mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
4658 lines
193 KiB
Markdown
4658 lines
193 KiB
Markdown
|
||
# 安全资讯日报 2025-03-18
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-03-18 23:59:46
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [RCEDedecms V5.7.115 存在命令执行漏洞](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247489222&idx=1&sn=92b281016e349773b628ef92311a4b4e)
|
||
* [区块链 智能合约安全 | 整型溢出漏洞](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548744&idx=1&sn=937f541d36633ba44da684e2e8efe28c)
|
||
* [漏洞通告 - Apache Tomcat RCE(CVE-2025-24813)被积极利用](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499966&idx=1&sn=8e467a2c76f3d06f1562aae453c3bc0f)
|
||
* [一个拥有 Tomcat 的 PUT 请求:CVE-2025-24813 RCE 正在肆虐](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528635&idx=1&sn=0d261da4db9f9f488ce8f9779d5f1e7f)
|
||
* [KingPortal运行系统存在未授权访问漏洞](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484691&idx=2&sn=ee6ff5695727d4694ca86d00e292a82a)
|
||
* [CVE-2025-24016:Wazuh 中的不安全反序列化漏洞导致远程代码执行](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528624&idx=1&sn=e0bda16ea1db25a7fc3673ed3ca2101b)
|
||
* [地图API配置错误,让黑客轻松入侵你的位置数据!](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247488605&idx=1&sn=4e597387b387a952c2fb622bac438fc6)
|
||
* [SRC挖掘 | fastjson反序列化漏洞实战](https://mp.weixin.qq.com/s?__biz=Mzg3NzIxMDYxMw==&mid=2247504421&idx=1&sn=ea16d57e996ba6d74b1e3aeb2cf3f4dc)
|
||
* [Kyan-网络监控设备-hosts-账号密码泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484691&idx=3&sn=8c2c6af38dfbff2a50e208d1f2101cce)
|
||
* [车载系统固件逆向分析](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247497658&idx=1&sn=be9fb0eb35826b5b5f29497c9a40641f)
|
||
* [安全圈Apache Tomcat 漏洞在公开披露后仅 30 小时就被积极利用](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068550&idx=2&sn=a11b6f875b76d50d5ffce23fbd07880f)
|
||
* [安全圈PHP 遭多重安全漏洞 “围攻”,应用程序风险骤增](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068550&idx=4&sn=2c40ebea61f1937556e695b2be5f2873)
|
||
* [SRC漏洞挖掘之越权漏洞挖掘实战指南](https://mp.weixin.qq.com/s?__biz=Mzg5MDU4NjYwOQ==&mid=2247484232&idx=1&sn=00bc01f6b175e96b6f09c2fdbf3ef5d0)
|
||
* [Apache Tomcat漏洞公开发布仅30小时后即遭利用](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316485&idx=1&sn=d65031ef2311f7040de637884065df34)
|
||
* [CVE-2024-27564漏洞一周内致ChatGPT遭万次攻击](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316485&idx=3&sn=e47f2643c8d529c15c53c4f9f4db8908)
|
||
* [漏洞挖掘—EDU SRC证书站漏洞挖掘记录](https://mp.weixin.qq.com/s?__biz=MzkyNjczNzgzMA==&mid=2247484439&idx=1&sn=b569dde58935b886faab563928d84297)
|
||
* [SRC挖掘之302跳转登录劫持](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497289&idx=1&sn=6e285d3b0b960cc668a56a776a5dc7b7)
|
||
* [一个msi样本的分析](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590893&idx=1&sn=29094c4974245bf648dcc15839484de9)
|
||
* [Apache Tomcat漏洞在被公开披露30小时后就被黑客用来展开攻击](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590893&idx=2&sn=af328a87e3b03b7ab64985167f61aadc)
|
||
* [漏洞预警MongoDB BSON缓冲区溢出漏洞 CVE-2025-0755](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489799&idx=1&sn=1cb0fef30c653dde429246b6a21a0eb8)
|
||
* [用友NC-Cloud系统getStaffInfo接口存在SQL注入漏洞 漏洞预警](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488206&idx=1&sn=2dec6859f4829ffb1d7ef81960168081)
|
||
* [Wazuh RCE漏洞CVE-2025-24016](https://mp.weixin.qq.com/s?__biz=MzkyMzcyMjgwNA==&mid=2247483872&idx=1&sn=31b810718d480ba119f67d3e1712ba07)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [mcms审计](https://mp.weixin.qq.com/s?__biz=MzkxMjYxODcyNA==&mid=2247485611&idx=1&sn=fd7d4b3e3bfa91b9501eb7bb509c60f4)
|
||
* [SRC实战 | 分享云安全浪潮src漏洞挖掘技巧](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488786&idx=1&sn=ffafff6918d5b1de0ac9055686ebea48)
|
||
* [简述正反代理与nc反弹](https://mp.weixin.qq.com/s?__biz=MzkyNTYwOTMyNA==&mid=2247485110&idx=1&sn=41c8b85572469bcf626aef17eb25a4bf)
|
||
* [当杀软封死所有下载通道时 红队如何用系统自带组件杀出重围?](https://mp.weixin.qq.com/s?__biz=Mzk0NDc0NjkzMQ==&mid=2247484081&idx=1&sn=8c92ea1061d2163d973ac05094b85116)
|
||
* [JAVA代码审计之权限绕过](https://mp.weixin.qq.com/s?__biz=Mzg3ODk1MjI5NQ==&mid=2247484658&idx=1&sn=5ee43e91868d3d187ca0cf516de5e0e9)
|
||
* [实战分析某租房App实现一键解锁个人蓝牙门锁](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571946&idx=1&sn=53bb79c088b750cddf3ef513fd717378)
|
||
* [Linux ELF无文件执行技术剖析:从原理到攻击模拟](https://mp.weixin.qq.com/s?__biz=MzkzNTI5NTgyMw==&mid=2247511008&idx=1&sn=c7573ba3dd3711ae476ca54db8c22e6d)
|
||
* [如何制作token炸弹?致盲AI](https://mp.weixin.qq.com/s?__biz=Mzg4MzA4NTM0OA==&mid=2247493632&idx=1&sn=2b74b50c27a14227aa4ec481f756dc08)
|
||
* [拔电源过WAF?](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491409&idx=1&sn=9a93c5244bfa7ecdaf21373a9e19519a)
|
||
* [当面试官逼问「如何绕过WAF」时,老子反手在会议室种了个0day](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247500933&idx=1&sn=a05571f90e58632cbb0cef9a4bba439d)
|
||
* [大模型如何挖漏洞 | 攻防视角下的AI安全](https://mp.weixin.qq.com/s?__biz=MzUzMzcyMDYzMw==&mid=2247494581&idx=1&sn=ad0145d6eed35548fb11eb39f7e438aa)
|
||
* [大模型在军事行动规划中的应用研究](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619874&idx=1&sn=1e2f90375d5718850ece3db5f0d4059a)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [涉我威胁预警中国某在港上市电动车集团股份有限公司疑似成为DragonForce勒索软件受害者](https://mp.weixin.qq.com/s?__biz=MzkxNzU5MjE0OA==&mid=2247485617&idx=1&sn=a28d9549c28552a5b1edee9fd84e3e8d)
|
||
* [美帝APT组织CIA全球监听的运作模式分析](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485913&idx=1&sn=288c8a87e6d99daed09fb75eb793b72d)
|
||
* [国家安全部发布台资通电军网络攻击活动](https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492613&idx=1&sn=dea3d3d96be43b4d8b38b52c28723e09)
|
||
* [以“毒云藤”为例:“台独”势力网络间谍活动解析](https://mp.weixin.qq.com/s?__biz=MzUyMDEyNTkwNA==&mid=2247497232&idx=1&sn=195d95daebc80da85c655a658dbe66d2)
|
||
* [安卓恶意软件伪装成DeepSeek窃取用户登录凭证](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523916&idx=1&sn=7ee5c6a784645940d36a478b0594baf5)
|
||
* [新型基于C++的IIS恶意软件功能多样,模仿cmd.exe以保持隐蔽](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523916&idx=2&sn=dfdcfa044371675b36e6de6c5089fc99)
|
||
* [StilachiRAT恶意软件利用Chrome漏洞窃取加密货币钱包及凭证](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523916&idx=4&sn=9b9cb19767230cb06b02ae72fc915b03)
|
||
* [MSSQL攻击链分析](https://mp.weixin.qq.com/s?__biz=Mzg2MDU5NjI0Mw==&mid=2247490513&idx=1&sn=179abfebcd04d213d266abcb3e60635e)
|
||
* [病毒分析伪造微软官网+勒索加密+支付威胁,CTF中勒索病毒解密题目真实还原!](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247498350&idx=1&sn=242d145e297691f09187724c881d7811)
|
||
* [警惕!你的 Ollama 可能正在 “裸奔”!数万台服务器暴露公网,如何紧急补救?](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484691&idx=1&sn=a99ab947fb454bdf22078bb043b6c7f9)
|
||
* [奇奇怪怪的威胁组织名称一览](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496671&idx=2&sn=fdce79173f410014cff08459cda594ac)
|
||
* [零时科技 || H2O 攻击事件分析](https://mp.weixin.qq.com/s?__biz=MzU1OTc2MzE2Mg==&mid=2247489490&idx=1&sn=8eed849bdddd727e0a77036d2a69fc76)
|
||
* [威胁情报朝鲜Lazarus组织传播恶意npm包感染案例](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528630&idx=1&sn=422b2b7acbfe766a028be52fffc741bf)
|
||
* [YouTube 惊现 DCRat 恶意软件,登录凭据或面临盗取危机](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581554&idx=1&sn=3b33f36408f116d4e61f4e44318a0f3d)
|
||
* [国家网络安全通报中心发布重点防范境外恶意网址和恶意IP 五](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514007&idx=2&sn=6483ae834cbd18974d1fc17ba207fff6)
|
||
* [重点防范境外恶意网址和恶意IP(续五)](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171605&idx=2&sn=c8a292616e8242e95818a2efe98443f5)
|
||
* [AI开发管道攻击扩大了CISO面临的软件供应链风险](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259992&idx=1&sn=1eef14021e740583a57aa599fb8c56a8)
|
||
* [星闻周报工信部:关于防范针对DeepSeek本地化部署实施网络攻击的风险提示](https://mp.weixin.qq.com/s?__biz=Mzk0MTYyNTg3Mg==&mid=2247492708&idx=2&sn=1f3798268e85b489482e17adbf62ec8f)
|
||
* [热门GitHub Action供应链遭攻破,23000余仓库机密信息或已泄露](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486324&idx=1&sn=bc08fe3d3426f472c3fec0533fe23dab)
|
||
* [安全圈SANS 研究所警告新型云原生勒索软件攻击](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068550&idx=3&sn=090726d7d1004579b28e56c214ce8f0d)
|
||
* [StilachiRAT 分析:从系统侦察到加密货币盗窃](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496717&idx=1&sn=78d362f0bb30303fe7ee3743ee6d889e)
|
||
* [AI仿冒应用风险深度剖析:从知名AI工具到移动安全的隐忧](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210574&idx=2&sn=3981b9567c1de7cbece92ae3f8ecf12c)
|
||
* [新型远程访问木马 RAT](https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485602&idx=1&sn=4bb897e037ae7f7ad31e266f8b8396a6)
|
||
* [AI代理正被用于网络钓鱼攻击](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541724&idx=1&sn=07a5da47989c7706f51decdc8007fbc8)
|
||
* [网络攻击新时代:OpenAI Agent首次自主完成钓鱼攻击](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625761&idx=2&sn=86916200ef88f5ef63c6e40734393c71)
|
||
* [汽车供应链ClickFix攻击:威胁情报短板的警示](https://mp.weixin.qq.com/s?__biz=Mzk0MzQzNzMxOA==&mid=2247487863&idx=1&sn=3f040e1dd5096fa17ba193aa494b1920)
|
||
* [针对跨境电商的钓鱼邮件分析](https://mp.weixin.qq.com/s?__biz=MzkzNTQzNTI4Ng==&mid=2247484125&idx=1&sn=18b885cbdc387928d9c85d87ecb2f221)
|
||
* [超100家汽车经销商网站遭供应链攻击,传播ClickFix恶意代码](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522522&idx=1&sn=dc611fe0b97413fee866ae5bee4f0944)
|
||
* [热门 GitHub Action 遭供应链攻击](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522522&idx=2&sn=537ee03d1ec2c6a00123cba4ab057fb0)
|
||
* [国家网络安全通报中心提醒:重点防范10个境外恶意网址;热门GitHub Action遭遇供应链攻击,2.3万代码库受影响 |牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135526&idx=2&sn=a32d66a38e62bed59affe27ff6229e26)
|
||
* [重大威胁!发现一批境外恶意网址和恶意IP](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598274&idx=3&sn=8cb1801f0bb436319f9ef9574fcae7e3)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [Burpsuite存储桶配置不当漏洞检测插件](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499657&idx=1&sn=9b32c23301b733f5fe4effd401613d2b)
|
||
* [工具推荐 | Burpsuite漏洞扫描检测插件](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494220&idx=1&sn=73d4cac1d7d74d5d50befba4fb973a27)
|
||
* [AI自动化越权漏洞挖掘工具|算法+AI助力双重验证越权判定](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247490571&idx=1&sn=086376150b80981b1bb1c0373d2e1546)
|
||
* [Nuclei Yaml各类漏洞模版汇总项目](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247484780&idx=1&sn=ad00b83656791606550d4b52900781f0)
|
||
* [网络安全人士必知的子域名挖掘工具Sublist3r](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247490631&idx=1&sn=f35d4cad9d184ce6d520d3c10d6e55c0)
|
||
* [Burp Suite 文件上传漏洞Fuzz插件](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247505646&idx=1&sn=95f76b59635c85b71b978626d369ca0f)
|
||
* [利用n8n构造安全自动化流程SOAR联动cloudflare自动封禁IP](https://mp.weixin.qq.com/s?__biz=MzkwMTc2MDE3OA==&mid=2247486363&idx=1&sn=fd0153f61c0a2db59607099b74ecf121)
|
||
* [为渗透测试而生的ssh面板Web界面](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609378&idx=4&sn=58ef1502ad7b8a061c91594b660dfd83)
|
||
* [生成式蜜罐,MANUS化欺骗式防御集群中的新智能体](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651732257&idx=1&sn=b4f565ec4d7b67b79c58eb4dadc01ece)
|
||
* [一款隐蔽数据嵌入工具-ShadowMeld](https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247511429&idx=1&sn=6560e55945fb8a542565149a0d26ade5)
|
||
* [Sharp4TaskRun 实现任务计划隐藏与权限维持](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499182&idx=3&sn=0862321105957906466fad05d3677d41)
|
||
* [打灰机记录工具。。。作者真的是个天才](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487412&idx=1&sn=1b09686022f6902e8be5954f21e407e7)
|
||
* [一个永久的.NET渗透工具和知识仓库](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247491259&idx=2&sn=f99873f18a613d3d0a056694a196a9b3)
|
||
* [vulnhub靶场之stapler靶机](https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247491148&idx=1&sn=41f97e7050d3588d1c26152e1586dd74)
|
||
* [工具集:Ingram网络摄像头漏洞扫描工具](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485740&idx=1&sn=d2fd8cdd82a0d69b1b47bbd0f051e54b)
|
||
* [手机取证框架(Android)](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486977&idx=1&sn=ad3bb65c39d954a8012253ef93af34b3)
|
||
* [CTFer超全密码学工具箱推荐](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247487889&idx=1&sn=9682356c3ae9d65534a8c9337ff8a6db)
|
||
* [红队行动下的重点资产指纹识别工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489695&idx=1&sn=9c5398eac08ba98fa028a79e0cd92eab)
|
||
* [Java 代码审计 idea 插件](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493837&idx=1&sn=9a771bab068eede74ac2eea939aa5eba)
|
||
* [工具 | XSS_SSRF_Attack_Prevention](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492579&idx=4&sn=fb37e8bb74b8c647b1a8e8c7738f098c)
|
||
* [Oracle Socks5代理工具](https://mp.weixin.qq.com/s?__biz=MzI1NDU2MzAzNQ==&mid=2247487779&idx=1&sn=d13899de463c17cdde50ccf08bfdbb56)
|
||
* [hfinger——红队打点指纹识别工具](https://mp.weixin.qq.com/s?__biz=MzkzOTY1MzcyOQ==&mid=2247490185&idx=1&sn=a48df72681c0678ab750b1f4fb2ef654)
|
||
* [Tr0ll1靶机详解](https://mp.weixin.qq.com/s?__biz=MzkzNjg3NzIwOQ==&mid=2247486085&idx=1&sn=10e55c6d9b30599292d4f9a1ab163e22)
|
||
* [Wazuh监测Windows启动项](https://mp.weixin.qq.com/s?__biz=MzI2MDI0NTM2Nw==&mid=2247490305&idx=1&sn=1db8ec1ed795a1418930326987115c62)
|
||
* [红队都在用的微信取证黑科技,你还不知道?](https://mp.weixin.qq.com/s?__biz=Mzk1NzIzOTc5MQ==&mid=2247484653&idx=1&sn=c954e5722e836278d51e9972762bf39d)
|
||
* [创新实践|360企业安全浏览器](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171605&idx=1&sn=9748fecc2b7df51ac7afb4c95c69b10e)
|
||
* [防护新选择——绿盟NF防火墙大模型卫士](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650466301&idx=1&sn=fbf8b90d2752d4900a397cd642dffcbc)
|
||
* [黑客神器的正确打开方式](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489480&idx=1&sn=8a85ae6822f116c08a73eae118e155f9)
|
||
* [Vulhub漏洞复现专用Web平台](https://mp.weixin.qq.com/s?__biz=MzI5NTUzNzY3Ng==&mid=2247489038&idx=1&sn=c2e26d54df4efbee67a69d1a1a6a9460)
|
||
* [国产网络抓包神器:科来网络分析系统安装与使用全攻略](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649466419&idx=1&sn=3d270cf274fdf6c9e9e5a6328d018495)
|
||
* [软件卸载神器(电脑必备)](https://mp.weixin.qq.com/s?__biz=Mzg4MjkwMDE5Ng==&mid=2247484182&idx=1&sn=18f9a2572b253d200768841ca7c57314)
|
||
* [『工具使用』应急响应辅助排查工具](https://mp.weixin.qq.com/s?__biz=Mzg4NTA0MzgxNQ==&mid=2247489999&idx=1&sn=7c1b36bee4109c42c3223714547d3ba4)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [web安全短信轰炸排查思路分享](https://mp.weixin.qq.com/s?__biz=MzkzMzYzNzIzNQ==&mid=2247485577&idx=1&sn=4562c5c78910f777f77562d25cd85116)
|
||
* [还在用传统方法防护网站?实操雷池带您体验DDoS、漏洞、API攻击防护新高度!](https://mp.weixin.qq.com/s?__biz=Mzk0MjY3MTM4Nw==&mid=2247484107&idx=1&sn=ce4b8550dc6f1b2b61f8e1dd694eef9e)
|
||
* [数据安全全景洞察:构建企业数字堡垒](https://mp.weixin.qq.com/s?__biz=MzIzNTEzNzIyMA==&mid=2247486750&idx=1&sn=982574692a204d6a07b1db7fd75d988b)
|
||
* [美国防部拟利用海军MOSAICS框架保护关键基础设施网络安全](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489790&idx=1&sn=29bfae3387b5c46746fd7fd435c5bd95)
|
||
* [Linux 权限管理终极指南一文掌握企业级 RBAC 实战,再也不怕多团队协作混乱!](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490628&idx=1&sn=96f1c153a53b455683b696438a730aa0)
|
||
* [AI赋能安全运维:重塑未来安全防线的新篇章](https://mp.weixin.qq.com/s?__biz=Mzk0MTYyNTg3Mg==&mid=2247492708&idx=1&sn=539cb08ec3a8d972c73fed2ba24ffe79)
|
||
* [计算机木马防范知识系列(一)——Gamarue木马防范措施介绍](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247489100&idx=1&sn=450550f3f7a5e4afac929d8e708da6a4)
|
||
* [如何通过CISA认证提升审计质量与有效性](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522461&idx=1&sn=ab5ac0a1f6f8ca5074fbaf0b4dc68990)
|
||
* [网络拓扑图你真的会画吗?从类型到实战技巧全解析](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247516940&idx=1&sn=4399786f6f8416c0a5d6d0ca9d7acd07)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [国内网安政策简评从《2025年政府工作报告》看网络安全行业机会](https://mp.weixin.qq.com/s?__biz=Mzg3OTg0OTAyOQ==&mid=2247486307&idx=1&sn=4f7ceb6d1d0adb7646cf55ff8923c58d)
|
||
* [俄外交官被欧驱逐,大使馆屋顶天线藏何密?间谍活动惊爆内幕!](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560340&idx=1&sn=a87feea6a63d09efce47b347bb5c2372)
|
||
* [美国60家企业预赴越:从经济布局到地缘战略的深度“围堵”](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560340&idx=2&sn=218c32c9dd7e722dd1155c21054779ed)
|
||
* [3.15曝光网安行业 | 打 假(一)](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247543379&idx=2&sn=69a535524e55600323ef8f410f2ba854)
|
||
* [今年“3·15”晚会又曝光了哪些信息安全问题](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247490284&idx=1&sn=d3c1961610ff49fb22428e331d8dd423)
|
||
* [暗网快讯(0318)](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247508281&idx=1&sn=0eb644d889e20200bae74d9731287c98)
|
||
* [5th域安全微讯早报20250318066 期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247508281&idx=2&sn=370ba3690f6a57039a6f8ade22425c5a)
|
||
* [重庆网信部门近期就企业违法违规情况开展多起约谈与处罚](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114867&idx=1&sn=2b4f50b7ff0eb6c9b3f885e0d6c01ad3)
|
||
* [业界动态一图读懂强制性国家标准GB 45438-2025《网络安全技术 人工智能生成合成内容标识方法》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994148&idx=1&sn=2ddc3628d4bade4f83b96dedce178387)
|
||
* [业界动态2025年鹏城国家实验室-哈尔滨工业大学联合培养博士研究生春季招生](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994148&idx=3&sn=3b03ad3c594fa144b7e5bbf730236d7c)
|
||
* [“Dogequest”网站声称对全美特斯拉车主进行开盒](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496671&idx=1&sn=2c73b78da519ea97aca88ef5b7dc8c3e)
|
||
* [锦行科技再携手,成功协办第二届“长城杯”铁人三项赛(广东赛区)!](https://mp.weixin.qq.com/s?__biz=MzIxNTQxMjQyNg==&mid=2247493959&idx=1&sn=65d063277fb398d543c65efd3dbced33)
|
||
* [山石网科中标| 合肥晶合集成电路防火墙替换项目](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299512&idx=1&sn=fc587daba90c2f4394c5855c4bc071a5)
|
||
* [走进山石|山石网科&之江数安量子,开启合作新征程](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299512&idx=2&sn=ebb1ded25233deeffae28f989336d2d4)
|
||
* [欧盟《健康数据空间条例》正式版本(全文翻译)](https://mp.weixin.qq.com/s?__biz=MzIxODM0NDU4MQ==&mid=2247506931&idx=1&sn=f0a999b1355514cd0d2089f258c28a0a)
|
||
* [泄露650万用户数据,这家IT巨头赔偿超1.2亿元](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514007&idx=1&sn=0b2ac85e6205db15581ec2925d58f612)
|
||
* [工业网络安全周报-2025年第11期](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486653&idx=1&sn=d59851444f5731f894d60dbbb47bfe28)
|
||
* [英国宣布对美国进口的HVO生物柴油启动反倾销调查和反补贴调查](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619874&idx=2&sn=f837c3f8c813d3538df6e875c9cfec6e)
|
||
* [2项网络安全国家标准获批发布](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529770&idx=2&sn=a098fe7aa36779c08f75024066096d01)
|
||
* [2024年我国数字产业完成业务收入35万亿元 同比增长5.5%](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171605&idx=5&sn=88f137d60dadf93a38812435c31e8196)
|
||
* [数据安全||数据泄露事件规模增长354.3%,盘点2024年数据泄露事件,文末附报2024年度数据安全风险研究报告](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247502733&idx=1&sn=c3b7c831a13f4773f818bd417bff467f)
|
||
* [习近平在参加江苏代表团审议时强调,经济大省要挑大梁为全国发展大局作贡献](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529770&idx=1&sn=84dd6d6365375984bbbd89c89360ed25)
|
||
* [央视315数据黑产曝光:技术滥用下的隐私危机与数字信任重构](https://mp.weixin.qq.com/s?__biz=MzU4MzY5MzQ4MQ==&mid=2247542399&idx=1&sn=c519da0fb18550c651d669544057da96)
|
||
* [XX播报贴吧,豆瓣凑一起崩了](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485504&idx=1&sn=a496e7a070570a393f63877ce6e6a62d)
|
||
* [2300万个机密信息在GitHub上泄露,但开发人员仍选择硬编码密码](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637810&idx=3&sn=95570ba19c6d9334754f79dfea747b82)
|
||
* [揭秘盗版小说APP暴利黑产链,色情、病毒、诈骗…你的手机里可能藏着一颗定时炸弹!](https://mp.weixin.qq.com/s?__biz=MjM5NTY4NzcyNg==&mid=2650250064&idx=1&sn=5f5811ebbfd0eaa4bca625037a470062)
|
||
* [GitHub Actions 组件投毒风险频发,数千开源项目受到影响](https://mp.weixin.qq.com/s?__biz=MzkxMDMxMjgxMg==&mid=2247485098&idx=1&sn=259fc758422773dad1a9af4e3efd4f0b)
|
||
* [G.O.S.S.I.P 安全事件 2025-03-18 乐鑫“后门”事件?](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247499921&idx=1&sn=1de3eb0a0a58c1a05fa8d6ce901163f2)
|
||
* [安全简讯(2025.03.18)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500869&idx=1&sn=c6a0b1f6eac41e89909c2eb8c7dc6084)
|
||
* [重庆两家单位遭境外网络攻击被网信办约谈](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247490648&idx=1&sn=cd90fdc93eb51afa205554a75145cd8e)
|
||
* [安全圈Telegram CEO 暂时离开法国,刑事调查仍在进行中](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068550&idx=1&sn=115d0e1f205867e30e417c8478cf3d73)
|
||
* [你的信息正在被“精准狙击”!央视曝光的黑产链,比你想的更可怕](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534625&idx=1&sn=fc0a9d73a7827f3f2f79168bacc0ab27)
|
||
* [网络安全动态 - 2025.03.18](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499968&idx=1&sn=de76a9a34e29fddd3f2c0dce3461fef0)
|
||
|
||
### 📌 其他
|
||
|
||
* [腾讯专场-免费代发招聘信息第十九期:深圳 T9-T11 多个方向的安全运营](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247492082&idx=1&sn=015f7eecd5cdfd840a6d96e5e605bccb)
|
||
* [网络安全学习成长的六大阶段](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247487785&idx=1&sn=0c61478258ac66934c25210a756b5ded)
|
||
* [2025 B站春晚直播——技术保障复盘](https://mp.weixin.qq.com/s?__biz=Mzg3Njc0NTgwMg==&mid=2247502655&idx=1&sn=32547bbda5a7954ec46c63058b49cdc5)
|
||
* [IDA 9.1 Pro 泄露](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525914&idx=1&sn=0884b9cc01258270d4d55e36ed734cd7)
|
||
* [遇到一个诡异的WiFi网络问题:同一个办公室苹果电脑上不了网,其他电脑都可以](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528705&idx=1&sn=02de38e5b6d31229fdfaec8437a356de)
|
||
* [业务安全向AI进化:网御星云MAF探索大模型安全“新赛道”](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650203157&idx=1&sn=71a3915bac65ab9c34b7be072f9d84ca)
|
||
* [10道某大厂攻防演练高级蓝队面试题!](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518236&idx=1&sn=183a129100f173bb44cd4362cc0842ab)
|
||
* [putao严选小朋友代码审计课程,我也是韭菜之一](https://mp.weixin.qq.com/s?__biz=Mzg5OTg1MDk0Mw==&mid=2247485534&idx=1&sn=25c72d1a913b3d0f1bc2dedd493d828c)
|
||
* [北京分会十周年优秀会员 ▪ 云智信安产品总监朱文凯的脱口秀 ——暨API风险解决方案分享](https://mp.weixin.qq.com/s?__biz=MzAxMzEyMjQ4Mg==&mid=2688531256&idx=1&sn=57c5e878449ecf68d0f0c58273385bdc)
|
||
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247494927&idx=1&sn=6d1e756d228269296081ebd86794d64e)
|
||
* [大专可报▶中共太原市委网络安全和信息化委员会办公室2025年招聘公告(14人)](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505850&idx=1&sn=a3ae163fbb9e79985f11824e8f62d5c6)
|
||
* [找网络安全工作避坑指南](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505850&idx=2&sn=459bfdd4d97115b73f780d4a153474e4)
|
||
* [中国信通院知识产权中心诚招网络安全专业](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505850&idx=3&sn=4c7df14ad6c66e14f6ffd8b01c2a4a54)
|
||
* [新书特惠|《.NET安全攻防指南》重磅来袭!](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499182&idx=1&sn=4f8acadbd6fb16ebe53d6a4745eb32a0)
|
||
* [将企业实践带进高校课堂,天融信李雪莹等走进山东大学网络空间安全学院!](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650966521&idx=1&sn=54b9231f17c49d6dcb53386b0bd902f2)
|
||
* [网络安全行业加班是常态么?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247489093&idx=1&sn=6991092b1e5c13409a5a339970db09fe)
|
||
* [技术型主播](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247498098&idx=1&sn=641044055a4d86d229c3a8dbfdb3af1d)
|
||
* [SCI一直投不中?那是你不会投稿!同领域期刊审稿人全程助力直至中刊!](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247498098&idx=2&sn=0e39cae6d14ae5ac58e56d6ba07168fc)
|
||
* [快,最后送一批星球优惠券!!!](https://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247513175&idx=1&sn=1511647ed64cdcd2d7bb75cd9edb9526)
|
||
* [Manus 邀请码搞到啦~来看看使用体验~一言难尽。。。疑似源代码泄露.......](https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247490525&idx=1&sn=dcd1d773ab4eed1a88035f4f08fc1d6a)
|
||
* [想知道怎么对抗黑客吗?有想法斯我](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486185&idx=2&sn=b6f9096688bc45a69850967eaf3c1352)
|
||
* [友情转发:智驾汽车电子数据取证与分析培训班正在报名 | 中汽研主办弘德网协办](https://mp.weixin.qq.com/s?__biz=MzAwMTMzMDUwNg==&mid=2650889538&idx=1&sn=c1d017dd983ba624c6976ec8929e5d0b)
|
||
* [点开长图](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489695&idx=2&sn=854c33bfcd6907a71482904d1ed6dd2f)
|
||
* [网络空间威胁线索全球监测系统V1.1,更新!威胁线索详情及来源截图可查看!!!](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247511139&idx=1&sn=f449e756b03c47b7f917576a0b4028b9)
|
||
* [即将开班 | 红队第十二期(超强课程体系)](https://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247523639&idx=1&sn=5201b09a0788d848a183cf0417530dce)
|
||
* [中国信通院第六批API安全评估开始报名!](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247503127&idx=1&sn=1eeb55908a805e0da4d5bf232800d997)
|
||
* [看不清潜在客户风险,金融交易风控还怎么做?](https://mp.weixin.qq.com/s?__biz=MzA3NjU5MTIxMg==&mid=2650575346&idx=1&sn=e0603e4799774b8f70c32a0f15ce4afb)
|
||
* [破局证券IT困境,威努特超融合引领数字化转型新浪潮](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651131661&idx=1&sn=dc035d47c4da16aa0969e24c77d8a36e)
|
||
* [供应链采购和寻源解决方案](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655271079&idx=3&sn=f3f8bd9af6476bd919345e4faabda779)
|
||
* [网络安全报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655271079&idx=4&sn=9239792a38f61ba34a407af4df8e9bdb)
|
||
* [技术报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655271079&idx=6&sn=c7adf0f11f3bc719c60da7cfb049e784)
|
||
* [技术白皮书](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655271079&idx=7&sn=99b7f71f1918bf41c3be9a31a0a3c7ea)
|
||
* [公共安全 资料](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655271079&idx=8&sn=1afd099358d913a6fe9a01b96d5723ad)
|
||
* [IATF 16949: 2016 标准详解与实施(12)5.3 组织角色、职责和权限](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486207&idx=1&sn=0aa7f3ddd84b50c559c540e44d46649f)
|
||
* [“二婚+负债+远嫁”最后竟卖上了洗发水?揭秘卖惨博流量真相→](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247496609&idx=3&sn=78e75aaf930b454f7f72478f9bd6bc52)
|
||
* [从DeepSeek到ManusAI如何重塑企业价值](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655223792&idx=1&sn=9e738554275577b07f7622992f5e0658)
|
||
* [pwnlab_init详细教学](https://mp.weixin.qq.com/s?__biz=Mzk1NzI0MDg4Mg==&mid=2247485385&idx=1&sn=3b329bd8f96336080a08378e9aa66b0a)
|
||
* [网安不行了。。。](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247487776&idx=1&sn=a746271a761300b7f7896f56bd1cf22d)
|
||
* [好文推荐全球人工智能治理的中国方案与创新路径](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994148&idx=2&sn=5abc553b8d90f02094ef2b6ee263f627)
|
||
* [历史小故事AT&T 工程师如何揭露大规模监控系统](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496671&idx=3&sn=bcccf7b40cee0a56ad595811ccae3bf5)
|
||
* [联系方式及微信群](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496671&idx=4&sn=d1ee1bf3d3ce3864c8df1681578e7795)
|
||
* [3月培训计划 | CCRC-DSO数据安全官](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521662&idx=1&sn=548e3584438fb2ce5be78a766fbf98ee)
|
||
* [分享一次利用无问AI进行应急响应](https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485457&idx=1&sn=c8ff1937677757860154594bb457da82)
|
||
* [CISP认证:开启网络安全职业新征程](https://mp.weixin.qq.com/s?__biz=MzU2NzMwNTgxNQ==&mid=2247491730&idx=1&sn=4b7d8228ab5ce3a2b5e6d65a03179c70)
|
||
* [模型上新!体验文心大模型4.5卓越性能,文心快码邀您探索](https://mp.weixin.qq.com/s?__biz=MzA4ODc0MTIwMw==&mid=2652542544&idx=1&sn=47e0e802aff3ffcf77a88d517ce0ad88)
|
||
* [哥,你别搞我啊,你这个看起来好像不正规](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247489028&idx=1&sn=b54678574c1a7e1aaa821450efed8894)
|
||
* [零日防线PHP,JAVA代码审计社区试运行](https://mp.weixin.qq.com/s?__biz=Mzg3ODk1MjI5NQ==&mid=2247484654&idx=1&sn=7b3baacb78ea9a6845cd767ffc70b565)
|
||
* [无问AI模型会员使用额度提额通知,附免费额度限时领取](https://mp.weixin.qq.com/s?__biz=MzkzNDQ0MDcxMw==&mid=2247487616&idx=1&sn=42ecd0a9189eb54a91782ba8c2d4ec3e)
|
||
* [4月开课计划——为数字经济发展保驾护航!](https://mp.weixin.qq.com/s?__biz=Mzg4MDE0MzQzMw==&mid=2247488193&idx=1&sn=f5072ef117dca6eae4c1a8de36f43b31)
|
||
* [磐石安-攻防演练实战极速版培训](https://mp.weixin.qq.com/s?__biz=MzkwNDI0MjkzOA==&mid=2247485940&idx=1&sn=61863906362c57b07aa332f2d8b0828b)
|
||
* [从联盟角度看待网安现状(英雄联盟之网安篇)](https://mp.weixin.qq.com/s?__biz=Mzg2NDg2MDIxNQ==&mid=2247485834&idx=1&sn=4bd4c4381315259b24b1bf81b497b742)
|
||
* [抽奖 | API攻防+硬件设备安全攻防免费送!](https://mp.weixin.qq.com/s?__biz=MzkxNTU5NTI1Ng==&mid=2247487772&idx=1&sn=b87e6bb3ca33af43e20544c7ec36e06a)
|
||
* [砍掉传统产品,押注AI/数据赋能安全:知名头部安全厂商宣布新战略](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247769&idx=1&sn=360144f87be458f910f3a90157aebc12)
|
||
* [Radware Cloud Application Protection:跨境金融行业客户成功案例](https://mp.weixin.qq.com/s?__biz=MjM5ODE0Njk2Nw==&mid=2653021406&idx=1&sn=34629d77258e83eebf46ff86873a7d15)
|
||
* [「彩智科技」发布深知DeepKnown,让大模型更可靠可信|Z计划好事发生](https://mp.weixin.qq.com/s?__biz=MzkyMDU5NzQ2Mg==&mid=2247488161&idx=1&sn=830f09936450a005b4e86b55590ba68e)
|
||
* [社招|B站技术岗招聘专场来啦!](https://mp.weixin.qq.com/s?__biz=Mzg3Njc0NTgwMg==&mid=2247502655&idx=2&sn=03d3b77160ff870571ce770ca7cdf632)
|
||
* [HW必看!大厂高频面试题目汇总(带答案)](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571946&idx=2&sn=a66dd9df396bcb1fbbbcdc385ed08b90)
|
||
* [发布 | 中国网络空间安全协会、中国消费者协会、 新华网联合发布《个人信息超范围收集与泄露问题分析研究报告》(附下载)](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247487057&idx=1&sn=656a7ae2ffc69b5081c3d32925216582)
|
||
* [官宣!年度盛会即将启幕,“2025赛迪论坛”报名通道开启](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171605&idx=4&sn=3520feb718479f30d631eafae60ba332)
|
||
* [培训通知 | 筑牢AI防线:大模型安全合规与实战攻防训练营火热报名中!](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496180&idx=1&sn=401e8e9f2ef504609c6fc7160ca5a315)
|
||
* [会议活动赛迪国家机器人检验检测公共服务平台将启动中试验证矩阵建设计划](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251182&idx=1&sn=52a07677e551f8659b49f9c09137901d)
|
||
* [新业务人工智能企业能力等级评定业务正式开展](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251182&idx=2&sn=8c396d2dc6e8354c9210a35d79d9934f)
|
||
* [新业务大模型一体机服务性能和适配性评测工作正式启动](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251182&idx=3&sn=934cc72f5ae3508fb0b6c7f011228528)
|
||
* [赛迪热点官宣!年度盛会即将启幕,“2025赛迪论坛”报名通道今日开启](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251182&idx=4&sn=112b57851e601bcad13f610705052ff7)
|
||
* [汉华信安 | 创新引领未来,荣誉彰显实力](https://mp.weixin.qq.com/s?__biz=Mzg5ODYyMTI2NA==&mid=2247484636&idx=1&sn=7999484fc54d6d61d7967a418c3fcc4a)
|
||
* [迁启新程,“安”守初心 | 信安教育2025向更安全的未来进发!](https://mp.weixin.qq.com/s?__biz=MzIwNTk2MDAwNA==&mid=2247488700&idx=1&sn=07505f0716e4620f6328c4b555920830)
|
||
* [网络安全等级测评报告2025版与2021版的对比](https://mp.weixin.qq.com/s?__biz=MzkzMDE4NTE5OA==&mid=2247488213&idx=1&sn=2bc0a628a04b64a6c25db1e5c3bbb702)
|
||
* [《全球数据泄露态势月度报告》(2025年2月)| 附下载地址](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538155&idx=1&sn=6e0c83500b32eac3560d12f4479dbd6f)
|
||
* [一图读懂强制性国家标准GB 45438-2025《网络安全技术 人工智能生成合成内容标识方法》](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538155&idx=2&sn=2591bfaa2c83e13b1581a3b5877f927f)
|
||
* [CTFUTCTF2025 wp](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247486971&idx=1&sn=640b159bcf57c602ce5ae6bf94de7c9c)
|
||
* [drippingblues1](https://mp.weixin.qq.com/s?__biz=Mzk1NzY0NzMyMw==&mid=2247487374&idx=1&sn=ab6c0fe89f7e048bf36069703eb85680)
|
||
* [关于2025数字中国创新大赛数字安全赛道数据安全和移动互联网APP安全赛事报名截止时间调整的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492031&idx=1&sn=4c2371705799e911b374cd886a3b3670)
|
||
* [赛事通知 | 第二届“金灵光杯”中国互联网创新大赛“数据要素”专题赛报名即将开启](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492031&idx=2&sn=d47291541978a84bdbda42901dd63e36)
|
||
* [倒计时15天2025年能源网络安全大赛参赛报名即将截止!](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492031&idx=3&sn=9796bb1f2854e5a7dc32019cf44a3865)
|
||
* [护网三天裤衩漏?当代网安打工人掀桌暴走史](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247500933&idx=2&sn=02031c5c0ea81d1d32eafa6eb387b008)
|
||
* [知道创宇404实验室实习岗位招聘中](https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990830&idx=1&sn=84e6b285079fcf017ef2ec11f9df9084)
|
||
* [恶魔在人间 日不落模式](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491404&idx=1&sn=5686d8e7ecc8c9ab3e3aededaae6972f)
|
||
* [漏洞盒子商城上线|挖洞战袍,限量预售!](https://mp.weixin.qq.com/s?__biz=MzA5NzQ0Mjc5NA==&mid=2649766761&idx=1&sn=cff7fce88b4f8e509c5f82223fd2e3f6)
|
||
* [北信源与歌华达成战略合作:利用“密信AI基座”与“AI创作平台”共建AI设计产业中心](https://mp.weixin.qq.com/s?__biz=MzA5MTM1MjMzNA==&mid=2653426252&idx=1&sn=78374decfe027be2ea66208e4ed669e6)
|
||
* [聚焦AI“价值”,你能领跑未来的科技革命吗?](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650597479&idx=1&sn=caa57b86b7798d77601e206cafabe22f)
|
||
* [关于宏思电子:五问DeepSeek](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649876828&idx=2&sn=58903f1f50868ef6efe629f0d531e71c)
|
||
* [破解AI模型部署难题!渊亭科技获AI模型推理技术新专利](https://mp.weixin.qq.com/s?__biz=MzIzNjE1ODE2OA==&mid=2660190924&idx=1&sn=c6105125d15a7d1fcadb61f593dcf6c2)
|
||
|
||
## 安全分析
|
||
(2025-03-18)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
||
|
||
|
||
### CVE-2025-0411 - 7-Zip MotW绕过漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-0411 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-17 00:00:00 |
|
||
| 最后更新 | 2025-03-17 16:22:29 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [7-Zip-CVE-2025-0411-POC](https://github.com/SalehAlgnay/7-Zip-CVE-2025-0411-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2025-0411 7-Zip Mark-of-the-Web (MotW) 绕过漏洞的POC。该漏洞允许攻击者通过构造恶意压缩文件,绕过 Windows 的安全机制,进而执行任意代码。仓库提供了一个简单的calc.exe加载器作为POC。通过双重压缩可执行文件,使得MotW标记无法传递到解压后的文件,从而实现代码执行。最新提交修改了README.md文件,更新了下载链接和描述信息,修复了CVE链接错误,增加了关于仓库的介绍,以及如何获取POC,对POC的利用流程进行了详细说明。由于该漏洞影响广泛使用的7-Zip软件,且提供了POC,因此具有较高的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 7-Zip MotW绕过漏洞 |
|
||
| 2 | 影响版本: 7-Zip 所有低于 24.09 版本 |
|
||
| 3 | POC演示双重压缩绕过MotW |
|
||
| 4 | 可执行任意代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: 7-Zip 在处理经过特殊构造的压缩文件时,未正确传递Mark-of-the-Web (MotW) 信息,导致绕过安全保护机制。
|
||
|
||
> 利用方法: 构造双重压缩的7-Zip文件,诱导用户解压并运行其中的可执行文件。
|
||
|
||
> 修复方案: 更新到7-Zip 24.09或更高版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 7-Zip
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响广泛使用的软件,有明确的受影响版本和POC,利用方法明确,可执行任意代码,价值高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-21333 - vkrnlintvsp.sys堆溢出漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-21333 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-17 00:00:00 |
|
||
| 最后更新 | 2025-03-17 16:21:18 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-21333-POC](https://github.com/Mukesh-blend/CVE-2025-21333-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对CVE-2025-21333的POC,该漏洞是vkrnlintvsp.sys中的一个基于堆的缓冲区溢出。该POC利用WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY。最新提交更新了README.md,主要更新了下载链接和图片链接。该POC利用WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY,通过覆盖I/O环缓冲区条目来实现任意内核读/写,从而获取系统权限。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 堆溢出漏洞 |
|
||
| 2 | 利用WNF状态数据和I/O环 |
|
||
| 3 | 实现任意内核读写 |
|
||
| 4 | POC已公开 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:堆溢出导致控制I/O环缓冲区
|
||
|
||
> 利用方法:通过WNF状态数据和I/O环的组合实现任意内核读写,最终获取系统权限。
|
||
|
||
> 修复方案:微软官方应修复vkrnlintvsp.sys中的堆溢出漏洞,限制WNF状态数据和I/O环的使用,增加安全检查。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• vkrnlintvsp.sys
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响Windows系统,POC已公开且可利用,可以实现内核任意代码执行,风险极高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-25612 - FS S3150-8T2F 存在XSS漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-25612 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-17 00:00:00 |
|
||
| 最后更新 | 2025-03-17 16:19:48 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-25612](https://github.com/secmuzz/CVE-2025-25612)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2025-25612的XSS漏洞信息。漏洞存在于FS Inc S3150-8T2F交换机的管理界面,具体来说是Time Range Configuration功能。攻击者可以注入恶意JavaScript到"Time Range Name"字段,由于没有进行适当的过滤和转义,恶意代码会在管理员用户的浏览器中执行。该漏洞的影响版本为S3150-8T2F_2.2.0D_135103之前的版本。仓库通过更新README.md文件来描述该漏洞的细节信息,包括漏洞描述、影响范围等。通过提交记录可以看出,README.md文件被反复更新,主要目的是完善漏洞描述和增加参考链接。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 存储型XSS漏洞 |
|
||
| 2 | 影响FS S3150-8T2F交换机管理界面 |
|
||
| 3 | 攻击者可注入恶意JavaScript代码 |
|
||
| 4 | 管理员用户受影响 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:由于在Time Range Configuration功能中,对用户输入的"Time Range Name"字段未进行充分的输入验证和输出转义,导致攻击者可以注入恶意JavaScript代码。
|
||
|
||
> 利用方法:攻击者将恶意JavaScript代码注入到"Time Range Name"字段中,当管理员用户访问该配置页面时,恶意代码将在浏览器中执行。
|
||
|
||
> 修复方案:升级到S3150-8T2F_2.2.0D_135103或更高版本。同时,开发者应在服务器端对"Time Range Name"字段进行输入验证和输出转义,防止XSS攻击。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FS Inc S3150-8T2F
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的网络设备,且存在明确的漏洞细节和利用方法,属于高价值漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-25641 - Cacti 1.2.26 任意文件写入
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-25641 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-17 00:00:00 |
|
||
| 最后更新 | 2025-03-17 16:17:40 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-25641-Exploit-for-Cacti-1.2.26](https://github.com/regantemudo/CVE-2024-25641-Exploit-for-Cacti-1.2.26)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞存在于 Cacti 1.2.26 版本中,允许经过身份验证的用户写入任意文件。虽然需要身份验证,但该漏洞的危害极大,攻击者可以通过写入恶意文件来控制服务器。由于给定了GitHub仓库链接,我们可以通过分析POC/EXP代码来进一步了解漏洞细节。然而,目前没有最新的提交信息,所以无法进行代码变更分析。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Cacti 1.2.26 存在任意文件写入漏洞 |
|
||
| 2 | 需要用户已通过身份验证 |
|
||
| 3 | 漏洞利用可能导致服务器被完全控制 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:经过身份验证的用户,可以构造特定的请求,触发任意文件写入操作。
|
||
|
||
> 利用方法:攻击者需要首先获取Cacti的合法用户凭据,然后通过构造恶意的请求,将恶意代码写入服务器上的指定文件,例如写入Webshell,最终控制服务器。
|
||
|
||
> 修复方案:升级到安全版本,或者加强输入验证,过滤掉可能导致文件写入漏洞的恶意字符。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Cacti
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的 Cacti 系统,具有明确的受影响版本和利用方法。漏洞类型为任意文件写入,危害严重,可以导致服务器被完全控制,因此具有极高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-54951 - Monica Docker XSS漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-54951 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-17 00:00:00 |
|
||
| 最后更新 | 2025-03-17 15:56:41 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-54951](https://github.com/Allevon412/CVE-2024-54951)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要描述了Monica Docker 4.1.2版本中存在的存储型XSS漏洞。根据README.md文件,攻击者可以在联系人模块中注入恶意脚本,从而导致XSS攻击。仓库提供了漏洞的简要描述和截图,证明了漏洞的存在。最近的提交主要集中在README.md的更新,包括CVE编号的调整和描述的完善。由于漏洞涉及流行组件且有明确的受影响版本,POC描述清晰,因此该漏洞具有较高的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Monica Docker 4.1.2 存在存储型XSS漏洞 |
|
||
| 2 | 攻击者可以通过构造恶意输入触发XSS |
|
||
| 3 | 漏洞已公开披露,但开发团队未响应 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:Monica Docker 4.1.2版本在处理用户输入时未对输入进行充分的过滤和转义,导致恶意脚本可以被存储并在页面加载时执行。
|
||
|
||
> 利用方法:在联系人模块中构造恶意输入,例如`<script>alert('XSS')</script>`,然后访问包含该联系人信息的页面,即可触发XSS。
|
||
|
||
> 修复方案:升级到修复该漏洞的Monica Docker版本或对用户输入进行严格的过滤和转义。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Monica Docker v. 4.1.2
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响Monica Docker v. 4.1.2,POC明确,属于存储型XSS,危害较高,且受影响版本明确,开发团队未响应。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-12641 - Nginx配置错误导致RCE漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-12641 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-17 00:00:00 |
|
||
| 最后更新 | 2025-03-17 16:40:16 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-12641_12642_12645](https://github.com/Jimmy01240397/CVE-2024-12641_12642_12645)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库包含针对CVE-2024-12641的漏洞利用代码。该漏洞主要由于nginx配置不当导致,攻击者可以通过构造特定的请求,触发文件下载功能,进一步结合HTML文件中的JavaScript代码,实现远程代码执行(RCE)。
|
||
|
||
最新提交增加了docker-compose.yml用于快速部署nginx环境,并增加了poc目录,包含RCE利用代码。主要功能实现是通过访问`/tps/tom/obtainment/common/ResumableDownloadFile`接口,结合nginx的alias配置,可以读取服务器上的任意文件。RCE1.html利用fetch请求,构造payload,直接利用child_process.exec执行powershell命令。 RCE2.html通过ls和write函数,写入启动项,实现持久化RCE。
|
||
|
||
漏洞利用方法简单直接,代码质量较高,可以直接用于复现漏洞和进行安全测试。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Nginx配置错误,导致文件下载漏洞 |
|
||
| 2 | 通过构造恶意HTML文件,实现任意文件写入和RCE |
|
||
| 3 | POC包含RCE1.html,利用child_process.exec执行powershell命令 |
|
||
| 4 | RCE2.html利用写入启动项实现持久化RCE |
|
||
| 5 | 利用文件下载漏洞,实现文件上传 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> nginx配置中的`location /tps/tom/obtainment/common/ResumableDownloadFile`存在安全漏洞,攻击者构造恶意请求,可以下载任意文件。
|
||
|
||
> RCE1.html使用JavaScript的fetch功能向/docDownload/download接口发送POST请求,payload经过编码,调用child_process.exec函数执行powershell命令。
|
||
|
||
> RCE2.html通过ls列出用户目录,然后利用write函数,写入启动项,实现持久化RCE
|
||
|
||
> 修复方案:修改nginx配置,限制文件下载的范围,并对用户输入进行严格的过滤和校验。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• nginx
|
||
• TenderDocTransfer
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响nginx服务器,并且提供了完整的利用代码和POC,可以实现远程代码执行,漏洞危害严重,价值高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-24813 - Nuclei模板利用Tomcat RCE
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-24813 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-17 00:00:00 |
|
||
| 最后更新 | 2025-03-17 22:44:09 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-24813-apache-tomcat](https://github.com/imbas007/CVE-2025-24813-apache-tomcat)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞利用 Nuclei 模板对 Apache Tomcat 进行远程代码执行(RCE)。相关仓库提供了 Nuclei 模板文件和利用说明。最近的更新是更新了 README.md 文件,添加了使用 Nuclei 扫描器利用漏洞的命令示例和预期结果,展示了通过构造特定请求在目标服务器上执行命令的能力。因此,这是一个具有明确利用方式的RCE漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CVE-2025-24813 漏洞针对 Apache Tomcat |
|
||
| 2 | 漏洞利用通过 Nuclei 模板实现 |
|
||
| 3 | POC 展示了利用该漏洞执行命令的能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过 Nuclei 模板构造恶意请求。
|
||
|
||
> 利用方法:使用 Nuclei 扫描器,利用提供的 CVE 模板。
|
||
|
||
> 修复方案:升级 Tomcat 版本,或禁用受影响的功能,或部署 WAF 等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Apache Tomcat
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的 Apache Tomcat,并且提供了明确的 POC 和利用方法,可以直接执行命令,因此具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### cloud-native-sec-vuln - 云原生安全漏洞信息
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [cloud-native-sec-vuln](https://github.com/miao2sec/cloud-native-sec-vuln) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全漏洞` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库收集了云原生环境中的安全漏洞信息。本次更新包括了 containerd 和 Kubernetes 的漏洞信息。具体来说,更新新增了 CVE-2024-40635 (containerd 整数溢出漏洞,可能导致容器以 root 身份运行) 和 CVE-2025-1767 (Kubernetes gitRepo 卷漏洞,允许 Pod 访问其他 Pod 的 git 仓库) 的描述。 包含了漏洞的详细信息、CVSS 评分、影响分析和修复版本等。这些信息对于安全研究和漏洞评估具有重要价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 包含 containerd 和 Kubernetes 的安全漏洞信息。 |
|
||
| 2 | CVE-2024-40635: containerd 中由于用户 ID 处理的整数溢出导致容器以 root 身份运行。 |
|
||
| 3 | CVE-2025-1767: Kubernetes 中利用 gitRepo 卷访问同一节点上其他 Pod 的本地 git 仓库。 |
|
||
| 4 | 更新包括漏洞的描述、影响、修复版本和 CVSS 评分。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> CVE-2024-40635: containerd 中,当容器的用户 ID (UID:GID) 大于 32 位有符号整数的最大值时,会导致整数溢出,容器最终以 root (UID 0) 身份运行。这可能导致依赖容器非 root 用户运行的环境出现意外行为。
|
||
|
||
> CVE-2025-1767: Kubernetes 中,如果集群使用了 in-tree gitRepo 卷,恶意用户可以通过创建 pod 并利用 gitRepo 卷来访问同一节点上其他 pod 的 git 仓库,从而导致信息泄露。
|
||
|
||
> 更新包含漏洞的 CVSS 评分和修复信息,便于评估漏洞的严重程度和修复方案。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• containerd
|
||
• Kubernetes
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库更新了关于 containerd 和 Kubernetes 的安全漏洞信息,包含了漏洞描述、影响、修复版本等关键信息。这些信息有助于安全研究人员进行漏洞分析和评估,并为用户提供安全防护的参考,具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### mcp-server-semgrep - Semgrep安全分析服务器发布
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [mcp-server-semgrep](https://github.com/Szowesgad/mcp-server-semgrep) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **14**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于 Semgrep 的 MCP Server,集成了 AI 助手进行代码安全分析。本次更新主要为项目发布做准备,包括添加了 Dockerfile 和 smithery.yaml,更新了包元数据,并增强了 Semgrep 路径检测。虽然没有直接的安全漏洞修复,但这些改进使项目更容易被用户安装和部署,间接提高了安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | MCP Server Semgrep 准备发布到 npm 和 Smithery.ai 平台 |
|
||
| 2 | 新增 Dockerfile 和 smithery.yaml 配置文件,简化部署 |
|
||
| 3 | 改进包的元数据,包括命名、作者信息和关键词 |
|
||
| 4 | 增强 Semgrep 路径检测,提供更智能的安装建议 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增 Dockerfile,支持多阶段构建,处理 Semgrep 安装问题。
|
||
|
||
> 创建 smithery.yaml,用于安全管理 Semgrep API 令牌。
|
||
|
||
> 更新 .npmignore,确保仅发布生产相关文件。
|
||
|
||
> 标准化命名,从"Semgrep MCP Server"改为"MCP Server Semgrep"。
|
||
|
||
> 增强 package.json,包含完整的元数据和脚本配置。
|
||
|
||
> 改进 scripts/check-semgrep.js 中的 Semgrep 路径检测,基于包管理器提供安装建议。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• MCP Server Semgrep
|
||
• Semgrep
|
||
• Node.js
|
||
• npm
|
||
• pnpm
|
||
• yarn
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然这次更新没有直接修复安全漏洞或引入新的安全功能,但改进了项目的安装和部署流程,使得 Semgrep 的静态代码分析工具更容易被用户使用,从而增强了代码安全性和提高了开发效率,具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### agentic-radar - Agentic Radar: n8n 工作流分析
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [agentic-radar](https://github.com/splx-ai/agentic-radar) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **12**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库增加了对 n8n 工作流的支持,Agentic Radar 现在可以扫描和分析 n8n 流程,识别潜在的安全风险。 主要更新包括:
|
||
|
||
1. **n8n 解析器和转换器:** 添加了 `n8n` 目录,其中包含 `analyze.py`, `converter.py`, `models.py`, `parsing.py` 和 `n8n_node_types.json`。 这些文件共同实现了对 n8n 工作流的解析、节点和连接的转换,以及模型定义。 `n8n_node_types.json` 包含了 n8n 节点类型的定义。
|
||
2. **CLI 支持:** 在 `cli.py` 中增加了对 `n8n` 命令的支持,可以使用命令行扫描 n8n 工作流配置文件。
|
||
3. **示例工作流:** 新增了 `examples/n8n` 目录,包含两个示例 n8n 工作流配置文件,用于演示和测试。
|
||
4. **模块更新:** `__init__.py` 引入了 `N8nAnalyzer` 类。
|
||
|
||
这些更新使得 Agentic Radar 能够扩展其对 agentic 工作流的支持范围,增强了对基于 n8n 的 AI 代理工作流的安全分析能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了对 n8n 工作流的支持,能够扫描和分析 n8n 流程。 |
|
||
| 2 | 增加了 n8n 工作流的解析器、转换器,能够从 JSON 文件中提取节点和连接信息。 |
|
||
| 3 | 实现了 CLI 支持,通过命令行可以对 n8n 工作流进行安全扫描。 |
|
||
| 4 | 提供了示例 n8n 工作流文件,用于测试和演示。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增加了 `agentic_radar/analysis/n8n` 包,包含 n8n 工作流的分析逻辑。
|
||
|
||
> 实现了解析 n8n workflow 的 JSON 配置文件,提取节点和连接信息。
|
||
|
||
> 定义了 `N8nNode` 和 `N8nConnection` 数据模型,用于表示 n8n 工作流的结构。
|
||
|
||
> 在 `cli.py` 中增加了 `n8n` 命令,可以使用命令行扫描 n8n 工作流。
|
||
|
||
> 新增了 `examples/n8n` 目录,包含示例 n8n 工作流文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• n8n workflow
|
||
• Agentic Radar CLI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了对 n8n 工作流的支持,扩展了安全扫描的范围,能够分析基于 n8n 构建的 AI 代理工作流,从而提升了安全防护能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-57040 - TP-Link路由器硬编码密码漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-57040 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-18 00:00:00 |
|
||
| 最后更新 | 2025-03-18 02:53:06 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [Poc-CVE-2024-57040](https://github.com/absholi7ly/Poc-CVE-2024-57040)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞涉及TP-Link TL-WR845N路由器特定型号的硬编码密码问题。这意味着路由器软件中内置了一个默认的、不可更改的密码。 该仓库提供了针对CVE-2024-57040的POC代码以及相关信息,包括受影响的固件版本以及利用条件。 最近的提交包括了POC代码,其中使用了paramiko库,通过SSH连接到目标路由器,并使用硬编码的凭证(admin/1234)进行身份验证。POC允许用户输入命令,并在目标路由器上执行。同时,更新的README.md文件也提供了关于漏洞的详细信息,包括受影响的设备和利用条件:路由器必须使用默认登录凭据,并且密码未被更改。由于存在完整的利用代码,并且影响广泛使用的设备,此漏洞的风险极高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 硬编码密码漏洞,无需身份验证即可远程访问。 |
|
||
| 2 | 影响广泛使用的TP-Link路由器。 |
|
||
| 3 | 漏洞利用代码已公开,易于复现。 |
|
||
| 4 | 仅需知道IP地址即可进行攻击。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:TP-Link TL-WR845N路由器存在硬编码的root账户密码,攻击者可以通过SSH使用默认凭据进行身份验证。
|
||
|
||
> 利用方法:使用提供的Python脚本(CVE-2024-57040.py),输入目标路由器的IP地址,脚本将尝试使用硬编码的凭证进行SSH连接,连接成功后,攻击者可以执行任意命令。
|
||
|
||
> 修复方案:更改路由器默认密码,或者升级到已修复该漏洞的固件版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• TP-Link TL-WR845N router (firmware versions: TL-WR845N(UN)_V4_190219, TL-WR845N(UN)_V4_200909, TL-WR845N(UN)_V4_201214)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的路由器型号,且有完整的POC代码,能够直接用于攻击。 漏洞描述明确,影响范围清晰,攻击方式简单。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-56249 - WPMasterToolKit插件任意文件上传漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-56249 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-18 00:00:00 |
|
||
| 最后更新 | 2025-03-18 02:02:28 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-56249](https://github.com/Nxploited/CVE-2024-56249)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对WordPress WPMasterToolKit插件的CVE-2024-56249漏洞的利用代码。仓库包含一个Python脚本(CVE-2024-56249.py)和一个README文件。Python脚本实现了对目标WordPress站点的漏洞探测,身份验证,token提取,文件上传和shell访问。README文件提供了漏洞的详细描述,利用方法,参数说明和示例。最新的提交增加了完整的漏洞利用代码和说明文档。代码质量较高,功能完整,可以直接使用,测试用例齐全。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 插件版本低于1.13.1存在漏洞 |
|
||
| 2 | 需要WordPress管理员权限 |
|
||
| 3 | 通过上传PHP文件实现RCE |
|
||
| 4 | 包含完整的Python利用代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:WordPress WPMasterToolKit插件的任意文件上传漏洞,攻击者可以通过上传恶意PHP文件,实现远程代码执行。
|
||
|
||
> 利用方法:首先,脚本探测目标插件版本。然后,使用提供的用户名和密码登录WordPress后台。接着,提取上传文件所需的nonce和token。最后,上传恶意PHP文件到指定目录,并通过访问该文件执行任意代码。
|
||
|
||
> 修复方案:升级WordPress WPMasterToolKit插件到1.13.1以上版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress WPMasterToolKit plugin <= 1.13.1
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的WordPress插件,且存在明确的受影响版本,具有完整的利用代码,可以实现远程代码执行,价值极高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-29384 - Tenda AC9路由器栈溢出漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-29384 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-18 00:00:00 |
|
||
| 最后更新 | 2025-03-18 01:11:21 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [cve-2025-29384-poc](https://github.com/Otsmane-Ahmed/cve-2025-29384-poc)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对CVE-2025-29384的PoC,该漏洞存在于Tenda AC9路由器的Web管理界面,由于`AdvSetMacMtuWan`接口对`wanMTU`参数未进行长度校验,导致栈溢出。 PoC代码使用Python编写,通过构造超长payload发送到目标路由器的特定接口,触发漏洞。README文件详细描述了漏洞信息,包括漏洞描述、影响、技术细节、PoC的使用方法以及风险等级评估。最新提交的`poc.py`文件增加了多线程支持,以及payload的生成逻辑。此漏洞无需认证即可利用,具有DoS和潜在RCE的风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Tenda AC9路由器存在栈溢出漏洞 |
|
||
| 2 | 通过发送超长payload触发 |
|
||
| 3 | 攻击者无需认证即可利用 |
|
||
| 4 | 可导致DoS,潜在RCE |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于/goform/AdvSetMacMtuWan接口
|
||
|
||
> wanMTU参数未进行长度校验,导致strcpy溢出
|
||
|
||
> PoC通过POST请求发送超长base64编码的payload
|
||
|
||
> 攻击可导致路由器web服务崩溃
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Tenda AC9 Router (V15.03.05.14_multi)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的路由器,且提供了可用的PoC,能够直接导致DoS,并且存在潜在RCE风险。 漏洞描述明确,利用方法清晰,且有完整的PoC代码。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TOP - 漏洞POC收集
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
The repository "GhostTroops/TOP" is a collection of bug bounty, pentesting, and CVE-related resources, including POCs and example payloads, particularly focused on RCE vulnerabilities. The recent updates involve automatically updating the README.md file with new entries. These entries include links to POCs for vulnerabilities such as CVE-2025-21298 and CVE-2025-21333. The primary function of the repository is to provide quick access to POCs, which can be used by security researchers and penetration testers to understand and potentially exploit various vulnerabilities.
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Repository maintains a list of Proofs of Concept (POCs) and exploit examples for various vulnerabilities. |
|
||
| 2 | Updates primarily involve adding new CVE entries with links to associated POC repositories. |
|
||
| 3 | The updates include new entries for CVE-2025-21298 and CVE-2025-21333, among others. |
|
||
| 4 | These entries point to external repositories providing POC code, increasing the risk of exploitation for those vulnerabilities. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> The updates are implemented by a GitHub Action, which automatically updates the README.md file. The updates involve adding new CVE entries in a markdown table format, including the CVE ID, the URL of the POC repository, and a brief description of the vulnerability.
|
||
|
||
> The security impact is significant, as the provided POCs can be directly used to exploit the listed vulnerabilities. The risk is high due to the availability of the POCs, increasing the likelihood of exploitation.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Various software with disclosed vulnerabilities
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
The repository provides links to POCs for recently disclosed vulnerabilities. The availability of POC code increases the risk of exploitation, making the updates valuable for security researchers and penetration testers.
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-24813-PoC - Tomcat RCE批量检测脚本
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2025-24813-PoC](https://github.com/iSee857/CVE-2025-24813-PoC) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `POC更新/漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对Apache Tomcat远程代码执行漏洞(CVE-2025-24813)的批量检测脚本。主要功能是检测目标Tomcat服务器是否存在该漏洞。本次更新增加了README.md文件,提供了更多的POC地址。脚本通过发送恶意请求来尝试触发漏洞,并根据服务器的响应判断是否存在漏洞。因为是POC,实际利用难度并不高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 批量检测Apache Tomcat CVE-2025-24813漏洞 |
|
||
| 2 | 提供Python脚本实现漏洞检测 |
|
||
| 3 | 包含漏洞检测的payload |
|
||
| 4 | README文件更新,增加了额外的POC地址 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Python脚本实现,利用base64编码的payload进行漏洞检测
|
||
|
||
> 通过HTTP请求探测Tomcat服务器
|
||
|
||
> 判断服务器响应来确定漏洞是否存在
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Apache Tomcat
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目提供了针对高危漏洞CVE-2025-24813的POC,有助于安全研究人员进行漏洞验证和风险评估。漏洞影响大,危害高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### VulnWatchdog - 自动化漏洞监控分析工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用/安全修复/安全研究` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **17**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个自动化的漏洞监控和分析工具,本次更新增加了对多个CVE漏洞的分析,包括CVE-2022-3689、CVE-2023-6360、CVE-2024-56249、CVE-2025-29384、CVE-2025-24813、CVE-2023-4911、CVE-2024-12641、CVE-2024-25641、CVE-2024-54951、CVE-2025-25612。这些漏洞涉及SQL注入、栈溢出、任意文件上传、XSS等多种类型,其中部分更新提供了POC或漏洞利用代码,具有较高的安全研究价值和实际应用价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞监控和分析工具 |
|
||
| 2 | 新增多个CVE漏洞分析 |
|
||
| 3 | 涉及SQL注入、栈溢出、任意文件上传、XSS等多种漏洞类型 |
|
||
| 4 | 部分更新提供POC或漏洞利用代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> CVE-2022-3689:HTML Forms WordPress插件的SQL注入漏洞。POC可用性:是。
|
||
|
||
> CVE-2023-6360:My Calendar WordPress Plugin的SQL注入漏洞。POC可用性:无法确定。
|
||
|
||
> CVE-2024-56249:WPMasterToolKit WordPress插件的任意文件上传漏洞。POC可用性:是。投毒风险:10%。
|
||
|
||
> CVE-2025-29384:Tenda AC9路由器/goform/AdvSetMacMtuWan接口的栈溢出漏洞。POC可用性:是。投毒风险:10%。
|
||
|
||
> CVE-2025-24813:Apache Tomcat路径等价漏洞,可能导致RCE。POC可用性:是。投毒风险:5%。
|
||
|
||
> CVE-2023-4911:glibc ld.so 本地权限提升漏洞。POC可用性:是。投毒风险:5%。
|
||
|
||
> CVE-2024-12641:Chunghwa Telecom TenderDocTransfer的Reflected XSS to RCE漏洞。POC可用性:是。投毒风险:95%。
|
||
|
||
> CVE-2024-25641:Cacti 的 RCE 漏洞。POC可用性:是。投毒风险:1%-10%。
|
||
|
||
> CVE-2024-54951:Monica Stored XSS漏洞。POC可用性:是。投毒风险:0%。
|
||
|
||
> CVE-2025-25612:FS S3150-8T2F 交换机的存储型XSS漏洞。POC可用性:是。投毒风险:10%。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress plugins
|
||
• Tenda AC9 router
|
||
• Apache Tomcat
|
||
• glibc
|
||
• Chunghwa Telecom TenderDocTransfer
|
||
• Cacti
|
||
• Monica
|
||
• FS S3150-8T2F
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新包含了多个高危漏洞的分析,其中部分提供了POC或漏洞利用代码,涵盖了多种安全漏洞类型,具有重要的安全研究和实践价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### OpsAgent - 基于LLM的Kubernetes管理工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [OpsAgent](https://github.com/myysophia/OpsAgent) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于LLM的Kubernetes集群管理工具OpsAgent。本次更新修复了中间结果异常返回的bug,修改了登录接口路由,并优化了工具使用规则,这些修改提升了工具的稳定性和易用性。同时,修改了程序的迭代次数,提升了效率。这些更新有助于提升安全审计和集群诊断的准确性,增强了安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | OpsAgent是一个基于LLM的Kubernetes集群管理工具,提供集群诊断、安全审计等功能。 |
|
||
| 2 | 更新修复了中间结果异常返回的bug,改进了登录接口路由,并优化了工具使用规则,例如避免使用-o json/yaml,更加明确最终答案的返回条件。 |
|
||
| 3 | 修复可能导致的信息泄漏问题,增强了工具的稳定性和安全性。 |
|
||
| 4 | 修改了程序迭代次数,提升了程序效率和稳定性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复中间结果异常返回的bug,确保LLM生成的中间结果能够正确处理。
|
||
|
||
> 修改登录接口路由,优化用户体验。
|
||
|
||
> 修改了工具使用规则,增加了最终答案的判断标准,提升了执行效率
|
||
|
||
> 修改了程序迭代次数, 减少资源消耗。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• OpsAgent
|
||
• LLM
|
||
• Kubernetes
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了BUG,增强了安全性,优化了工具的逻辑,提升了工具的整体性能。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SSH-MANAGE - Web SSH 管理工具,支持SSH连接。
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SSH-MANAGE](https://github.com/DreamLyn/SSH-MANAGE) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **73**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个Web端的SSH管理工具,名为WebSSH,支持SSH连接和端口转发功能,适用于自建服务器管理和运维场景。仓库提供Docker一键部署方式,方便用户快速搭建和使用。此次更新主要集中在基础功能的实现、界面UI的搭建以及PocketBase数据库的使用。虽然功能较为基础,但是作为一个安全工具,可以方便安全研究人员进行远程服务器管理和渗透测试环境搭建。总体而言,该项目代码质量良好,功能与安全工具高度相关。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Web SSH管理工具,支持SSH连接和端口转发。 |
|
||
| 2 | Docker一键部署,方便远程访问和操作。 |
|
||
| 3 | 提供Web端SSH连接,方便运维管理。 |
|
||
| 4 | 与安全工具高度相关,满足安全研究需求。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 前端使用Vue3和Element Plus构建用户界面。
|
||
|
||
> 后端使用Golang和PocketBase作为数据库。
|
||
|
||
> 支持SSH密钥登录,保障连接安全。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WebSSH
|
||
• Docker
|
||
• PocketBase
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了一个Web端的SSH管理工具,与安全工具高度相关。虽然功能相对基础,但对于安全研究人员来说,可以用于便捷地管理远程服务器,搭建渗透测试环境。结合其Docker部署的特性,具有一定的实用价值。因此,仓库具有一定价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2m3-federated - C2M3联邦学习模型合并框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2m3-federated](https://github.com/DawnSpider96/c2m3-federated) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究/安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **23**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个实现联邦学习中模型合并的框架,本次更新主要增加了TIES模型合并算法,增强了模型的多样性,完善了实验环境,改进了Frank-Wolfe同步匹配算法,方便进行实验。由于该仓库主要涉及机器学习和模型训练,安全风险主要体现在模型和训练数据的安全,例如:模型注入攻击、数据投毒等。 虽然没有直接的安全漏洞修复,但对模型合并算法的改进,间接增强了模型的鲁棒性,降低了潜在的安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了TIES(Transplanting Instead of Ensembling in Subspaces)模型合并算法,实现了基于子空间的模型合并。 |
|
||
| 2 | 增加了CNN和MLP模型,增强了模型的多样性,方便进行实验。 |
|
||
| 3 | 添加了FEMNIST数据集相关的数据加载和分割工具,完善了联邦学习实验环境。 |
|
||
| 4 | 改进了Frank-Wolfe同步匹配算法,提高了模型合并的效率和准确性。 |
|
||
| 5 | 完善了实验流程和配置,添加了运行模型初始化实验的脚本。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了TIES模型合并算法,该算法通过对模型参数进行SVD分解,确定子空间,并在子空间内进行模型参数的移植,实现模型合并。
|
||
|
||
> 添加了CNN和MLP模型,提供了更多种类的模型选择,方便进行实验,并使用get_model_class函数统一管理模型创建。
|
||
|
||
> 添加了FEMNIST数据集相关的数据加载和分割工具,包括不同的数据集分割策略,如IID、非IID分割等。
|
||
|
||
> 改进了Frank-Wolfe同步匹配算法,增加了score_tolerance参数,用于控制算法的收敛精度。
|
||
|
||
> 完善了实验流程和配置,增加了运行模型初始化实验的脚本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• c2m3/common/client_utils.py
|
||
• c2m3/data/__init__.py
|
||
• c2m3/data/partitioners.py
|
||
• c2m3/experiments/merge_experiment.py
|
||
• c2m3/experiments/run_merge_experiment.py
|
||
• c2m3/flower/fed_frank_wolfe_strategy.py
|
||
• c2m3/match/frank_wolfe_sync_matching.py
|
||
• c2m3/match/merger.py
|
||
• c2m3/match/permutation_spec.py
|
||
• c2m3/match/ties_merging.py
|
||
• c2m3/models/__init__.py
|
||
• c2m3/models/cnn.py
|
||
• c2m3/models/mlp.py
|
||
• c2m3/models/utils.py
|
||
• c2m3/utils/utils.py
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新在模型合并算法、模型种类和实验环境方面进行了增强和完善,提高了框架的实用性和研究价值,虽然没有直接修复安全漏洞,但对模型合并算法的改进,间接增强了模型的鲁棒性,降低了潜在的安全风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### docker - Docker C2框架部署
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [docker](https://github.com/BrandonGomez09/docker) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架的Docker部署示例,包括前端、后端和数据库。后端使用Express.js和MySQL,通过docker-compose.yml文件定义了服务之间的依赖关系。本次更新添加了Dockerfile和docker-compose.yml,搭建了C2框架的基础环境。虽然该项目本身并非直接涉及安全漏洞利用,但作为一个C2框架,其安全性直接影响到后续利用的风险。因此,对这个仓库的分析重点在于C2框架的构建方式和潜在的安全隐患。由于其使用了mysql,如果配置不当可能导致数据库安全问题,如弱密码等。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架的Docker部署 |
|
||
| 2 | 包含前端、后端和数据库 |
|
||
| 3 | 后端使用Express.js和MySQL |
|
||
| 4 | Docker Compose定义了服务之间的依赖关系 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Docker Compose编排多容器应用
|
||
|
||
> 前端容器基于Node.js运行,后端使用Express.js和MySQL,数据库使用MySQL 5.7镜像
|
||
|
||
> 网络配置使用bridge模式
|
||
|
||
> 数据库初始化脚本在docker-entrypoint-initdb.d/init.sql中
|
||
|
||
> 后端包含users相关的路由,可以进行用户信息的增删查改
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Docker
|
||
• MySQL
|
||
• Express.js
|
||
• Node.js
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
构建了C2框架的基础环境,虽然本次更新并非直接的安全漏洞,但C2框架本身具有高度的安全敏感性,此更新提供了C2框架的部署方式,为进一步的安全研究提供了基础。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Neuro - AI驱动笔记应用,新增文件系统访问
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Neuro](https://github.com/aspherr/Neuro) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `Security Improvement` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目是一个基于Rust和Tauri构建的AI驱动的笔记应用程序。本次更新主要集中在文件系统的集成。具体来说,更新集成了文件系统命令到'create-vault'页面,并且增加了'@tauri-apps/plugin-fs'插件,以及修改了'server/capabilities/default.json'文件,加入了fs相关的权限,使得应用可以进行文件读写操作。此更新增加了应用的文件系统访问权限,可能导致安全风险,例如未授权的文件访问,但是由于该应用本身的功能是本地笔记,因此风险相对较低,但需要注意权限管理。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Added file system commands to the 'create-vault' page |
|
||
| 2 | Integrated the '@tauri-apps/plugin-fs' plugin, enabling file system operations. |
|
||
| 3 | Modified the server/capabilities/default.json file to include 'fs' permissions, allowing file system access. |
|
||
| 4 | The update introduces file system access, which could have security implications if not properly secured |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Integration of @tauri-apps/plugin-fs plugin to enable file system operations within the application.
|
||
|
||
> Modification of server/capabilities/default.json to include file system permissions. The update introduces file system access which can have security implications if not correctly secured. It is crucial to analyze how these newly granted permissions are used within the application's code, and ensure that the application handles user input correctly to avoid potential vulnerabilities, such as path traversal attacks, unauthorized file access and data leakage.
|
||
|
||
> The update introduces new file system access, which could have security implications if not properly secured
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Tauri application
|
||
• File system plugin
|
||
• Configuration files
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增文件系统权限,虽然增加了安全风险,但是是功能的增强,因此具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PyRIT - PyRIT框架的安全增强和修复
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PyRIT](https://github.com/Azure/PyRIT) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全修复/安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **12**
|
||
|
||
#### 💡 分析概述
|
||
|
||
PyRIT是一个用于识别生成式AI系统中风险的开源框架。本次更新主要包含以下安全相关的改进:1. 修复了在调用OpenAI API时,由于JSON解析错误导致的程序崩溃问题,增强了程序的健壮性。2. 在OpenAI相关Target中增加了`httpx_client_kwargs`参数,允许用户自定义底层的httpx客户端参数,比如设置超时时间,增强了灵活性。3. 修复了`fetch_babelscape_alert_dataset`函数中可能导致数据覆盖的bug。虽然更新中还包含文档和配置的修改,但这些改动对安全影响较小。总体来说,这些更新提升了PyRIT框架的稳定性和可用性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了OpenAI响应解析错误导致的程序崩溃问题 |
|
||
| 2 | 增强了OpenAI API调用的超时设置功能,增加了`httpx_client_kwargs`参数 |
|
||
| 3 | 更新了关于PyRIT贡献者指南和文档 |
|
||
| 4 | 修复了`fetch_babelscape_alert_dataset`函数的数据覆盖问题 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了 pyrit/prompt_target/openai/openai_chat_target.py 中JSON解析错误导致的异常处理问题,当OpenAI的响应无法解析时,会抛出PyritException,避免程序崩溃。
|
||
|
||
> 在多个openai_xxx_target.py文件中增加了httpx_client_kwargs参数, 用于自定义httpx.AsyncClient, 从而可以灵活设置HTTP客户端的超时时间等参数。
|
||
|
||
> 修改了pyrit/datasets/babelscape_alert_dataset.py,防止`fetch_babelscape_alert_dataset`函数中可能发生的数据覆盖。
|
||
|
||
> 修改了相关文档, 增加了关于贡献者指南和配置
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• pyrit/prompt_target/openai/*
|
||
• pyrit/datasets/babelscape_alert_dataset.py
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了JSON解析错误,提升了程序的健壮性;增加了超时设置,增强了灵活性;修复了数据覆盖bug,保证了数据的完整性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-45878 - Gibbon LMS 存在任意文件写入漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-45878 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-18 00:00:00 |
|
||
| 最后更新 | 2025-03-18 04:38:14 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2023-45878](https://github.com/dgoorden/CVE-2023-45878)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对CVE-2023-45878的利用代码,该漏洞存在于Gibbon LMS 25.0.1版本中。该漏洞允许攻击者通过上传恶意文件(PHP脚本)实现远程代码执行。仓库包含一个Python脚本,该脚本可以上传PHP webshell,然后利用该webshell执行PowerShell反弹Shell,从而获取目标系统的控制权。最近的提交修复了PowerShell payload,增加了超时异常处理,提高了代码的可用性。README.md文件详细描述了漏洞和利用方法,包括设置和执行POC的步骤。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 任意文件写入漏洞 |
|
||
| 2 | 通过上传PHP脚本实现RCE |
|
||
| 3 | 利用PowerShell反弹Shell |
|
||
| 4 | POC已提供,易于复现 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:Gibbon LMS 25.0.1中存在任意文件写入漏洞,允许攻击者上传恶意文件到服务器。
|
||
|
||
> 利用方法:利用提供的Python脚本,构造恶意请求上传PHP webshell,然后通过访问上传的PHP脚本,执行PowerShell反弹shell命令,获取目标系统控制权。
|
||
|
||
> 修复方案:升级到修复版本或禁用受影响的功能。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Gibbon LMS 25.0.1
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的LMS系统,存在可用的POC,可以实现RCE。结合漏洞描述、利用方法和提供的POC,该CVE具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### 404StarLink - 安全开源项目更新汇总
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [404StarLink](https://api.github.com/repos/knownsec/404StarLink) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能/安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是安全开源项目的推荐列表。本次更新主要涉及了GShark和xtate项目的更新。GShark更新了对GitHub token的支持,修复了代码问题,以及大语言模型分析的bug;xtate新增了交互模式下配置文件的读取与保存命令。整体更新增加了工具的使用便利性,修复了部分问题。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | GShark支持多GitHub Token,缓解GitHub限制 |
|
||
| 2 | xtate 交互模式新增配置文件读取与保存命令 |
|
||
| 3 | GShark修复大语言模型分析Postman结果问题 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> GShark: 支持多GitHub Token,解决GitHub API调用限制;重构项目结构,解决单元测试循环依赖问题;修复大语言模型分析Postman结果问题。
|
||
|
||
> xtate: 交互模式添加配置文件读取与保存命令
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• GShark
|
||
• xtate
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新增加了工具的可用性和功能,GShark修复了影响分析结果的bug,对用户有一定价值
|
||
</details>
|
||
|
||
---
|
||
|
||
### ssrf-labs - SSRF靶场,新增FastCGI场景
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ssrf-labs](https://github.com/ProbiusOfficial/ssrf-labs) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个SSRF综合靶场,包含了多种SSRF攻击场景,如RCE、SQL注入等。本次更新添加了FastCGI场景,扩展了靶场的攻击面,为安全研究人员提供了更多的测试和学习机会。更新涉及了README.md文件和docker-compose.yml文件。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增FastCGI场景 |
|
||
| 2 | 完善了SSRF靶场,增加了新的攻击场景 |
|
||
| 3 | 更新了docker-compose.yml文件,增加了新服务 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增FastCGI场景,可能涉及未授权访问或命令执行漏洞利用
|
||
|
||
> docker-compose.yml增加了新的web10_fpm服务,方便环境部署和复现
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FastCGI
|
||
• PHP-FPM
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了新的SSRF攻击场景,有助于安全研究和漏洞挖掘。FastCGI场景的引入可能包含新的漏洞利用方式。
|
||
</details>
|
||
|
||
---
|
||
|
||
### BucketVulTools - Burp存储桶配置不当漏洞检测
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [BucketVulTools](https://github.com/libaibaia/BucketVulTools) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个Burp Suite插件,用于检测存储桶配置不当漏洞。更新修复了当未检测到漏洞时,UI仍然更新的BUG,并增加了在检测到漏洞时,在Burp Suite输出窗口打印日志的功能。本次更新属于功能改进,提高了插件的可用性,但未涉及新的漏洞利用或安全修复。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Burp Suite插件,用于检测存储桶配置不当漏洞 |
|
||
| 2 | 修复了在未检测到漏洞时UI依然更新的BUG |
|
||
| 3 | 新增了在检测到漏洞时,在Burp Suite输出窗口打印日志的功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了`UI.java`文件中更新UI的逻辑,仅在检测到漏洞时才更新UI颜色。
|
||
|
||
> 在`Base.java`文件中增加了日志输出,显示发送请求的URL;在`UI.java`文件更新UI颜色时,输出目标URL及漏洞类型
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Burp Suite插件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了UI更新的BUG,优化了使用体验,并且增加了日志输出,方便用户了解检测结果。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PhantomX - EDR规避框架,新增网络嗅探
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PhantomX](https://github.com/mawg0ud/PhantomX) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
PhantomX是一个用Golang编写的高级EDR规避框架。本次更新增加了网络嗅探功能。该功能使用gopacket捕获原始网络数据包,并过滤敏感数据(密码、令牌等),然后将捕获的数据每60秒发送到C2服务器。该更新增强了框架的数据收集能力,能够收集受害者环境中的敏感信息,从而增加了攻击的威胁程度。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | PhantomX是一个高级EDR规避框架 |
|
||
| 2 | 本次更新增加了网络嗅探功能 |
|
||
| 3 | 嗅探器捕获网络数据包并过滤敏感信息 |
|
||
| 4 | 将捕获数据发送到C2服务器 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用gopacket库捕获网络数据包。
|
||
|
||
> 根据数据包内容过滤敏感信息,例如密码和令牌。
|
||
|
||
> 将捕获到的数据发送到C2服务器。
|
||
|
||
> C2服务器地址硬编码在代码中,需要手动修改。
|
||
|
||
> 每60秒将捕获到的数据发送到C2服务器,频率可配置。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 网络嗅探器
|
||
• C2服务器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新增加了网络嗅探功能,可以直接捕获敏感信息,例如密码、令牌等。该功能增强了EDR规避框架的数据收集能力,提高了攻击的隐蔽性和危害性,属于具有较高价值的安全更新。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ReaperC2 - ReaperC2 C2框架的初始版本
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ReaperC2](https://github.com/BuildAndDestroy/ReaperC2) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **19**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是ReaperC2 C2框架的初始版本,包含API服务器、MongoDB数据库连接、管理控制台、JWT认证以及初步的API接口。该版本提供了一个基本的C2框架雏形,但由于是初始版本,存在一些安全隐患,例如硬编码的凭据。该版本的主要功能集中在API服务器的搭建,数据库的连接和管理控制台的实现。更新内容主要集中在API服务器的搭建,数据库的连接和管理控制台的实现,并添加了JWT认证的初步实现。由于框架尚处于开发阶段,以及使用了硬编码的凭据,存在一定的安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架的初始提交,构建了API服务器、数据库连接和管理控制台。 |
|
||
| 2 | 实现了JWT身份验证,但使用了硬编码的凭据。 |
|
||
| 3 | 包含HTTP API,用于C2服务器的核心功能。 |
|
||
| 4 | 初步集成了MongoDB数据库,用于存储客户端信息和心跳数据。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> API服务器使用Go语言编写,定义了多个API端点,包括根目录、状态检查、数据传输等。
|
||
|
||
> 使用MongoDB存储客户端信息、心跳数据等,并通过go-mongodb-driver进行连接和交互。
|
||
|
||
> 管理控制台通过TCP监听端口提供简单的管理功能。
|
||
|
||
> JWT身份验证使用了硬编码的用户名和密码进行验证,存在严重安全隐患。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2 server
|
||
• API server
|
||
• Admin console
|
||
• MongoDB database
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库是一个C2框架的初始版本,包含了C2框架的核心组成部分,具有一定的研究价值。尽管安全方面存在一些问题,但其提供的API接口和MongoDB集成为后续的安全研究提供了基础。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SAST-Test-Repo-093128a3-6fe1-44ac-97de-c27bf2463b78 - C2 框架,存在身份验证绕过
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SAST-Test-Repo-093128a3-6fe1-44ac-97de-c27bf2463b78](https://github.com/SAST-UP-DEV/SAST-Test-Repo-093128a3-6fe1-44ac-97de-c27bf2463b78) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `Vulnerability Demonstration/Security Tool` |
|
||
| 更新类型 | `Code and vulnerability introduction` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **19**
|
||
|
||
#### 💡 分析概述
|
||
|
||
The repository seems to be a demonstration of web application vulnerabilities, including C2-like functionality via API endpoints. The updates introduce multiple vulnerabilities, including insecure API key generation, brute-force vulnerabilities, and other weaknesses. These vulnerabilities could allow attackers to gain unauthorized access to the application and potentially execute commands, or steal user credentials. The updates introduce features such as API key generation, user login, and session management, but the implementation contains security flaws. Furthermore, it includes a basic implementation of multi-factor authentication(MFA) mechanism.
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2 related API endpoints for key generation and data posting. |
|
||
| 2 | Implementation of user authentication and session management. |
|
||
| 3 | Potential for brute-force attacks against user accounts. |
|
||
| 4 | Introduction of vulnerabilities like API key leakage and insufficient access control. |
|
||
| 5 | Relevance to C2 due to the presence of API and potential for command execution. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> API Key Generation: The `libapi.py` module generates API keys based on username and password. This could be exploited if the password is weak or leaked.
|
||
|
||
> Brute-force Vulnerability: The `brute.py` script demonstrates a brute-force attack against user credentials. If the password is not strong enough, attackers can easily crack it.
|
||
|
||
> Session Management: The session management implementation in `libsession.py` is basic and may be vulnerable to session hijacking if not properly secured.
|
||
|
||
> API Endpoint Vulnerabilities: API endpoints for key generation and data posting could be misused if not properly protected.
|
||
|
||
> MFA Implementation: The implementation of MFA might be susceptible to vulnerabilities if the secret key is not properly managed and validated.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask web application
|
||
• SQLite database
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
The repository is highly relevant to the C2 keyword due to the implementation of API endpoints that could be used to control a command-and-control server. The introduction of vulnerabilities provides a demonstration of common web application security flaws, making it valuable for security research and penetration testing.
|
||
</details>
|
||
|
||
---
|
||
|
||
### SAST-Test-Repo-c2153b10-d605-466f-8aa6-67c1625e2911 - Web应用安全漏洞复现环境
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SAST-Test-Repo-c2153b10-d605-466f-8aa6-67c1625e2911](https://github.com/SAST-UP-DEV/SAST-Test-Repo-c2153b10-d605-466f-8aa6-67c1625e2911) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究, 漏洞利用, 渗透测试` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **19**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个名为 vulpy 的 Web 应用,其中包含了多个安全漏洞,用于安全研究和渗透测试。更新内容包括了多个 Python 脚本,模拟了用户认证,API 交互等功能,涉及 API 密钥生成与使用,密码验证,多因素认证等,并演示了暴力破解等攻击手法。增加了对C2的潜在关联性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 包含多个 Web 应用安全相关的漏洞,如 API 密钥泄露,密码暴力破解、MFA绕过等。 |
|
||
| 2 | 通过模拟真实的 Web 应用环境,方便安全研究人员进行漏洞复现和分析。 |
|
||
| 3 | 提供多种漏洞利用示例,例如暴力破解,API 滥用等。 |
|
||
| 4 | 与C2关键词相关,因为这些漏洞可能被用于C2基础设施的搭建或者攻击。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用 Flask 构建 Web 应用。
|
||
|
||
> 使用 SQLite 存储用户和帖子数据。
|
||
|
||
> API 密钥通过 sha256 生成并存储在文件系统。
|
||
|
||
> 存在暴力破解的风险,密码存储不安全,MFA 绕过等漏洞。
|
||
|
||
> 使用 requests 库与API交互
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask
|
||
• SQLite
|
||
• requests
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库直接模拟了 Web 应用的多个安全漏洞,与 C2 攻击场景高度相关。可以用于研究 C2 的攻击载体,以及评估 C2 基础设施的安全风险,对于安全研究具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2-malware - 模拟恶意软件环境,含C2功能
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2-malware](https://github.com/Klein-xiao/C2-malware) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `README更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个Python项目,模拟了恶意软件环境,包含键盘记录、文件加密/解密(模拟勒索软件),以及命令与控制(C2)功能。更新内容主要为README文件的更新,添加了工作流程图和MITRE ATT&CK图的链接。该项目旨在提供一个受控和合乎道德的环境,用于实践理解恶意软件的行为。代码通过模拟 C2 服务器,实现了与'c2'关键词的高度相关性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Simulates a malware environment with C2 capabilities. |
|
||
| 2 | Includes keylogging, file encryption/decryption (ransomware simulation), and C2 functionality. |
|
||
| 3 | Provides a controlled and ethical setting for learning about malware. |
|
||
| 4 | Demonstrates C2 command and control mechanisms. |
|
||
| 5 | Strong relevance to the 'c2' keyword due to the implementation of a command and control server for malware simulation. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Keylogging using the `pynput` library: captures keystrokes and stores them in a file.
|
||
|
||
> File encryption/decryption using the `cryptography` library with AES-GCM: simulates ransomware behavior.
|
||
|
||
> C2 communication: Enables remote interaction with the simulated infected machine (details are not fully presented, need to check the code directly)
|
||
|
||
> Uses Python for implementation.
|
||
|
||
> Includes file encryption/decryption logic using AES-GCM mode, which is a standard encryption method.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Python
|
||
• Keylogging library (pynput)
|
||
• File encryption/decryption library (cryptography)
|
||
• C2 communication components
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目模拟了恶意软件的核心功能,包括C2通信。虽然项目本身是模拟环境,但对于理解恶意软件的工作原理、渗透测试和红队攻防具有很高的参考价值。由于模拟了C2功能,与搜索关键词'c2'高度相关。尽管更新内容仅为文档,但项目本身具有研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2AppMovil - Android C2框架,通知增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2AppMovil](https://github.com/hectorProgrammer10/C2AppMovil) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库名为C2AppMovil,从提交历史来看,是一个Android平台的C2框架。最近的更新添加了通知前台服务的功能。同时,仓库中包含`google-services.json`文件,这表明该应用可能使用了Firebase服务。由于缺乏代码细节,难以评估其具体功能和安全性,但C2框架本身具有较高的风险。该项目虽然没有直接体现安全漏洞利用,但属于安全研究范畴,具有潜在价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2AppMovil疑似Android平台的C2框架。 |
|
||
| 2 | 更新添加了通知前台服务功能。 |
|
||
| 3 | 包含google-services.json文件,可能使用Firebase服务。 |
|
||
| 4 | 代码实现细节未知,难以评估安全性。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新添加了 `notificationforeground` 功能,这可能是为了在后台运行保持C2连接或隐藏恶意活动。
|
||
|
||
> `google-services.json` 文件包含了 Firebase 项目配置信息,包括 API key 和项目 ID,这意味着C2框架可能使用Firebase Cloud Messaging(FCM)或其他Firebase服务进行通信。
|
||
|
||
> 代码实现细节未知,无法判断是否包含安全漏洞,但C2框架本身的设计就存在安全隐患。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Android App
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然缺乏直接的漏洞利用或安全修复,但该项目是一个C2框架,添加了通知相关功能,并且使用了Firebase服务,具有一定的安全研究价值。C2框架本身具有较高的风险,应该持续关注其更新和发展。
|
||
</details>
|
||
|
||
---
|
||
|
||
### DB-GPT - DB-GPT: AI数据应用框架,增强存储和安全
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [DB-GPT](https://github.com/eosphoros-ai/DB-GPT) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全修复/安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **176**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个AI原生数据应用开发框架,本次更新主要集中在功能增强和缺陷修复。具体包括:1. 修复了LLM提取器在处理空响应时的异常,增强了系统的健壮性。2. 增加了对OSS和S3存储后端的支持,增强了数据存储的灵活性。3. 引入了GPTs应用配置和初始化扫描功能,提升了应用的管理能力。4. 优化了知识库相关的API接口,增加了如文件名校验等功能。5. 新增了Chat Dashboard功能,允许用户创建和查看数据可视化图表。这些更新总体上提升了系统的可用性、灵活性和安全性。虽然未发现直接的安全漏洞修复,但修复LLM空响应和对数据文件名进行校验,间接提高了系统的稳定性,降低潜在的风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了LLM提取器处理空响应的BUG,提升稳定性 |
|
||
| 2 | 增加了对OSS和S3存储后端的支持,增强存储灵活性 |
|
||
| 3 | 引入了GPTs应用配置和初始化功能,改进应用管理 |
|
||
| 4 | 优化了知识库相关API,支持更灵活的知识管理 |
|
||
| 5 | 新增了Chat Dashboard功能,支持数据可视化 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了dbgpt-core/src/dbgpt/rag/transformer/llm_extractor.py中的空响应处理逻辑,当LLM返回空文本时,不再引发异常。
|
||
|
||
> 新增了dbgpt-app/src/dbgpt_app/config.py和dbgpt-app/src/dbgpt_app/dbgpt_server.py,以及dbgpt-app/src/dbgpt_app/initialization/app_initialization.py,增加了GPTs应用配置的支持,通过扫描和注册配置文件来初始化应用,提升了配置的灵活性和可扩展性。
|
||
|
||
> 修改了dbgpt-app/src/dbgpt_app/knowledge/service.py,在创建知识空间时增加了对空间名的校验,现在知识空间名必须符合特定的正则表达式规则,提高安全性。
|
||
|
||
> 新增了dbgpt-app/src/dbgpt_app/scene/chat_dashboard目录及其下的相关文件,实现了Chat Dashboard功能,包括配置,数据加载,报表生成等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• dbgpt-app
|
||
• dbgpt-core
|
||
• dbgpt-ext
|
||
• dbgpt-serve
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然没有直接的安全漏洞修复,但LLM提取器空响应问题的修复提升了系统的稳定性。GPTs应用配置的引入和知识库文件名校验增强了系统的可维护性和安全性。Chat Dashboard功能的增加,为用户提供了更丰富的数据分析手段,间接提升了数据分析的安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### OssScan - Burp OSS漏洞扫描插件
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [OssScan](https://github.com/hookdd/OssScan) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个Burp Suite插件,用于被动扫描OSS(对象存储)漏洞。更新主要集中在改进OSS域名识别方法,新增了通过请求头识别的方式,并增加了对新漏洞的解析,改进了现有的扫描逻辑。这有助于安全研究人员在渗透测试中发现OSS相关的安全问题。 仓库整体功能:插件通过被动扫描HTTP流量,识别OSS域名,并进行漏洞扫描。 主要更新:新增了通过请求头识别OSS域名的方法,增加了对新漏洞的解析。这提升了插件对OSS漏洞的检测能力,并改进了现有的扫描逻辑。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Burp插件,用于OSS漏洞被动扫描 |
|
||
| 2 | 新增通过请求头识别OSS域名 |
|
||
| 3 | 新增解析漏洞 |
|
||
| 4 | 改进了扫描逻辑和漏洞检测 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增通过请求头识别OSS域名:修改BurpExtender.java和Date_tidy.java,使用正则表达式匹配请求头信息,从而更全面地识别OSS域名
|
||
|
||
> 新增漏洞解析:在Poc_Scan.java中增加了对新漏洞的解析逻辑,更新了POC扫描的流程和规则
|
||
|
||
> 修改了InitiativeScan.java,修复了可能存在的UI交互问题
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Burp Suite
|
||
• OSS
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增OSS域名识别方式和漏洞解析,增强了插件的实用性,提高了对OSS漏洞的检测能力,有助于安全研究人员进行OSS漏洞的发现和利用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### php-cgi-Injector - PHP CGI漏洞利用工具,支持payload切换
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [php-cgi-Injector](https://github.com/Night-have-dreams/php-cgi-Injector) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个针对CVE-2024-4577和CVE-2024-8926漏洞的渗透测试工具。 仓库包含`exploit.py`,实现了对PHP CGI的漏洞利用。 此次更新的主要内容包括:新增了payload切换功能,允许用户选择不同的payload进行攻击;优化了Tor代理的使用,并增加了新的Tor Helper。同时,`README.md` 文档也得到了更新,提供了更详细的使用说明和更新日志。此次更新增强了工具的功能性和易用性,使其能够更灵活地进行漏洞利用测试。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CVE-2024-4577 & CVE-2024-8926 漏洞利用工具 |
|
||
| 2 | 新增payload切换功能 |
|
||
| 3 | 优化Tor代理的使用 |
|
||
| 4 | 改进了README文档 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了payload切换功能,通过`--payload`参数选择不同的payload,payload列表存储在`exploit.py`文件中。增加了tor_helper.py,增强了Tor代理的支持,改进了Tor代理的检测和使用方式。修改了banner.py,更新了版本信息和声明。
|
||
|
||
> 攻击者可以使用该工具利用PHP CGI漏洞执行任意代码,从而控制受害服务器。新增的payload切换功能提高了攻击的灵活性,允许针对不同环境进行调整。改进的Tor代理支持提高了匿名性和绕过防御的能力。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PHP CGI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具利用了已知的PHP CGI漏洞,并提供了payload切换和Tor代理支持,增强了工具的实用性和隐蔽性。这对于安全研究人员和渗透测试人员来说,具有重要的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2a - C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架。由于缺乏详细信息,无法确定其具体功能和更新的安全相关内容。但考虑到其C2框架的特性,可能涉及命令与控制通信、恶意软件部署等,存在潜在的安全风险。更新频繁,表明该项目仍在积极开发中。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于C2框架的工具 |
|
||
| 2 | 持续更新,功能增强 |
|
||
| 3 | 安全性未知 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于提交历史判断为C2框架
|
||
|
||
> 更新内容未知
|
||
|
||
> 缺乏详细的安全分析
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架通常用于渗透测试和恶意活动,持续更新可能包含新的功能或改进,值得关注。
|
||
</details>
|
||
|
||
---
|
||
|
||
### malice-network - Malice Network C2框架更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [malice-network](https://github.com/chainreactors/malice-network) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全修复/安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **18**
|
||
|
||
#### 💡 分析概述
|
||
|
||
Malice Network是一个下一代C2框架,本次更新主要集中在修复BUG、增强功能和改进用户体验。主要更新包括:修复REM模块的健康检查问题,改进上下文管理以及用户界面,增加了新的GUI类型支持,并修复了多字节字符输入问题。虽然本次更新未直接涉及新的漏洞利用或POC,但修复了C2框架中的潜在问题,增强了其稳定性和安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了REM模块的健康检查问题 |
|
||
| 2 | 增强了C2框架的上下文管理,改进了用户界面 |
|
||
| 3 | 增加了新的GUI类型支持 |
|
||
| 4 | 修复了输入多字节字符的问题 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了server/rpc/rpc-rem.go中REM健康检查的逻辑错误,确保了REM客户端的正确状态同步
|
||
|
||
> 改进了client/command/context/* 目录下上下文管理相关的命令,包括credentials, download, keylogger, port, screenshot, upload等,增加了对上下文的server端注册,并优化了命令的输出
|
||
|
||
> 增加了对CalleeGui类型的支持,丰富了C2框架的功能
|
||
|
||
> 修复了external/readline/internal/keymap/dispatch.go中无法输入多字节字符的问题,提高了用户体验
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架核心组件
|
||
• 客户端命令模块
|
||
• REM模块
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了C2框架的关键问题,并增强了C2框架的稳定性,提高用户的使用体验,增强了框架的安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### BaconC2 - 小型C2框架,支持隐蔽通信
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [BaconC2](https://github.com/RabbITCybErSeC/BaconC2) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `代码结构调整` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **19**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架,核心目标是学习和实现隐蔽通信技术。项目包含Web界面、agent端,支持多种功能。本次更新主要集中在代码结构调整,包括包名修改,配置和模型更新。虽然更新内容没有直接的安全漏洞修复,但C2框架本身即是红队工具,因此具有安全研究价值。整体而言,仓库与C2关键词高度相关。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | BaconC2是一个小型C2框架,旨在支持隐蔽的通信技术。 |
|
||
| 2 | 包含了Web界面用于管理已连接的agent。 |
|
||
| 3 | 支持多种C2通道,包括使用安全通道。 |
|
||
| 4 | 目标是支持内存转储,令牌窃取等功能。 |
|
||
| 5 | 与C2关键词高度相关,仓库目标明确,功能集中 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Go语言实现,采用了Gin框架构建API接口。
|
||
|
||
> 使用SQLite数据库存储数据。
|
||
|
||
> 支持HTTP传输协议。
|
||
|
||
> 修改了包名以反映项目名称,重构了配置和模型结构。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架核心组件
|
||
• API接口
|
||
• 数据库
|
||
• 传输协议
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库是一个C2框架,与关键词'c2'高度相关。虽然更新内容主要为代码结构调整,但C2框架本身即是红队工具,具有安全研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### DostoevskyBot - C++ Telegram C2框架更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [DostoevskyBot](https://github.com/yusufsaka007/DostoevskyBot) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `Security Improvement` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **6**
|
||
|
||
#### 💡 分析概述
|
||
|
||
The repository contains a C++-based spyware framework with a Telegram bot as its command and control (C2) interface. Recent updates include bug fixes on the server side, removal of dead code, and improvements to target management and command execution. The core functionality allows for remote control and data exfiltration from compromised Windows machines. The update fixes server-side bugs, adds ID logging, and refines the command trigger functionality. The update primarily focuses on stability and functionality improvements of the C2 server, including the addition of an ID log, fixes to the ID handling and trigger mechanism, and removal of unused encryption code, suggesting refinement and improved reliability of the C2 framework.
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Bug fixes and improvements to the server-side C2 framework. |
|
||
| 2 | Removal of dead code related to encryption. |
|
||
| 3 | Implementation of an ID logging mechanism. |
|
||
| 4 | Enhancements in command execution and target management. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Server-side bug fixes in `id_handler.py`, `server.py`, and `trigger.py`. The `add_id` function in `id_handler.py` has been modified to directly assign the provided ID instead of generating a new one. New file `id_log.txt` is added for ID logging. The `encryptor.py` file, containing potential encryption-related code, has been removed.
|
||
|
||
> The changes involve modifying how IDs are managed on the server-side, potentially affecting how targets are identified and controlled. Removal of `encryptor.py` simplifies the code base and may imply changes in the data handling or communication security mechanisms.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Server-side components
|
||
• Telegram Bot
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
The updates represent incremental improvements to a C2 framework. While the update is not a direct vulnerability fix, it enhances the stability, functionality, and potentially the operational effectiveness of the C2. The removal of encryption code could be a significant change to the C2 framework's design, and should be analyzed further. The nature of the project (spyware) inherently makes any improvement valuable from a security perspective.
|
||
</details>
|
||
|
||
---
|
||
|
||
### paig - PAIG安全功能增强更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [paig](https://github.com/privacera/paig) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **33**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个旨在通过安全、安全和可观察性来保护生成式 AI (GenAI) 应用程序的开源项目。本次更新主要集中在增强PAIG Server的安全防护能力。具体包括:新增 guardrail 测试功能,完善AWS Bedrock guardrail的错误处理,引入PAIGPIIGuardrailScanner实现PII数据的安全扫描等。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增Guardrail测试路由和功能 |
|
||
| 2 | 增强AWS Bedrock Guardrail的错误处理,提高稳定性 |
|
||
| 3 | 引入PAIGPIIGuardrailScanner,增加安全扫描能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了`/guardrail/test`路由,允许用户测试guardrail配置。
|
||
|
||
> 更新了`api/guardrails/services/guardrails_service.py`和`api/shield/services/guardrail_service.py`,增强AWS Bedrock guardrail的错误处理机制,当出现错误时,能更准确的报告异常信息。
|
||
|
||
> 增加了`PAIGPIIGuardrailScanner`,用于扫描提示词中的 PII (Personally Identifiable Information) 数据,防止敏感信息泄露。
|
||
|
||
> 更新了`api/shield/scanners/AWSBedrockGuardrailScanner.py`,优化评估逻辑
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• paig-client
|
||
• paig-server
|
||
• AWS Bedrock Guardrail
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增guardrail测试功能和PAIGPIIGuardrailScanner增强了对AI应用的保护能力,修复了AWS Bedrock Guardrail的错误处理,提高了系统的稳定性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-Phishing-Detector - AI驱动的钓鱼网站检测工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-Phishing-Detector](https://github.com/project-CY033/AI-Phishing-Detector) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `Security Tool/Security Research` |
|
||
| 更新类型 | `New Project/Enhancement` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于AI的钓鱼检测浏览器扩展,旨在通过AI模型自动检测和拦截恶意网站和钓鱼邮件。它集成了多种功能,包括URL特征提取、机器学习模型训练与加载、实时警报、用户自定义设置以及与VirusTotal API的集成。更新内容主要集中在README文件的完善,包括项目介绍、功能描述、运行指南和安全隐私方面的说明。该仓库提供了一个可运行的浏览器扩展框架,并包含了模型训练和加载的示例,以及与VirusTotal API集成的代码。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI-powered phishing detection |
|
||
| 2 | Integrates machine learning for website and email analysis |
|
||
| 3 | Provides real-time alerts and customizable settings |
|
||
| 4 | Uses VirusTotal API for threat intelligence |
|
||
| 5 | Focuses on security and privacy considerations |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Uses TensorFlow.js for loading and running the AI model in the browser.
|
||
|
||
> Implements feature extraction techniques (URL length, HTTPS, suspicious keywords etc.) for phishing detection.
|
||
|
||
> Includes example code for integrating with the VirusTotal API.
|
||
|
||
> Provides instructions for training the AI model with a phishing dataset, and converting the model to TensorFlow.js format.
|
||
|
||
> Employs multiple files (manifest.json, background.js, content.js, popup.html, popup.js, options.html, options.js, styles.css) to construct the browser extension.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Web browser
|
||
• Browser extension
|
||
• Machine Learning Models
|
||
• VirusTotal API
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目与搜索关键词“AI+Security”高度相关。它利用AI技术来检测钓鱼攻击,并提供了一个可运行的浏览器扩展框架。它包含了模型训练和加载的示例,展示了实际应用,具有研究和实践价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-driven-Adaptive-Security-and-Recovery-Pipeline - AI驱动的自适应安全与恢复
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-driven-Adaptive-Security-and-Recovery-Pipeline](https://github.com/poojaDabhade23/AI-driven-Adaptive-Security-and-Recovery-Pipeline) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增代码` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是关于BITS四学期论文的研究项目,主要目标是构建一个AI驱动的自适应安全与恢复流程。该流程包含四个阶段:监控、检测、隔离和恢复。更新内容包含了用于创建异常文件的Python脚本(anomaly_creation.py),AI驱动的威胁分类的检测阶段代码(detection_stage2.py), 用于异常检测的监控阶段代码(monitoring_stage1.py), AI驱动的隔离阶段代码(quarantine_stage3.py)。这些代码展示了如何使用机器学习模型来识别恶意行为,并通过隔离和恢复机制来响应安全威胁。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于AI的自适应安全与恢复流程 |
|
||
| 2 | 包含监控、检测、隔离和恢复四个阶段 |
|
||
| 3 | 使用机器学习模型进行威胁分类和异常检测 |
|
||
| 4 | 展示了将AI应用于文件安全保护的实践 |
|
||
| 5 | 与AI+Security关键词高度相关,核心功能体现了相关性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Python实现,依赖pandas, sklearn等库。
|
||
|
||
> 在监控阶段使用IsolationForest进行异常检测。
|
||
|
||
> 在检测阶段使用RandomForestClassifier进行威胁分类。
|
||
|
||
> 隔离阶段使用文件移动操作。
|
||
|
||
> anomaly_creation.py 脚本创建了包含未来时间戳和二进制垃圾数据的异常文件。
|
||
|
||
> quarantine_stage3.py中的score_file函数基于文件大小和修改频率进行打分,用于判断文件是否应该被隔离。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 文件系统
|
||
• 机器学习模型
|
||
• Python环境
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库的设计和实现与AI+Security主题高度相关,体现了将AI技术应用于安全领域的价值。虽然该仓库的风险等级较低,但其技术内容展示了在安全领域应用AI的潜力,具有一定的研究价值。代码实现了文件监控,异常检测,威胁分类,隔离等功能,涉及到了AI在安全领域应用的多个环节。虽然是论文项目,但项目流程较为完整,具有一定参考价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-52402 - WordPress插件CSRF上传Webshell
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-52402 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-18 00:00:00 |
|
||
| 最后更新 | 2025-03-18 07:57:17 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-52402](https://github.com/Nxploited/CVE-2024-52402)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了WordPress Exclusive Content Password Protect 插件中存在的CSRF漏洞,该漏洞允许攻击者上传Webshell,最终实现远程代码执行。相关仓库提供了POC和详细的利用说明。最近的提交包括README.md的更新和CVE-2024-52402.py的创建。README.md 提供了漏洞概述,使用方法,示例,以及缓解措施。CVE-2024-52402.py是一个Python脚本,用于利用该漏洞,它通过模拟用户登录,并上传一个PHP webshell文件,实现远程代码执行。该脚本包含获取插件版本、登录WordPress、以及上传Webshell的功能。代码质量和可用性较高,有明确的利用流程。漏洞的价值在于影响广泛使用的WordPress插件,且存在可直接利用的POC。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WordPress Exclusive Content Password Protect插件1.1.0及以下版本存在CSRF漏洞。 |
|
||
| 2 | 攻击者可以通过CSRF漏洞上传任意文件。 |
|
||
| 3 | 漏洞可导致Webshell上传,实现远程代码执行。 |
|
||
| 4 | 提供完整的POC和利用代码。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:插件存在CSRF漏洞,攻击者伪造请求,从而上传任意文件,最终上传Webshell。
|
||
|
||
> 利用方法:使用提供的Python脚本,输入目标WordPress站点URL,用户名和密码。脚本将登录WordPress,上传Webshell,并提供测试命令。
|
||
|
||
> 修复方案:升级WordPress Exclusive Content Password Protect插件到最新版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress Exclusive Content Password Protect plugin <= 1.1.0
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的WordPress插件,存在明确的利用方法(通过提供的Python脚本上传webshell),且可以实现远程代码执行(RCE),具有完整的POC,风险极高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-24813-Exploit - Apache Tomcat RCE 漏洞利用
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2025-24813-Exploit](https://github.com/msadeghkarimi/CVE-2025-24813-Exploit) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用/POC` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对 Apache Tomcat RCE 漏洞(CVE-2025-24813)的PoC。主要功能包括:提供了一个Python脚本,该脚本可以用来检测和潜在利用该漏洞。该脚本支持批量扫描和多线程扫描,能快速识别目标服务器是否存在该漏洞。更新内容包括了CVE-2025-24813-Exploit.py脚本以及完善的README文档,README文档中详细介绍了漏洞的背景、利用方式和工具的使用方法。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供针对Apache Tomcat RCE漏洞(CVE-2025-24813)的PoC |
|
||
| 2 | 包含Python脚本用于检测和潜在利用 |
|
||
| 3 | 提供批量扫描和多线程检测功能 |
|
||
| 4 | README文档详细描述了漏洞和工具使用方法 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Python脚本实现了对CVE-2025-24813漏洞的检测和利用
|
||
|
||
> 脚本使用base64编码的payload,通过发送特定的请求到Tomcat服务器来触发漏洞
|
||
|
||
> 脚本支持多线程并发扫描,提高了检测效率
|
||
|
||
> README文件详细介绍了漏洞利用的前提条件、使用方法和免责声明
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Apache Tomcat
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库提供了针对高危漏洞的PoC,可以帮助安全研究人员和渗透测试人员进行漏洞验证和安全评估。代码质量较高,功能明确,具有很高的安全研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### VulnerabilityLibrary - GitHub漏洞库一键下载更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [VulnerabilityLibrary](https://github.com/YZBRH/VulnerabilityLibrary) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个漏洞库知识库,主要功能是收录GitHub上一些优质的漏洞库,并提供一键下载和更新功能。本次更新主要替换了 Threekiii/CVE 为 trickest/cve,同时新增了多个漏洞库链接,更新了漏洞库列表。虽然本次更新未涉及直接的漏洞利用代码或POC,但其维护的漏洞库列表对安全研究人员具有价值,可以帮助他们快速获取最新的漏洞信息。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 收录和更新GitHub上的漏洞库 |
|
||
| 2 | 替换了Threekiii/CVE为trickest/cve |
|
||
| 3 | 增加了多个漏洞库的链接 |
|
||
| 4 | 维护了漏洞库的列表,方便用户获取最新的漏洞信息 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了README.md和urls.txt文件,修改了漏洞库的引用链接。
|
||
|
||
> 增加了对多个漏洞库的引用,包括:coffeehb/Some-PoC-oR-ExP, ycdxsb/PocOrExp_in_Github, Mr-xn/Penetration_Testing_POC等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 漏洞库
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库收录了多个漏洞库,虽然本次更新未涉及具体的漏洞利用代码或POC,但其更新维护的漏洞库列表对安全研究人员具有价值,可以帮助他们快速获取最新的漏洞信息,有助于漏洞分析和安全研究。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Amnesiac - PowerShell后渗透框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Amnesiac](https://github.com/Leo4j/Amnesiac) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
Amnesiac是一个完全用PowerShell编写的后渗透框架,旨在协助在Active Directory环境中进行横向移动。仓库最近有多次更新,主要涉及`Amnesiac.ps1`和`Amnesiac_ShellReady.ps1`文件,这些更新可能包含了对C2框架的改进,或者新的后渗透功能。由于该工具用于横向移动,因此潜在风险较高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | PowerShell编写的后渗透框架 |
|
||
| 2 | 协助Active Directory环境中的横向移动 |
|
||
| 3 | 更新内容可能涉及C2框架改进 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于PowerShell的后渗透框架
|
||
|
||
> 提供了Active Directory环境的横向移动能力
|
||
|
||
> 更新可能涉及C2框架的改进或新功能
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Active Directory
|
||
• PowerShell
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该框架专注于Active Directory环境的横向移动,属于红队/渗透测试范畴,更新内容可能涉及到C2框架的改进,因此具有一定的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### marginal_c2 - Rust编写的C2服务器
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [marginal_c2](https://github.com/Claquetteuuuh/marginal_c2) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `初始版本` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个用Rust编写的C2服务器,名为'Marginal'。目前仓库仅更新了版本文件,说明项目处于早期开发阶段。由于C2服务器是渗透测试和红队行动的核心组件,因此该项目与搜索关键词'c2'高度相关。虽然目前信息有限,但C2服务器本身就具备较高的安全风险,并且可能用于恶意目的。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Rust编写的C2服务器 |
|
||
| 2 | 与C2关键词高度相关 |
|
||
| 3 | 可能用于渗透测试和红队行动 |
|
||
| 4 | 初始版本发布 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于Rust语言实现
|
||
|
||
> 版本更新文件(version.txt)
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2 server
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目是一个C2服务器,与搜索关键词'c2'直接相关。C2服务器通常用于渗透测试、红队行动等安全领域,具有潜在的攻击价值和研究价值。虽然项目描述和现有信息有限,但C2服务器本身就属于高价值的安全工具。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2025 - 新增机器人Processor控制
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2025](https://github.com/cobracommanders/C2025) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **25**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是用于机器人比赛的代码仓库。本次更新主要集中在机器人控制方面,包括新增了processor功能,以及对现有功能进行了优化。具体更新内容包括:1. 新增了与Processor功能相关的RobotFlag、RobotState、ElbowState、ElevatorState、WristState、ManipulatorState、RobotManager、ElevatorPositions等,用于定义和管理Processor相关的状态和位置。2. 更新了DrivetrainSubsystem,使用LimelightLocalization的getAdjustedCoralStationPose()方法,优化了Coral Station自动对准功能。3. 修改了Robot.java、RobotManager.java和RobotCommands.java等文件,增加了processor的状态和指令,实现了processor功能的控制和调度。这些更新增强了机器人的功能,提高了比赛中的竞争力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了Processor功能相关的状态、位置、速度等配置和控制逻辑。 |
|
||
| 2 | 更新了Coral Station的自动对准功能,使用Limelight定位信息。 |
|
||
| 3 | 修改了机器人的状态管理和指令执行流程,提高了控制的灵活性和效率。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了Processor相关状态和位置的配置和控制逻辑,涉及RobotFlag、RobotState、ElbowState、ElevatorState、WristState、ManipulatorState等多个类。
|
||
|
||
> DrivetrainSubsystem的自动Coral Station对准功能,利用了Limelight的视觉定位信息。
|
||
|
||
> 机器人状态和指令执行流程的修改,体现在Robot.java、RobotManager.java和RobotCommands.java等文件中。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Controls.java
|
||
• FieldConstants.java
|
||
• RobotCommands.java
|
||
• RobotFlag.java
|
||
• RobotManager.java
|
||
• RobotState.java
|
||
• DrivetrainSubsystem.java
|
||
• ElbowPositions.java
|
||
• ElbowState.java
|
||
• ElbowSubsystem.java
|
||
• ElevatorPositions.java
|
||
• ElevatorState.java
|
||
• ElevatorSubsystem.java
|
||
• ManipulatorSpeeds.java
|
||
• ManipulatorState.java
|
||
• ManipulatorSubsystem.java
|
||
• WristPositions.java
|
||
• WristState.java
|
||
• WristSubsystem.java
|
||
• LimelightLocalization.java
|
||
• Robot.java
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然此次更新并非直接的安全修复,但是更新了机器人的控制逻辑,涉及到机器人状态的改变,自动对准等功能。这些更新可能会引入新的安全风险,例如,控制系统中的逻辑错误可能导致机器人行为异常,从而影响比赛的安全性。因此,本次更新具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Advanced-AI-System - AI驱动安全威胁检测系统
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Advanced-AI-System](https://github.com/Allous-pun/Advanced-AI-System) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新仓库` |
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于Flask的安全系统,集成了AI驱动的威胁检测、实时监控和自动化安全响应功能。 由于仓库信息中未提供仓库的具体代码细节、提交历史、语言、以及详细的实现方式。 仅根据描述可以判断其基本功能框架。该项目与AI+Security关键词高度相关,如果在实际应用中能够实现高效的威胁检测和响应,则具有一定的研究价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI驱动的威胁检测系统 |
|
||
| 2 | 实时监控和自动化安全响应 |
|
||
| 3 | 基于Flask的Web应用 |
|
||
| 4 | 与AI+Security关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Flask框架搭建Web应用,提供用户界面和API接口。
|
||
|
||
> 集成AI引擎进行威胁检测,具体AI实现方式未知。
|
||
|
||
> 实现实时监控,可能包括日志分析、流量分析等。
|
||
|
||
> 自动化安全响应,例如阻止恶意IP、隔离受感染系统等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask Web Server
|
||
• AI-powered threat detection engine
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与AI+Security关键词高度相关,提供了基于AI的安全威胁检测功能。 虽然缺少详细的技术实现,但是项目描述具有一定的价值,值得进一步研究。
|
||
</details>
|
||
|
||
---
|
||
|
||
### codegate - AI应用安全,保护PII和Secrets
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [codegate](https://github.com/stacklok/codegate) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
CodeGate项目旨在保护AI应用程序中的敏感数据,如个人身份信息(PII)和密钥(Secrets)。更新修复了PII和Secretredaction流程中的链接问题,并改进了相关提示信息。此外,更新了模型的价格和上下文窗口的数据,并增加了对moderation模式的支持。此次更新增强了CodeGate的数据保护能力和对模型支持的全面性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CodeGate是一个为AI应用、编码助手和agentic框架提供安全、工作空间和多路复用的项目。 |
|
||
| 2 | 更新修改了PII和Secrets处理流程,修复了链接,修改了PII和敏感信息的redaction提示信息。 |
|
||
| 3 | 更新了模型价格和上下文窗口的数据,增加了对moderation模式的支持。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了src/codegate/pipeline/pii/pii.py和src/codegate/pipeline/secrets/secrets.py文件,更新了redaction后的通知文本中的链接地址。修改了model_cost_data/model_prices_and_context_window.json,增加了对moderation模式的支持。
|
||
|
||
> 此次更新主要是对现有功能的改进和完善,并未涉及新的安全漏洞或攻击面。虽然更新改进了PII和Secret的保护,风险等级较低。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• CodeGate Pipeline
|
||
• PII Redaction
|
||
• Secrets Redaction
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新修改了PII和Secret redaction的链接,并修改了模型信息。增强了AI应用的数据安全保护和对模型的支持。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-24071 - Windows NTLM Hash泄露
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-24071 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-16 00:00:00 |
|
||
| 最后更新 | 2025-03-16 20:22:18 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-24071_PoC](https://github.com/0x6rss/CVE-2025-24071_PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供CVE-2025-24071的PoC,该漏洞是由于Windows Explorer解压RAR/ZIP文件时,会解析其中的.library-ms文件,进而触发SMB身份验证,导致NTLM Hash泄露。PoC通过创建恶意的.library-ms文件,该文件包含一个指向攻击者控制的SMB服务器的URL,当受害者解压包含该文件的压缩包时,Windows Explorer会自动尝试连接SMB服务器,从而泄露NTLM Hash。代码变更主要包括poc.py的增加和README.md的完善。poc.py实现了创建library-ms文件,并将其打包进zip压缩包的功能。README.md提供了漏洞描述、利用方法和视频链接。该PoC具有较强的可用性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | RAR/ZIP解压.library-ms文件导致NTLM Hash泄露 |
|
||
| 2 | 无需打开或执行文件即可触发漏洞 |
|
||
| 3 | 利用.library-ms文件中的SMB连接触发身份验证 |
|
||
| 4 | POC提供自动化生成恶意library-ms文件 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: Windows Explorer在解压RAR/ZIP压缩包时,会自动解析其中的.library-ms文件。该文件定义了库的位置,其中可以包含SMB共享的URL。当Explorer尝试解析时,会触发NTLM身份验证,从而导致NTLM Hash泄露。
|
||
|
||
> 利用方法: 构造一个包含恶意.library-ms文件的RAR/ZIP文件。恶意library-ms文件中,指定指向攻击者控制的SMB服务器。诱导受害者解压该压缩包。攻击者通过监听SMB请求,获取泄露的NTLM Hash。
|
||
|
||
> 修复方案: 阻止或限制.library-ms文件的处理;加强SMB身份验证的安全配置;升级Windows系统。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows Explorer
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的Windows Explorer,且存在明确的利用方法和POC,可以导致NTLM Hash泄露,属于高危漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### java-security-hub - Java反序列化等漏洞复现
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [java-security-hub](https://github.com/Minshenyao/java-security-hub) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `README更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个Java漏洞复现项目,主要涵盖反序列化、XXE和JNDI注入等Java应用中常见的安全漏洞。更新内容为README文件的修改,更新了对仓库功能的简要描述。仓库的目标是帮助安全研究人员复现漏洞,进行安全测试。由于反序列化是核心关键词,且仓库提供了漏洞复现的内容,因此具有较高的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Java 反序列化漏洞复现 |
|
||
| 2 | 包含XXE、JNDI注入等 Java 常见安全漏洞 |
|
||
| 3 | 面向安全研究和漏洞复现 |
|
||
| 4 | 与反序列化关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> README.md 中描述了仓库提供的Java漏洞复现内容,包括反序列化、XXE、JNDI注入等。
|
||
|
||
> 技术实现方案:通过复现漏洞,提供相关的代码示例或环境配置,帮助用户理解漏洞原理和利用方法。
|
||
|
||
> 安全机制分析:仓库旨在帮助研究人员了解不同Java漏洞的原理,从而进行安全评估和防御。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Java
|
||
• 反序列化相关库
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库与反序列化关键词高度相关,且提供了Java反序列化漏洞的复现内容,这对于安全研究和漏洞分析具有重要价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### VulnDataAnalyzer - 漏扫数据分析工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [VulnDataAnalyzer](https://github.com/Felix-sec/VulnDataAnalyzer) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是绿盟漏扫系统漏扫结果的数据分析工具。此次更新主要增加了GUI界面的检查更新功能,删除旧的main.py文件,并对GUI界面进行了其他优化。虽然本次更新未直接涉及安全漏洞修复,但增加了检查更新功能,提升了软件的可用性。由于未直接修改安全相关的代码,因此风险等级较低,但功能的增强对用户来说具有一定的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了GUI界面检查更新功能 |
|
||
| 2 | 删除了main.py文件,可能与旧的数据提取方式有关 |
|
||
| 3 | 对GUI界面进行了一些更新 |
|
||
| 4 | 增加了GUI界面 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了菜单栏和帮助菜单,在帮助菜单中增加了检查更新选项,该选项调用了check_update函数
|
||
|
||
> check_update函数可能通过网络请求检查软件更新
|
||
|
||
> 移除了旧的main.py文件,其中包含从HTML提取JSON数据的代码
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• GUI界面
|
||
• 数据分析模块
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了检查更新功能和GUI,并删除了旧的main.py文件,功能更新提升了工具的可用性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### dootask - 新增报告分享及AI分析功能
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [dootask](https://github.com/kuaifan/dootask) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **123**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个在线项目任务管理工具。本次更新主要增加了分享工作报告到消息、AI分析工作报告、自定义撤回及修改消息时限等功能,并修复了文件下载和报告查看的计数问题。其中,分享报告和AI分析功能与安全相关性较高,可能涉及信息泄露和分析安全。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增分享报告到消息功能 |
|
||
| 2 | 新增AI分析工作报告功能 |
|
||
| 3 | 修复了文件下载和报告查看的计数问题 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了report/share接口用于分享报告到消息
|
||
|
||
> 在ReportController和FileController中增加了访问计数功能,通过`increment('num')`实现,这有助于追踪报告和文件的访问情况。
|
||
|
||
> 修改了WebSocketDialogMsg模型,可能涉及消息加密等安全相关修改
|
||
|
||
> 修复了文件和报告访问的计数问题,以及增加了AI分析功能。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• ReportController.php
|
||
• FileController.php
|
||
• WebSocketDialogMsg.php
|
||
• CHANGELOG.md
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增的AI分析工作报告功能,可能涉及到对报告内容的分析,如果报告中包含敏感信息,则存在安全风险。同时,分享报告到消息的功能也可能导致信息泄露。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ServerSecurityProject - C2服务器及恶意站点扫描项目
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ServerSecurityProject](https://github.com/AadyaSrivastava/ServerSecurityProject) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个服务器安全项目,旨在通过Censys API扫描互联网,生成托管钓鱼页面、恶意软件可执行文件并可能识别C2服务器的恶意站点列表。此次更新新增了 Dec2024.txt 和 Nov2024.txt 两个文件,这两个文件很可能包含了C2服务器的IP地址等信息。同时,更新还修改了生成IP列表的脚本 generate_feed.sh。虽然仅更新了恶意IP列表,但考虑到该项目的功能,因此具有较高的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 该仓库是一个服务器安全项目,使用Censys API扫描互联网,识别恶意站点和C2服务器。 |
|
||
| 2 | 更新增加了Dec2024.txt 和 Nov2024.txt 文件,包含了C2服务器等恶意站点的信息。 |
|
||
| 3 | 更新修改了generate_feed.sh脚本,该脚本用于生成IP列表。 |
|
||
| 4 | 该仓库专注于识别C2服务器,因此本次更新与安全高度相关。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新新增和修改了IP地址列表,包含了C2服务器的地址信息。
|
||
|
||
> 更新了用于生成IP列表的脚本文件,这表明项目正在不断更新其扫描和检测能力。
|
||
|
||
> 由于该项目专注于C2服务器的识别,因此这些更新对于安全研究具有重要意义。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2 servers
|
||
• Phishing sites
|
||
• Malware executables
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新添加了C2服务器的IP地址信息,并更新了相关的脚本,这对于安全研究和威胁情报分析具有重要价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2ho - C2框架,钓鱼窃取用户数据
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2ho](https://github.com/dodypribadi5/c2ho) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架,包含钓鱼页面,用于窃取用户敏感信息。更新内容包括新增了jquery.js,修改index.php,其中jquery.js用于处理用户输入,index.php包含对数据的处理逻辑和页面跳转。 钓鱼页面伪装成PT.Espay Dana Indonesia,诱骗用户输入手机号、PIN码和OTP,存在较高的安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架,包含钓鱼页面和数据窃取功能 |
|
||
| 2 | 新增jquery.js,用于处理用户输入和提交数据 |
|
||
| 3 | 修改index.php,添加了对数据的处理逻辑和页面跳转 |
|
||
| 4 | 钓鱼页面伪装成PT.Espay Dana Indonesia,窃取用户敏感信息 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> jquery.js: 包含了JavaScript函数sendNohp()和sendPin(),分别用于处理手机号和PIN码的提交,通过POST请求将数据发送到'https://rr-ic.cfd/c2ho/xx/one.php'和'https://rr-ic.cfd/c2ho/xx/two.php',疑似将数据发送到C2服务器。
|
||
|
||
> index.php: 创建了一个伪装成PT.Espay Dana Indonesia的钓鱼页面,包含了用户输入手机号、PIN码和OTP的表单。通过ajax请求发送数据。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• web server
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新添加了完整的钓鱼页面,包括处理用户输入并发送数据到指定服务器。涉及用户敏感信息,风险等级高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### DNSObelisk - DNSObelisk C2框架更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [DNSObelisk](https://github.com/Synarcs/DNSObelisk) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个增强的可观察性和安全框架,旨在通过使用XDP、TC、Netfilter、BPF_MAPs、环形缓冲区、在Linux内核内部运行eBPF和用户空间中的深度学习以及威胁事件流,完全阻止DNS渗透(C2、隧道),且无数据丢失。这次更新修复了内核版本检查和CNI相关的bug,并增加了对Cilium CNI的支持,使得可以通过控制器动态配置网络策略,从而实现对C2服务器IP的访问控制。修复和增强了Cilium网络策略的创建和管理,增加了对Cilium客户端的支持,可以更好地管理Kubernetes环境中的网络安全。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了Kubernetes集群版本检查问题和CNI配置问题 |
|
||
| 2 | 增加了Cilium CNI的支持,用于创建L3和L7网络策略 |
|
||
| 3 | 引入了新的kubeconfig加载机制和Cilium客户端 |
|
||
| 4 | 为动态网络策略增加了C2服务器IP的访问控制 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了kernel release版本检查和CNI配置错误,影响控制器的正常运行。
|
||
|
||
> 新增了`conf/utils.go`,可能用于提供配置相关的实用工具。
|
||
|
||
> 修改`k8s/clientSet.go`,增加了从kubeconfig加载Kubernetes客户端的逻辑,并增加了Cilium客户端的初始化
|
||
|
||
> 修改`main.go`,增加了Cilium网络策略处理器的创建和初始化。
|
||
|
||
> 更新了cni接口,增加了Context参数,用于创建和管理L3和L7网络策略。
|
||
|
||
> 添加了对于Cilium CNI的支持,实现了Cilium网络策略的创建和管理。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Kubernetes
|
||
• Cilium CNI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新改进了C2框架的网络策略功能,并修复了影响功能使用的bug。 通过对Cilium CNI的支持,增强了对C2流量的控制能力,提高了安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ciso-assistant-community - 修复审计日志和备份
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ciso-assistant-community](https://github.com/intuitem/ciso-assistant-community) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全修复` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个GRC(治理、风险与合规)平台,本次更新修复了fixture管理期间禁用审计日志的问题,增加了FindingsAssessment模型中的ref_id字段, 改进了备份和恢复管理的安全措施,并确保了后端和前端之间I18n (国际化) 的一致性,减少了因数据加载、备份恢复等操作可能导致的意外错误或安全隐患,提升了系统的稳定性和安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了在fixture管理期间禁用审计日志的问题,防止数据加载时产生不必要的审计记录。 |
|
||
| 2 | 增加了FindingsAssessment模型中的ref_id字段,用于关联外部参考ID。 |
|
||
| 3 | 改进了备份和恢复管理的安全措施,防止技术权限丢失。 |
|
||
| 4 | 确保了后端和前端之间I18n (国际化) 在hook级别上的一致性,提升了用户体验。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了在fixture管理期间禁用审计日志的问题,通过`disable_auditlog()`上下文管理器来实现。
|
||
|
||
> 增加了FindingsAssessment模型中的ref_id字段,这需要对模型,序列化器和前端UI进行调整。
|
||
|
||
> 改进了备份和恢复管理的安全措施,包括断开并重新连接审计日志信号,增加了对备份和恢复过程中潜在问题的处理,例如权限问题。
|
||
|
||
> 通过修改文件,确保前后端I18n 在hook级别上的一致性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• backend/core/migrations
|
||
• backend/core/models.py
|
||
• backend/core/serializers.py
|
||
• backend/serdes/views.py
|
||
• frontend/messages/en.json
|
||
• frontend/messages/fr.json
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了审计日志相关的潜在问题,并改进了备份恢复流程,提高了系统的健壮性和安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AIO-Note - Frida与QBDI的移动安全笔记
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AIO-Note](https://github.com/nquangit/AIO-Note) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个安全笔记,主要涵盖移动安全相关内容。本次更新包括Frida脚本示例、QBDI框架的介绍以及与Frida的集成。具体更新内容包括:增加了Frida脚本,示例了Java.choose, Java.use以及native hook的使用。新增了QuarkslaB Dynamic binary Instrumentation (QBDI) 的介绍,并提到了它与Frida的集成。这些更新对于移动应用程序的逆向工程和安全分析具有一定的参考价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Frida脚本示例:Java类hook、Native hook |
|
||
| 2 | 新增QBDI框架介绍,提供Frida集成 |
|
||
| 3 | 移动端安全相关内容更新 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Frida脚本提供了Java类hook和Native hook的示例,展示了对Java和Native层函数进行hook的技术细节
|
||
|
||
> QBDI介绍了其功能、架构及与Frida集成,提供了动态二进制分析的另一种选择
|
||
|
||
> 更新了Cybersecurity Technical Skills Facts.md
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Android
|
||
• Frida
|
||
• QBDI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新了Frida脚本,并新增了QBDI框架的介绍,对于移动安全研究具有一定价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Palo-Alto-ML-Powered-Next-Generation-Firewall-NGFW- - Palo Alto NGFW AI安全实践
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Palo-Alto-ML-Powered-Next-Generation-Firewall-NGFW-](https://github.com/tjohnson1000/Palo-Alto-ML-Powered-Next-Generation-Firewall-NGFW-) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `文档更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个Palo Alto ML-Powered NGFW的实验环境,演示了其在PAN-OS 11.1版本中的安全特性,包括应用控制、威胁防护、SSL解密、策略优化和AI驱动的安全功能。通过配置步骤和验证方法,用户可以实践和理解NGFW的各种安全特性。更新内容主要为README文档,详细介绍了实验环境,配置步骤,验证方法和仓库结构。仓库涵盖了多个AI安全相关的技术,例如:AI驱动的威胁防护(WildFire),AIOps监控和AI-powered URL过滤。该项目展示了在Palo Alto防火墙中利用AI技术进行网络安全防护的实践方法。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 演示了Palo Alto ML-Powered NGFW的关键功能,如应用控制、威胁防护和SSL解密。 |
|
||
| 2 | 详细介绍了在PAN-OS 11.1上的配置步骤和验证方法。 |
|
||
| 3 | 涵盖了AI驱动的安全、策略执行和AIOps监控,与AI+Security相关性强。 |
|
||
| 4 | 提供了配置示例和验证测试命令,方便用户实践。 |
|
||
| 5 | 与搜索关键词“AI+Security”高度相关,因为重点在于AI驱动的安全功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于Ultimate Test Drive (UTD) 4.3 Workshop。
|
||
|
||
> 使用了PAN-OS 11.1版本。
|
||
|
||
> 详细的配置步骤,涵盖了应用控制,SSL解密,策略优化,AI驱动的威胁防护等。
|
||
|
||
> 提供了验证命令和测试方法,如show security policies, show session all, show traffic log等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Palo Alto Networks NGFW (VM-Series)
|
||
• GlobalProtect VPN
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与“AI+Security”关键词高度相关,因为它详细演示了如何在Palo Alto NGFW中利用AI技术进行安全防护,涵盖了AI驱动的威胁防护、AIOps监控等功能,为安全研究和实践提供了参考。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-27410 - pwndoc存在任意文件写入漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-27410 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-18 00:00:00 |
|
||
| 最后更新 | 2025-03-18 13:31:18 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-27410](https://github.com/shreyas-malhotra/CVE-2025-27410)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞CVE-2025-27410允许攻击者通过上传特制的备份文件,利用pwndoc的备份/恢复功能,实现任意文件写入。由于该漏洞已公开了利用代码,攻击者可以通过构造特定的tar包,将恶意代码写入服务器文件系统中,进而实现远程代码执行。本次分析主要基于github仓库的代码变更,其中`pwndoc-tarslip.py`文件包含了完整的漏洞利用代码。更新的内容增加了延时,提高了漏洞利用的可靠性,并且将写入目标文件设置为`/app/src/lib/passwordpolicy.js`,实现代码执行。该漏洞影响广泛,且具有明确的利用方法,因此价值极高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 任意文件写入漏洞 |
|
||
| 2 | 通过备份/恢复功能利用 |
|
||
| 3 | 利用代码已公开 |
|
||
| 4 | 可导致代码执行 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过构造包含恶意文件的tar包,利用pwndoc的备份恢复功能,将恶意文件写入服务器指定位置。
|
||
|
||
> 利用方法:运行`pwndoc-tarslip.py`脚本,即可生成恶意的tar包,并上传至pwndoc,随后恢复备份触发漏洞,最终实现代码执行。
|
||
|
||
> 修复方案:升级pwndoc到安全版本,或者限制备份/恢复功能的使用,对上传的备份文件进行严格的校验和过滤。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• pwndoc
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响广泛使用的pwndoc,且存在完整的PoC,可导致RCE,价值极高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### firestarter - C2框架连接管理和UUID追踪增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [firestarter](https://github.com/faanross/firestarter) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `Security Improvement` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **29**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架,本次更新主要集中在连接管理和UUID追踪功能的增强。具体来说,更新集成了连接管理器与前端,允许在UI界面上实时查看连接状态。在协议方面,针对HTTP/2和HTTP/3协议进行了增强,并添加了QUIC连接的跟踪。同时,实现了代理UUID的跟踪和关联。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Integrates connection manager with frontend to provide real-time connection status. |
|
||
| 2 | Implements HTTP/2 and HTTP/3 protocol enhancements for better UUID tracking. |
|
||
| 3 | Introduces connection tracking for QUIC connections. |
|
||
| 4 | Adds the ability to track agent UUIDs. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> The `connection_manager.go` file was modified to integrate with the frontend through a websocket server, broadcasting connection events.
|
||
|
||
> The `connregistry` package was added to track connections.
|
||
|
||
> Implementations in `HTTP3Connection` for setting and getting agent UUID.
|
||
|
||
> The `HTTP2HeaderLogger` middleware was added to handle HTTP/2 specific headers, including agent UUIDs, adding resilience to UUID header casing.
|
||
|
||
> QUIC connection monitoring was added.
|
||
|
||
> The `websocket/message.go` was updated with `ConnectionInfo` to display the connection information in the UI.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2 server
|
||
• HTTP/2
|
||
• HTTP/3
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
The update enhances the C2 framework's ability to manage connections, including agent tracking using UUIDs. These features improve the overall security and usability of the C2 framework by providing greater visibility into active connections and agent identification, though the changes primarily offer improvements to operational security rather than addressing direct vulnerabilities.
|
||
</details>
|
||
|
||
---
|
||
|
||
### c--c2 - C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c--c2](https://github.com/patel-vansh1607/c--c2) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架。由于提交历史为"added",无法从更新内容判断是否存在安全相关的内容。C2框架本身即涉及恶意控制,因此具有潜在的安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架 |
|
||
| 2 | 新增C2功能 |
|
||
| 3 | 可能存在安全风险 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增C2框架
|
||
|
||
> 未提供具体实现细节
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然无法从更新内容判断具体的安全性,但C2框架本身具有安全研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### dapr-agents-old - AI Agent构建与工作流框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [dapr-agents-old](https://github.com/elena-kolevska/dapr-agents-old) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新项目` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **46**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个用于构建基于LLM的自主AI代理的框架,集成了工作流编排、安全性、状态性和遥测功能。它基于Dapr,并利用其特性,如服务调用、发布/订阅消息传递、工作流和状态管理,以简化微服务开发。更新包括修复工作流编排器和对齐所有三个编排器,并添加了Quickstarts 和 fixes,新增了多个quickstarts案例,帮助用户快速上手。该仓库包含实质性的技术内容,专注于安全研究,提供了创新的安全研究方法。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Builds autonomous AI agents with built-in workflow orchestration, security, statefulness and telemetry |
|
||
| 2 | Integrates with Dapr for service invocation, pub/sub messaging, workflows, and state management |
|
||
| 3 | Provides tools for creating, orchestrating, and managing agents |
|
||
| 4 | Leverages Dapr's Virtual Actor pattern for agent management |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Dapr的Actor模式实现代理作为独立、有状态的单元
|
||
|
||
> 利用Dapr的发布/订阅功能实现代理间的协作
|
||
|
||
> 提供LLM推理API的连接
|
||
|
||
> Dapr 工作流API, 结合确定性进程与 LLM 驱动的决策制定, 编排复杂的、多步骤的 agentic 工作流
|
||
|
||
> Quickstarts 展示了Dapr Agents的核心概念,包含LLM使用、代理创建、ReAct模式和工作流。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Dapr Agents Framework
|
||
• LLM inference APIs
|
||
• Workflow orchestration engine
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与AI和安全领域高度相关,特别是与AI驱动的自主代理和安全工作流相关。它提供了创新的方法来构建和管理AI代理,并通过Dapr集成简化了开发过程。项目包含高质量的快速入门案例,能快速上手,具有研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-Based-Network-Reconnaissance-Tool-for-Network-Security-Administrators - AI驱动网络侦察工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-Based-Network-Reconnaissance-Tool-for-Network-Security-Administrators](https://github.com/xueba-gh/AI-Based-Network-Reconnaissance-Tool-for-Network-Security-Administrators) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `功能增强/文档更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于AI的网络侦察工具,结合了GPT-3/4和Nmap,旨在通过自然语言处理简化网络扫描过程。用户可以通过文本或语音输入扫描请求,AI模型会将其转化为Nmap命令。该工具提供交互式命令预览,快速的扫描执行(在Amazon EC2上运行Nmap),用户友好的界面(Next.js),以及PDF和Markdown格式的结果下载。更新内容包括了README.md的修改,详细描述了该工具的特性和工作流程,以及关于文档和未来计划的补充。该仓库与搜索关键词高度相关,核心功能是使用AI来自动化网络扫描,对安全研究具有潜在价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI驱动的网络侦察工具,使用自然语言生成Nmap命令。 |
|
||
| 2 | 结合GPT-3/4和Nmap实现自动化网络扫描。 |
|
||
| 3 | 提供用户友好的界面,支持自然语言输入,实时命令预览和多种结果输出格式。 |
|
||
| 4 | 通过AI模型分析扫描结果,提供攻防视角。 |
|
||
| 5 | 与搜索关键词'AI+Security'高度相关,核心功能体现了AI在安全领域的应用。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用GPT-3/4模型将自然语言转换为Nmap命令。
|
||
|
||
> 前端使用Next.js,后端使用Nmap,运行在Amazon EC2环境。
|
||
|
||
> API密钥用于Vercel应用程序和EC2实例之间的通信。
|
||
|
||
> AI模型经过微调,用于生成网络扫描命令。
|
||
|
||
> 未来计划包括改进AI训练、支持更多安全工具、提供实时反馈、扩展输出格式和增强用户身份验证。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Nmap
|
||
• GPT-3/4
|
||
• Next.js
|
||
• Tailwind CSS
|
||
• Vercel
|
||
• Amazon EC2
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库实现了基于AI的网络侦察功能,将自然语言处理应用于安全领域,与关键词'AI+Security'高度相关。其核心功能是利用AI简化网络扫描,具有创新性和实用价值,能够帮助安全专业人员提高工作效率。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ScamDroid - AI驱动的漏洞扫描与补丁推荐
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ScamDroid](https://github.com/Agastsya/ScamDroid) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `新增项目` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库名为ScanDroid,是一个旨在检测基础设施和Web应用程序漏洞的工具,并利用AI提供补丁建议。 它集成了Nmap, Lynis, Naabu, Gobuster, Bandit等扫描工具,以及一个AI引擎,用于生成智能补丁建议。更新内容主要体现在ScanDroid的整体功能和设计上,它通过结合多种扫描工具和AI技术,试图自动化漏洞检测和修复流程。 具体实现上,该项目使用了Python开发,并依赖于多个外部工具和API,如Nmap, Lynis, 和 Groq AI。项目主要目的是为了简化安全评估流程,并提供自动化的补丁建议。 MD文档中详细介绍了工具的安装、使用方法和文件结构,并列出了未来的增强计划。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 集成了多种扫描工具,包括Nmap、Lynis等,进行基础设施和Web应用漏洞检测 |
|
||
| 2 | 结合AI进行补丁推荐,利用Groq AI分析扫描日志 |
|
||
| 3 | 提供详细的报告,包括文本和HTML格式 |
|
||
| 4 | 与AI+Security关键词高度相关,AI用于漏洞分析和推荐 |
|
||
| 5 | 该仓库处于早期开发阶段,具有较高的研究价值和发展潜力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Nmap、Lynis等工具进行基础设施和Web应用程序扫描
|
||
|
||
> 使用Groq AI分析扫描日志并提供补丁建议
|
||
|
||
> 生成文本和HTML格式的详细报告
|
||
|
||
> 使用Python编写,依赖多个第三方库和工具
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Nmap
|
||
• Lynis
|
||
• Naabu
|
||
• Gobuster
|
||
• Bandit
|
||
• Groq AI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与AI+Security关键词高度相关,利用AI技术对扫描结果进行分析和推荐,具有创新性。集成了多种扫描工具,并提供了详细的报告,有一定的实用价值。 虽然目前功能还比较简单,但是结合了AI技术,并且提供了可执行的代码,因此具备一定的研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-30066 - GitHub Actions供应链扫描工具
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-30066 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-18 00:00:00 |
|
||
| 最后更新 | 2025-03-18 15:14:27 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [Checkmarx-CVE-2025-30066-Detection-Tool](https://github.com/Checkmarx/Checkmarx-CVE-2025-30066-Detection-Tool)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该工具(Checkmarx-CVE-2025-30066-Detection-Tool)用于扫描GitHub Actions工作流文件,以检测潜在的恶意行为。工具通过检测已知的风险GitHub Actions以及工作流文件中嵌入的可疑代码片段。 该工具提供了组织、仓库、用户三种扫描模式,并需要用户提供GitHub PAT。最新提交包括README.md的更新,详细说明了工具的功能、扫描选项、PAT获取方法以及示例命令。同时添加了CXGtihubActionsScan.py脚本,该脚本实现了对GitHub Actions工作流文件的扫描功能,包括使用GitHub API获取仓库信息,以及扫描workflow文件内容,检测是否包含恶意代码和风险Actions。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 扫描GitHub Actions工作流文件 |
|
||
| 2 | 检测恶意代码片段和风险Action |
|
||
| 3 | 支持组织、仓库和用户扫描 |
|
||
| 4 | 使用GitHub PAT进行身份验证 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Python编写,利用GitHub API获取仓库和文件内容
|
||
|
||
> 扫描".github/workflows"目录下的工作流文件
|
||
|
||
> 检测的恶意代码包含一个base64编码的恶意代码片段,以及一系列高危的GitHub Actions,例如:reviewdog/action-*,tj-actions/*等
|
||
|
||
> 提供组织、仓库和用户三种扫描模式
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• GitHub Actions
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具提供了对GitHub Actions供应链进行安全扫描的能力,可以检测恶意代码和高风险的GitHub Actions,对保障代码安全具有一定的价值。该工具具有明确的扫描目标和POC,并且可以用于检测潜在的供应链攻击。
|
||
</details>
|
||
|
||
---
|
||
|
||
### web_scan - 基于机器学习的Web漏洞扫描
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [web_scan](https://github.com/pnegLO/web_scan) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增项目` |
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于机器学习的Web漏洞扫描和检测系统,旨在识别常见的Web安全漏洞,如SQL注入、XSS攻击、CSRF等。该系统能够对Web应用进行自动化扫描,并检测其中潜在的安全漏洞。由于其主要功能是检测SQL注入漏洞,与搜索关键词高度相关。虽然仓库信息为空,但根据其描述,项目具有一定的研究和实用价值,应持续关注。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于机器学习的Web漏洞扫描 |
|
||
| 2 | 检测SQL注入、XSS等漏洞 |
|
||
| 3 | 具备安全检测功能 |
|
||
| 4 | 与SQL注入关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 采用机器学习算法进行漏洞检测
|
||
|
||
> 实现自动化Web漏洞扫描功能
|
||
|
||
> 可能包含对SQL注入等漏洞的检测实现
|
||
|
||
> 具体技术细节需要进一步分析代码实现
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Web应用程序
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与SQL注入关键词高度相关,且项目目标是安全漏洞检测,特别是针对SQL注入等Web安全漏洞,符合价值判断标准。
|
||
</details>
|
||
|
||
---
|
||
|
||
### exp-hub - 漏洞复现及武器化工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [exp-hub](https://github.com/ybdt/exp-hub) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个漏洞复现项目,包括漏洞复现、批量检测工具、漏洞武器化、批量利用工具,以及漏洞分析。本次更新将项目版本提升至V3.0,增加了漏洞武器化和批量利用工具的功能,此外还增加了漏洞分析功能。更新增强了项目的实用性和攻击能力,有助于安全研究人员进行漏洞分析和利用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库提供漏洞复现和批量检测工具 |
|
||
| 2 | 更新增加了漏洞武器化和批量利用工具 |
|
||
| 3 | 增加了漏洞分析功能 |
|
||
| 4 | 更新增强了项目的实用性和攻击能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> V3.0版本增加了漏洞武器化和批量利用工具,技术细节未知,需要进一步分析
|
||
|
||
> 增加了漏洞分析功能,提升了项目的价值和实用性
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 漏洞复现相关系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新增加了漏洞武器化、批量利用和漏洞分析功能,对于安全研究人员来说具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### OffensiveDocker - 基于Docker Hub的C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [OffensiveDocker](https://github.com/0xBugatti/OffensiveDocker) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **6**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个名为OffensiveDocker的工具,它利用Docker Hub作为C2服务器进行数据窃取和命令执行。更新包括了C2服务端脚本以及shellgen脚本,允许用户通过Docker Hub的API进行命令的发送和结果的接收。此外,它提供了Bash和PowerShell的payload生成器,方便用户生成恶意payload。整体来看,该工具可以被用于红队渗透测试,具有较高的安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | OffensiveDocker是一个基于Docker Hub的C2框架,用于数据窃取和命令执行。 |
|
||
| 2 | 更新增加了C2服务端脚本以及shellgen脚本 |
|
||
| 3 | C2服务器使用JSON格式与Docker Hub交互,用于命令的发送和结果的接收。 |
|
||
| 4 | 提供了Bash和PowerShell的payload生成器。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> C2服务器脚本(C2-Server.py)通过HTTP请求从Docker Hub拉取JSON格式的命令,并执行命令。执行结果通过base64编码后,更新到Docker Hub的相应字段。
|
||
|
||
> Shellgen脚本(shellgen.py)用于生成Bash和PowerShell的payload,这些payload会将命令执行结果通过Docker Hub回传到C2服务器。
|
||
|
||
> 漏洞利用方式是通过构造特定的Docker镜像,将恶意代码注入到镜像中,然后通过OffensiveDocker工具远程执行命令。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Docker Hub
|
||
• C2 Server
|
||
• Shellgen scripts
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目提供了一个基于Docker Hub的C2框架, 并提供了相关的payload生成工具,可以用于远程命令执行和数据窃取,属于典型的C2框架,具有较高的安全研究价值和潜在的攻击风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### QuicC2Py - UDP-based C2系统PoC实现
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [QuicC2Py](https://github.com/kw-soft/QuicC2Py) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增项目` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **17**
|
||
|
||
#### 💡 分析概述
|
||
|
||
QuicC2Py是一个用Python实现的基于UDP的C2系统PoC。它使用AES加密进行通信,并具有交互式命令接口。该项目旨在用于教育目的和授权安全测试。更新内容主要是增加了README文档,对代码架构、使用方法进行了说明,完善了测试用例,并提到了未来向QUIC协议迁移的计划。总体而言,这是一个用于安全研究和渗透测试的良好工具。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Proof-of-concept C2 system over UDP with AES encryption. |
|
||
| 2 | Modular design with server, client, config, crypto, and commands modules. |
|
||
| 3 | Implementation of basic C2 commands. |
|
||
| 4 | Future goal to transition to QUIC protocol for enhanced security and performance. |
|
||
| 5 | Educational tool for network security, penetration testing, and protocol development. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> UDP communication using Python's asyncio framework.
|
||
|
||
> AES-CBC encryption for data security.
|
||
|
||
> Command handling using the command_handler module.
|
||
|
||
> Configuration from config.json file (server/client host, port, encryption keys).
|
||
|
||
> Implementation of basic C2 commands (whoami, dir, ls, info, upload, download, help, exit).
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Python
|
||
• UDP
|
||
• AES Encryption
|
||
• C2 server and client
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目实现了一个C2系统,与C2关键词高度相关,且包含实质性的技术内容,虽然是一个PoC,但是涵盖了C2系统的重要组成部分,具有一定的研究价值。 提供了安全研究价值,特别是在C2通信和加密方面,项目设计模块化,方便扩展。
|
||
</details>
|
||
|
||
---
|
||
|
||
### shellcode-primitive-cryptor - Havoc C2 shellcode加密器
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [shellcode-primitive-cryptor](https://github.com/ptlearn/shellcode-primitive-cryptor) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具/漏洞利用` |
|
||
| 更新类型 | `新增代码` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **6**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个用于加密Havoc C2 shellcode的工具,旨在绕过Windows Defender的检测。主要功能包括shellcode的加密和解密,以及相关的编译脚本和说明。最近的更新包括README文件的修改,添加了关于工具用途的说明。该仓库与C2框架高度相关,提供了针对安全防护的绕过技术,具有一定的研究和实践价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Havoc C2 shellcode加密器 |
|
||
| 2 | 绕过Windows Defender |
|
||
| 3 | shellcode加密技术 |
|
||
| 4 | 与C2框架的关联性 |
|
||
| 5 | 包含代码和编译说明 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Python脚本 (shellcode-primitive-cryptor.py) 进行shellcode的加密
|
||
|
||
> 使用C++代码 (decryptor-manual.c) 实现解密
|
||
|
||
> bin2chex.py脚本用于将二进制shellcode转换为C语言的字符数组
|
||
|
||
> 包含了编译环境配置说明,使用 MinGW 进行交叉编译
|
||
|
||
> 加密算法的细节需要进一步分析
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows Defender
|
||
• Havoc C2
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与C2关键词高度相关,提供了针对C2框架的shellcode加密技术,且可用于绕过Windows Defender,具备实际的安全研究和渗透测试价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SOC-Investigation-using-Splunk - Splunk SOC C2调查分析
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SOC-Investigation-using-Splunk](https://github.com/Lare-c/SOC-Investigation-using-Splunk) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库详细介绍了使用Splunk进行的SOC调查,针对TryHackMe的SOC挑战。 案例涉及真实的攻击场景,攻击者会通过建立C2通道进行侦察和数据窃取。 该项目通过Splunk提供了对C2通道的深入分析。 此次更新仅为初始提交,包含了README文档,详细描述了SOC调查的背景和目标,以及涉及的C2活动。 项目通过实际案例帮助理解和学习C2攻击的检测和响应过程
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 详细的SOC调查分析 |
|
||
| 2 | 使用Splunk进行C2通道检测和分析 |
|
||
| 3 | 模拟真实攻击场景,包括C2建立、侦察和数据窃取 |
|
||
| 4 | 与C2关键词高度相关 |
|
||
| 5 | 提供了安全研究价值,通过实例分析了C2攻击的检测和响应过程 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于Splunk的SOC调查方法
|
||
|
||
> C2通道的检测和分析技术
|
||
|
||
> 攻击场景模拟
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Splunk
|
||
• SOC
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与搜索关键词'c2'高度相关,通过Splunk分析C2通道,模拟真实攻击场景,具有安全研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Discord-C2 - Discord C2框架POC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Discord-C2](https://github.com/joaf123/Discord-C2) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `功能增加, 代码演示` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个Discord C2 (Command and Control) 框架的POC,允许通过Discord平台控制受感染的Windows主机。目前POC版本支持执行cmd和powershell命令并返回结果,计划支持DLL注入,并实现批量控制功能。更新内容包括README的修改,展示了DLL注入的代码示例,并描述了cmd和powershell命令的运行方法。 仓库主要目标是安全研究和渗透测试,虽然仍在开发中,但已展示了C2框架的基本功能。代码目前处于POC阶段,说明仍在开发中。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Discord C2框架,通过Discord进行命令与控制 |
|
||
| 2 | 支持执行cmd和powershell命令并获取结果 |
|
||
| 3 | 计划支持DLL注入 |
|
||
| 4 | 与C2关键词高度相关 |
|
||
| 5 | 是一个POC,表明了C2框架的设计思路和实现 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Discord Bot作为C2服务器,通过Discord频道接收命令和发送结果
|
||
|
||
> 通过在PowerShell进程中注入DLL实现Agent功能
|
||
|
||
> 支持执行cmd和powershell命令,并通过Discord返回结果
|
||
|
||
> 计划支持DLL注入和批量命令执行
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Discord
|
||
• Windows
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库实现了C2框架的基本功能,并展示了在Discord平台上进行命令控制的技术实现,与C2关键词高度相关。虽然是POC,但具有研究和演示价值,可以用于理解C2框架的构建和渗透测试中的应用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### tinyAgent - 轻量级AI Agent框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [tinyAgent](https://github.com/alchemiststudiosDOTai/tinyAgent) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **79**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个轻量级的AI Agent框架,名为tinyAgent,核心是将函数作为第一公民,简化AI工具的构建。它采用分层架构,包括Triage Agent、Specialized Agents和ElderBrain处理流程,支持动态能力创建和任务路由。主要功能包括:将Python函数转换为Agent工具、分层编排、动态能力创建、代码执行、Web搜索、文件搜索等。更新包括:安装文档、配置文件、多种使用示例和核心框架代码。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI Agent框架,将函数作为核心组件,简化AI工具开发 |
|
||
| 2 | 采用分层架构和动态代理,提升任务处理的灵活性 |
|
||
| 3 | 支持多语言工具和MCP集成,增强扩展性 |
|
||
| 4 | 提供内置工具和安全配置,平衡功能与安全性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于函数构建AI Agent工具,支持Python和多语言工具。
|
||
|
||
> 使用Triage Agent进行任务路由和Specialized Agents处理。
|
||
|
||
> 支持MCP集成,扩展工具和资源访问。
|
||
|
||
> 提供了安全配置,控制代码执行等操作。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Agent
|
||
• Tool
|
||
• Factory
|
||
• Orchestrator
|
||
• MCP Server
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与“AI+Security”关键词高度相关,它提供了一个框架,可用于构建具有安全功能的AI Agents。特别是在安全研究方面,它提供了一个平台,可以方便地集成各种安全工具和技术,例如代码审计、漏洞扫描等,这符合安全研究的需求。此外,其动态代理和MCP集成也增加了其在安全领域的应用潜力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### phishguard - AI驱动的综合安全分析工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [phishguard](https://github.com/arpitpal08/phishguard) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `Security Tool/Security Research` |
|
||
| 更新类型 | `Enhancement & Bug Fix` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
PhishGuard是一个综合性的安全分析工具,结合了网络钓鱼检测和网络安全扫描功能。它利用AI技术,对URL和网络端点进行实时分析,提供详细的安全评估。仓库的核心功能是利用机器学习模型进行钓鱼网站的检测,并结合网络安全分析。更新内容包括了安装验证脚本和更新README文件。该工具的功能包括URL分析(实时钓鱼检测、安全分析、风险评分)、网络安全分析器(DNS记录分析、端口扫描等),和批量处理URL的功能。该工具集成了机器学习模型,可以用于URL的钓鱼检测,并对域名和IP地址等进行全面的安全评估。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI-powered phishing detection using machine learning. |
|
||
| 2 | Network security analysis features, including port scanning and DNS record verification. |
|
||
| 3 | Comprehensive security features such as SSL validation and security header analysis. |
|
||
| 4 | The project aims at providing a platform for analyzing both URLs and network endpoints for security vulnerabilities, particularly focusing on phishing detection. |
|
||
| 5 | The project's relevance to the search query is high, as it directly utilizes AI for security purposes. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> The core of the application uses a Flask backend with a Scikit-learn Random Forest classifier for phishing detection.
|
||
|
||
> The tool extracts features from URLs, such as URL length, domain-related features, suspicious words, and uses these features to train the machine learning model.
|
||
|
||
> The update added a test setup script to verify the installation and dependencies, as well as updated the README to guide the verification steps.
|
||
|
||
> The system uses a SQLite database for storing data.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask
|
||
• Scikit-learn
|
||
• SQLite
|
||
• Network analyzer
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
PhishGuard is valuable because it combines AI-powered phishing detection with network security analysis. The project demonstrates a practical application of machine learning in cybersecurity. The addition of the installation verification script increases the usability of the project. The project directly relates to the search terms, and the core features and purpose aligns with security research and providing security tools.
|
||
</details>
|
||
|
||
---
|
||
|
||
### GenAI_IAM - GenAI用于IAM安全修复
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [GenAI_IAM](https://github.com/ToluGIT/GenAI_IAM) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库探索了使用GenAI进行IAM安全修复。初始提交包括用于IAM测试的环境设置的CloudFormation模板,以及一个用于验证IAM.2 Security Hub findings的Python脚本。 虽然当前内容不多,但项目明确指向利用GenAI改善IAM安全实践,符合AI+Security关键词。验证脚本展示了对IAM安全配置的自动化分析,具有一定的研究价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 利用GenAI探索IAM安全修复 |
|
||
| 2 | 提供IAM策略的创建和验证脚本 |
|
||
| 3 | 与AI+Security主题高度相关 |
|
||
| 4 | 包含IAM.2 Security Hub findings验证脚本 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> IAM-cloudformation.yaml:创建包含自定义IAM策略的测试环境。
|
||
|
||
> Validate-IAM2.py:Python脚本,用于验证IAM.2 Security Hub findings,并检查IAM配置是否存在漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AWS IAM
|
||
• Security Hub
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与AI+Security高度相关,初步展示了使用GenAI和自动化脚本进行IAM安全分析和修复的潜力,具有一定的研究和实践价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|