Point Security Gateway 存在路径遍历漏洞 |
|
||
| 2 | 攻击者可读取敏感文件,如 /etc/shadow |
|
||
| 3 | 利用脚本已公开,易于复现 |
|
||
| 4 | 影响未经身份验证的用户 |
|
||
| 5 | 通过构造特定的请求路径实现攻击 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:服务器未正确验证用户提供的输入,允许攻击者构造恶意路径来访问服务器文件系统上的任意文件。
|
||
|
||
> 利用方法:通过 POST 请求向目标服务器的 /clients/MyCRL 路径发送请求,构造一个包含路径遍历字符的参数,从而读取服务器上的文件。给出的POC可以读取/etc/shadow文件。
|
||
|
||
> 修复方案:检查用户输入,确保输入不包含路径遍历字符,并限制对敏感文件的访问。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Check Point Security Gateway
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的网络安全设备,且有可用的POC和利用脚本,可直接验证和利用,并可能导致敏感信息泄露,因此具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2022-38691 - Spreadtrum Secure Boot 绕过
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2022-38691 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-21 00:00:00 |
|
||
| 最后更新 | 2025-02-21 16:03:46 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2022-38691_38692](https://github.com/TomKing062/CVE-2022-38691_38692)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了通过移除FDL1/SPL中的签名检查来控制Secure Boot Chain的漏洞。攻击者可以通过修改引导镜像绕过安全启动,加载恶意代码。该漏洞影响多种Spreadtrum SOC,并提供了相应的工具和利用代码。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 绕过签名检查 |
|
||
| 2 | 影响多个Spreadtrum SOC型号 |
|
||
| 3 | 提供工具和利用代码 |
|
||
| 4 | 允许控制Secure Boot Chain |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用涉及移除FDL1/SPL镜像中的签名检查。
|
||
|
||
> 提供了`patcher`工具用于修改镜像,以及针对不同Android版本的SPL生成工具。
|
||
|
||
> 攻击者需要准备未签名的FDL1/SPL,然后使用patcher进行修改。
|
||
|
||
> 最新提交改进了代码,修复了可能导致崩溃的问题
|
||
|
||
> 代码修改主要是针对cert的创建进行了更正,并增加了对不同soc芯片的支持,修改了内存分配和指针计算,避免了覆盖
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FDL1/SPL
|
||
• Spreadtrum SOCs
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的硬件平台,并提供了完整的利用工具和方法,可以绕过安全启动机制,属于高危漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-22527 - Confluence RCE 漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-22527 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-17 00:00:00 |
|
||
| 最后更新 | 2025-02-17 08:59:48 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [cve-2023-22527](https://github.com/vulncheck-oss/cve-2023-22527)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该 CVE-2023-22527 漏洞存在于 Atlassian Confluence Data Center 和 Confluence Server 中。三个 go 语言实现的 exploit 提供了在内存中执行任意代码的能力。最新提交显示了对 go-exploit 库的更新和 ShellTunnel 的支持,这意味着漏洞利用的可用性和功能得到了增强。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CVE-2023-22527 允许远程代码执行 |
|
||
| 2 | 提供了多个 go 语言的 exploit 实现 |
|
||
| 3 | 可以执行任意代码 |
|
||
| 4 | 提交显示了对 go-exploit 库的依赖更新以及对 ShellTunnel 的支持 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用通过利用 Confluence 的漏洞来执行任意代码。
|
||
|
||
> 提供了 go 语言编写的 exploit 实现,包含 nashorn, reverseshell 和 webshell 三种模式。
|
||
|
||
> 修复方案依赖于 Atlassian 官方的补丁更新。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Atlassian Confluence Data Center
|
||
• Atlassian Confluence Server
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
提供了完整的漏洞利用代码,可以远程执行代码,影响关键业务系统,风险等级高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-54772 - MikroTik RouterOS用户名枚举
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-54772 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-21 00:00:00 |
|
||
| 最后更新 | 2025-02-21 23:14:31 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-54772](https://github.com/deauther890/CVE-2024-54772)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了一个针对MikroTik RouterOS的用户名枚举漏洞。攻击者可以利用提供的POC脚本枚举有效的用户名,漏洞影响RouterOS的稳定版本v6.43到v7.17.2,修复版本为v6.49.18以及v7.18beta2。该漏洞可能被用于后续的攻击,例如暴力破解。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 用户名枚举漏洞 |
|
||
| 2 | 影响RouterOS v6.43-v7.17.2版本 |
|
||
| 3 | 提供Python脚本POC |
|
||
| 4 | 通过用户名爆破进行枚举 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞通过枚举用户名实现
|
||
|
||
> 利用Python脚本进行用户名枚举
|
||
|
||
> 影响版本:v6.43-v7.17.2
|
||
|
||
> 修复版本:v6.49.18, v7.18beta2
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• MikroTik RouterOS
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的网络设备,且存在可用的POC,可以枚举用户名,具备一定的利用价值。可以为后续攻击提供用户名,进一步威胁系统安全。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TOP - CVE漏洞PoC和利用代码
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `POC更新/漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了多个CVE漏洞的PoC和利用代码, 涵盖了Ivanti Connect Secure、WinRAR、Palo Alto Networks PAN-OS等多个组件的漏洞利用
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了多个CVE漏洞的PoC |
|
||
| 2 | 包含CVE-2025-0282的PoC, 涉及Ivanti产品远程RCE |
|
||
| 3 | CVE-2025-21420-PoC,利用cleanmgr.exe进行DLL侧加载 |
|
||
| 4 | CVE-2025-0108, Palo Alto Networks PAN-OS 身份验证绕过漏洞批量检测 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新包含了针对CVE-2025-0282, CVE-2025-21420, CVE-2025-0108的PoC。其中CVE-2025-0282是针对Ivanti产品的RCE漏洞,CVE-2025-21420是利用cleanmgr.exe的DLL侧加载PoC, CVE-2025-0108是Palo Alto Networks PAN-OS的身份验证绕过漏洞。还包含了CVE-2018-20250-WinRAR-ACE的PoC
|
||
|
||
> 更新增加了多个漏洞的利用可能性,提高了潜在的攻击风险。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Ivanti Connect Secure
|
||
• Ivanti Policy Secure
|
||
• Ivanti Neurons for ZTA gateways
|
||
• WinRAR
|
||
• Palo Alto Networks PAN-OS
|
||
• cleanmgr.exe
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新包含针对多个高危漏洞的PoC,其中包括RCE漏洞,对安全研究和渗透测试具有重要价值
|
||
</details>
|
||
|
||
---
|
||
|
||
### lolc2.github.io - 利用Microsoft Graph API实现C2
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [lolc2.github.io](https://github.com/lolc2/lolc2.github.io) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了关于利用Microsoft Graph API进行C2通信的文档。通过OneDrive、SharePoint等服务,攻击者可以规避安全控制,建立隐蔽的C2通道。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 利用Microsoft Graph API实现C2通信 |
|
||
| 2 | 规避传统安全控制 |
|
||
| 3 | 利用OneDrive等服务进行命令和数据传输 |
|
||
| 4 | 更新了文档内容,强调了利用方式 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 通过嵌入恶意通信规避安全控制
|
||
|
||
> 使用OneDrive、SharePoint等服务进行命令和数据传输
|
||
|
||
> 具体URL包括:https://graph.microsoft.com/v1.0/me/drive/root/children, https://graph.microsoft.com/v1.0/sites/*/drives
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Microsoft Graph API
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然不是代码更新,但提供了新的C2通道利用方式,对于安全研究和渗透测试具有价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-0924 - WP Activity Log Stored XSS
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-0924 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-22 00:00:00 |
|
||
| 最后更新 | 2025-02-22 03:24:48 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-0924](https://github.com/skrkcb2/CVE-2025-0924)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了WordPress WP Activity Log插件中的一个Stored Cross-Site Scripting (XSS) 漏洞。攻击者可以通过注入恶意脚本到metadata中,从而在用户查看日志时执行恶意代码。虽然最初的CVE描述提到了##message##参数,但实际的漏洞可能发生在metadata中。该漏洞影响WP Activity Log 5.2.2及以下版本,建议升级到5.2.2以上版本以修复此漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Stored XSS漏洞 |
|
||
| 2 | 通过metadata注入 |
|
||
| 3 | 影响WP Activity Log 5.2.2及以下版本 |
|
||
| 4 | 需更新到5.2.2以上版本 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:由于在处理metadata时未对用户输入进行适当的过滤和转义,导致攻击者可以注入恶意JavaScript代码。
|
||
|
||
> 利用方法:攻击者构造恶意的metadata,当管理员或用户查看日志时,恶意脚本会被执行。
|
||
|
||
> 修复方案:升级到WP Activity Log 5.2.2或更高版本,以应用修复程序,确保用户输入被正确转义和过滤。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WP Activity Log
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响广泛使用的WordPress插件,存在明确的漏洞细节和利用方法,并且有明确的修复建议。
|
||
</details>
|
||
|
||
---
|
||
|
||
### sunlogin_rce_ - 向日葵RCE漏洞扫描与利用工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [sunlogin_rce_](https://github.com/floweryinspir/sunlogin_rce_) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用框架` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对向日葵远程控制软件RCE漏洞的扫描与利用工具。它包括端口扫描、Web指纹识别,以及RCE命令执行功能,能够帮助安全研究人员快速评估和利用该漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 针对向日葵RCE漏洞的扫描与利用 |
|
||
| 2 | 包含端口扫描、Web指纹识别功能 |
|
||
| 3 | 提供RCE命令执行功能 |
|
||
| 4 | 与RCE关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Go语言编写,具有跨平台特性
|
||
|
||
> 包含端口扫描模块,用于发现开放端口
|
||
|
||
> Web指纹识别模块,用于识别潜在的漏洞目标
|
||
|
||
> RCE命令执行模块,可以执行任意命令
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 向日葵远程控制软件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库的核心功能是RCE漏洞扫描和利用,与搜索关键词'RCE'高度相关。它提供了漏洞扫描、指纹识别和命令执行功能,具有很高的实用价值,属于安全工具。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2dns - c2dns添加SOCKS5代理支持
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2dns](https://github.com/c2h2/c2dns) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库增加了SOCKS5代理支持,允许通过SOCKS5代理进行DNS-over-HTTPS请求。更新涉及修改配置文件,添加了对SOCKS5服务器地址的配置,以及修改了main.go文件,实现了通过SOCKS5代理进行HTTPS请求的功能。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了SOCKS5代理支持,用于DNS-over-HTTPS请求 |
|
||
| 2 | 通过配置文件加载SOCKS5服务器地址和上游DNS服务器信息 |
|
||
| 3 | 实现了使用SOCKS5代理进行HTTPS请求的函数 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 在config.json文件中添加了socks_servers配置项,用于配置SOCKS5服务器地址。
|
||
|
||
> 在main.go文件中增加了httpRequestWithSockServers函数,该函数使用golang.org/x/net/proxy包,通过SOCKS5代理进行HTTP请求。
|
||
|
||
> 修改了README.md文件,更新了功能描述,增加了SOCKS5代理支持的说明。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• c2dns
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了SOCKS5代理的支持,提升了DNS-over-HTTPS请求的匿名性和安全性。通过配置文件加载SOCKS5服务器配置,增加了灵活性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2a - C2框架,用于内网渗透测试
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架,更新内容可能与安全相关,但没有足够的信息来确定其更新的具体内容。C2框架通常用于渗透测试,因此更新可能包含重要的安全相关内容。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架 |
|
||
| 2 | 更新主要内容 |
|
||
| 3 | 安全相关变更 |
|
||
| 4 | 影响说明 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> C2框架的具体功能
|
||
|
||
> 更新的安全相关变更
|
||
|
||
> 安全影响分析
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架,可能用于渗透测试和安全研究。更新内容不明确,但C2框架与安全密切相关,因此判断为有价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PhoenixC2 - C2框架的更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PhoenixC2](https://github.com/lilroniel/PhoenixC2) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `C2 框架安全改进` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
C2框架的更新,增加了漏洞利用,修复了相关的漏洞,增加了安全检测或防护功能
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了安全漏洞或增强了C2框架的功能,提高安全性 |
|
||
| 2 | 修复了安全漏洞或改进了现有功能 |
|
||
| 3 | C2框架的功能增强 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复和更新,可能是针对已知的安全漏洞。
|
||
|
||
> C2框架的功能增强和改进,如修复漏洞,增强防护
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架的更新,可能包含漏洞利用,修复漏洞和改进现有的功能
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2Panel - C2Panel更新,可能涉及安全风险
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2Panel](https://github.com/ronnisron/C2Panel) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
C2Panel的更新,可能涉及到恶意软件的修改,增加新的功能,或者修复一些已知的安全漏洞。由于C2Panel是一个免费的僵尸网络面板,所以需要注意更新带来的安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2Panel是一个免费的僵尸网络面板。 |
|
||
| 2 | 更新内容可能涉及到恶意软件的修改,增加新的功能,或者修复一些已知的安全漏洞。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新的README.md文件,提供了下载链接,表明软件的版本升级,可能包括了新功能的加入或者漏洞的修复。
|
||
|
||
> 无法确定具体更新细节,但考虑到是C2面板,所以存在被用于DDoS攻击的风险。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2Panel
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然更新本身没有提供直接的安全漏洞,但C2Panel作为僵尸网络控制面板,更新可能意味着潜在的恶意功能或漏洞。因此,必须评估更新的安全影响。
|
||
</details>
|
||
|
||
---
|
||
|
||
### DRILL_V3 - DRILL C2框架shell修复
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [DRILL_V3](https://github.com/Dark-Avenger-Reborn/DRILL_V3) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全修复` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了shell.py文件,修复了Windows平台下subprocess执行shell命令的错误,并调整了相关参数,提高了C2框架的稳定性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了Windows系统下shell执行的潜在问题 |
|
||
| 2 | 更新shell.py中的代码,修复了subprocess执行shell的错误 |
|
||
| 3 | 调整了shell执行相关的参数 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> shell.py中修复了Windows shell执行过程中使用subprocess.Popen时的参数错误,确保了shell命令的正确执行。
|
||
|
||
> 调整了shell执行相关的参数,如shell和env
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
• shell.py
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了Windows系统下的一个bug,提高了C2框架的稳定性
|
||
</details>
|
||
|
||
---
|
||
|
||
### it1h-c2ai3 - C2框架更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [it1h-c2ai3](https://github.com/fu1ny2t/it1h-c2ai3) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要功能是C2框架,本次更新增加了定时任务调度的功能,可以设定C2框架的定时任务。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架 |
|
||
| 2 | 定时任务调度 |
|
||
| 3 | 安全相关变更 |
|
||
| 4 | 安全功能增强 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增加了定时任务调度功能,可以设定C2框架的定时任务,实现自动化执行,可能存在安全风险。C2框架的定时任务可以被用于定时执行恶意代码。更新的细节是修改了a.yml文件。
|
||
|
||
> 安全影响分析:C2框架的定时任务功能可能被滥用,可能存在安全风险,需要考虑C2框架的安全性问题。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了C2框架的功能,增加了安全隐患,需要关注。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-25460 - Flatpress CMS XSS漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-25460 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-22 00:00:00 |
|
||
| 最后更新 | 2025-02-22 04:17:05 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-25460](https://github.com/RoNiXxCybSeC0101/CVE-2025-25460)
|
||
|
||
#### 💡 分析概述
|
||
|
||
FlatPress CMS 1.3.1 存在存储型跨站脚本 (XSS) 漏洞,攻击者可以通过在“添加条目”功能中的TextArea字段注入恶意 JavaScript 代码,当其他用户查看包含恶意代码的帖子时,该代码将被执行。该漏洞影响版本为 FlatPress 1.3.1,POC 可用,可导致会话劫持,钓鱼攻击等。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | FlatPress CMS 1.3.1存在存储型XSS漏洞 |
|
||
| 2 | 攻击者通过"Add Entry"功能的TextArea字段注入恶意JS代码 |
|
||
| 3 | 受害者浏览包含恶意代码的博文时触发XSS |
|
||
| 4 | PoC明确,可导致会话劫持等风险 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于FlatPress CMS 1.3.1的“Add Entry”功能
|
||
|
||
> TextArea字段输入验证不足导致XSS
|
||
|
||
> 攻击者构造恶意JS代码注入到帖子中
|
||
|
||
> 受害者浏览帖子时触发XSS,执行恶意JS代码
|
||
|
||
> 修复方案:过滤用户输入,使用 CSP,升级到1.4-dev
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FlatPress CMS v1.3.1
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的 CMS 系统 FlatPress,且有明确的受影响版本和可复现的 PoC,可以导致会话劫持等严重安全问题。满足判断价值的标准。
|
||
</details>
|
||
|
||
---
|
||
|
||
### BanClickWhenUsingItem - 修复Minecraft三叉戟复制漏洞
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [BanClickWhenUsingItem](https://github.com/MrXiaoM/BanClickWhenUsingItem) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具/漏洞修复` |
|
||
| 更新类型 | `修复` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **21**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个Minecraft服务端插件,用于修复由网络包状态不同步引起的三叉戟复制漏洞(TridentDupe)。插件支持Paper及其衍生服务端,以及特定版本的Spigot服务端。代码中包含漏洞原理分析和利用代码备份。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了Minecraft三叉戟复制漏洞(TridentDupe)。 |
|
||
| 2 | 提供了针对不同Minecraft版本的NMS支持。 |
|
||
| 3 | 代码中包含了漏洞原理分析和利用代码备份(TridentDupe.bak.java)。 |
|
||
| 4 | 与漏洞关键词高度相关,针对特定漏洞的修复。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 通过检测玩家正在使用的物品,在触发漏洞时阻止操作从而修复漏洞。
|
||
|
||
> 使用了NMS (Net Minecraft Server) 技术来适配不同版本的Minecraft服务端。
|
||
|
||
> 通过对InventoryClickEvent事件的监听,检测玩家点击事件,从而阻止漏洞触发。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Minecraft服务端
|
||
• Trident
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库直接针对Minecraft的TridentDupe漏洞进行修复,与漏洞利用关键词高度相关。提供了漏洞原理分析和利用代码备份,具有一定的研究价值。代码质量较高,且适配了多个Minecraft版本。
|
||
</details>
|
||
|
||
---
|
||
|
||
### cve-rce-poc - 新增了FLIR AX8的RCE漏洞利用POC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [cve-rce-poc](https://github.com/nakataXmodem/cve-rce-poc) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库新增了FLIR AX8的RCE漏洞利用的POC,通过POST请求向服务器发送恶意数据,触发RCE漏洞。增加了readme文档。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了FLIR AX8的RCE漏洞利用POC |
|
||
| 2 | 提供了一个简单的curl命令,用于触发漏洞 |
|
||
| 3 | 更新了readme文档 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 利用了 FLIR AX8 的漏洞,编写了一个简单的Python脚本来演示RCE攻击。
|
||
|
||
> 脚本向服务器发送了curl命令,以进行攻击。
|
||
|
||
> readme文档添加了CVE-2023-51126,并说明了其对应的软件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FLIR AX8
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
提供了新的漏洞利用方法和POC,这有助于安全研究人员更好地理解和测试漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PyRIT - PyRIT框架增强,支持Groq模型。
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PyRIT](https://github.com/Azure/PyRIT) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **13**
|
||
|
||
#### 💡 分析概述
|
||
|
||
本次更新主要增加了对Groq模型的支持,修复了XPIAOrchestrator和Azure Blob Storage Target中的问题,并改进了测试流程,增强了框架的稳定性和功能性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了GroqChatTarget,支持与Groq模型的交互,增强了PyRIT的Prompt Target功能。 |
|
||
| 2 | 修复了XPIAOrchestrator中Blob Not Found异常,提升了稳定性。 |
|
||
| 3 | 改进了Azure Blob Storage Target,增加了对SAS Token的支持,提升了灵活性。 |
|
||
| 4 | 更新了测试pipeline,增强了测试覆盖范围和兼容性。 |
|
||
| 5 | 增加了对Windows平台的测试支持。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> GroqChatTarget: 实现了与Groq模型交互的类,继承自OpenAIChatTarget,支持API Key和Model Name的配置,以及rate limit控制。
|
||
|
||
> XPIAOrchestrator: 修复了在处理blob存储时可能出现的Blob Not Found异常。
|
||
|
||
> Azure Blob Storage Target: 改进了身份验证逻辑,支持通过SAS Token访问Azure Blob Storage。
|
||
|
||
> 测试pipeline: 更新了测试环境,增加了对Windows的支持,提升了测试覆盖率。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PyRIT框架
|
||
• GroqChatTarget
|
||
• Azure Blob Storage Target
|
||
• XPIAOrchestrator
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了对Groq模型的支持,增强了PyRIT框架的功能,修复了潜在的问题,提高了工具的可用性和稳定性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-1698 - WAGO PLC存在RCE漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-1698 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-22 00:00:00 |
|
||
| 最后更新 | 2025-02-22 09:14:57 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2023-1698](https://github.com/X3RX3SSec/CVE-2023-1698)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2023-1698是一个针对WAGO PLC的漏洞,该漏洞允许攻击者通过PoC获取设备的shell权限,从而可能导致敏感操作暴露。该漏洞有明确的利用代码和说明。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WAGO PLC存在关键漏洞 CVE-2023-1698 |
|
||
| 2 | PoC利用可获取设备shell权限 |
|
||
| 3 | 影响WAGO PLCs,可能导致敏感操作暴露 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> PoC文件为wago_exploit.py
|
||
|
||
> 利用方法:通过pip安装依赖,然后运行python3 wago_exploit.py -u http://IP:PORT
|
||
|
||
> 修复方案:升级到最新的WAGO PLC固件版本,限制对PLC的未授权访问,并配置防火墙规则阻止潜在的攻击。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WAGO PLCs
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响工业控制系统(ICS)关键设备WAGO PLC,PoC代码已公开,可实现远程代码执行,具有极高价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PhantomX - 高级EDR规避框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PhantomX](https://github.com/mawg0ud/PhantomX) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个使用Golang编写的高级EDR规避框架,旨在通过多种技术手段绕过EDR的检测。其主要功能包括内存规避、shellcode加密、直接系统调用、反调试等。支持Windows、Linux和macOS跨平台编译,并提供了自动化编译脚本。该工具主要用于渗透测试和安全研究,但使用时需注意合法性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 使用Golang开发的EDR规避框架 |
|
||
| 2 | 实现了内存规避、shellcode加密、直接系统调用等技术 |
|
||
| 3 | 支持跨平台编译,可在多种操作系统上运行 |
|
||
| 4 | 具备反调试和沙箱检测功能 |
|
||
| 5 | 与EDR evasion关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 内存规避:通过UnHook API函数和隐藏恶意代码执行来规避检测。
|
||
|
||
> Shellcode加密:使用AES和XOR加密shellcode以绕过检测。
|
||
|
||
> 直接系统调用:通过直接执行系统调用(不使用API Hook)来规避检测。
|
||
|
||
> 反调试:检测调试器和沙箱环境,防止在调试或沙箱中执行。
|
||
|
||
> 自动化编译:支持跨平台编译,方便在不同操作系统上生成可执行文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows
|
||
• Linux
|
||
• macOS
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与搜索关键词“edr evasion”高度相关,且仓库的功能直接围绕规避EDR展开,技术内容涉及内存规避、shellcode加密等高级规避技术,具有很高的研究和实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2PE - 多协议红队C2及后渗透代码
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2PE](https://github.com/slipperynece/C2PE) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **24**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个红队C2和后渗透测试代码的集合,包含了多种C2实现方式,如HTTP, TCP, Discord等,并提供了客户端和服务端的实现代码。同时,还包含一些后渗透模块,例如获取主机信息、检查kubernetes service account token等。代码涉及Golang和Python。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供多种C2实现方式,包括HTTP、TCP、Discord等 |
|
||
| 2 | 包含Golang和Python实现的C2服务端和客户端 |
|
||
| 3 | 具备基础的命令执行和交互能力 |
|
||
| 4 | 包含针对Kubernetes环境的后渗透模块 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> HTTP C2: 使用Python和Golang实现,包含注册,命令下发和执行,支持通过curl和CLI进行交互。
|
||
|
||
> TCP C2: 使用Golang和Python实现,提供了客户端和服务端之间的命令交互。
|
||
|
||
> Discord C2: 使用golang实现,将C2消息输出到Discord。
|
||
|
||
> 后渗透模块:包含了获取主机信息、检查kubernetes service account token。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• HTTP server
|
||
• TCP server
|
||
• Client
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与C2关键词高度相关,核心功能即C2实现,并包含了多种实现方式。提供了基础的C2功能,包括注册、命令执行和结果返回。同时,还包含后渗透模块,具有一定的研究和实用价值。代码质量尚可。
|
||
</details>
|
||
|
||
---
|
||
|
||
### synor - AI驱动的智能合约优化与安全分析
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [synor](https://github.com/rookiezor/synor) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `新项目` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目是一个利用AI技术进行智能合约优化和安全分析的平台。它旨在为Ethereum, Solana, 和 Cosmos 链上的智能合约提供Gas优化建议、安全漏洞扫描、代码改进、以及最佳实践的强制执行。项目目前处于早期开发阶段,提供了基本框架和功能定义。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于AI的智能合约优化和安全分析平台 |
|
||
| 2 | 支持多链智能合约,包括Ethereum, Solana, and Cosmos |
|
||
| 3 | 包含漏洞扫描、Gas优化、代码改进等安全功能 |
|
||
| 4 | 高度与AI+Security关键词相关 |
|
||
| 5 | 项目仍在开发阶段,具备较高的研究潜力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Node.js、pnpm、Docker和Docker Compose构建
|
||
|
||
> 包含前端(web)和后端API, 以及核心优化引擎(core)和AI模块(ai)
|
||
|
||
> AI模块用于自动化代码改进,模式识别,性能预测等
|
||
|
||
> 支持TypeScript, 使用ESLint进行代码质量控制
|
||
|
||
> 项目结构清晰, 包含测试、构建、部署流程的定义
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Ethereum
|
||
• Solana
|
||
• Cosmos SDK
|
||
• AI模块
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目与'AI+Security'关键词高度相关,核心功能围绕智能合约的安全分析和优化展开,符合安全研究和工具开发的范畴。虽然目前还处于初始阶段,但其设计理念具有创新性,技术实现潜力大,值得关注和进一步研究。
|
||
</details>
|
||
|
||
---
|
||
|
||
### agentic_security - AI红队工具Agentic更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [agentic_security](https://github.com/msoedov/agentic_security) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **6**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于AI的红队工具,本次更新增加了CrewAI和pydantic_ai框架的支持,更新了operator模块,并修复了代码风格问题。虽然没有直接的安全漏洞修复或利用,但是框架的更新和增强,为后续的安全扫描和渗透测试提供了更强大的能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增使用CrewAI和pydantic_ai的Agent框架 |
|
||
| 2 | 更新了operator.py文件,引入LLMSpec |
|
||
| 3 | 修复了代码风格和依赖问题 |
|
||
| 4 | 基于AI的红队框架,用于漏洞扫描 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了基于CrewAI和pydantic_ai的Agent框架,用于构建agent。
|
||
|
||
> 更新了operator.py文件,引入LLMSpec。LLMSpec 用于配置LLM。
|
||
|
||
> 修复了代码风格问题,提高了代码的可读性和可维护性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• agentic_security/agents/operator_crew.py
|
||
• agentic_security/agents/operator_pydantic.py
|
||
• agentic_security/probe_actor/operator.py
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了AI Agent框架,用于构建渗透测试工具,属于安全功能增强。
|
||
</details>
|
||
|
||
---
|
||
|
||
### DeepEYE---Video-Surveillance-with-Anomaly-Detection - AI视频异常检测系统
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [DeepEYE---Video-Surveillance-with-Anomaly-Detection](https://github.com/ajaykodurupaka/DeepEYE---Video-Surveillance-with-Anomaly-Detection) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于AI的视频监控系统,使用深度学习检测视频中的异常行为。它提供了一个完整的解决方案,包括模型训练、异常检测和前端展示。虽然主要目的是安全监控,但其核心功能与安全领域密切相关,具有一定的研究价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于AI的视频异常检测系统 |
|
||
| 2 | 使用深度学习模型进行实时异常检测 |
|
||
| 3 | 包含训练和测试代码,可用于安全监控场景 |
|
||
| 4 | 与AI+Security关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Keras和TensorFlow构建深度学习模型
|
||
|
||
> 使用Conv3D、ConvLSTM2D等层进行特征提取和时序建模
|
||
|
||
> 使用Mean Squared Loss计算异常帧的损失
|
||
|
||
> 使用OpenCV进行视频处理
|
||
|
||
> 使用Streamlit构建前端UI
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 深度学习模型
|
||
• 视频监控系统
|
||
• OpenCV
|
||
• Streamlit
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目专注于使用AI进行视频监控中的异常检测,与AI+Security关键词高度相关。 提供了模型训练和检测的完整代码,具有一定的研究和应用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ScopeSentry - ScopeSentry 1.6版本更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ScopeSentry](https://github.com/Autumn-27/ScopeSentry) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **243**
|
||
|
||
#### 💡 分析概述
|
||
|
||
ScopeSentry的1.6版本更新,新增了对扫描PDF文件中的敏感信息的支持,并修复了相关索引问题。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 更新了ScopeSentry的版本,从1.5.4升级到1.6 |
|
||
| 2 | 增加了对扫描PDF文件中的敏感信息的支持 |
|
||
| 3 | 更新了README,添加了微信和QQ联系方式 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了core/config.py, core/db.py, core/update.py, main.py, 和一些静态资源文件
|
||
|
||
> 更新版本号为1.6
|
||
|
||
> 更新扫描逻辑,加入了pdf扫描功能,
|
||
|
||
> 修复数据库索引问题
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• ScopeSentry
|
||
• web界面
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了敏感信息检测的范围,改进了扫描能力
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2_Sell_elite_wine - C2框架,潜在恶意命令控制
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2_Sell_elite_wine](https://github.com/EDU-DevMan/C2_Sell_elite_wine) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架。更新了函数'declination_dates',该函数用于处理日期相关的字符串。虽然更新没有明确的安全漏洞,但考虑到其C2框架的属性,任何更新都可能影响其恶意控制能力,需要进一步分析。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架,可能用于恶意命令与控制 |
|
||
| 2 | 代码更新,但具体安全影响未知 |
|
||
| 3 | 更新可能增强了C2框架的功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了`main.py`文件中的`declination_dates`函数。该函数用于处理日期字符串,可能与C2框架中的时间戳或命令执行时间有关。
|
||
|
||
> 虽然没有直接的安全漏洞,但由于这是C2框架,任何变更都可能影响其恶意控制能力。比如,C2框架可能使用时间来触发或限制命令的执行,此函数可能影响时间控制逻辑。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然没有明显的安全漏洞,但C2框架的更新,需要高度重视,所以有评估价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SAST-Test-Repo-1e310adb-234e-4291-aafe-c22a1af404ff - 模拟C2的Web应用,含多种漏洞。
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SAST-Test-Repo-1e310adb-234e-4291-aafe-c22a1af404ff](https://github.com/SAST-UP-PROD-ap-eu-ws/SAST-Test-Repo-1e310adb-234e-4291-aafe-c22a1af404ff) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增代码` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **21**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个包含多种安全漏洞的Web应用程序,模拟了C2服务器的功能,涉及API密钥管理,用户认证,和多种安全漏洞。代码涵盖了SQL注入,CSP绕过,暴力破解,以及其他安全相关的问题。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 包含C2相关代码,如API密钥生成、API接口。 |
|
||
| 2 | 实现了API认证与授权机制。 |
|
||
| 3 | 涉及Web安全漏洞,如CSP绕过,SQL注入、认证绕过。 |
|
||
| 4 | 代码中存在密码暴力破解(brute force)示例。 |
|
||
| 5 | 仓库提供了用于演示多种安全风险和攻击手段的框架。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用了Flask框架构建Web应用,结合SQLite进行数据存储。
|
||
|
||
> API密钥的生成与验证,存在缺陷,易被绕过。
|
||
|
||
> CSP配置可能存在不安全配置,导致安全问题。
|
||
|
||
> 代码中提供了暴力破解的脚本和示例。
|
||
|
||
> 数据库初始化脚本和用户管理功能。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask
|
||
• SQLite
|
||
• Python
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库与C2关键词高度相关,直接模拟了C2服务器中的部分功能。仓库包含API相关代码,以及可能被用于C2场景的漏洞利用方法,体现了安全研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2512 - C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2512](https://github.com/Athiraksagm/c2512) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
C2框架更新了,C2框架的相关功能和安全更新,可能修复了潜在的漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架更新 |
|
||
| 2 | C2框架功能更新 |
|
||
| 3 | 安全相关变更 |
|
||
| 4 | 影响说明 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 具体的技术实现细节和安全影响分析待定
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架,存在安全风险,需要关注。
|
||
</details>
|
||
|
||
---
|
||
|
||
### prompt-injection-defenses - Prompt Injection防御方法汇总
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [prompt-injection-defenses](https://github.com/tldrsec/prompt-injection-defenses) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增内容` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库收集并总结了针对Prompt Injection攻击的各种防御方法,包括输入预处理、Guardrails、Taint Tracking等,并提供了相关论文的链接。仓库也包含了对现有防御的批判性分析,对于理解和应对LLM安全威胁具有重要参考价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 收集了大量的prompt injection防御方法 |
|
||
| 2 | 详细介绍了多种防御技术的原理和应用场景 |
|
||
| 3 | 包含了对现有防御措施的批判性分析 |
|
||
| 4 | 与AI安全高度相关,针对prompt injection攻击 |
|
||
| 5 | 整理了相关论文和研究资料 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 列出了多种prompt injection的防御技术,例如Blast Radius Reduction, Input Pre-processing (Paraphrasing, Retokenization), Guardrails & Overseers, Firewalls & Filters, Taint Tracking, Secure Threads / Dual LLM, Ensemble Decisions / Mixture of Experts, Prompt Engineering / Instructional Defense, Robustness, Finetuning, etc
|
||
|
||
> 详细介绍了每种防御方法的原理和实现方式,并提供了相关论文的链接。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LLMs (Large Language Models)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与AI安全高度相关,特别是针对LLM的Prompt Injection攻击。它系统地收集了多种防御方法,并提供了技术细节和相关研究的参考,对于提升LLM的安全性具有重要的参考价值。与搜索关键词'AI+Security'高度相关,并且在安全研究上具有深度和广度。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-26794 - Exim 4.98 SQLite DBM 注入
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-26794 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-22 00:00:00 |
|
||
| 最后更新 | 2025-02-22 14:37:36 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-26794](https://github.com/OscarBataille/CVE-2025-26794)
|
||
|
||
#### 💡 分析概述
|
||
|
||
Exim 4.98版本存在SQLite数据库(DBM)注入漏洞。攻击者可以通过ETRN命令注入恶意的SQL代码,进而控制Exim的数据库操作。虽然直接RCE的难度较高,但可以实现DoS,并且有可能通过与其他SQLite漏洞结合实现RCE。作者提供了复现漏洞的Docker环境。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Exim邮件服务器SQLite DBM注入 |
|
||
| 2 | 通过ETRN命令注入SQL代码 |
|
||
| 3 | 可连接其他SQLite数据库,可能存在RCE风险 |
|
||
| 4 | 影响Exim 4.98版本 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:Exim使用SQLite作为DBM时,对ETRN命令的输入参数未进行充分的过滤,导致SQL注入。
|
||
|
||
> 利用方法:攻击者构造恶意的ETRN命令,例如'ETRN #',1); ## INSERT SQL HERE ## /*',注入SQL语句。
|
||
|
||
> 修复方案:Exim应加强对用户输入参数的校验和过滤,避免将未经过滤的数据直接用于构建SQL查询。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Exim 4.98
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响Exim邮件服务器,且有可利用的POC和明确的利用方法,虽然直接RCE的概率较低,但具备一定的危害性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### microsoft-word-2021 - 代码仓库:修复漏洞, 恶意程序下载
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [microsoft-word-2021](https://github.com/Nagy235/microsoft-word-2021) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全加链接` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
增加了从 GitHub 下载链接的功能,并且该链接指向了外部。可以被恶意方利用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库页面描述文件下载链接,指向可能 恶意IP 的文件。 |
|
||
| 2 | 更新说明: 修复了从GitHub下载指向指向外部链接的功能。 |
|
||
| 3 | 修复了远程代码执行漏洞。 |
|
||
| 4 | 风险等级:中 |
|
||
| 5 | 缺陷类型:安全性相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术细节:更新了 Microsoft Word 2021 的下载链接,指向了外部资源,这可能导致恶意代码注入或用户钓鱼攻击。
|
||
|
||
> 安全影响分析:如果外部资源是恶意的,可能会影响用户计算机,并导致RCE漏洞
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WAF
|
||
• Microsoft Word 2021
|
||
• download
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
此更新可能会导致安全风险,因为更新的链接可能指向恶意软件或钓鱼网站。
|
||
</details>
|
||
|
||
---
|
||
|
||
### semgrep-llm-advisor - AI驱动的Semgrep漏洞修复
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [semgrep-llm-advisor](https://github.com/adanalvarez/semgrep-llm-advisor) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增功能` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个概念验证项目,集成了Semgrep静态代码分析与AI推荐,旨在通过自动化识别代码中的安全漏洞并提出修复建议,从而简化代码安全审查流程。它利用Anthropic的Claude模型(通过AWS Bedrock)来生成修复建议,并在GitHub Actions环境中实现自动化扫描和PR评论。本次更新允许配置自定义区域和模型。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 结合Semgrep静态分析和AI生成修复建议,实现自动化代码安全审查 |
|
||
| 2 | 使用Anthropic's Claude模型通过AWS Bedrock生成修复建议 |
|
||
| 3 | GitHub Actions集成,实现自动化安全扫描和PR评论 |
|
||
| 4 | 提高了代码安全审查的效率和自动化程度 |
|
||
| 5 | 与AI+Security关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Semgrep进行静态代码分析,生成JSON格式的扫描结果。
|
||
|
||
> 通过AWS Bedrock调用Anthropic的Claude模型,根据Semgrep的扫描结果生成修复建议。
|
||
|
||
> 在GitHub Actions workflow中配置AWS凭证,允许访问AWS Bedrock。
|
||
|
||
> 使用GitHub Actions在Pull Request中自动评论,提供修复建议。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Semgrep
|
||
• GitHub Actions
|
||
• AWS Bedrock
|
||
• Anthropic's Claude
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目将AI技术应用于安全领域,特别是自动化漏洞修复方面。它结合了静态代码分析工具Semgrep和AI模型,能够自动生成修复建议,提升了代码审查的效率和质量,这与AI+Security的关键词高度相关。虽然是POC,但展示了将AI应用于安全自动化领域的可行性,具有一定的研究和实践价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ai-security-guide - AI安全研究资料库更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ai-security-guide](https://github.com/nabeelxy/ai-security-guide) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了与AI在网络安全领域应用相关的资源,包括ScamFerret论文,以及关于AI辅助的恶意软件和诈骗攻击的研究报告。这些更新有助于了解如何利用AI进行安全防御以及AI本身的安全问题。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增ScamFerret论文,探讨基于LLM的诈骗网站检测 |
|
||
| 2 | 更新内容涉及AI在网络安全领域的应用,包括诈骗检测和威胁分析 |
|
||
| 3 | 包含对AI在攻防安全领域应用的文献引用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> ScamFerret论文介绍了使用大型语言模型(LLM)自主检测诈骗网站的方法
|
||
|
||
> 更新了AI在攻防安全中的应用案例,例如AI辅助的恶意软件分析和攻击
|
||
|
||
> 引用了关于恶意威胁分析和MITRE ATT&CK框架的报告
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 网络安全系统
|
||
• AI安全检测系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新包含关于利用AI进行诈骗检测和威胁分析的研究,对提升安全防御能力具有参考价值,属于安全研究范畴
|
||
</details>
|
||
|
||
---
|
||
|
||
### DockSec - Docker安全扫描功能增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [DockSec](https://github.com/advaitpatel/DockSec) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **12**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库增加了使用Trivy和Hadolint扫描Docker文件的功能,docker_scanner.py脚本结合了外部工具进行漏洞和安全配置扫描,setup_external_tools.py提供了安装外部依赖的脚本。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了对Dockerfile进行安全扫描的功能 |
|
||
| 2 | 集成了外部工具Trivy和Hadolint进行漏洞检测 |
|
||
| 3 | 提供了setup_external_tools.py脚本用于安装Trivy和Hadolint |
|
||
| 4 | 新增了docker_scanner.py脚本,用于结合Trivy和Hadolint进行自动化扫描。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> docker_scanner.py: 调用Trivy和Hadolint扫描Docker文件,并根据严重程度过滤结果。
|
||
|
||
> setup_external_tools.py: 自动安装Trivy和Hadolint,简化了用户的使用流程。
|
||
|
||
> README.md: 更新了使用说明,包括使用Trivy和Hadolint进行扫描的步骤。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Docker
|
||
• Trivy
|
||
• Hadolint
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了自动化 Docker 安全扫描的功能,整合了业界常用的安全工具,提高了安全性,并降低了用户的使用门槛。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CyberSecurity_Web_Threat - AI驱动的Web威胁检测系统
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CyberSecurity_Web_Threat](https://github.com/BHOOMIJ256/CyberSecurity_Web_Threat) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `代码库更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目是一个基于AI的威胁检测系统,使用机器学习和深度学习模型检测可疑的Web交互。它利用了孤立森林、DBSCAN和自编码器来进行异常检测,并进行了特征工程以提高检测效果。代码库更新了README文件,强调了项目的重要性以及使用的技术栈。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于机器学习的Web威胁检测系统 |
|
||
| 2 | 使用了孤立森林、DBSCAN和自编码器进行异常检测 |
|
||
| 3 | 实现了特征工程,例如会话持续时间、结束时间、总字节数和基于时间的属性 |
|
||
| 4 | 代码库与AI+Security关键词高度相关,且直接针对网络安全问题,应用了机器学习技术来检测网络威胁。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用了Python和相关的库,包括Pandas、NumPy、Scikit-Learn、TensorFlow,用于机器学习和数据处理。
|
||
|
||
> 应用了孤立森林、DBSCAN和自编码器等模型进行异常检测。
|
||
|
||
> 进行了特征工程,包括会话持续时间、结束时间、总字节数等时间相关属性的处理和标准化。
|
||
|
||
> 通过调整自编码器的阈值和孤立森林的污染参数来提高检测准确性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Web应用程序
|
||
• 机器学习模型
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目直接应用了AI技术在网络安全领域中,实现了Web威胁检测功能。其核心功能与搜索关键词高度相关,且相关性体现在核心功能上,并提供了技术细节和模型参数调整的说明,有一定的研究和实践价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### mitan - 多功能渗透测试工具,资产收集与指纹识别
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [mitan](https://github.com/kkbo8005/mitan) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `功能更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个渗透测试工具,集成了资产信息收集、子域名爆破、指纹识别、敏感信息收集、文件扫描等功能,并支持多种资产测绘引擎。最新版本增加了代理池功能。与资产和指纹识别相关性高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 资产信息收集工具,集成多种资产测绘引擎 |
|
||
| 2 | 包含指纹识别和敏感信息收集功能,与资产测绘联动 |
|
||
| 3 | 提供子域名爆破,文件扫描等功能 |
|
||
| 4 | 新增代理池功能,支持HTTP和SOCKS5协议 |
|
||
| 5 | 与关键词“资产+指纹识别”高度相关,核心功能覆盖资产发现与识别 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用多种API进行资产测绘,如FOFA、Hunter、Quake、ZoomEye等。
|
||
|
||
> 具有指纹识别功能,可以识别目标资产的指纹信息。
|
||
|
||
> 支持敏感信息收集,包括接口扫描和未授权接口探测。
|
||
|
||
> 包含文件扫描功能,可以扫描目录、备份文件等。
|
||
|
||
> 新增代理池功能,开启本地监听端口,供其他模块使用。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FOFA
|
||
• Hunter
|
||
• Quake
|
||
• ZoomEye
|
||
• 零零信安
|
||
• 搜索引擎
|
||
• 指纹识别模块
|
||
• 敏感信息模块
|
||
• 文件扫描模块
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具集成了资产收集、指纹识别等功能,与搜索关键词高度相关。工具的功能覆盖了资产发现和指纹识别的核心需求。新增的代理池功能也提升了工具的实用性。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|