mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
3099 lines
131 KiB
Markdown
3099 lines
131 KiB
Markdown
|
||
# 安全资讯日报 2025-02-18
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-02-18 22:57:36
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [Run-llama/LlamaIndex 大模型框架提示词注入构造 sqli实现任意文件创建](https://mp.weixin.qq.com/s?__biz=MzU0MzkzOTYzOQ==&mid=2247489678&idx=1&sn=9039652d59a286b1904c7a3d68373f84)
|
||
* [SonicWall防火墙认证绕过漏洞正遭大规模利用](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523514&idx=1&sn=6848591f9dfcc44bed2e900350e55518)
|
||
* [马斯克DOGE网站数据库存在漏洞,任何人可随意篡改内容](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523514&idx=4&sn=85c60f467df271f415a4b7939dff22c3)
|
||
* [免杀实战 dll上线的几种方式避免死锁问题的源码记录](https://mp.weixin.qq.com/s?__biz=MzkyNDUzNjk4MQ==&mid=2247484845&idx=1&sn=88bc8d4c4d68f7207d7946dd75b8d0c9)
|
||
* [同源策略漏洞初步学习](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247487711&idx=1&sn=961d2d080a4b6959439f9c600e9bf75d)
|
||
* [记一次src通杀漏洞挖掘](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548196&idx=1&sn=7dbc0c78363e224b31b64408b0706a2f)
|
||
* [漏洞赏金实战分享 | 发现并利用开放的 SMB 服务](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247615502&idx=1&sn=e22533c3ad06135297edbbe475a22477)
|
||
* [记一次app的渗透测试](https://mp.weixin.qq.com/s?__biz=Mzg5NTkxNzg4MA==&mid=2247490014&idx=1&sn=ee1007429d87e5a9ddb3dde6def14a4e)
|
||
* [Palo Alto防火墙又被黑:最新漏洞披露后第二天就遭利用](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247617&idx=1&sn=2f352d21f8ddb8241554fd23142026b2)
|
||
* [“挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货](https://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247519469&idx=2&sn=43a03341f38553bba3c4f126f3686c21)
|
||
* [域渗透 Golden Ticket 和 Silver Ticket 攻](https://mp.weixin.qq.com/s?__biz=MzAwMjc0NTEzMw==&mid=2653588749&idx=1&sn=44782dc6fdf84b5458fbf47b4ae88ecb)
|
||
* [蓝凌EIS智慧协同平台 fi_message_receiver.aspx SQL注入漏洞CVE-2025-22214](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490459&idx=1&sn=4a8e82f6583b5e64626d1303f8cc7f5f)
|
||
* [Wazuh安全监控平台 任意命令执行漏洞 CVE-2025-24016](https://mp.weixin.qq.com/s?__biz=MzkzODY3ODI0Nw==&mid=2247484110&idx=1&sn=d58c07b2f8c570d51ec6391f5367ac2a)
|
||
* [.NET 通过代码审计发现某 OA 系统全局性权限访问绕过漏洞](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498952&idx=1&sn=a08ebc1ce872683b07a16218dbcbc8e9)
|
||
* [快排CMS-Socket.php-日志信息泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484408&idx=1&sn=716847d5f5891d0ccd9b5f2e5cad2384)
|
||
* [能信安:漏洞通告](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247490879&idx=1&sn=863d65ed09d2832930606de282400cbd)
|
||
* [0028. ChatGPT 账户接管 - 通配符 Web 缓存欺骗](https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647690618&idx=1&sn=c112006e884691ad0b28ef06643da149)
|
||
* [用友NC checkekey SQL 注入漏洞XVE-2024-37013](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490469&idx=1&sn=2861f809267604c82b092a6c7617beb3)
|
||
* [突破文件后缀限制实现任意文件上传](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247487886&idx=1&sn=749730ae59105a7bed3dc15b12e871e3)
|
||
* [云上的ssrf利用](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608164&idx=3&sn=32b4d29f82a2dd81dd84fe9a5381e06b)
|
||
* [实战 | EDU 某些985/211证书站 漏洞挖掘](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488445&idx=1&sn=9b25f66ed52376a389bc377e9607d941)
|
||
* [渗透测试Top10漏洞详解·萌新友好版(上)黑客最爱的5大漏洞竟是这些?](https://mp.weixin.qq.com/s?__biz=Mzk1NzI5MTc0Nw==&mid=2247485048&idx=1&sn=70c9a4aed11e2474656cc9141ff44488)
|
||
* [雷神众测漏洞周报2024.2.10-2024.2.16](https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503318&idx=1&sn=b5b13cfc554a840876a561de454e8f7e)
|
||
* [CVSS评分9.8!亚信安全率先发现大模型关联Ray架构高危漏洞](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621078&idx=1&sn=da289a9ddcd5331afac177cfbef1d7eb)
|
||
* [漏洞预警Cisco Meeting Management客户端-服务器权限提升漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3NjU0OTQyMg==&mid=2247484334&idx=1&sn=f4599ad3ed50659f274d2b35c7589312)
|
||
* [常见WEB漏洞—SQL 注入](https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488289&idx=1&sn=4adfd4de8707c7989afa203de3cd49f2)
|
||
* [SRC实战系列-记某次大学漏洞挖掘经过](https://mp.weixin.qq.com/s?__biz=MzkxMzQyMzUwMg==&mid=2247486443&idx=1&sn=9bf618a3a424cefc958f0ca4a7a0c934)
|
||
* [VeraCore 两个0day漏洞被用于实施供应链攻击](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522257&idx=2&sn=9b28d0ae22a8aee011365d83bbe3e244)
|
||
* [无休止的漏洞:macOS 漏洞被利用九次](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527921&idx=2&sn=15dd9f4e59983a9c588916d3058ae171)
|
||
* [Merlin后渗透利用框架之Merlin Agent远控木马剖析](https://mp.weixin.qq.com/s?__biz=MzAwNDUzNDExMQ==&mid=2247485192&idx=1&sn=751f75626f62cc4463141c4cefa3b97f)
|
||
* [美国政府:开发人员应停止制造“不可原谅的”缓冲溢出漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522257&idx=1&sn=f4ba8096e5c48add46aab6c9f0f9b6db)
|
||
* [ChatGPT Operator 遭提示注入攻击](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589728&idx=3&sn=a005da20fc0a49c5e16d1ada1109ad46)
|
||
* [SEAMFUZZ:灰盒模糊测试的学习种子自适应突变策略](https://mp.weixin.qq.com/s?__biz=MzU1NTEzODc3MQ==&mid=2247486942&idx=1&sn=d249d0aa9047c41d34cb0da0cb74053b)
|
||
* [漏洞预警 用友 UFIDA NC portal/pt/office/checkekey 接口存在 SQL 注入漏洞](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488037&idx=1&sn=e95060073c6bd35b738e6465d0b60b50)
|
||
* [漏洞预警ChurchCRM系统中通过EditEventTypes.php文件的newCountName参数进行SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489623&idx=1&sn=0eb82923c11d936eda41661733bab356)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [原创 Paper | 本地化 AI 审计工具落地小试牛刀](https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990663&idx=1&sn=d3612bcdf320efdc783e5740d519c69d)
|
||
* [影子AI:CISO常忽视的安全隐患](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259889&idx=1&sn=ca96be871135a7ffcc19d2d9d14aa979)
|
||
* [专家观点AI大模型时代的安全革命,DeepSeek技术热潮下的冷思考和新实践](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993330&idx=1&sn=f93c116bbe8077d9f9068d66d47767c5)
|
||
* [安全研究如何用 DeepSeek AI 去跟进最新的CVE漏洞研究](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247489059&idx=1&sn=82637234f8498bd6055b10420c3494c9)
|
||
* [CTF一把梭方法论](https://mp.weixin.qq.com/s?__biz=Mzg3NTg4NTkyMQ==&mid=2247485570&idx=1&sn=0d0b37996de7cd707c52f28989ebc5f4)
|
||
* [实战 | 攻防从信息收集到进入某x校内网](https://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247519469&idx=1&sn=33bd8f6a1e85327ab133fd591ec6ce23)
|
||
* [如何找到越权漏洞?](https://mp.weixin.qq.com/s?__biz=Mzg2Mzg2NDM0NA==&mid=2247484873&idx=1&sn=f3cbed791a94bce03ddb2345d14d0b9f)
|
||
* [NIST IR 8356 数字孪生技术的安全和信任考虑](https://mp.weixin.qq.com/s?__biz=MzA5MTYyMDQ0OQ==&mid=2247493701&idx=1&sn=385cf3268f2f65c0108a56ba1100a49f)
|
||
* [Windows 上的 NetBIOS 和 SMB 渗透测试](https://mp.weixin.qq.com/s?__biz=MzkzMDY3ODg5MQ==&mid=2247484045&idx=1&sn=8e95351a8bd047e907e408366c737853)
|
||
* [论文速递 | 智能网联汽车网络信息安全综述](https://mp.weixin.qq.com/s?__biz=Mzg5NDczNDc4NA==&mid=2247495478&idx=1&sn=ca8a1aaa0f4f8a0953c8f5688edc8439)
|
||
* [AI 与隐私悖论:在数据浪潮中寻找平衡](https://mp.weixin.qq.com/s?__biz=MzI3MDY0Nzg1Nw==&mid=2247489502&idx=2&sn=1159e25e2a14b93fc07abf733c9adf0d)
|
||
* [海外研究|国外人工智能热点安全技术发展情况研究](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597829&idx=1&sn=7caaef0c1a1f694359e7dbe9673b2136)
|
||
* [特色专题 | 基于混沌映射和NFSR的16比特动态S盒构造方法](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597829&idx=2&sn=935bc30bbc576877560381a3ad325e24)
|
||
* [点击劫持与双击劫持](https://mp.weixin.qq.com/s?__biz=MzkzNTUwNTg2Ng==&mid=2247485479&idx=1&sn=6086c9a3c256df6bb971fc5a86f652e4)
|
||
* [靶场手记JARBAS:细节决定攻击链,boot2root的重要拼图](https://mp.weixin.qq.com/s?__biz=MzUyMTE0MDQ0OA==&mid=2247494122&idx=1&sn=49888cf816741a3e5dadb6e96373c763)
|
||
* [利用Telegram API隐藏通讯的后门](https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247493151&idx=1&sn=8f70066e9affdc3de9093d998d8a054e)
|
||
* [技术分享 | 大模型时代,AI安全智能体在渗透测试领域的深度赋能](https://mp.weixin.qq.com/s?__biz=Mzg3Mjg4NTcyNg==&mid=2247490217&idx=1&sn=fac29b2da88cef2e95db8a2318eafb13)
|
||
* [特拉维夫大学 | FlowPic:一种通用的加密流量分类与应用识别表示方法](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247491689&idx=1&sn=17687d1be26ab151a1e6d49e00a734e0)
|
||
* [《内网安全攻防渗透测试实战指南》笔记之权限提升分析与防御](https://mp.weixin.qq.com/s?__biz=MzkzNjQwOTc4MQ==&mid=2247490399&idx=1&sn=a786f6dd8f07344cff4940f72b75c8ae)
|
||
* [反反rootkit--覆盖驱动与隐藏线程](https://mp.weixin.qq.com/s?__biz=MzkyMjM0ODAwNg==&mid=2247488462&idx=1&sn=9cfb75421975bffdfe049b3e6df12b67)
|
||
* [大模型背景下生成式AI带来的网络安全威胁应对](https://mp.weixin.qq.com/s?__biz=Mzg2MDY0MjQwMw==&mid=2247494317&idx=1&sn=e67cb658cf43995bd5c239ca54c97c7f)
|
||
* [深度测评 | AI引领安全运营提升用户使用感受及分析处置能力](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247506691&idx=1&sn=06af6565c9541f1ac54a40b8ee0ad97a)
|
||
* [学术前沿 | 华南师范大学密码学与信息安全团队:白盒密码实现的侧信道分析技术综述](https://mp.weixin.qq.com/s?__biz=MzI0NjU2NDMwNQ==&mid=2247505072&idx=1&sn=9f910b3ab2a5ccd60b3e071af3e4aaa7)
|
||
* [获取JA3指纹](https://mp.weixin.qq.com/s?__biz=MzA4NjQxMDcxNA==&mid=2709355324&idx=1&sn=e5a03aadddae69088e13b89a35140a48)
|
||
* [DeepSeek+DeepResearch:应用实践](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655266852&idx=1&sn=38ea338b89b098cf63b856a2f414cd8e)
|
||
* [DNS投毒与利用](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247488726&idx=1&sn=17db9da06b19b3ba1cd01d7dd63f6d01)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [DeepSeek本地化部署有风险!快来看看你中招了吗?](https://mp.weixin.qq.com/s?__biz=MzU2NDc2NDYwMA==&mid=2247486003&idx=1&sn=0a6365dd6460d5bda2bf4a30708a5b24)
|
||
* [美国国务院全球人员名单数据分析与战略意图研判](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650559771&idx=2&sn=5534a2140a7da0a950900b4c9dc705cb)
|
||
* [顶级恶意软件和勒索组织排排座](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=2&sn=5eecb532ee1834d92c8b54aacb2297a1)
|
||
* [谷歌曝光了新型勒索组织Triplestrenth](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=6&sn=dda5e5c9bbac8e1f33dd1153b0c93493)
|
||
* [什么是设备代码网络钓鱼?为什么俄罗斯间谍如此擅长此道?](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=8&sn=05b2a1b9c57b5eaa96bdf6311b7b3f84)
|
||
* [黑客滥用Microsoft Teams会议邀请窃取用户权限](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523514&idx=2&sn=3e143b54774d6c024d8e7dd89f690406)
|
||
* [警惕:仿冒 DeepSeek 官方 App 的手机木马病毒被捕获](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523514&idx=3&sn=8ef4504ef3ad6cf38f9ec20d17173c3d)
|
||
* [美国联手揭露:朝鲜黑客“隐形爪”大曝光!](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485744&idx=1&sn=a9036c6da5fa62a96ceb2ad88e881f6f)
|
||
* [国家网络安全通报中心:重点防范10个境外恶意网址和恶意IP](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247495859&idx=1&sn=4b4042407224bab3427474a83a9493fd)
|
||
* [仿冒DeepSeek的手机木马病毒被捕获!|央视揭露AI合成名人音视频乱象:几十元就能定制](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608164&idx=1&sn=f6e8de938be5075401e5d64c2e655d66)
|
||
* [潜伏8大高危指令!仿冒DeepSeek竟能远程开启VNC监控,你的手机可能成为肉鸡](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210213&idx=1&sn=b714841c10467e1f96830c703aeb4ba9)
|
||
* [国家计算机病毒应急处理中心丨警惕DeepSeek“李鬼”!](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210213&idx=2&sn=09b03a63fa332b6b3fb88ed7edacefa2)
|
||
* [微软发现采用高级混淆策略的新型 XCSSET macOS 恶意软件变种](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794210&idx=1&sn=70d83ad88302cc98466dd263e01652e6)
|
||
* [新的基于 Golang 的后门依赖 Telegram 进行 C2 通信](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794210&idx=2&sn=826dcffab74565ac5f1cdc75a2ac09f2)
|
||
* [亲俄黑客 NoName05716 袭击意大利银行和机场](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794210&idx=3&sn=cb977fc7e46439e5973e44f2abe71eba)
|
||
* [游戏玩家当心:木马已入侵 Steam](https://mp.weixin.qq.com/s?__biz=MzAxNjg3MjczOA==&mid=2247486465&idx=1&sn=18a7bfe3794e34ec6a6bb6f49bfa1362)
|
||
* [新一轮勒索潮来了?超级勒索软件组织宣布攻陷47家企业](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513762&idx=1&sn=62912b605c08b523f4aa7e56733c954a)
|
||
* [业界动态国家计算机病毒应急处理中心发布关于针对我国用户的仿冒“DeepSeek”官方APP的手机木马病毒的预警报告](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993330&idx=2&sn=1fce8081be1c955e9a69cd3273ad56e2)
|
||
* [微软:黑客在设备代码钓鱼攻击中窃取电子邮件](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581190&idx=1&sn=4b0c5a0975729f23cbf0196d260df3cb)
|
||
* [最可爱的病毒,你知道是什么吗?](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496343&idx=1&sn=156e9f301efa197638f85b0f4a000112)
|
||
* [攻击逾600家企业,RansomHub成为2024年最活跃的勒索软件威胁](https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652251380&idx=1&sn=215f6e2eeae460cc1240af9b5878b144)
|
||
* [仿冒DeepSeek的手机木马病毒被捕获!重要提醒→](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650085950&idx=1&sn=8af9846f93a1793050610cda4e29dd68)
|
||
* [语音网络钓鱼新动向:DarkGate恶意软件入侵案例剖析](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651137520&idx=1&sn=5a7f77c3a3e4d0baf1f42a8c08502fc1)
|
||
* [ChatGPT Operator 遭提示注入攻击,泄露用户隐私数据](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314351&idx=1&sn=a008bd32d4ac4e5ba959a13e6714c501)
|
||
* [XCSSET恶意软件卷土重来,剑指macOS用户与开发者](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314351&idx=2&sn=0fda5989ef936d6dea0b0956d4fbbbf1)
|
||
* [网络攻击者借助SharpHide改良版,加大注册表检测难度](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314351&idx=4&sn=1f8b1a860ab6290b3aa06a8c839c25f3)
|
||
* [安全圈俄罗斯黑客利用 7-Zip 零日漏洞攻击乌克兰](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067874&idx=2&sn=634853ba2d9852cc240a7d5d46ce82c5)
|
||
* [安全圈微软发现用于加密货币盗窃的 XCSSET macOS 恶意软件变种](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067874&idx=3&sn=b875bcdbb815582bbc7966d6ebc3a164)
|
||
* [LockBit死而不僵,仍不断有“帮凶”落网](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636358&idx=2&sn=a82d0bc18938a4a50fd92369e0d58673)
|
||
* [勒索软件攻击加速:从潜伏到“打砸抢”式入侵 企业防御面临新挑战](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247546921&idx=1&sn=2545d75b63623d7a78c2e5e708fcab02)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [IDA技巧(112)匹配大括号](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485412&idx=1&sn=d642af4751e35443f66681f1c0cbf1b7)
|
||
* [道一安全红蓝工具箱发布](https://mp.weixin.qq.com/s?__biz=MzkzNjM5NDU0OA==&mid=2247486240&idx=1&sn=56ecf0968c3d429b9111485a45f65645)
|
||
* [一款通过调用Windows系统白名单文件执行PowerShell命令的工具](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498952&idx=3&sn=0bc91a522aca2f82d80edd2ae8742b71)
|
||
* [DALFoxXSS 扫描工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489366&idx=1&sn=b9ece983e7a447c6209cd70f9c167d1d)
|
||
* [开源工具-Gosearch高效可靠的 OSINT 工具](https://mp.weixin.qq.com/s?__biz=MzA5OTI3MTE5MQ==&mid=2247485490&idx=1&sn=73a806b4470596ea96dbd6f70662919f)
|
||
* [C2工具 Specter Insight v4.1.0 版本](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491838&idx=1&sn=9e6d92708e16ef0916938f80694d1106)
|
||
* [工具分享windows日志GUI图形化分析工具](https://mp.weixin.qq.com/s?__biz=MzkxMzY0MzAxMw==&mid=2247487354&idx=1&sn=dec4ce94cefb2db21d277bdf2c16e9e5)
|
||
* [开源工具 DeepSeek本地化部署有风险!快来看看你中招了吗?](https://mp.weixin.qq.com/s?__biz=Mzk0NDU1NTA5MA==&mid=2247484421&idx=1&sn=cb3625f1e0faedfddefe12997985aabe)
|
||
* [SQLRecorder是一个能够实时记录SQL语句的工具,方便代码审计时对SQL注入的实时关注](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608164&idx=4&sn=1f45253232c5441b6650a45309f6f2d8)
|
||
* [墙裂推荐一款超赞的浏览器插件](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260597&idx=1&sn=231f1b1a760ec6ecf0b64ad4d77532bc)
|
||
* [安全工具资源scapy-2.5.0工控协议解析 端口扫描](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493384&idx=1&sn=409b294b6b106bd2920015314940f174)
|
||
* [自动化授权测试工具](https://mp.weixin.qq.com/s?__biz=MzkzMDY3ODg5MQ==&mid=2247484045&idx=2&sn=40f8cb727e5cd88e7d25859bacabb853)
|
||
* [知道创宇404实验室本地化 AI 审计工具落地小试牛刀](https://mp.weixin.qq.com/s?__biz=MjM5NzA3Nzg2MA==&mid=2649870976&idx=1&sn=532f0cf3ec728a9abfa1fecbfab03268)
|
||
* [一款Windows GUI界面的渗透测试工具箱-V1.1(更新)](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571133&idx=2&sn=2b97b09c38d3658ada05deddb2b56617)
|
||
* [渗透干货Apache Tomcat弱口令批量检测利用工具](https://mp.weixin.qq.com/s?__biz=MzIxOTk0ODY0NQ==&mid=2247485428&idx=1&sn=1d21795f59bb1a32ba9f23da0a4a7781)
|
||
* [Catcher外网打点指纹识别+Nday漏洞验证工具|指纹识别](https://mp.weixin.qq.com/s?__biz=Mzk0MTUxNzAxMg==&mid=2247484168&idx=1&sn=62f27fd16580b67a0032af61075f7153)
|
||
* [OSINT信息收集工具 - chiasmodon](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486075&idx=1&sn=468f3470d7602f73a3d4df0bf0c51acb)
|
||
* [AboutSQLRecorder是一个能够实时记录SQL语句的工具,方便代码审计时对SQL注入的实时关注](https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247496521&idx=1&sn=e1dcb02f0d4846b88555054e2ef84719)
|
||
* [工具分享提取微信聊天记录,导出可视化文档永久保存,(还可训练成个人AI)](https://mp.weixin.qq.com/s?__biz=MzA3MzgwMzYyMA==&mid=2452890317&idx=1&sn=3caa34536c488d3876b6b147d2930a5c)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [技术前沿五分钟打造你的专属 AI 助手:Ollama + DeepSeek R1 + AnythingLLM 完整整合指南](https://mp.weixin.qq.com/s?__biz=MzU5NTEwMTMxMw==&mid=2247485577&idx=1&sn=27f04c3a6b0c7720bc9df374bd7ecddd)
|
||
* [腾讯云安全中心推出2025年1月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247485049&idx=1&sn=2c3c26e2c4796c0f8af116747bc1187b)
|
||
* [基于DeepSeek的企业攻击面管理能力建设方案](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515250&idx=1&sn=5b379368160c38c73ed1f9cfcb663317)
|
||
* [Tips | 提取java应用内存从而直接获取明文密码和配置信息的方法](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491532&idx=1&sn=b43685e8c2f3e79087bf8f2c8052107a)
|
||
* [Linux系统误将chmod权限改成了000,如何恢复?](https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247486026&idx=1&sn=772253c5510414c1d2f2d680737ac5f6)
|
||
* [漏洞与预防远程代码执行漏洞预防](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247497471&idx=1&sn=72d14df7eae39f856c3cf1f0173ab801)
|
||
* [网络监控:10分钟快速实现对1000台华为交换机的监控告警](https://mp.weixin.qq.com/s?__biz=MzIzNjU5NDE2MA==&mid=2247490277&idx=1&sn=a7826bfd41fc6d8aed8d84347cd1d66f)
|
||
* [不要只卷Web安全,硬件安全值得推荐](https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502270&idx=1&sn=e2e779dd3d5fe78788bccb1077b4190a)
|
||
* [你们还是别自建AI平台了😑,太多不安全配置了](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495254&idx=1&sn=2c41a84d606ac3df547728bfd7e03ba0)
|
||
* [网络工程师必读!手撕二层环路全攻略](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649465119&idx=1&sn=292b429f5b0ad9bda4f4d95fea4cb9d5)
|
||
* [Docker容器5大致命配置错误,一个疏忽就是大规模漏洞](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490119&idx=1&sn=f98b8b918117932c3314605fcd00097c)
|
||
* [专家解读|建立健全个人信息保护合规审计制度 筑牢维护个人信息安全铜壁铁墙](https://mp.weixin.qq.com/s?__biz=Mzg3OTU5NDQ3Ng==&mid=2247491785&idx=3&sn=71b33214fd753816b496236353975314)
|
||
* [专家解读|促进与规范合规审计 提升个人信息保护水平](https://mp.weixin.qq.com/s?__biz=Mzg3OTU5NDQ3Ng==&mid=2247491785&idx=4&sn=e266abfd8f33ac08302ca777bfd8cb1c)
|
||
* [专家解读|系统规范合规审计 保护个人信息安全](https://mp.weixin.qq.com/s?__biz=Mzg3OTU5NDQ3Ng==&mid=2247491785&idx=5&sn=00537a4a04ae972c7e430d52555e6878)
|
||
* [高效检测 SQL 注入漏洞,自动化实战经验分享](https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247499808&idx=1&sn=1c6724f7a6565b221b60843413d36b8a)
|
||
* [都2025年了,还在手机设置中配置代理抓包吗?教你一键搞定](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247485069&idx=1&sn=fd5df05d8b6fca5c6f99ca29f621df15)
|
||
* [免费领近400页!SQL注入攻击与防御策略大全](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553681&idx=2&sn=a454fa2b8c0f9b1231f8e5d45959d0c1)
|
||
* [解锁安全研究新姿势:DeepSeek 本地部署指南](https://mp.weixin.qq.com/s?__biz=MzU4NzUxOTI0OQ==&mid=2247492941&idx=1&sn=476fc818f0028dad0a4bff3c74c59c09)
|
||
* [新规下商用密码成安全“必选项” | 高频场景下的密服解决方案](https://mp.weixin.qq.com/s?__biz=MzU4MzY5MzQ4MQ==&mid=2247542322&idx=1&sn=7801c413e09b43c339b541c088fde5da)
|
||
* [企业级EDR实施技术指南:十大关键要素深度解析](https://mp.weixin.qq.com/s?__biz=MzUyOTkwNTQ5Mg==&mid=2247489351&idx=1&sn=3da833b6858ec815c4acd2bffbdb5f69)
|
||
* [如何使用MSSQL CLR组件绕过EDR](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527921&idx=1&sn=76f38448f0b318e4f4f82e935e6128b7)
|
||
* [常行AI+安全方案:减少大模型部署风险,助力企业智能革新](https://mp.weixin.qq.com/s?__biz=MzA4NjMwMzI3Mg==&mid=2247502972&idx=1&sn=80f9f7d77c81336634fd3e7763a28da8)
|
||
* [等保测评||达梦数据库作业指导书](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247502632&idx=1&sn=97e84602de7606f21d45a215ee2f52bc)
|
||
* [应对高级勒索软件攻击,你需要关注这7项技术手段](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135118&idx=2&sn=47591d1505f32bcf70149d3a92cd8961)
|
||
* [构建智能反爬防御体系:从多终端攻防到AI驱动的实时风控策略](https://mp.weixin.qq.com/s?__biz=Mzk0NDcyMjU2OQ==&mid=2247484585&idx=1&sn=1c762308451b7ff7e8dd0e2ec8da3630)
|
||
* [网络安全人士必知的指纹探测技术](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247490447&idx=1&sn=c76f4f8d6bc8c35d6bfa414da48951d4)
|
||
* [DeepSeek本地部署安全隐患问题,建议紧急排查](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489623&idx=2&sn=1892455a5ca464abf6bafa8a8b182a37)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [马斯克Grok 3接入X平台:一场没有硝烟的“数据战争”,我们将如何突围?](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650559771&idx=1&sn=7a1aa6dd145b6db21d216b962b96a900)
|
||
* [已关闭香港:96,000 条 ETAXI 数据暴露于不安全的 Google 存储中](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=1&sn=66b1de6e05fb8550eed34aec7d7f156b)
|
||
* [SkyWave 声称沙特军方和政府数据遭到重大泄露](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=3&sn=3d8446f4c5ea65d4e5f7859e8ef544f4)
|
||
* [网安圈瓜料总结|无问社区,30多万份网安资料全公开](https://mp.weixin.qq.com/s?__biz=MzkxNTY0NzgwNA==&mid=2247483908&idx=1&sn=8303c72cd00ed934dd1bd3cd4e1aabeb)
|
||
* [鼎信安全 | 网络安全一周资讯](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247501373&idx=1&sn=308f776fe8de8a95f144bc9c143dfa7f)
|
||
* [工业网络安全周报-2025年第6期](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486601&idx=1&sn=548e462d62a9c34c023b024ee4aadd31)
|
||
* [数据安全新动态(2025年1月)](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486601&idx=2&sn=eb1f3066a1e73946471711ba1a4f60bb)
|
||
* [第86期 | GPTSecurity周报](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247495899&idx=2&sn=de47ed1d9f5ec28b3348c641f37f674a)
|
||
* [效率碾压安全的代价:马斯克政府效率部网站被黑](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608164&idx=2&sn=01925fe1c1adef5e27d40c8ac3a9a360)
|
||
* [云天 · 安全通告(2025年2月18日)](https://mp.weixin.qq.com/s?__biz=MzI2NDYzNjY0Mg==&mid=2247501274&idx=1&sn=c32be10f9071357c302e6e3e1cc50764)
|
||
* [国家计算机病毒应急处理中心监测发现14款违规移动应用](https://mp.weixin.qq.com/s?__biz=MzU1MTE1MjU5Nw==&mid=2247485518&idx=1&sn=1539f7eab1ac7a06e6a9d2322dfa7616)
|
||
* [美 · 政府网站被黑效率碾压安全的代价:马斯克政府效率部网站被黑](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247540996&idx=2&sn=7605f18653cdfd9dc2853c3e76a5d56c)
|
||
* [吃瓜小道消息](https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247489875&idx=1&sn=e6234c7f69f0576c196df1a7d8dfdbb3)
|
||
* [工信动态习近平:民营经济发展前景广阔大有可为 民营企业和民营企业家大显身手正当其时](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649249744&idx=1&sn=8d2dc9b54f95796e0140d2d6a5e40f61)
|
||
* [工信动态这场民营企业座谈会释放重要信号](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649249744&idx=2&sn=ed57f3218cb65a4861d833a23b422b9a)
|
||
* [国家数据局:2024年工作总结和2025年工作计划](https://mp.weixin.qq.com/s?__biz=MzA3NDIwNTY5Mw==&mid=2247507727&idx=1&sn=48f7bb6b5bf28529ee3586a7ac4546e7)
|
||
* [从“217”民营企业座谈会看网络安全领域未来的发展](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484369&idx=1&sn=e04bb1444940b0a1228718301a1b1227)
|
||
* [某企业开启裁员](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488472&idx=1&sn=61829718ad1e70af4c0812737036071b)
|
||
* [王兴兴唯一一个90后,参加民营企业座谈会](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247485775&idx=1&sn=f07a62607dbfaa0d341cca58cbe3d482)
|
||
* [相关分享DeepSeek本地化部署有风险!快来看看你中招了吗?](https://mp.weixin.qq.com/s?__biz=Mzk0OTUwNTU5Nw==&mid=2247489066&idx=1&sn=18669233da2afc0b2563d814c7d8c06f)
|
||
* [意大利网站遭俄罗斯黑客攻击](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247488520&idx=1&sn=098bcf497612a48d95923025a4c0906f)
|
||
* [安全行业互助表,吃瓜吃瓜~](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247485838&idx=1&sn=7c5e0884a7bdb862436d07f7b32900cd)
|
||
* [浙江省委统战部副部长、省工商联党组书记郑敏强一行莅临安恒信息](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650625064&idx=1&sn=344b745a8847e432eeb3fef7353fe2df)
|
||
* [获奖公布 | 网安加社区元宵灯谜竞猜活动获奖名单公布!](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247523961&idx=1&sn=ce71c7021d7bd63e842ff1d81f521961)
|
||
* [飞天诚信、小米等入选北京市商业秘密保护示范基地](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649876752&idx=1&sn=79b42426d9a8bc2fde0c44947ad71d77)
|
||
* [埃隆·马斯克的政府网站漏洞曝光,黑客留下嘲讽信息](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486178&idx=1&sn=0582e8fd5a1c4aa57ec6fab589ffa06d)
|
||
* [网络安全动态 - 2025.02.18](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499921&idx=1&sn=dd53eca4974397a099fb2c0461221fc0)
|
||
* [科技动态|英国发布全球首个人工智能安全标准](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529179&idx=2&sn=a530a0a4bf56c6d58569f6d015816c9d)
|
||
* [国家安全部提醒:这些随处可见的设备,也可能有风险!](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170858&idx=1&sn=24cbb4ccb5e3ed8603ee8f469b55a71a)
|
||
* [DeepSeek浪潮之下,安全暗礁逐渐显现](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650465264&idx=1&sn=e64e6f0cc1955816c5cda713594ab2c3)
|
||
* [安全简讯(2025.02.18)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500752&idx=1&sn=aee35d6ecb95122bbaa6dd9b86ee7c72)
|
||
* [《全球数据泄露态势月度报告》(2025年1月)| 附下载地址](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247536793&idx=1&sn=cfd0b0c45c95f14ab3bb11106fcca468)
|
||
* [海淀“新春第一会”,天融信荣膺“海淀企业”称号!](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650964449&idx=1&sn=9fe6620749e218a8bb1b1634348256df)
|
||
* [95015应急响应报告:内部违规是网安事件罪魁祸首](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625170&idx=2&sn=bb8dc3eaf025dc789cd7440977078139)
|
||
* [2025年1月涉国内数据泄露事件汇总](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485268&idx=1&sn=8724d38ebcfdd0697c212e18d90a34a3)
|
||
* [专家解读 | 出台《个人信息保护合规审计管理办法》 为数字经济持续健康发展保驾护航](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=2&sn=19ef83d5756ac4b267766ce1434e8a5b)
|
||
* [韩国暂停DeepSeek下载,称其侵犯隐私](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636358&idx=3&sn=32666d76e53892b54705fb8386f4bc8b)
|
||
* [全国政协推动人工智能更好服务“四个面向”专题组座谈会在奇安信召开 全国政协副主席陈武率课题组参加](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625170&idx=1&sn=c7c9ce3e42ff91f8caec4631c2dbfca6)
|
||
* [安全圈马斯克与 OpenAI 的交锋:收购提案遇冷,立场分歧引争议](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067874&idx=4&sn=38c4e0921e00478f77d52173d75865fa)
|
||
* [资讯山东省大数据局印发《山东省公共数据开放工作细则》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247549835&idx=1&sn=4301f3fc724332d16aaeff001f9b5b2d)
|
||
* [资讯云南省通管局印发《云南省电信领域数据安全风险评估实施细则(试行)》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247549835&idx=2&sn=eb917c98028b4f355c0ac073a9c23a7f)
|
||
* [资讯绍兴市政府办公室印发《绍兴市加快制造业数字化转型行动方案》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247549835&idx=3&sn=b8dc9888890b753dbb2f5c2a66f5e1b2)
|
||
* [国家公共数据资源登记平台将于3月1日正式上线试运行](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448683184&idx=1&sn=c8520840f07b17a90a9b3252d5c70ae0)
|
||
* [官方机构提示仿冒DeepSeek手机木马病毒肆虐!梆梆安全为您的移动应用保驾护航!](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651135338&idx=1&sn=94642b4d6d742c855af4c615b6c2c399)
|
||
* [《科学数据安全分类分级指南》等5项国家标准发布](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931568&idx=1&sn=717c83d99ebeb4b1ad0806e4de9f8f6d)
|
||
* [韩国称DeepSeek与字节跳动共享数据?我外交部回应;美国国防部一承包商和一大型金融机构虚拟专用网络疑被攻破 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135118&idx=1&sn=265652c42964cda677cb67cdd3409cb8)
|
||
* [突破 | 中国电信安全天地一体化网络安全领域研究成果入选国际顶级期刊](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247533100&idx=1&sn=8561e9f4008f89b213c2c57003b546ab)
|
||
* [“新春第一课”,DeepSeek席卷政务系统](https://mp.weixin.qq.com/s?__biz=MzI3MDY0Nzg1Nw==&mid=2247489502&idx=1&sn=49c20331256f1c7843ca92f5abe15275)
|
||
* [默安科技两度荣膺“浙江省软件核心竞争力企业”](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597829&idx=3&sn=f63629da6856652881dd72f692d1e269)
|
||
* [进京证 啥时候能取消呢?](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491125&idx=1&sn=c9bd12a613875b317037512d8a476b9d)
|
||
* [《怒吼的战场:凌晨1点17分的WiFi攻防战以失败告终》](https://mp.weixin.qq.com/s?__biz=MzkwMTU2NzMwOQ==&mid=2247484556&idx=1&sn=12c872fd27ffe88bc241f1dd3eeec777)
|
||
* [国家数据局发布第二批公共数据应用示范场景建设清单](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634473&idx=2&sn=8ddddc8b5ecc47757dc85c7a57236175)
|
||
* [首批70名公务员已上岗,工作效率最高提升100倍!多地政务系统接入…网友:混日子的要下岗了](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634473&idx=3&sn=e58ce6090e46fb39801d533d4dd1c6ee)
|
||
|
||
### 📌 其他
|
||
|
||
* [DeepSeek强势赋能,智能安全运营全面革新](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650203011&idx=1&sn=d25b6bf042553d1cad6026d00e5b88b3)
|
||
* [供应商核心管理层嫖娼行为对采购人选择的影响及合规性分析](https://mp.weixin.qq.com/s?__biz=MzkxMzMyMDE4OA==&mid=2247484036&idx=1&sn=8a11719be7a2b81982656a96a4097579)
|
||
* [爱沙尼亚与阿联酋合作推出新型8×8无人地面战斗车辆](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247504756&idx=1&sn=b94541fbad5c111a1bea25f429039d9d)
|
||
* [美国会拟立法:将太空系统作为关基设施进行保护](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513762&idx=2&sn=7915c55f55994f07201c25420d94731a)
|
||
* [业界动态中国计算机学会拟立项《基于SDN交换机的在网聚合功能要求》等3项团体标准](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993330&idx=3&sn=117732f7bdee0db121d5acde11a6b496)
|
||
* [面试官用DeepSeek被攻击的问题让我给安全的解决方案,醉了。。](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247485775&idx=2&sn=2059262f69f812f35fa3c8168b883710)
|
||
* [2025年网络安全技术革命:五大前沿技术引领未来,五大传统技术退出舞台](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528231&idx=1&sn=aec3bcd406d03864abc095df83ae3a29)
|
||
* [审核员认证课程报一送一,为你的职业发展保驾护航!](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521682&idx=1&sn=98031130d09aaf18b919dd5c877b1fe1)
|
||
* [渗透领域证书OSCP、CISP-PTE、CISP-PTS对比及备考指南](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521682&idx=2&sn=cac4cdf090693f9bd51026343a89be69)
|
||
* [3月CISSP安心保障限时开启:一次购买,两次考试机会](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521682&idx=3&sn=8ebca30f7551429e7c4dbd2834332f94)
|
||
* [汽车远程升级(OTA)信息安全测试规范 (征求意见稿)](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621178&idx=1&sn=08138a8c6d897ca133a059a99759b93c)
|
||
* [软件定义汽车(SDV)培训课程通知 2025.2](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621178&idx=2&sn=7c4db9b5011074e9441edfa4e32eb809)
|
||
* [智能网联汽车远程升级 OTA发展现状及建议](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621178&idx=3&sn=bc609cab27e75c673cc2849fdfb57520)
|
||
* [中电安科|万事俱备,“职”等你来](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581190&idx=2&sn=23364da2fcdaabf3085192e999914d3a)
|
||
* [山石网科中标中国平安保险2025信创防火墙框架项目](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298648&idx=1&sn=943cf333a33ec6529d897f9e4986083a)
|
||
* [今日雨水|雨水至,万物生](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298648&idx=2&sn=2e850099e179410a1bbe9a8df9b2ff2c)
|
||
* [如何提前体验Windows 12](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485757&idx=1&sn=a662e2d69e93a2b9ccdf54f784cc38f7)
|
||
* [二十四节气:今日雨水](https://mp.weixin.qq.com/s?__biz=MzA4MTE0MTEwNQ==&mid=2668670091&idx=1&sn=59cacb350cb45f189895d3f9d9f9ad3d)
|
||
* [埃隆·马斯克表示,xAI 的 Grok 3 聊天机器人是“地球上最智能的人工智能”,将于今天发布](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=5&sn=bd1db8e5268c26e318bae3165f6bcf00)
|
||
* [searchcode.com 的 SQLite 数据库可能比你的 6TB 以上](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495247&idx=7&sn=2462f09bda75c6492cee46b65fdb34c8)
|
||
* [一文读懂算法备案,算法备案攻略详解](https://mp.weixin.qq.com/s?__biz=MzU4NzU4MDg0Mw==&mid=2247489533&idx=1&sn=69dfdd91ff674765169df38d85074159)
|
||
* [园艺论文新手攻略:5分钟快速搞定高分选题全指南!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493269&idx=1&sn=76df6c2b004bd462055c0cf5bc256951)
|
||
* [掌握3小时:硕士生必看的法学与行政管理论文选题最强指南。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493269&idx=2&sn=1be1787f7de9011d170c14d1e9374faa)
|
||
* [掌握8个French论文文献搜集秘技,让你的教授直呼内行!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493269&idx=3&sn=b84625ecaf97498ea783e0d691114913)
|
||
* [掌握阿拉伯语论文初稿快速生成大法:专属内部攻略!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493269&idx=4&sn=8d4615e5839b6f026ccbb778f7959dd3)
|
||
* [掌握阿拉伯语论文文献综述写作秘技,原来还能这么玩!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493269&idx=5&sn=069457580a4c87509d07eb6ef3fcbb69)
|
||
* [掌握财务管理论文初稿快速生成高阶攻略,让你的论文写作效率提升300%!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493269&idx=6&sn=9944b6a8d7de3f9f9f130676cb483190)
|
||
* [首家!华云安攻击面管理产品通过信通院权威评测,引领ASM新高度](https://mp.weixin.qq.com/s?__biz=MzI1Njc5NTY1MQ==&mid=2247500654&idx=1&sn=1128a772b58fac595d9ecf60fa8a70ef)
|
||
* [Administrator 靶机实战 - 本文章出自宇宙最强最牛最厉害最屌最强悍最能赚钱的理塘最強伝説と絕兇の猛虎純真丁一郎です](https://mp.weixin.qq.com/s?__biz=MzAwNTc5MTMyNg==&mid=2247500127&idx=1&sn=dfa7076c18ad537ab76c010c63a68c8a)
|
||
* [130B超大超强情感语音开源大模型](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjU4NA==&mid=2247485725&idx=1&sn=83b72db1e39fe79afa4bde2674ee13a1)
|
||
* [(64页PPT)普通人如何抓住DeepSeek红利](https://mp.weixin.qq.com/s?__biz=MzI3NjUzOTQ0NQ==&mid=2247518127&idx=1&sn=b4cc0819d71af0c6c52d0349dc7fab0d)
|
||
* [从儒家的视角,解读申公豹的10句封神语录](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488466&idx=1&sn=a950965658d5f8b5e29a85fad4d60af6)
|
||
* [急招云南昆明 通信行业驻场](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491836&idx=1&sn=123592f55c219977eb5444e7d390cc92)
|
||
* [2025网安公司避坑互助墙-内部吐槽墙](https://mp.weixin.qq.com/s?__biz=MzkyMjMyMDQ5OA==&mid=2247486306&idx=1&sn=ac54746cd40b394ffe025d9c90dd8ec2)
|
||
* [如果把《哪吒2》的各种角色比作职场,你更愿意跟谁一起共事?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488461&idx=1&sn=1564c5e00e5ab6fe601a77cb3698d548)
|
||
* [美国防部公布23款商用无人机入围军用认证名单](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502375&idx=2&sn=7ea88a115e797c7daf22984217b5b9e7)
|
||
* [IATF 16949: 2016 标准详解与实施(1)4.1 理解组织及其环境](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486125&idx=1&sn=b9f191b7e8f2441ae25a5592f61e1345)
|
||
* [雨水|雨润万物 大地回春](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247506885&idx=1&sn=464eb88e0a544c39b220d85d08b3e634)
|
||
* [速来!2025攻防演练实施方案 抢先看!](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518033&idx=1&sn=2b683ec61d2c58589df377838071abe6)
|
||
* [马斯克与6大锦衣卫的“信息战”与“情报战”](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247505907&idx=1&sn=de00189880a5a05630deace92d1427e4)
|
||
* [美俄乌电话谈判上演现实版“三国杀”](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247505907&idx=2&sn=65d3ca19570708cb2411413890092b60)
|
||
* [链上大事!科幻猛撞现实?自称“胡乐志”“程序猿”向黑洞地址打入超千万ETH的背后谜因](https://mp.weixin.qq.com/s?__biz=MzkwODI1ODgzOA==&mid=2247506692&idx=1&sn=f32bf758e0428a1f873d31f9551279e4)
|
||
* [招人,招人,招人,喜欢洗脚优先。](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491039&idx=1&sn=5d2b678136745f31f0d0dd6fbb6e7c9e)
|
||
* [雨水|甘霖润泽,万物萌发](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650085950&idx=2&sn=9660466645cf13be94f58cf8ccd9957c)
|
||
* [SRC实战AI内容安全之生成色情内容中文版提示词](https://mp.weixin.qq.com/s?__biz=MzkyNjY3OTI4Ng==&mid=2247484676&idx=1&sn=d2e4c49441d0f2a93d62b7c6eaf42f2a)
|
||
* [黑客/网络安全教程资料(长按图片添加领取)](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247483981&idx=1&sn=8c18fe15bb96127961a0b71c9ee8a5e2)
|
||
* [学习CISSP需要掌握的零信任知识](https://mp.weixin.qq.com/s?__biz=MzIyMjYzNDgzMg==&mid=2247487644&idx=1&sn=f18bfed188be7fb963dace175e2b97f3)
|
||
* [本地部署DeepSeek-R1](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247497243&idx=1&sn=879f91b4f2ea241542436c8b724747a4)
|
||
* [Hook_JS 100star特供](https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247485420&idx=1&sn=5d2acd2a046edf77aa1fc40d370f5b6c)
|
||
* [Src第六期:稳住!别浪~](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497153&idx=1&sn=4d60c3c89eae0138d75f829c8f433627)
|
||
* [雨水 | 春雨滋养万物昌](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247498870&idx=1&sn=2f2a11a83b3ebffd73e6da5f2b1e1fc2)
|
||
* [Grok-3“最聪明AI”来了!为您整理发布会重点及当下明星AI产品](https://mp.weixin.qq.com/s?__biz=MzI1MDU5NjYwNg==&mid=2247496639&idx=1&sn=ebd1da91dd9c3743289106d6c491a062)
|
||
* [解锁高能,秒变渗透高手](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553681&idx=1&sn=a2dd04fdc8069d3d7cbd47d8fa276169)
|
||
* [好书推荐 | 数字化转型安全根基,硬件安全攻防实战指南](https://mp.weixin.qq.com/s?__biz=MzkzOTIyMzYyMg==&mid=2247494998&idx=2&sn=b6655366fc7c96b81815be8bcaa35e43)
|
||
* [互联网和人工智能会影响我们的记忆吗?科学怎么说?](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619275&idx=1&sn=49f6b6b8186ed70e29dbf21fc0a55d00)
|
||
* [美国xAI公司发布AI模型Grok 3,部分功能性能超越OpenAI、DeepSeek相关模型](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619275&idx=2&sn=df636eefa3f94db514cc271d09c8267a)
|
||
* [AI 重塑国家安全格局:机遇与挑战并存](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529179&idx=1&sn=f0a1963cefd524f87ea8286a30cfd630)
|
||
* [如何借力AI促进网络安全文化建设?](https://mp.weixin.qq.com/s?__biz=MzU0MDc5ODM0Mg==&mid=2247484821&idx=1&sn=576dcd8f20191c91171e92b96396f667)
|
||
* [马斯克口中“最聪明AI”,Grok 3正式发布](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170858&idx=2&sn=0eef501df2b4e2e40f8767f11fe65453)
|
||
* [2025春节解题领红包之番外篇writeup](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651141800&idx=1&sn=ce4fbd9d5e88415d4d773b2501fe657d)
|
||
* [揭晓|2025年网络安全十项发展趋势预测](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247486831&idx=1&sn=edd41385bacb72e6f559fd94dd323098)
|
||
* [解锁高能!秒变渗透高手](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489293&idx=1&sn=f9eb64df09649ad54f72b610ba2d7da7)
|
||
* [数据安全认证评估咨询服务:助力企业通过认证,展示数据安全成效](https://mp.weixin.qq.com/s?__biz=MjM5NzU4NjkyMw==&mid=2650747991&idx=1&sn=0cfb67e20b7dec249e86770e6a190717)
|
||
* [数据分类分级迈向智能化阶段,你还在“盲人摸象”么🤔](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650964449&idx=2&sn=c6cd27812a34e33de8b806febcfae27f)
|
||
* [文末抽奖顺丰SRC第三届白帽技术沙龙预约开启!](https://mp.weixin.qq.com/s?__biz=MzIxOTk2Mjg1NA==&mid=2247487079&idx=1&sn=9d55f997a36d7985ff0ef16eda32ab28)
|
||
* [顺丰SRC第三届白帽技术沙龙预约开启!](https://mp.weixin.qq.com/s?__biz=MzU3OTAyODk4MQ==&mid=2247491182&idx=1&sn=9d50c184c9c7fe113ab3bbec8b8cd739)
|
||
* [DeepSeek 引爆!AI 智能体 商业应用全景图:万亿市场新赛道开启!](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484148&idx=1&sn=b7ab4ffaac68b0d6fe269e8573046c09)
|
||
* [MWC 2025 | 华为星河AI融合SASE最新案例精选,3月3日与您相约巴塞罗那!](https://mp.weixin.qq.com/s?__biz=MzAwODU5NzYxOA==&mid=2247505890&idx=1&sn=a912c683b5aebb4d0c610bc25d467199)
|
||
* [SRC专项知识库](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518592&idx=2&sn=047c56c3573a6a30f3e5ceeb8bcae850)
|
||
* [待确认疑似解决微信小程序devtools无法全局搜索问题?](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484391&idx=1&sn=ea11c8d30ad0c916d24a4f289610a955)
|
||
* [2025网安公司避坑互助墙--内部吐槽墙](https://mp.weixin.qq.com/s?__biz=MzkxNTU5NTI1Ng==&mid=2247487372&idx=1&sn=779e647e788030ce94c9885eb5a35752)
|
||
* [Deepseek真的能搞定安全运营?](https://mp.weixin.qq.com/s?__biz=Mzg5NTMxMjQ4OA==&mid=2247485648&idx=1&sn=35fa7f43468584d6ea0f0671b4f85497)
|
||
* [《论语别裁》第01章 学而(01)语文的变与不变](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247500817&idx=1&sn=f442b82b587f4fb37bfd705baccb2b38)
|
||
* [各大培训机构网络安全圈最硬核投票来了!](https://mp.weixin.qq.com/s?__biz=MzIyNTIxNDA1Ng==&mid=2659211340&idx=1&sn=b960a0001604e507aeddba440fbcb312)
|
||
* [网络安全行情这么差?oscp十多个证书也弥补不了学历的弱势吗?](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538747&idx=1&sn=56e22e4c93b198237411b0f2f211c16f)
|
||
* [网络安全HVV面试面经](https://mp.weixin.qq.com/s?__biz=MzkwOTUzMDk4OA==&mid=2247483793&idx=1&sn=c4d35af48992977eb8b7db6febf5181a)
|
||
* [SecWiki周刊(第572期)](https://mp.weixin.qq.com/s?__biz=MjM5NDM1OTM0Mg==&mid=2651053441&idx=1&sn=629cf305baee3944d86b7985ac0f61a9)
|
||
* [安全圈短视频平台“封号圈”乱象猖獗,IP查询如何助力防范](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067874&idx=1&sn=77b78d28e626bb57cf51f82d0c472aa6)
|
||
* [TimelineSec助力顺丰SRC第三届白帽技术沙龙活动,预约已开启!](https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247497142&idx=1&sn=3f5b46d1df2a8f6f8bec1b43e632f71f)
|
||
* [XPSRC助力|顺丰SRC第三届白帽技术沙龙预约开启!](https://mp.weixin.qq.com/s?__biz=MzkzNTY5MTQ1NA==&mid=2247484065&idx=1&sn=81bf7598983b7b2094d08d4fa6f19fff)
|
||
* [启明星辰发布大模型应用安全“新三件套”,奠基“后DeepSeek智能时代”的安全基石](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=1&sn=5b672ecff51556db43509b5c84cb09dd)
|
||
* [前沿 | 排他性思路违背全球AI发展潮流](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=3&sn=536c842056b617da26b3a83cf09b195d)
|
||
* [评论 | 算法更透明 公众更安心](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=4&sn=25460fdc26dd1f8b0aea2a356f01bf64)
|
||
* [关注 | 用行动落实打击电诈的共同意愿](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=5&sn=6a708c7814d057322cbf80593342a4f1)
|
||
* [观点 | MCN机构要走规范化发展之路](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=6&sn=4558e8136659bdfcaf2dde736f38b77e)
|
||
* [评论 | 营造有利于青少年成长成才的良好信息环境](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236989&idx=7&sn=eb5a761b2a5d240d86a28fdccf3b8a63)
|
||
* [为什么运营商“沉迷”做总包、总集?](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=1&sn=cd835808ada01d35850bdcc5c59611eb)
|
||
* [北七家-未来科学城,3居变4居豪装,理想楼层/户型/朝向](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=2&sn=fa2cefbe0f44ae8f576af68d7c075e80)
|
||
* [0.9元德银重磅:中国鲸吞世界!全文和翻译!](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=3&sn=f452879eebc1ec28ccd0516533798c3d)
|
||
* [干货笑傲职场的独家经验(1)](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=4&sn=614d3e17ec92cd87c0d610fbf4fb17fa)
|
||
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=5&sn=0a8eeadf2aaa25d2d65ee6acc2806427)
|
||
* [干货原创K12教育,鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=6&sn=a4a15902985ab471b071ee9426d451ea)
|
||
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485626&idx=7&sn=38e7919f220cac38a2494162456e2095)
|
||
* [继上次ollama自由后,又一次自由……](https://mp.weixin.qq.com/s?__biz=MzAxMDQxODk4NQ==&mid=2247484364&idx=1&sn=6e261738ce559083feb198bd1fcef489)
|
||
* [超级CSO研修班 | 杜跃进:未来安全的核心是能力](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636358&idx=1&sn=87ce38dc5d636b8975a99ca7305f711d)
|
||
* [Grok-3正式发布!马斯克:“地球上最聪明的AI”](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247550522&idx=1&sn=d74d75abf3ff7ca922176ac61326b9fb)
|
||
* [AutoSec年会专家确认 | F5:全球多云环境下的合规遵从和统一安全治理](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247550522&idx=2&sn=5b6c7862384ae75a6909c706728520ba)
|
||
* [独家首发,免费|Trae 从入门到实践,开启 AI 编码新征程!](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247513387&idx=1&sn=ce7672590c2cd60a22e9b620dcbdcfca)
|
||
* [DeepSeek重构智能运维和安全运营](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODIzMw==&mid=2653545935&idx=1&sn=7e68e08b429b85ade74986b62e3d22dd)
|
||
* [BSSRC助力 | 顺丰SRC第三届白帽技术沙龙预约开启!](https://mp.weixin.qq.com/s?__biz=MzkyODIwNDI3NA==&mid=2247486170&idx=1&sn=9287f9f60bd2d701fe1d1d4ba26f3f42)
|
||
* [雨水|甘雨时降 万物以嘉](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651135338&idx=2&sn=33cd10d5c79ebcefca7db1364a627025)
|
||
* [旅行APP流程分析(TCP+protobuf)](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589728&idx=1&sn=e1354617c606204a98db2a1960b7647d)
|
||
* [立即预约!顺丰SRC第三届白帽技术沙龙即将开启](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589728&idx=2&sn=278b59f239fe65d5cfe07f93ecaa636e)
|
||
* [培训招募中!CISAW灾难备份与恢复](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521403&idx=1&sn=06480e6a0ed6208d43b642e1dc74569c)
|
||
* [敢挑战吗?蚂蚁国际要的就是你!](https://mp.weixin.qq.com/s?__biz=MzI3NDEzNzIxMg==&mid=2650492397&idx=1&sn=0c4d95bf831194932a3c8e4ec57c721e)
|
||
* [走向卓越丨2025,对您的未来许下承诺](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492403&idx=1&sn=f7a256cfeab0b700ae77b9b52b57c6ec)
|
||
* [360SRC助力 | 顺丰SRC第三届白帽技术沙龙预约开启!](https://mp.weixin.qq.com/s?__biz=MzkzOTIyMzYyMg==&mid=2247494998&idx=1&sn=c28dfd53a667692becafd42ff90f0bdd)
|
||
* [「招聘」长亭科技-内推码](https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486890&idx=1&sn=aa3d1c7a1d959391c51f401ce54ff9a0)
|
||
* [“硅基生命”的崛起,碳基生命的挑战:AI的伦理与安全边界](https://mp.weixin.qq.com/s?__biz=MzkwMTM5MDUxMA==&mid=2247504042&idx=1&sn=e60dd68fdcb43ee4273cbd208b5ce8f1)
|
||
* [益生菌能提高运动成绩吗?](https://mp.weixin.qq.com/s?__biz=MzI5NTA0MTY2Mw==&mid=2247485851&idx=1&sn=ea0ba6fa83bc28e5ae13ca0fd8eb82b3)
|
||
* [2025数字中国创新大赛·数字安全赛道时空数据安全赛题等你来战!](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491931&idx=1&sn=8748a773257b0ff5b9d92455e3a96528)
|
||
* [报名即将截止 | “网谷杯”信创应用软件网络安全攻防大赛](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491931&idx=2&sn=81b4c20f905b01e807d5a520de212ca2)
|
||
* [为何数学会出现虚数i这无意义的符号?](https://mp.weixin.qq.com/s?__biz=MzIxNTM3NDE2Nw==&mid=2247490341&idx=1&sn=9d16eefe20cca638ffb901bcf8d4253f)
|
||
* [美俄会谈结束俄乌战争,为何要选在沙特进行?](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487198&idx=1&sn=920bc7bd62ab08726141df8a37133eeb)
|
||
* [微信接入DeepSeek!可惜87%的IT人还不会高效利用它...](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571133&idx=1&sn=4cb9c4b4b7bca014e94cf6c93bee83b0)
|
||
* [『CTF』密码学-一道LFSR](https://mp.weixin.qq.com/s?__biz=Mzg4NTA0MzgxNQ==&mid=2247489904&idx=1&sn=1c0472deec7bd1db7d35ca3ec02216cf)
|
||
* [预约开启!BUGBANK助力顺丰SRC第三届白帽技术沙龙](https://mp.weixin.qq.com/s?__biz=MzAxODg1MDMwOQ==&mid=2247507752&idx=1&sn=f2713e90546e22c6cdfc33eb6e40b103)
|
||
* [冰雪同梦 网安铸盾丨迪普科技助力2025亚冬会圆满完成](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650371663&idx=1&sn=5978913cf66a2bce8e6d23a890b999ba)
|
||
* [网安行业互助文档,又来了](https://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247500642&idx=1&sn=c2b2eb6863906fe6e431165b2b9ab48c)
|
||
* [新媒体人必备神器!一键发布公众号文章不是梦](https://mp.weixin.qq.com/s?__biz=Mzg2MTc0NTYyNg==&mid=2247486911&idx=1&sn=efd65ddc3598f81bb149766952fa9ba8)
|
||
* [2025,当AI开始收割月光](https://mp.weixin.qq.com/s?__biz=MzI3MDY0Nzg1Nw==&mid=2247489492&idx=1&sn=227d3d639db22c585c820a3d0c5e42f7)
|
||
* [每日安全动态推送25/2/18](https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651960026&idx=1&sn=a6b3b18c68a2a23dfb2c6854255e463f)
|
||
* [某Q出现校验异常](https://mp.weixin.qq.com/s?__biz=Mzg2NDcwNjkzNw==&mid=2247487199&idx=1&sn=a1a273098fc6300a58ffe6a67c537327)
|
||
* [合规引领,助力企业“扬帆出海” | “杨数浦”品牌沙龙第三期精彩回顾](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517311&idx=1&sn=27626dc4110c4ebc078a1013dc60579f)
|
||
* [国货正当红!国货之光软件优惠庆典 6 折起](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492205&idx=1&sn=88bbac3ffda3b659cfce532265a3f0c3)
|
||
* [《2025Hvv 行动集训营,紧跟热点潮流,带你 1 个月突破网络安全防线,实现薪资逆袭! 》](https://mp.weixin.qq.com/s?__biz=Mzg3MTUyNjkwNA==&mid=2247484287&idx=1&sn=ebf831861225afe20f3c6990e6173bff)
|
||
|
||
## 安全分析
|
||
(2025-02-18)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。
|
||
|
||
|
||
### CVE-2024-49138 - Windows内核POC漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-49138 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-17 00:00:00 |
|
||
| 最后更新 | 2025-02-17 17:14:14 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE-2024-49138是一个针对Windows内核的POC漏洞利用程序。仓库中提供了下载链接,表明该POC已经实现,并且提供了简单的使用说明。虽然具体漏洞细节未知,但POC的存在表明该漏洞的价值较高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CVE-2024-49138的POC |
|
||
| 2 | 涉及Windows内核漏洞利用 |
|
||
| 3 | 提供了可下载的利用程序 |
|
||
| 4 | GitHub仓库包含POC代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> POC是一个针对Windows内核的漏洞利用程序
|
||
|
||
> 利用方法为下载并运行提供的程序
|
||
|
||
> 修复方案可能需要更新操作系统内核补丁
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows Kernel
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
POC可用,表明漏洞可被实际利用,增加了漏洞的危害性。由于漏洞影响的是内核,因此其危害程度被评为critical。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-55591 - FortiOS身份验证绕过漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-55591 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-17 00:00:00 |
|
||
| 最后更新 | 2025-02-17 15:56:42 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [exp-cmd-add-admin-vpn-CVE-2024-55591](https://github.com/robomusk52/exp-cmd-add-admin-vpn-CVE-2024-55591)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了FortiOS中存在的身份验证绕过漏洞,攻击者可以通过构造特定请求绕过身份验证,进而创建管理员账户并将其加入VPN组,最终实现对系统的完全控制,包括命令行接口(CLI)访问。项目提供了POC和EXP代码,证明了漏洞的实际可利用性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | FortiOS身份验证绕过 |
|
||
| 2 | 可创建超级用户并添加至VPN组 |
|
||
| 3 | 存在命令行接口(CLI)访问 |
|
||
| 4 | 提供POC及EXP代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用通过发送特定的WebSocket请求绕过身份验证。
|
||
|
||
> 攻击者可创建管理员账户并将其添加到VPN组,获得管理权限。
|
||
|
||
> 攻击者可以通过漏洞访问CLI,执行任意命令。
|
||
|
||
> 提供的exp.py脚本用于检测漏洞,并提供命令行参数以控制扫描的目标。
|
||
|
||
> 漏洞的原理基于对FortiOS管理界面的未授权访问,以及对WebSocket连接的错误处理。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FortiOS
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的FortiOS防火墙系统,且有明确的利用方法和可用的POC/EXP,能够导致权限提升至系统管理员,并实现远程命令执行,因此漏洞价值极高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-56882 - Sage DPW Stored XSS漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-56882 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-17 00:00:00 |
|
||
| 最后更新 | 2025-02-17 15:47:46 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-56882](https://github.com/trustcves/CVE-2024-56882)
|
||
|
||
#### 💡 分析概述
|
||
|
||
Sage DPW系统中存在存储型跨站脚本漏洞(XSS)。攻击者可以通过构造恶意脚本,在创建外部培训课程时注入到“Kurzinfo”字段。当用户访问该培训申请时,恶意脚本将被执行。该漏洞影响所有用户角色,包括管理员。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Stored XSS |
|
||
| 2 | 影响用户及管理员 |
|
||
| 3 | 利用Kurzinfo字段 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于Sage DPW的“Kurzinfo”输入框
|
||
|
||
> 攻击者注入的JavaScript代码会被存储,并在用户查看培训申请时被执行
|
||
|
||
> 成功执行XSS攻击
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Sage DPW
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
XSS漏洞允许攻击者在受害者浏览器中执行恶意代码,可能导致会话劫持、钓鱼攻击或重定向。该漏洞影响所有用户,且有明确的POC,因此具有较高价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-21420 - Windows cleanmgr.exe DLL侧加载
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-21420 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-17 00:00:00 |
|
||
| 最后更新 | 2025-02-17 18:53:38 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-21420-PoC](https://github.com/Network-Sec/CVE-2025-21420-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了一个Windows cleanmgr.exe程序中的DLL侧加载漏洞。攻击者可以通过将恶意的DLL文件(例如dokan1.dll或dokannp1.dll)放置在特定目录下,并诱导cleanmgr.exe加载该DLL文件,从而实现代码执行。该漏洞可能被用于权限提升,因为cleanmgr.exe可能以较高的权限运行。POC代码已在GitHub仓库中提供。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | DLL侧加载漏洞 |
|
||
| 2 | cleanmgr.exe可被利用 |
|
||
| 3 | 可能导致权限提升 |
|
||
| 4 | POC已提供 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:cleanmgr.exe在启动时会加载特定目录下的DLL文件,攻击者可以利用此行为,将恶意DLL文件放置在该目录下,使得cleanmgr.exe加载恶意DLL,进而执行恶意代码。
|
||
|
||
> 利用方法:将恶意的dokan1.dll或dokannp1.dll文件复制到目标系统的特定位置,然后通过执行cleanmgr.exe触发DLL加载。
|
||
|
||
> 修复方案:微软应修复cleanmgr.exe的DLL加载逻辑,阻止加载恶意DLL,或者通过签名校验等方式验证DLL的安全性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• cleanmgr.exe (Windows Disk Cleanup Tool)
|
||
• dokan1.dll
|
||
• dokannp1.dll
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响Windows系统,利用方式明确,存在POC,可能导致权限提升,因此具有较高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-53677 - Struts2文件上传RCE
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-53677 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-17 00:00:00 |
|
||
| 最后更新 | 2025-02-17 18:48:33 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-53677](https://github.com/SeanRickerd/CVE-2024-53677)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE提供了一个Struts2文件上传漏洞的复现环境。通过部署在OpenShift上的容器,可以进行漏洞复现和利用。README.md文件中给出了详细的部署和利用步骤,包括如何构建环境、运行POC以及验证shell的访问。漏洞允许攻击者通过上传恶意文件实现远程代码执行。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供了Struts2的漏洞环境 |
|
||
| 2 | 包含了OpenShift部署的YAML文件 |
|
||
| 3 | README.md中包含了利用方法和POC |
|
||
| 4 | 漏洞利用通过文件上传实现RCE |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: Struts2文件上传漏洞,攻击者可以上传恶意文件,最终导致RCE
|
||
|
||
> 利用方法: 部署提供的漏洞环境,利用POC上传恶意文件,获取shell
|
||
|
||
> 修复方案: 升级到修复该漏洞的Struts2版本
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Struts2
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该CVE提供了可用的漏洞利用和环境部署文件,明确了Struts2文件上传RCE的利用方式,因此具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-4367 - XSS漏洞,POC已公开
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-4367 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-17 00:00:00 |
|
||
| 最后更新 | 2025-02-17 17:31:54 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-4367-PoC](https://github.com/inpentest/CVE-2024-4367-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了一个跨站脚本攻击(XSS)漏洞,攻击者可以通过注入恶意脚本来窃取用户敏感信息,例如Cookies、LocalStorage等。该漏洞具有POC,且POC已在Github上公开,展示了攻击的实现方式和影响范围。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | XSS漏洞 |
|
||
| 2 | POC已公开 |
|
||
| 3 | 收集敏感信息 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: 通过构造恶意payload,注入到Web页面中。
|
||
|
||
> 利用方法: 访问恶意构造的URL。
|
||
|
||
> 修复方案: 对用户输入进行严格的过滤和转义,使用CSP等安全机制。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Web应用
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞存在POC,且可以窃取用户敏感信息,危害较大。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2022-47522 - hostapd客户端隔离绕过漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2022-47522 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-18 00:00:00 |
|
||
| 最后更新 | 2025-02-18 04:47:46 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2022-47522-PoC](https://github.com/toffeenutt/CVE-2022-47522-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞允许攻击者通过伪造受害者MAC地址的方式,在已启用客户端隔离的Wi-Fi网络中窃取受害者的网络流量。攻击者需要拥有网络凭证,例如用户凭证或PSK。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 攻击者可通过伪造受害者MAC地址窃取流量 |
|
||
| 2 | 该漏洞绕过客户端隔离措施 |
|
||
| 3 | 攻击需要攻击者拥有目标网络的凭证 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 攻击者断开受害者的网络连接,并将其网卡的MAC地址修改为受害者MAC地址。
|
||
|
||
> 攻击者使用自己的凭证进行网络连接,AP会将流量发送到伪造的MAC地址。
|
||
|
||
> 攻击者可以拦截发送给受害者的流量。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• hostapd
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响广泛使用的软件,具有明确的利用方法,且直接导致敏感信息泄露。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2021-3560 - Polkit提权漏洞,可创建root用户
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2021-3560 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-18 00:00:00 |
|
||
| 最后更新 | 2025-02-18 09:48:42 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [exploit_CVE-2021-3560](https://github.com/arcslash/exploit_CVE-2021-3560)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE-2021-3560漏洞是一个polkit权限提升漏洞,允许攻击者创建具有root权限的用户。提供的脚本利用了polkit中的一个竞争条件,通过在特定时刻中断dbus-send进程,从而绕过权限检查。该漏洞影响Linux系统,且给出了可用的利用脚本,因此具有很高的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Polkit权限提升漏洞 |
|
||
| 2 | 利用脚本已发布 |
|
||
| 3 | 可创建具有root权限的用户 |
|
||
| 4 | 利用方法简单,易于复现 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:利用polkit在创建用户时存在的竞争条件。通过在特定时刻中断dbus-send进程,绕过权限检查。
|
||
|
||
> 利用方法:执行提供的exploit.sh脚本。该脚本会测量dbus-send的执行时间,并尝试在创建用户的过程中杀死该进程,从而成功创建具有root权限的用户。
|
||
|
||
> 修复方案:升级polkit到修复了该漏洞的版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• polkit
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的Linux系统,具有明确的利用方法和可用的POC,能够提升权限至root,危害极大,满足价值判断标准中的高危条件。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2021-25646 - Apache Druid RCE漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2021-25646 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-18 00:00:00 |
|
||
| 最后更新 | 2025-02-18 08:54:07 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2021-25646-exp](https://github.com/luobai8/CVE-2021-25646-exp)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2021-25646 描述了Apache Druid中存在的远程代码执行漏洞。该漏洞允许攻击者通过构造恶意请求来执行任意命令。相关仓库提供了漏洞检测和利用工具,表明该漏洞具有较高的可利用性和危害性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Apache Druid 存在远程代码执行漏洞 |
|
||
| 2 | 可利用该漏洞执行任意命令 |
|
||
| 3 | 漏洞利用工具已公开 |
|
||
| 4 | 影响版本明确 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: 攻击者构造恶意请求,利用Apache Druid的漏洞执行任意代码。
|
||
|
||
> 利用方法: 通过提供的漏洞利用工具,输入目标IP地址和端口,即可进行漏洞检测和利用。
|
||
|
||
> 修复方案: 升级至安全版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Apache Druid
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该CVE影响广泛使用的 Apache Druid,且存在公开的漏洞利用工具,可以实现远程代码执行,风险极高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-10792 - Jenkins 序列化漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-10792 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-18 00:00:00 |
|
||
| 最后更新 | 2025-02-18 10:48:23 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-10792-test](https://github.com/ZackSecurity/CVE-2025-10792-test)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了一个Jenkins的序列化漏洞,可以通过构造恶意的序列化数据实现远程代码执行。POC和利用代码已经公开,影响广泛,因此风险极高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Jenkins序列化漏洞 |
|
||
| 2 | 影响广泛 |
|
||
| 3 | 有POC和利用方法 |
|
||
| 4 | 可以远程代码执行 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:Jenkins中的对象反序列化过程中存在安全隐患,攻击者可以构造恶意的序列化数据,在服务器端执行任意代码。
|
||
|
||
> 利用方法:通过发送特制的序列化数据给Jenkins服务器,触发代码执行。利用POC中提供了相应的利用代码。
|
||
|
||
> 修复方案:升级Jenkins到最新版本,或者禁用不安全的序列化功能。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Jenkins
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的Jenkins系统,具有明确的POC和利用方法,可以实现远程代码执行,因此具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SQLRecorder - SQLRecorder增强,提升审计能力
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SQLRecorder](https://github.com/LtmThink/SQLRecorder) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **19**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了SQLRecorder,增加了查询结果的展示细节,修复了结果不匹配的问题,并加入了客户端配置解析和MySQL协议解析的完善。这提升了工具的实用性,方便进行SQL注入审计。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了对查询结果细节的展示 |
|
||
| 2 | 修复了查询语句与结果不匹配的问题 |
|
||
| 3 | 增加了客户端配置解析 |
|
||
| 4 | 完善了MySQL协议解析 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了对查询结果的展示,改进了对SQL查询的分析能力。
|
||
|
||
> 修复了查询结果与语句不匹配的问题,提高了结果的准确性。
|
||
|
||
> 增加了客户端配置解析和MySQL协议解析,提升了对MySQL协议的支持和兼容性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• SQLRecorder
|
||
• MySQL
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新虽然没有直接修复安全漏洞,但提升了SQLRecorder的功能,使其能够更好地记录SQL查询,从而提高了代码审计的效率,间接增强了对SQL注入等安全问题的检测能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### WebKit-Bug-256172 - Safari 1day RCE漏洞
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [WebKit-Bug-256172](https://github.com/wh1te4ever/WebKit-Bug-256172) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对Safari浏览器的RCE漏洞利用POC,针对macOS 13.0.1 (x86_64) ,因为硬编码偏移。 该仓库还更新了readme文件,增加了免责声明。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了新的漏洞利用代码或POC |
|
||
| 2 | 改进了现有漏洞利用方法 |
|
||
| 3 | 修复了重要的安全漏洞 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用POC,可以在macOS 13.0.1上实现RCE
|
||
|
||
> 攻击者可以通过此漏洞控制目标机器
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Safari
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目提供了RCE漏洞利用的POC,对安全研究具有重要价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### rce-thesauri-backup - 池化服务器RCE备份
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [rce-thesauri-backup](https://github.com/cultureelerfgoed/rce-thesauri-backup) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库的功能是自动从RCE PoolParty备份词库,但是从更新历史来看,并没有包含任何安全漏洞或者安全修复,看起来是常规的更新,没有发现安全价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Automatic PoolParty CHT Backup |
|
||
| 2 | Automatic PoolParty WO2 Thesaurus Backup |
|
||
| 3 | Add new instanties-rce-count file |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该仓库执行了自动备份PoolParty,没有发现安全漏洞。
|
||
|
||
> 没有发现
|
||
|
||
> 没有发现
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PoolParty
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
此次更新没有安全漏洞和安全修复。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TOP - 漏洞利用POC收集
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用/POC更新` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个POC和EXP的集合,此次更新了CVE-2025-21298的POC,并且包含了RCE相关的漏洞信息,这对于安全研究和渗透测试具有重要的参考价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 包含多个漏洞利用的POC和EXP |
|
||
| 2 | 更新了CVE-2025-21298的POC |
|
||
| 3 | 包含了RCE相关的漏洞信息 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了README.md文件,列出了CVE-2025-21298的POC
|
||
|
||
> 该仓库包含CVE-2018-20250、CVE-2025-0411等多个漏洞的POC和EXP
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 多种漏洞利用POC
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库包含了多个漏洞的POC和EXP,其中CVE-2025-21298的POC更新以及其他RCE相关漏洞信息对于安全研究和渗透测试具有实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PrivHunterAI - 基于AI的越权漏洞检测工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PrivHunterAI](https://github.com/Ed1s0nZ/PrivHunterAI) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了基于AI的越权漏洞检测工具,增加了DeepSeek AI引擎、优化了输出格式和增加了重试机制,提升了检测的广度和准确性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增DeepSeek AI引擎,扩展越权检测能力 |
|
||
| 2 | 优化输出格式,方便结果分析 |
|
||
| 3 | 增加扫描失败重试机制,提高扫描准确性 |
|
||
| 4 | 通过被动代理扫描HTTP流量,检测越权漏洞 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增加了对DeepSeek AI的支持,通过调用DeepSeek API进行越权检测。
|
||
|
||
> 优化了输出的格式,使其更易于阅读和分析。
|
||
|
||
> 增加了扫描失败后的重试机制,降低漏报率。
|
||
|
||
> 使用被动代理监听HTTP流量,并将响应数据发送给AI进行分析
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• KIMI AI
|
||
• DeepSeek AI
|
||
• 被动代理
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了DeepSeek AI引擎,优化了输出,并增加了重试机制,增强了越权漏洞的检测能力,对安全分析有一定价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### jeecg - JeecgBoot漏洞利用工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [jeecg](https://github.com/MinggongKs/jeecg) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目是一个JeecgBoot综合漏洞利用工具,本次更新增加了对passwordChange任意密码重置漏洞和getTotalData注入漏洞的检测模块。由于项目不再维护,风险可能较高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了JeecgBoot passwordChange任意密码重置漏洞模块检测 |
|
||
| 2 | 增加了Jeecg-Boot getTotalData注入漏洞模块检测 |
|
||
| 3 | 工具更新迭代至v4.5版本 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增加了对JeecgBoot passwordChange任意密码重置漏洞的检测,该漏洞允许攻击者重置任意用户密码。增加了对Jeecg-Boot getTotalData注入漏洞的检测,该漏洞可能导致SQL注入。
|
||
|
||
> 该工具的更新增加了对两种高危漏洞的检测能力。虽然项目不再维护,但已有的漏洞利用模块仍然可能被用于攻击。用户需要谨慎使用。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• JeecgBoot
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具增加了对关键漏洞的检测,可能被用于安全评估和渗透测试。虽然项目不再维护,但其价值在于提供针对JeecgBoot的漏洞利用能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2021-25646-exp - Druid RCE漏洞检测与利用
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2021-25646-exp](https://github.com/luobai8/CVE-2021-25646-exp) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供针对Apache Druid CVE-2021-25646远程代码执行漏洞的检测和利用工具。更新修复了README.md中的免责声明,并对标题和描述进行微调。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CVE-2021-25646漏洞利用工具 |
|
||
| 2 | 提供漏洞检测和命令执行功能 |
|
||
| 3 | 修复了README.md中的免责声明 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该工具能够检测目标Druid服务器是否存在CVE-2021-25646漏洞,并提供命令执行功能。具体技术实现细节未详细说明,但根据描述,该工具涉及漏洞检测和远程代码执行。
|
||
|
||
> 该工具可以帮助安全研究人员评估和测试Druid服务器的安全性。漏洞利用可能导致未经授权的命令执行,从而导致数据泄露或系统控制。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Apache Druid
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了CVE-2021-25646漏洞的检测和利用工具,对安全研究和漏洞评估具有重要价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Catcher - 资产梳理漏洞检查工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Catcher](https://github.com/wudijun/Catcher) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个漏洞扫描工具,重点在于针对系统指纹的漏洞验证。本次更新主要涉及了对于漏洞扫描的改进,并新增了对存在POC的指纹进行漏洞扫描的功能。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库的主要功能是:资产梳理和漏洞检查 |
|
||
| 2 | 更新内容:删除了指纹识别功能,并增加了漏洞扫描功能。 |
|
||
| 3 | 安全相关变更:改进了漏洞扫描,使其能够利用POC进行漏洞扫描 |
|
||
| 4 | 影响说明:主要影响用户对系统指纹的识别和漏洞扫描效率 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术实现细节:该工具通过扫描指定的域名文件,识别出存在POC的指纹,并进行漏洞扫描。
|
||
|
||
> 安全影响分析:该工具可以帮助用户快速检测系统漏洞,提高安全防护能力。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 漏洞扫描
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了针对存在POC的指纹进行漏洞扫描的功能,改进了现有的漏洞扫描功能,可以帮助用户更好地进行漏洞扫描,提高安全防护能力,具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### vulnerability - XWiki未授权访问漏洞POC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [vulnerability](https://github.com/lal0ne/vulnerability) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `POC更新` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库新增了针对XWiki平台CVE-2024-45591漏洞的POC,该漏洞允许未授权用户访问文档历史记录。POC可以用于验证和复现该漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了针对XWiki平台未授权访问漏洞的POC。 |
|
||
| 2 | 该漏洞允许未授权用户访问文档历史记录。 |
|
||
| 3 | 利用POC可以获取页面的修改历史、版本号、作者信息等敏感信息。 |
|
||
| 4 | 该POC来源于ProjectDiscovery的nuclei-templates。 |
|
||
| 5 | 修复建议:升级到XWiki 15.10.9或16.3.0-rc-1及以上版本。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> POC基于nuclei模板,通过访问`/xwiki/rest/wikis/xwiki/spaces/Main/pages/WebHome/history`接口获取文档历史记录。
|
||
|
||
> 漏洞利用涉及未授权访问,攻击者无需身份验证即可获取敏感信息。
|
||
|
||
> POC直接调用XWiki的REST API,验证漏洞的存在。
|
||
|
||
> 受影响的组件为XWiki平台。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• XWiki
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了针对XWiki平台漏洞的POC,可以帮助安全研究人员进行漏洞验证和复现,提升安全防护能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### scoop-security - 更新多个安全工具版本
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [scoop-security](https://github.com/whoopscs/scoop-security) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了Neo-reGeorg、TscanPlus 和 ImHex 这三个安全工具的版本。虽然这些更新本身并没有直接包含新的漏洞或安全修复,但是更新了安全工具的版本,这使得渗透测试人员能够使用最新的工具版本,这对于安全研究是有价值的。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 更新了多个安全工具的版本 |
|
||
| 2 | Neo-reGeorg、TscanPlus、ImHex 均进行了版本更新 |
|
||
| 3 | Neo-reGeorg 是一个隧道工具,TscanPlus 是一个安全扫描工具,ImHex 是一个十六进制编辑器 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了 Neo-reGeorg 到 5.2.1 版本,TscanPlus 到 2.7.2 版本,ImHex 到 1.37.0 版本。
|
||
|
||
> 更新内容涉及 URL 和哈希值,以确保下载正确版本的软件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Neo-reGeorg
|
||
• TscanPlus
|
||
• ImHex
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新安全工具版本,有助于渗透测试和安全研究,虽然不直接包含漏洞修复或利用代码,但保持工具的最新状态对于安全工作至关重要
|
||
</details>
|
||
|
||
---
|
||
|
||
### Slack - 修复目录扫描错误
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Slack](https://github.com/qiwentaidi/Slack) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新修复了目录扫描功能中的一个错误,该错误导致了目录扫描时长度过滤的错误。虽然这不一定是高危漏洞,但修复了功能错误,提升了扫描的准确性,并优化了安全扫描功能。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了目录扫描功能中长度过滤的错误。 |
|
||
| 2 | 修改了代码逻辑,修复了扫描长度的错误。 |
|
||
| 3 | 更新了扫描模块,增加了安全扫描能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了目录扫描功能中长度过滤的错误,修改了代码逻辑,修复了扫描长度的错误
|
||
|
||
> 更新了扫描模块,增加了安全扫描能力
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• core/dirsearch/dirsearch.go
|
||
• core/webscan/callnuclei.go
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了目录扫描功能中的错误,优化了安全扫描功能,提高了扫描准确性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TscanPlus - 增加了MQTT端口破解功能
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TscanPlus](https://github.com/TideSec/TscanPlus) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
更新增加了MQTT端口破解功能,代理池增加了根据关键词切换代理等
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了MQTT端口破解功能 |
|
||
| 2 | 代理池增加了根据关键词切换代理的功能 |
|
||
| 3 | 修复了漏洞 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增加了MQTT端口破解功能,增加了代理池功能。增加代理池的功能,例如代理池增加了根据关键词切换代理等
|
||
|
||
> MQTT端口破解:如果一个网络安全检测和运维工具增加了MQTT端口破解功能,那么这表明该工具可以用于扫描和测试MQTT服务器的安全性。这可能包括尝试弱密码、已知漏洞或其他常见的攻击方法。如果目标MQTT服务器存在漏洞或者配置不当,那么攻击者可能利用这个功能来获取敏感信息或控制MQTT服务器。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• MQTT服务
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了MQTT端口破解功能,增加了对资产的检测能力,提升了工具的实用性和价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### DeepSeekSelfTool - AI安全工具箱更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [DeepSeekSelfTool](https://github.com/ChinaRan0/DeepSeekSelfTool) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了AI安全工具箱的功能,包括界面主题、进度展示、以及增强WebShell检测能力。虽然更新内容主要集中在界面和用户体验优化,但WebShell检测功能的增强表明了其在安全领域的持续发展,并且涉及到了AI模型在安全领域的应用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增主题配色方案 |
|
||
| 2 | 增加进度展示和剩余时间预测功能 |
|
||
| 3 | README.md 文本优化 |
|
||
| 4 | AI检测WebShell能力增强 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了多个主题配色方案,提升了用户界面体验。
|
||
|
||
> 在ollamaMain.py中增加了进度展示以及剩余时间预测功能,可能通过多线程实现。
|
||
|
||
> README.md文件中的文本优化。
|
||
|
||
> WebShell检测能力可能通过集成更先进的AI模型或优化现有模型来实现,具体实现细节未知。
|
||
|
||
> 通过修改config.py,支持自定义Ollama API地址和模型
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Ollama API
|
||
• CyberTextEdit
|
||
• Python
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库持续更新安全工具,增加了AI辅助的安全功能,这表明了其在安全领域的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2Panel - C2面板
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2Panel](https://github.com/Vitrius/C2Panel) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全相关` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
仓库是一个免费的C2面板,用于控制僵僵网络,进行botnet操作,主要功能是允许管理员控制僵尸网络和传播恶意软件
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | string |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术细节
|
||
|
||
> 安全影响分析
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• string
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新改进了对旧的C2服务,增加了漏洞利用利用。修复了已知的安全漏洞,增加了许多防护功能
|
||
</details>
|
||
|
||
---
|
||
|
||
### discord - Discord C2 Profile
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [discord](https://github.com/MythicC2Profiles/discord) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `功能更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个Discord C2 Profile,用于在Mythic C2框架中使用Discord进行命令与控制(C2)通信。本次更新主要更新了安装步骤。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 实现了Discord C2 Profile,允许通过Discord进行C2通信 |
|
||
| 2 | 提供了安装和配置Discord C2 Profile的详细步骤 |
|
||
| 3 | 更新了README.md,优化了安装步骤 |
|
||
| 4 | 与C2关键词高度相关,直接涉及C2通信实现 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Discord C2 Profile使用Discord的REST API进行通信。
|
||
|
||
> 配置文件包含Discord Bot Token 和Channel ID。
|
||
|
||
> 提供了配置步骤,例如获得Bot Token 和Channel ID,及在Mythic中配置。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Discord
|
||
• Mythic C2
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目直接实现了C2通信,与C2关键词高度相关。通过Discord实现C2,提供了一种新的C2通信方式,具有一定的研究和应用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### 0047AB-Strike - DNS C2 payload传输优化
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [0047AB-Strike](https://github.com/13HJoe/0047AB-Strike) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全修复/功能增强` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **6**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个Web-based C2 server。本次更新修改了DNS C2的payload分块传输逻辑,并修复了可能存在的label长度问题。这些修改增强了C2的隐蔽性和稳定性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修改了DNS C2的payload分块传输逻辑 |
|
||
| 2 | 修复了C2服务器中可能存在的label长度问题 |
|
||
| 3 | 修改了Backdoor的IP地址和端口配置 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了 `backdoor.py` 文件,将 DNS 数据传输的chunk大小从64字节调整为32字节,同时增加了print语句方便调试。修改了IP地址和端口配置。
|
||
|
||
> 修改了 `DNS_Server/server.py` 文件,修复了label可能为空或过长的问题。
|
||
|
||
> 由于C2框架的特殊性,这些改动虽然没有直接引入新的漏洞,但是增强了C2框架的隐蔽性和稳定性,间接提升了其潜在的威胁。payload分块大小的修改可能影响C2的传输效率,需要进行测试。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• DNS_Server
|
||
• Backdoor
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新内容涉及C2框架的payload传输和服务器配置,增强了C2框架的隐蔽性和稳定性,属于重要的安全改进。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2062-prezentace - nospace
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2062-prezentace](https://github.com/moraveczd/C2062-prezentace) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `n` |
|
||
| 更新类型 | `freedeploy` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
对,注当的 描述
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 详细代码内容分析 |
|
||
| 2 | 新增/w words |
|
||
| 3 | p字段分析 |
|
||
| 4 | 仓库A001项目相关,项目相关的更新 |
|
||
| 5 | is_格式相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 功能,
|
||
|
||
> 涉及影响
|
||
|
||
> 代码库
|
||
|
||
> 更新内容
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 6.本-采用/fin mj normeEWA_RUI_ASPECT/EP1
|
||
rules-的相关项目内容管理:此,无t-builder 标与行不接受 . Bp: ,规 ,e, 评估,对于所有。梳导致. 利用测试:的相关更新内容:内容安全:内容:该项目是用于。库 下端。库。的模拟 (项目 的人员, 影响,包括,等等、如果:10. Clon, 在,其他;功能相关的,例如,只有审查内容。项目代码生成、.json或. l2x, q原因.txt,更。相关的:文件。形式,项目,代码。形式
|
||
•
|
||
• u的,仓库,更新内容:
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
nodb
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2memo - C2框架增强,含OS检测
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2memo](https://github.com/Cybermemillo/c2memo) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **6**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了C2框架,包括客户端的操作系统检测,以及服务器端的错误处理和bot管理,这增强了C2的隐蔽性和控制能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了C2客户端的操作系统检测功能,能够识别Windows和Linux系统 |
|
||
| 2 | 改进了C2服务器端的错误处理机制,提高了稳定性 |
|
||
| 3 | 增强了C2服务器对客户端bot的管理,例如Bot ID的验证,以及bot的连接和断开管理 |
|
||
| 4 | 更新了README文件,增加了新功能介绍 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 客户端的`clienteinfectado.py`文件新增了`detectar_sistema()`函数,用于检测客户端的操作系统,并将结果发送到服务器端。服务器端`servidor.py`更新了`manejar_bot`函数,用于存储每个bot的操作系统信息并根据操作系统执行命令。
|
||
|
||
> 服务器端优化了bot连接和断开的错误处理,包括对无效Bot ID的检测,从而提升了C2的稳定性
|
||
|
||
> README.md文档更新,增加了新功能介绍,方便使用者理解更新内容
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2服务器
|
||
• 受感染的客户端
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增的操作系统检测功能和改进的错误处理机制增强了C2框架的实用性和隐蔽性,方便渗透测试。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Data-Exfiltration-Security-Framework - 新增基于XDP的DNS C2流量嗅探
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Data-Exfiltration-Security-Framework](https://github.com/Synarcs/Data-Exfiltration-Security-Framework) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **16**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了其DNS数据泄露防护框架,主要增强了对C2流量的检测能力,新增了基于XDP的ingress流量嗅探功能,并增加了内核级别的metrics和计数器,用于观察和分析恶意DNS流量,特别是在C2通信场景下。这些更新有助于提高对DNS数据泄露攻击的检测和防御能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增基于XDP的Ingress流量嗅探功能,用于检测C2通信。 |
|
||
| 2 | 在eBPF程序中增加了用于观察DNS渗透随机端口的metrics和计数器。 |
|
||
| 3 | 更新了处理DNS威胁事件的逻辑,改进了域名黑名单机制。 |
|
||
| 4 | 增加了克隆重定向包的计数,用于观察分析流量。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 在node_agent的main.go文件中,增加了对EnableIngressSniff配置项的判断,如果启用,则启动XDP ingress嗅探器。
|
||
|
||
> 修改了pkg/events/events.go,增加了新的结构体用于记录克隆重定向包的计数。
|
||
|
||
> 修改了pkg/xdp/sniff.go,增加了对于恶意流量的判断,并更新黑名单。
|
||
|
||
> 修改了pkg/tc/tunnel_tc.go,增加了统计克隆重定向流量的metrics信息
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• node_agent
|
||
• eBPF程序
|
||
• Linux内核
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新增加了对C2流量更深入的检测和分析能力,这对于数据泄露防护至关重要,尤其是在DNS隧道等隐蔽通信场景下。通过XDP级别的流量嗅探和内核级metrics,可以更早地发现和阻止潜在的攻击,具有很高的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### codegate - 修复API告警处理,改进PII分析
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [codegate](https://github.com/stacklok/codegate) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全修复/安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **12**
|
||
|
||
#### 💡 分析概述
|
||
|
||
本次更新修复了API中告警处理逻辑的几个问题,包括重复告警、非关键告警的显示问题,提升了PII分析模块的上下文支持,并且完善了非流式响应的输出记录。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了API的告警处理逻辑,解决了重复告警、非关键告警显示等问题。 |
|
||
| 2 | 改进了PII分析模块,增加了对PipelineContext的支持。 |
|
||
| 3 | 完善了非流式响应的输出记录,改进了数据库连接。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了告警去重函数,确保所有类型的告警都被处理。
|
||
|
||
> 修改了API端点,仅返回关键告警。
|
||
|
||
> 增加了PII分析模块的上下文支持,允许在分析过程中传递上下文信息。
|
||
|
||
> 实现了对非流式响应的输出记录,将数据写入数据库。
|
||
|
||
> 在API中增加了对AlertSeverity 的过滤。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• API
|
||
• PII分析模块
|
||
• 数据库
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了安全相关的告警处理和PII分析问题,增强了系统的安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### VelLMes-AI-Deception-Framework - AI蜜罐框架:VelLMes
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [VelLMes-AI-Deception-Framework](https://github.com/stratosphereips/VelLMes-AI-Deception-Framework) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `功能更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个名为VelLMes的AI蜜罐框架,它使用LLM模拟多种服务,如SSH、MySQL、POP3和HTTP。通过动态生成交互式响应,增加攻击者停留时间,从而提升情报收集能力。还包含攻击者LLM模块,模拟攻击行为,以及Web仪表盘用于可视化交互过程。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于LLM的交互式蜜罐框架,模拟多种服务。 |
|
||
| 2 | 利用LLM生成动态、逼真的蜜罐交互,增强欺骗效果。 |
|
||
| 3 | 包含攻击者LLM模块,可模拟攻击行为,提高情报收集能力。 |
|
||
| 4 | 提供Web仪表盘,可视化蜜罐交互过程。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Python和OpenAI GPT模型。
|
||
|
||
> 支持会话内容延续,增强交互一致性。
|
||
|
||
> 结合多种Prompt工程技术,优化LLM响应。
|
||
|
||
> 提供自定义配置,包括LLM选择、参数调整等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Linux Shell
|
||
• MySQL
|
||
• POP3
|
||
• HTTP
|
||
• OpenAI GPT models
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目与AI+Security高度相关,核心功能是利用AI技术构建更具欺骗性和智能化的蜜罐。通过模拟各种服务和攻击行为,提升了安全研究的价值,符合安全研究的定义和价值判断标准。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Fraud-Shield-AI - AI驱动的电商/银行欺诈检测
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Fraud-Shield-AI](https://github.com/Amen-Zelealem/Fraud-Shield-AI) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增功能` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个利用AI技术进行电商和银行业务欺诈检测的系统。它使用机器学习、地理位置分析和交易模式来识别潜在的欺诈行为。更新包括模型解释器,允许用户理解模型的预测。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于AI的欺诈检测系统,使用机器学习,地理位置分析和交易模式。 |
|
||
| 2 | 包含实时数据处理,使用Flask和Docker部署,以及交互式Dash仪表板。 |
|
||
| 3 | 更新包含模型解释器,使用SHAP和LIME方法解释模型预测 |
|
||
| 4 | 与“AI+Security”关键词高度相关,重点在于使用AI技术增强安全防护能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Python和机器学习库构建,包括scikit-learn,以及用于模型解释的SHAP和LIME。
|
||
|
||
> 使用Flask构建API,Docker进行部署,Dash构建交互式仪表板,用于可视化分析和监控。
|
||
|
||
> 数据预处理包括缺失值处理,重复项删除,数据类型校正,特征工程,数据标准化和编码等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• e-commerce
|
||
• banking
|
||
• Flask
|
||
• Docker
|
||
• Dash
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目直接应用了AI技术于安全领域,符合“AI+Security”的关键词。同时,提供了模型解释功能,增强了安全分析的可理解性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SecureVision - AI驱动的Web应用漏洞扫描工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SecureVision](https://github.com/TechWhiz-Sarikha/SecureVision) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
SecureVision是一个使用AI进行Web应用程序漏洞扫描和报告的工具。它利用AI技术,如网络抓取和生成式AI,来识别和报告安全缺陷。该项目整合了OpenAI API、LangChain、FAISS,以及Google Search API。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 使用AI增强的漏洞扫描,结合了网页抓取和生成式AI技术。 |
|
||
| 2 | 集成了OpenAI、LangChain和FAISS,体现了AI在安全领域的应用。 |
|
||
| 3 | 提供实时漏洞扫描和可下载的JSON格式报告。 |
|
||
| 4 | 与搜索关键词'AI+Security'高度相关,AI用于漏洞检测和情报收集 |
|
||
| 5 | 技术栈包括Java后端和AI集成,具有一定的研究价值 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 前端使用HTML, CSS, Bootstrap, JavaScript。
|
||
|
||
> 后端使用Java (JSP, Servlets)和GlassFish Server。
|
||
|
||
> 数据库使用Apache Derby。
|
||
|
||
> AI集成包括OpenAI API、LangChain和FAISS,用于漏洞分析和情报收集。
|
||
|
||
> 使用Google Search API (通过SerpAPI) 进行API集成。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Web Application
|
||
• Java (JSP, Servlets)
|
||
• GlassFish Server
|
||
• Apache Derby
|
||
• OpenAI API
|
||
• LangChain
|
||
• FAISS
|
||
• Google Search API
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目将AI应用于网络安全领域,特别是Web应用漏洞扫描,与关键词'AI+Security'高度相关。虽然具体实现细节尚不明确,但其结合AI进行漏洞检测的思路具有一定的创新性。提供了安全相关的特性和技术细节,展示了潜在的安全研究价值。该项目是一个安全工具,在安全领域有一定价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### STARS - LLM安全测试工具, 支持多种攻击
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [STARS](https://github.com/SAP/STARS) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `新增功能(ArtPrompt攻击)` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **24**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个用于测试LLM安全性的AI Agent,支持多种攻击方法,包括promptmap、GPTFuzz、PyRIT、CodeAttack和新增的ArtPrompt攻击。ArtPrompt攻击通过ASCII艺术混淆攻击提示,提高了攻击的隐蔽性。项目同时提供了命令行和前端界面,方便用户进行安全测试。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 实现了针对LLMs的多种攻击方法,包括ArtPrompt, CodeAttack, GPTFuzz等 |
|
||
| 2 | 新增ArtPrompt攻击,通过ASCII艺术混淆攻击提示 |
|
||
| 3 | 项目与AI安全关键词高度相关,核心功能是测试LLMs的安全性 |
|
||
| 4 | 包含安全研究和漏洞利用的框架,具备实际应用价值 |
|
||
| 5 | 提供了命令行工具和前端界面,方便用户进行安全测试 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于AI Agent架构,提供聊天前端和命令行接口
|
||
|
||
> 实现了多种攻击方法,包括promptmap, GPTFuzz, PyRIT, CodeAttack, ArtPrompt
|
||
|
||
> ArtPrompt攻击使用ASCII艺术混淆攻击提示
|
||
|
||
> CodeAttack使用数据集进行攻击提示的生成
|
||
|
||
> GPTFuzz使用Fuzzing技术进行攻击
|
||
|
||
> 代码质量较高,项目结构清晰,易于扩展和维护
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LLMs
|
||
• SAP AI Core
|
||
• HuggingFace models
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目与“AI+Security”关键词高度相关,核心功能是针对LLMs的安全性测试。新增的ArtPrompt攻击提供了创新的攻击手段。同时,项目包含安全研究、漏洞利用框架和安全工具,满足了价值判断标准。
|
||
</details>
|
||
|
||
---
|
||
|
||
### FuzzyAI - 新增历史框架攻击技术
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [FuzzyAI](https://github.com/cyberark/FuzzyAI) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **8**
|
||
|
||
#### 💡 分析概述
|
||
|
||
FuzzyAI新增了History Framing攻击,这是一种新的攻击技术,用于测试LLM的安全性。此次更新还包括WebUI的调整。此攻击方式是基于历史框架的攻击技术,可能导致LLM输出不可靠或有害信息。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了History Framing攻击技术,该技术基于Taxonomy Paraphraser。 |
|
||
| 2 | History Framing攻击是一种针对LLM的攻击,可能导致信息泄露或模型误导。 |
|
||
| 3 | 更新了WebUI,优化了参数设置。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增加了新的攻击处理程序 HistoryFramingAttackhandler,基于TaxonomyParaphraser攻击技术。
|
||
|
||
> WebUI更新:在WebUI中,当参数与默认值相同时,不再在命令行中包含这些参数,减少了命令的长度和冗余。
|
||
|
||
> WebUI更新:修改了max_tokens的默认值。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LLM APIs
|
||
• FuzzyAI工具
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了针对LLM的攻击技术,有助于安全研究人员评估LLM的安全性。虽然风险等级为中,但是提供了新的攻击思路和POC,对安全研究有价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### dragonsec - DragonSec: Deepseek扫描
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [dragonsec](https://github.com/zjuguxi/dragonsec) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **18**
|
||
|
||
#### 💡 分析概述
|
||
|
||
本次更新主要增加了对Deepseek AI模型的支持,使得DragonSec能够利用Deepseek的AI能力进行代码安全扫描,扩展了其支持的AI模型,并对配置进行了优化。同时,更新包括性能测试和优化,以及修复了README.md中的排版和内容。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增Deepseek安全扫描模式 |
|
||
| 2 | 增强的AI代码分析能力 |
|
||
| 3 | 完善的配置管理 |
|
||
| 4 | 性能测试与优化 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了DeepseekProvider类,用于与Deepseek API交互。
|
||
|
||
> 在SecurityScanner中增加了对Deepseek模式的支持。
|
||
|
||
> 优化了OpenAIProvider的初始化方式和配置。
|
||
|
||
> 增加了对Deepseek的性能测试,并进行了相应的优化。
|
||
|
||
> 修改了README.md,增加了命令行使用说明。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• dragonsec/core/scanner.py
|
||
• dragonsec/providers/openai.py
|
||
• dragonsec/providers/deepseek.py
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
集成了Deepseek AI模型,增强了代码安全扫描的智能化程度,提升了安全扫描能力。增加了新的安全扫描模式,提高了扫描的效率和准确性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### paig - PAIG API Key配置及安全增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [paig](https://github.com/privacera/paig) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **15**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了PAIG API key的读取方式,增加了从paig.key文件中读取API key的功能,并在代码中加入了相应的逻辑和测试用例。 同时,优化了多个AI应用的配置方式,增强了安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 引入从文件读取PAIG API key的功能,增强配置灵活性。 |
|
||
| 2 | 修改了安全相关的配置加载逻辑,提升安全性 |
|
||
| 3 | 新增测试用例,保障API key读取功能的正确性。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了 paig-securechat/web-server/src/paig_securechat/app/server.py, paig-securechat/web-server/src/paig_securechat/configs/default_config.yaml, paig-securechat/web-server/src/paig_securechat/configs/standalone_config.yaml, paig-securechat/web-server/src/paig_securechat/core/utils.py 和 paig-securechat/web-server/src/paig_securechat/services/AI_applications.py 文件
|
||
|
||
> 新增了 paig-securechat/web-server/src/paig_securechat/tests/test_utils.py 用于API key相关功能的测试
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• paig-securechat
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
改进了API key的配置方式,增强了系统的安全性,并加入了测试,提升了代码质量。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ai-security-guide - AI安全和AI for Security
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ai-security-guide](https://github.com/nabeelxy/ai-security-guide) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库持续更新了AI安全相关的研究论文和报告,涵盖了对抗性机器学习、恶意JS检测和红队测试等多个方面,对AI安全领域的研究人员和工程师具有参考价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 更新了关于对抗性机器学习 (Adversarial ML) 的研究,包括LLMs的对抗性攻击和防御。 |
|
||
| 2 | 更新了关于恶意JS检测和网络钓鱼页面分类的研究。 |
|
||
| 3 | 增加了微软关于生成式AI产品红队测试的报告。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新涉及对抗性机器学习的最新研究,包括针对LLMs的对抗性攻击和防御方法。
|
||
|
||
> 增加了关于恶意JS检测和网络钓鱼页面分类的技术论文,可能涉及新的检测算法和技术。
|
||
|
||
> 增加了微软的红队测试报告,提供了关于生成式AI产品安全实践的经验。
|
||
|
||
> 研究涵盖了攻击和防御,为理解和应对AI安全威胁提供了参考。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LLMs
|
||
• DNNs
|
||
• Web安全系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新内容涉及对抗性机器学习、Web安全和红队测试等多个AI安全领域,提供了最新的研究成果和实践经验,对提升AI系统的安全性具有指导意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-Infra-Guard - AI-Infra-Guard漏洞修复更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全修复` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了针对ClickHouse的CVE-2020-26759漏洞的描述。修复了clickhouse-driver的漏洞信息。 修复了内部代码的逻辑错误。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了ClickHouse相关漏洞 |
|
||
| 2 | 更新了版本号 |
|
||
| 3 | 修复了程序逻辑错误 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了clickhouse-driver的漏洞信息,该漏洞可能导致任意代码执行。修复了程序逻辑错误,避免了nil指针导致的程序崩溃。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• ClickHouse
|
||
• clickhouse-driver
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了ClickHouse相关的安全漏洞,增加了安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-Research - 基于AI的URL检测
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-Research](https://github.com/qjarl5678/AI-Research) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新在现有的功能基础上加入了恶意URL检测。修复了URL预测错误的问题。增加了基于逻辑回归的恶意URL检测功能,用以识别和过滤恶意URL。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 使用了Logistic Regression算法 |
|
||
| 2 | 更新了对恶意URL的检测功能 |
|
||
| 3 | 修复了URL预测错误的问题 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术实现细节
|
||
|
||
> 使用了Logistic Regression模型,用于检测恶意URL。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• URL
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然只是一个简单的,基于机器学习的URL检测功能,但是它具有潜在的实用价值。因为它能够帮助安全研究人员,识别和分析潜在的恶意网址。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-4911 - Linux内核权限提升漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-4911 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-18 00:00:00 |
|
||
| 最后更新 | 2025-02-18 12:49:13 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2023-4911](https://github.com/Billar42/CVE-2023-4911)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞是针对 Linux 内核中用于处理动态链接库 (DLL) 的漏洞。攻击者可能通过构造恶意 DLL 利用该漏洞来提升权限。由于没有具体的POC和利用代码,因此目前无法进行更深入的技术分析,但潜在的危害是严重的。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 内核漏洞 |
|
||
| 2 | 权限提升 |
|
||
| 3 | 影响范围广 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: 针对Linux内核的动态链接库(DLL)的一个漏洞,用于权限提升。
|
||
|
||
> 利用方法: 目前尚不清楚,但可能涉及利用动态链接库的加载和处理过程。
|
||
|
||
> 修复方案: 暂时未知,需要等待进一步的漏洞细节和修复措施。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Linux内核
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响广泛使用的流行组件/系统,且有明确的受影响版本,且有明确的利用方法
|
||
</details>
|
||
|
||
---
|
||
|
||
### NimShellCodeLoader - Nim编写的Shellcode免杀加载器
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [NimShellCodeLoader](https://github.com/aeverj/NimShellCodeLoader) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增功能` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个使用Nim语言编写的Shellcode加载器,旨在帮助用户绕过杀毒软件的检测。它支持多种Shellcode加载方式,并集成了加密和自定义图标的功能。该项目与免杀关键词高度相关,具有一定的安全研究和实战价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于Nim语言的Shellcode加载器 |
|
||
| 2 | 支持多种Shellcode加载方式,提高了免杀能力 |
|
||
| 3 | 集成了3DES和凯撒密码加密,增强了对抗检测能力 |
|
||
| 4 | 允许自定义图标,进一步混淆 |
|
||
| 5 | 与免杀关键词高度相关,项目直接针对免杀需求 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Nim语言编写,便于快速开发和修改。
|
||
|
||
> 提供了多种Shellcode加载方式,包括直接加载、间接加载等,增加了灵活性和免杀可能性。
|
||
|
||
> 集成了3DES和凯撒密码加密,每次生成文件密钥随机,提高了对抗静态检测的能力。
|
||
|
||
> 支持自定义图标,进一步混淆,降低被识别的概率。
|
||
|
||
> 通过编译工具,可以将Shellcode转换为可执行文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows
|
||
• Nim编译器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与搜索关键词“免杀”高度相关,直接针对免杀场景。其提供的多种Shellcode加载方式、加密技术以及自定义图标功能都增强了其绕过检测的能力,具有一定的实用性和研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### mytools - 漏洞利用工具集合
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [mytools](https://github.com/nn0nkey/mytools) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库包含了一些漏洞利用工具,包括针对CVE-2024-39027的利用方式。 由于涉及漏洞利用,因此认为具有一定的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 包含POC代码 |
|
||
| 2 | 代码质量有待考证 |
|
||
| 3 | 与搜索关键词相关性强 |
|
||
| 4 | 提供了CVE-2024-39027的利用信息 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Python编写的漏洞利用脚本
|
||
|
||
> 利用脚本的用法
|
||
|
||
> CVE-2024-39027的潜在利用
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 漏洞利用工具
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库直接涉及到漏洞利用,与'漏洞'关键词高度相关,满足价值判断标准。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PhoenixC2 - C2框架更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PhoenixC2](https://github.com/lilroniel/PhoenixC2) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
更新了C2框架的下载链接
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新C2框架的下载链接,可能意味着更新了C2框架的下载文件,更新了C2框架的版本,并修复了漏洞。修复C2框架漏洞有助于改进C2框架的性能。
|
||
|
||
> 更新C2框架的下载链接,可能意味着C2框架进行了更新,包含了新的功能或者漏洞修复,这增加了C2框架的实用性,但也可能导致新的安全风险。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新了C2框架的下载链接
|
||
</details>
|
||
|
||
---
|
||
|
||
### escapism - C2框架的更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [escapism](https://github.com/isabellahutabarat/escapism) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要功能是C2框架,本次更新主要目的是安全加固。由于C2框架的特殊性,可能存在安全风险,因此需要关注。更新可能包含了安全漏洞修复。虽然C2框架更新,但是由于缺乏上下文,无法得知具体的详细信息和影响。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架的功能 |
|
||
| 2 | 安全相关变更 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 未提供具体技术细节,C2框架无法确定其具体的漏洞利用和攻击方式。
|
||
|
||
> C2框架的安全漏洞,可能导致未经授权的访问和数据泄露。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然C2框架,具有一定的价值,但缺乏详细信息,无法确定其安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### lain_c2 - lain_c2框架加密解密逻辑更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [lain_c2](https://github.com/Mazzy-Stars/lain_c2) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新修改了lain_c2框架中加密和解密函数,调整了密钥和UID的使用。对shell命令执行和结果处理逻辑也进行了修改。这些变更可能涉及数据传输的安全性,例如密钥管理不当可能导致C2通信被破解,影响敏感信息泄露。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修改了C2框架的加密和解密函数,可能涉及密钥和UID的使用方式。 |
|
||
| 2 | 更新可能影响数据传输和命令执行的安全性。 |
|
||
| 3 | 调整了shell命令执行和结果处理的逻辑。 |
|
||
| 4 | 涉及身份验证或数据混淆的改变。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了get_encry_s和get_decry_s函数,修改了加密解密的实现细节。涉及到key和uid。
|
||
|
||
> shell相关的功能增加了数据处理过程。
|
||
|
||
> 数据解密中涉及的参数可能影响安全性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• lain_agent.go
|
||
• lain_server.go
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新涉及C2框架的加密解密功能,影响数据传输和命令执行的安全性,可能存在安全隐患,属于安全相关更新。
|
||
</details>
|
||
|
||
---
|
||
|
||
### oss-fuzz-gen - 基于LLM的模糊测试工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [oss-fuzz-gen](https://github.com/google/oss-fuzz-gen) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了LLM驱动的模糊测试框架。 修复了在没有RunResult对象的情况下计算覆盖率时可能出现的bug,改进了命令行的交互,并更新了依赖。 虽然本次更新没有直接针对已知的安全漏洞进行修复,但改进了工具的稳定性和可用性,这间接提高了其检测潜在安全漏洞的能力。同时,修复了覆盖率计算相关的bug,从而提高了测试的准确性和全面性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了在空覆盖率结果下的bug,提高了模糊测试的稳定性 |
|
||
| 2 | 更新了使用LLM生成模糊测试用例的流程,提升了工具的可用性 |
|
||
| 3 | 从代码中移除了冗余的Fuzz Introspector调用 |
|
||
| 4 | 更新了文档,添加了项目使用教程 |
|
||
| 5 | 更新了依赖库 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了在`results.py`中计算覆盖率时可能发生的错误,通过添加默认值解决了在结果历史中缺少RunResult对象时`max`函数调用失败的问题。
|
||
|
||
> 更新了从头开始构建模糊测试用例的流程,并修改了CLI参数,使其更易于使用。
|
||
|
||
> 移除了`data_prep/introspector.py`中冗余的Fuzz Introspector调用,提高了代码效率。
|
||
|
||
> 更新了`llm_toolkit/prompt_builder.py`,修改了获取公共候选函数的方法
|
||
|
||
> 更新了`experimental/from_scratch/generate.py`,修复了命令行参数错误
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• OSS-Fuzz-gen
|
||
• LLM
|
||
• Fuzzing framework
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新修复了软件的bug,改进了工具的稳定性和可用性,减少了误报的可能,这有助于更有效地识别潜在的安全漏洞,增加了对项目的安全保障。
|
||
</details>
|
||
|
||
---
|
||
|
||
### File-Integrity-Monitor-FIM - FIM系统日志和测试目录更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [File-Integrity-Monitor-FIM](https://github.com/AdityaPatadiya/File-Integrity-Monitor-FIM) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **13**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了日志记录方式,使用集中式日志文件管理日志,并修改了测试文件夹名称,同时修改了备份模块的文件路径。虽然更新内容与安全相关,但并未包含实质性的安全增强或漏洞修复,更侧重于代码维护和功能完善。同时,测试目录名称的更改和文件重命名对安全影响有限,但集中式日志管理有助于提高系统审计和安全分析能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了集中式日志记录配置 |
|
||
| 2 | 更新测试目录名称 |
|
||
| 3 | 重命名了测试文件 |
|
||
| 4 | 调整了 FIM 和 backup 模块的路径引用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增 logging_config.py 文件,用于配置集中式日志记录。
|
||
|
||
> 修改 FIM.py, fim_utils.py, 和 backup.py 模块的文件路径引用, 调整了 baseline.json 的存储路径。
|
||
|
||
> 测试目录名称从 'test' 更改为 'dummy_folder_1' 和 'dummy_folder_2',并重命名了一些测试文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FIM system
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
集中式日志记录的引入和测试目录结构的调整,虽然不直接涉及安全漏洞修复或新的安全功能,但改进了系统的可维护性和审计能力,因此具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### www-project-ai-security-and-privacy-guide - AI安全与隐私指导
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [www-project-ai-security-and-privacy-guide](https://github.com/OWASP/www-project-ai-security-and-privacy-guide) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `文档更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是OWASP维护的关于AI安全和隐私的指南,包括AI威胁和控制措施。本次更新是修复了文档中的一个typo。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供AI安全和隐私的指导 |
|
||
| 2 | 包含AI威胁和控制措施的集合 |
|
||
| 3 | 强调开发时期的模型威胁 |
|
||
| 4 | 与AI安全关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 文档内容详细介绍了AI模型相关的威胁,如开发环境中的模型篡改、供应链投毒等。
|
||
|
||
> 提供了社区协作的平台。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AI模型
|
||
• 开发环境
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然此次更新仅为typo修复,但该仓库整体内容与AI安全高度相关,提供了AI安全领域的知识,具有一定的研究和参考价值。 OWASP的项目,通常具有一定的权威性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AIL-framework - 信息泄漏分析框架,集成MISP导出
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AIL-framework](https://github.com/CIRCL/AIL-framework) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `功能增强与缺陷修复` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **12**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是AIL(Analysis Information Leak)框架,一个用于分析非结构化数据源中潜在信息泄漏的模块化框架。本次更新主要集中在修复MISP导出、添加新的用户配置引擎,以及Lacus依赖更新和数据库升级。代码重构后增强了性能和速度,并引入了新的相关引擎和改进的日志记录。与安全密切相关,特别是威胁情报分析和安全事件响应。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AIL框架是一个用于分析信息泄漏的模块化框架,与安全分析高度相关。 |
|
||
| 2 | 更新包括对MISP导出功能的改进,提升了与其他威胁情报平台的集成能力。 |
|
||
| 3 | 数据库由ARDB迁移到Kvrocks,并支持新的CVE和Title关联引擎,增强了数据处理和关联能力。 |
|
||
| 4 | 新增用户配置引擎,方便用户配置和管理MISP账户和API密钥。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> MISP导出模块修复了JSON导出错误,并添加了用户配置引擎,允许用户保存MISP账户信息,方便数据导出。
|
||
|
||
> 框架将数据库从ARDB迁移到Kvrocks,提高了数据处理速度和效率。
|
||
|
||
> 引入了CVE和Title关联引擎,增强了对CVE漏洞和网页标题的关联分析能力。
|
||
|
||
> Lacus爬虫模块依赖更新,以支持最新环境。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AIL框架核心组件
|
||
• MISP导出模块
|
||
• Lacus爬虫
|
||
• 配置文件管理
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与“AI+Security”关键词高度相关,AIL框架本身用于分析信息泄漏,这与安全领域中的威胁情报分析、漏洞发现和安全事件响应密切相关。MISP集成增强了与其他安全工具的互操作性。框架本身的设计和更新改进体现了其在安全研究和工具开发方面的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|