mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
3261 lines
139 KiB
Markdown
3261 lines
139 KiB
Markdown
|
||
# 安全资讯日报 2025-02-21
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-02-21 23:12:16
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [域渗透 转储凭据 – LSASS 进程哈希](https://mp.weixin.qq.com/s?__biz=MzAwMjc0NTEzMw==&mid=2653588806&idx=1&sn=9864ac6916eb26357e063bdca920f984)
|
||
* [真 0dayParallels Desktop Repack提权0day漏洞](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495333&idx=1&sn=a06739d7f0087af4742dacc2b56eed4b)
|
||
* [红队利器——某黑产团伙的IIS内存马源码](https://mp.weixin.qq.com/s?__biz=Mzk0MTY0NDIzMQ==&mid=2247483787&idx=1&sn=85a7b888a01f9806be105930aafc3b8a)
|
||
* [CVE-2024-49112 Windos LDAP 整数溢出分析](https://mp.weixin.qq.com/s?__biz=MzI3NDEzMDgzNw==&mid=2247485126&idx=1&sn=c77d681b3e0d8cfb12669017f6db4f50)
|
||
* [用友NC importPml SQL注入漏洞XVE-2023-29120](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490498&idx=1&sn=d805cfcaceac08ad6730b4f52181df4e)
|
||
* [开源LTE/5G发现119个严重漏洞,每个漏洞都能造成大型城市蜂窝网络中断](https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247493166&idx=1&sn=afbdae6779d1a73b02e62e66212dfe3a)
|
||
* [SRC实战支付漏洞之整数溢出](https://mp.weixin.qq.com/s?__biz=MzkyNjY3OTI4Ng==&mid=2247484695&idx=1&sn=042e10e8cd7bd1b6ec17aa281ef7c421)
|
||
* [实战绕过某WAF+拿shell组合拳](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247485906&idx=1&sn=d43d2e0c031e16e8001d464b7a75f9b7)
|
||
* [innerHTML与outerHTML属性在xss挖掘当中的实际作用](https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247485448&idx=1&sn=e1c48e75540fa228f71a41099b9e403e)
|
||
* [攻击者利用 Check Point 漏洞部署 ShadowPad 和勒索软件](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794252&idx=3&sn=1e4659cba6cadc88a970fdf426f6cf76)
|
||
* [HW 中如何利用 WAF 缺陷进行绕过](https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488314&idx=1&sn=4e8e6d95501c927728d0dc7438fe2b6f)
|
||
* [CNVD证书挖掘:20大技巧,一网打尽安全漏洞!](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518111&idx=1&sn=45b416a0a738520fe25fb20c54dbfe5d)
|
||
* [漏洞预警 | Apache Ignite远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492324&idx=1&sn=ad5f9d43df379b94caeac2ab68159764)
|
||
* [漏洞预警 | 浙大恩特客户资源管理系统任意文件上传漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492324&idx=2&sn=7be8d8428e41c435c552080c21419f48)
|
||
* [漏洞预警 | 上邦电子文档安全管理系统任意文件下载漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492324&idx=3&sn=a94856c66b2b7ab250a805f353c37882)
|
||
* [fastjson高版本二次反序列化绕过](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495800&idx=1&sn=3405587f4fbefc2f25a7c7efdddfedc6)
|
||
* [超过 12,000 个 KerioControl 防火墙暴露于 RCE 漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492250&idx=1&sn=52b54f19c92224f00106f3bf69708220)
|
||
* [能信安:漏洞通告](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247490882&idx=1&sn=0219f691c40fe35f57f0388fe89127e0)
|
||
* [弱口令?无问社区助你直接爆破!(附下载)](https://mp.weixin.qq.com/s?__biz=MzkzNDQ0MDcxMw==&mid=2247487355&idx=1&sn=f6edfeb353aef9b43c6d0c7dcdeac70e)
|
||
* [漏洞通告PostgreSQL SQL注入漏洞CVE-2025-1094](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500770&idx=2&sn=2dbbedd5963caecd1e47a1772b256644)
|
||
* [漏洞预警 | 安美数字酒店宽带运营系统SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3NDc3NDQ3NA==&mid=2247484643&idx=1&sn=f5f0bc71c2820d1abfb99295fb71fd6d)
|
||
* [微软修复了Power Pages中一个被积极利用的漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493243&idx=1&sn=5fa0cd4be8a6c6ea2f2c7f0d52469989)
|
||
* [Citrix 修复了 NetScaler 控制台权限提升漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493243&idx=2&sn=fe29f47ba3be810f2d40a88d8889f204)
|
||
* [苹果修复“极端复杂”攻击中被利用的零日漏洞](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581239&idx=2&sn=b73500f09beeb8531922e5bbe60b7afe)
|
||
* [红队攻防实战篇-曲折的渗透记录(附内部工具)](https://mp.weixin.qq.com/s?__biz=MzkxMDY3MzQyNQ==&mid=2247484828&idx=1&sn=5f6f108ac0d73b36d84ac04858afc05c)
|
||
* [《SQL注入攻击手法大揭秘!你的数据库正在被黑客这样掏空》](https://mp.weixin.qq.com/s?__biz=Mzg5MDU4NjYwOQ==&mid=2247484169&idx=1&sn=d2773984743ee20d74305e3c2810c9bc)
|
||
* [从开放重定向到远程代码执行](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497171&idx=1&sn=8ca08a7437f1a26a0c136af6fda98438)
|
||
* [从报错到拼接语句绕waf的注入](https://mp.weixin.qq.com/s?__biz=MzU4Mzc4MDQyOQ==&mid=2247484467&idx=1&sn=253de3f6d8abb0368b141ce22c5d73d2)
|
||
* [$200一个速率限制不当的漏洞故事](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260612&idx=1&sn=21aceafabcc9782891588a07f82d4126)
|
||
* [微软修复已遭利用的 Power Pages 0day](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522309&idx=1&sn=edcb7974ccf436c421f7900223071912)
|
||
* [Atlassian 修复Confluence 和 Crowd 中的多个严重漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522309&idx=2&sn=75d35854eb171a70fb22bd76ed1b2cf4)
|
||
* [ChatGPT Operator遭提示注入攻击,可导致用户敏感信息泄露](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625233&idx=2&sn=05de9f9ab584b13ad292906c115210ba)
|
||
* [中国信息安全测评中心主任彭涛:筑牢网络安全漏洞人才基石,打造漏洞治理新范式](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237172&idx=1&sn=6df6fbe0aeb012eaff194d61f8c490f4)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [免杀实战 分享360dll劫持的白加黑挖掘过程(已忽略)](https://mp.weixin.qq.com/s?__biz=MzkyNDUzNjk4MQ==&mid=2247484881&idx=1&sn=2fd1bf40044ee927faa096d7bf89f024)
|
||
* [docker逃逸场景](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548308&idx=1&sn=cbc03f7f05ecb31da6eda0a3372c4d98)
|
||
* [基于DeepSeek的WAF绕过技术研究与实践](https://mp.weixin.qq.com/s?__biz=Mzk0MTQzNjIyNg==&mid=2247493373&idx=1&sn=ebb6694dfd5e798c03b23923bf4b03b3)
|
||
* [深度探索:直击服务器权限获取之旅](https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247486303&idx=1&sn=395a7beee271855a6b11baa94d2b1edd)
|
||
* [浅谈PHP代码解密](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489600&idx=1&sn=a286700ea83a3c32c0a35e460ecc2409)
|
||
* [05 漏洞从哪里来?——体系痼疾(制度化)](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484541&idx=1&sn=57e4d0c60cf1cb54008e73f1b4751545)
|
||
* [有关打补丁的管理风险因素一种观点](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114512&idx=1&sn=17a95c16025dbc2a1ebc8ad6cb341f11)
|
||
* [Malware Alchemy:将 C++ 转化为武器](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247505154&idx=1&sn=c902a7004d2b97346a17ba77eec98041)
|
||
* [渗透实战 | 从JS接口到拿下2k家学校的超管权限](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488597&idx=1&sn=6bc1ae519ecdeb9794090a270a3a389d)
|
||
* [RPC专题WEB加解密逆向通杀解决方案,我不允许人还搞不定WEB加解密!!!](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484411&idx=1&sn=2e77768fbcf233a9ed7ad3b1b89fe572)
|
||
* [原创 Paper | LLM检索增强生成RAG的基本原理和实现](https://mp.weixin.qq.com/s?__biz=MzAwMDQwNTE5MA==&mid=2650247723&idx=1&sn=35e56914bccdd6dd6e8688e719e16c4f)
|
||
* [浏览器指纹的恶意窃取与利用](https://mp.weixin.qq.com/s?__biz=MzUyMDgzMDMyMg==&mid=2247484587&idx=1&sn=6d1d5282876dd30e9ae780af173f0a77)
|
||
* [DeepSeek攻击事件揭示:针对大模型“供应链投毒”的攻防分析](https://mp.weixin.qq.com/s?__biz=MzkxMzQwNDcxNg==&mid=2247486898&idx=1&sn=e547ec973ec017fcca97c08e27f29080)
|
||
* [深度解读关于大语言模型服务公网暴露情况的测绘报告](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247533238&idx=1&sn=96747d969009982bdd6fcfe22bb8481f)
|
||
* [深入浅出反序列化漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3MzUxNDQwNg==&mid=2247483861&idx=1&sn=ca8fc5e2159d6341dff7ffbe48977ce6)
|
||
* [英雄联盟的代码究竟有多乱?](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496381&idx=1&sn=f657bdcdefeba2a699e14a88166ecd1a)
|
||
* [论网络安全新质战斗力的构建与提升](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529255&idx=1&sn=1448d94b39d5d95c87859361f88bf35d)
|
||
* [人工智能治理:从静态合规到动态治理的转型](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517358&idx=2&sn=392899d7c3c64a6aa6bae459c5eb8cf8)
|
||
* [商密测评DH 密钥协商协议生成通信双方的通信密钥](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247519901&idx=1&sn=ff4d88374ba816fd6caa1651d92b7e26)
|
||
* [商密测评GB/T 36968-2018《信息安全技术 IPSec VPN 技术规范》](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247519891&idx=1&sn=74b4ad5026fec7423a466c9c31de8275)
|
||
* [盘点几种常见的密码前沿技术](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247487230&idx=1&sn=8807996d025f7208ee7b7f339cd2b1e6)
|
||
* [细致扒一下DeepSeek-R1论文到底讲了些什么](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649791539&idx=1&sn=c0e4d2c005053a1c25129a4368a1df28)
|
||
* [节省 90% 存储!源码级揭秘腾讯云 ES 向量搜索的优化之道](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649791539&idx=2&sn=878c602060ea00308ca278f94c555720)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [2024中国威胁情报市场份额出炉:到底谁在领跑?](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247546995&idx=1&sn=700b2e34ef52cd69a076f58ed90db434)
|
||
* [美国网司发警告:朝鲜“拉撒路集团”恶意软件曝光!](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485748&idx=1&sn=f40a31fee2b566280652bc910d21a220)
|
||
* [ChatGPT新版本 Operator将发布,数据安全隐患再升级!如何防御AI智能背后的暗流?](https://mp.weixin.qq.com/s?__biz=MzA5MjQyODY1Mw==&mid=2648518602&idx=1&sn=acbfe30c44d6e710221af0a6b2d2c73c)
|
||
* [九成在“裸奔”!DeepSeek等模型私有化部署藏风险](https://mp.weixin.qq.com/s?__biz=MzkxNDY4MTQwOQ==&mid=2247484893&idx=1&sn=78a7a999be0d702dc9772927e860c4e0)
|
||
* [终端恶意软件激增300%,社会工程主流化](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502411&idx=2&sn=c7536ab46f236747d78406382f336f52)
|
||
* [黑客如何利用提示词工程操纵AI代理?](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247641&idx=1&sn=91443e369620f96798d9daa21fa794c2)
|
||
* [警惕:开源 AI 模型存储库暗藏恶意代码](https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247485674&idx=1&sn=5264053e758f009b6b719223c7000ef2)
|
||
* [Sandworm APT组织初始访问子组全球范围展开网络攻击——每周威胁情报动态第212期 (02.14-02.20)](https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492549&idx=1&sn=00a65de5b81992b861daaa4e22846f45)
|
||
* [Salt Typhoon 使用定制恶意软件 JumbledPath 监视美国电信服务商](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794252&idx=1&sn=6902b69e4fbc1f3242d6b19dd6550cac)
|
||
* [以色列 Pegasus 间谍软件在欧洲的影响比以往的评估更广](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794252&idx=2&sn=0db7b21d103e153975e6c0d15a687a69)
|
||
* [从中国视角看 NSA(方程式组织)的 TTP(攻击套路)](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247541615&idx=2&sn=63d11dc3d85b86f19daa7f9cbca73e12)
|
||
* [朝鲜黑客组织Kimsuky通过钓鱼邮件攻击韩国商业和政府机构](https://mp.weixin.qq.com/s?__biz=Mzg4MDYwNDc5Nw==&mid=2247486655&idx=1&sn=028913c1da9f3f8504609751fa7c761f)
|
||
* [疑似俄罗斯CozyLarch等组织利用设备代码认证钓鱼攻击Microsoft 365账户](https://mp.weixin.qq.com/s?__biz=Mzg4MDYwNDc5Nw==&mid=2247486655&idx=2&sn=31dee81dc9333c0fccb8064985c2b9ba)
|
||
* [疑似俄罗斯相关威胁行为者针对Signal Messenger的攻击活动](https://mp.weixin.qq.com/s?__biz=Mzg4MDYwNDc5Nw==&mid=2247486655&idx=3&sn=a5bcb70f00e48ccdeebe47315b0a48c0)
|
||
* [朝鲜相关的DeceptiveDevelopment活动集群攻击自由职业软件开发者](https://mp.weixin.qq.com/s?__biz=Mzg4MDYwNDc5Nw==&mid=2247486655&idx=4&sn=ba44f9426804b9db592b03e306c19ddd)
|
||
* [疑似中国威胁行为者使用Shadowpad恶意软件部署新型勒索软件](https://mp.weixin.qq.com/s?__biz=Mzg4MDYwNDc5Nw==&mid=2247486655&idx=5&sn=9b8d0db3848fa4be0f1b973d75950905)
|
||
* [APT-C-28组织利用无文件技术投递RokRat攻击韩国及亚洲关键行业](https://mp.weixin.qq.com/s?__biz=Mzg4MDYwNDc5Nw==&mid=2247486655&idx=6&sn=fcc0dfc25cf49ccb0de2eb47fa2ee61c)
|
||
* [疑似朝鲜相关威胁行为者伪装猎头针对软件开发者发起恶意活动](https://mp.weixin.qq.com/s?__biz=Mzg4MDYwNDc5Nw==&mid=2247486655&idx=7&sn=2767e8ee828c0e93273155d375e97cc5)
|
||
* [警惕!AMOS伪装成DeepSeek窃取Mac用户数据](https://mp.weixin.qq.com/s?__biz=MzIzMTc1MjExOQ==&mid=2247512094&idx=1&sn=55053f15ff1fce20bbcb1eda4b446140)
|
||
* [2024年全球APT攻击态势分析](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655267268&idx=1&sn=d05b7330adf62be3f6dbc91f0f61e1e3)
|
||
* [SBOM情报预警 | 恶意NPM组件窃取Solana智能合约私钥](https://mp.weixin.qq.com/s?__biz=MzA3NzE2ODk1Mg==&mid=2647795690&idx=1&sn=5f9b9f7cc3300dffbb34b4c150049e12)
|
||
* [网络威胁剧变:社交攻击暴增300%](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259905&idx=1&sn=4404abb9347935e49f14392f30aa78a1)
|
||
* [洞察 | 从DeepSeek遭网攻看大模型安全隐忧](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993392&idx=1&sn=90d16bb949e2a2b41320df3c2c62b2ad)
|
||
* [0221 一周重点威胁情报|天际友盟情报站](https://mp.weixin.qq.com/s?__biz=MzIwNjQ4OTU3NA==&mid=2247510159&idx=1&sn=75066108a4a3881b9a1210871fa14be6)
|
||
* [仿冒DeepSeek的手机木马病毒被捕获!警惕AI便利背后的安全隐患](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247498904&idx=1&sn=6154d9cc3e52f58226e41024809ee4af)
|
||
* [英国NCSC:Pygmy Goat 恶意软件分析报告(第三版)](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589903&idx=1&sn=6ed95c159aa5817b2099b7ddaa036743)
|
||
* [黑客频繁发帖兜售VPN凭据:警惕高价值机构VPN凭证的黑市交易](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247507596&idx=1&sn=2f57b0d499794778da8d1cf252b8010d)
|
||
* [每周勒索威胁摘要](https://mp.weixin.qq.com/s?__biz=MzI5Mzg5MDM3NQ==&mid=2247498322&idx=1&sn=c9c9f6ee80b4a10659cc38c5719ab0d3)
|
||
* [每周安全速递³³¹|CISA和FBI联合发布Ghost勒索软件威胁报告](https://mp.weixin.qq.com/s?__biz=MzI0NDgxMzgxNA==&mid=2247496651&idx=1&sn=e61f2bd7a3325d2101b7b1908f40a675)
|
||
* [攻击数激增614%!AI深度伪造视频引发新型“自骗”攻击浪潮](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486201&idx=1&sn=2d2da344af018d6ee68b55614694476c)
|
||
* [激战正酣:中国威胁情报市场的争夺与创新突围](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581239&idx=1&sn=46250bd89de6684bf84df8750cac70e1)
|
||
* [揭秘卫星伪基站:识别政军敏感用户 定位并窃听通信内容](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513801&idx=1&sn=f4e90a234d32eb33e13821b36d4826ef)
|
||
* [政务系统接入DeepSeek的进展情况与风险](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513801&idx=2&sn=694447ac7ac7b4924e1e5ac893c5ad1a)
|
||
* [人工智能正在彻底改变技术行业,网络犯罪生态系统也是如此](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529255&idx=2&sn=78cf4309911b41444734015984d38516)
|
||
* [2024年全球国防网络空间情况综述(网军建设篇-上)](https://mp.weixin.qq.com/s?__biz=MzU0ODg5Mjc2NA==&mid=2247490284&idx=1&sn=c008060a50f23fbf569284be36ddc70e)
|
||
* [从DeepSeek遭网攻看大模型安全隐忧](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634532&idx=2&sn=67658cca38368d38a3777e73f3e1f37c)
|
||
* [启明星辰MAF直面OWASP LLM Top10威胁全景](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651731368&idx=2&sn=bf7ce355aa4351e6d1ddfd278adf039f)
|
||
* [Darcula钓鱼平台升级:支持自动生成钓鱼工具包,全球品牌成目标](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314586&idx=3&sn=62d4ab3c1f69f01f730a29eb5d95fec4)
|
||
* [9万个WordPress站点面临本地文件包含漏洞攻击](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314586&idx=4&sn=6ca9620e382e1a47895284ec9113cab7)
|
||
* [安全圈CISA 和 FBI:Ghost 勒索软件入侵 70 个国家/地区](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067926&idx=2&sn=0bc4542c5c841ae852d1fa22d333b2dd)
|
||
* [Telegram 被滥用为新 Golang 后门的 C2 频道](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527966&idx=1&sn=12ac471de1649fa74a132b2bf2c38579)
|
||
* [安全威胁情报周报(2025/02/15-2025/02/21)](https://mp.weixin.qq.com/s?__biz=Mzg4NjYyMzUyNg==&mid=2247491372&idx=1&sn=47e4837b351131f20ef5f2b92a97990d)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [第116篇:蓝队分析研判工具箱1.43(代码重写) 添加新功能 更新bug](https://mp.weixin.qq.com/s?__biz=MzkzMjI1NjI3Ng==&mid=2247487394&idx=1&sn=f7f7c8b82bc368ebc98a51713dcd85bf)
|
||
* [2025HVV必备应急响应工具](https://mp.weixin.qq.com/s?__biz=MzkxNjIxNDQyMQ==&mid=2247498015&idx=1&sn=f3378815485ad1ad11900932d39ee7d4)
|
||
* [DeepSeek指令优化](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491098&idx=1&sn=61e8b9a757a2fd6d683fb1c48f94cd51)
|
||
* [支持asar格式的7-Zip插件](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488004&idx=1&sn=78d56d15140d0f6f8931de84a251b612)
|
||
* [HTTPS调试从未如此简单:揭秘httpdbg的高效使用技巧](https://mp.weixin.qq.com/s?__biz=Mzg2Mzg2NDM0NA==&mid=2247484904&idx=1&sn=c3c7d64c226bc67a9577c950d3b71930)
|
||
* [道一安全红蓝工具箱发布](https://mp.weixin.qq.com/s?__biz=Mzg3NTk4MzY0MA==&mid=2247487984&idx=1&sn=2b7c378f40cd6045fc18d670b389d2b8)
|
||
* [sqlmap_gui是一款图形界面化的 SQL 注入漏洞测试工具](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608292&idx=4&sn=50c019c3778782a4cdc6731de818d2c7)
|
||
* [红队一款高效全方位扫描工具](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493230&idx=1&sn=2d6ee8d92e67c899b09eea86bc2408a4)
|
||
* [工具集:XiebroC2植入端兼容Window、Linux、MacOS的C2](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485455&idx=1&sn=f21c9327ca208f4ae46b3d910bd5e01f)
|
||
* [红队国产化C2工具 VShell v4.9.3 高级版 附下载](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247505319&idx=1&sn=046ba3bae248f909314acbd11b0d5b7e)
|
||
* [工具 | Mirror-Flowers](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492324&idx=4&sn=ce2984c51a7817512b8e5cb3c684b304)
|
||
* [敏感信息及路径扫描工具-FindSomething本地移植版](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493625&idx=1&sn=5305ae958f9a4f7d4652cb7ac15117c2)
|
||
* [针对JWT渗透开发的漏洞验证/密钥爆破工具,也可使用字典/字符枚举包括JJWT的方式进行爆破](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247484905&idx=1&sn=fece96fdf628f7e0a2aea8884bae310d)
|
||
* [威努特DeepSeek一体机:鲲鹏、海光、英特尔全覆盖](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651131223&idx=1&sn=4bb9e64b2f2f1f4ac43f72a76836546c)
|
||
* [BugScan-AI|筑牢AI模型安全防线](https://mp.weixin.qq.com/s?__biz=MjM5MTI2NDQzNg==&mid=2654552323&idx=1&sn=1c3eaa3192dcdae734ed2215c4e38ad1)
|
||
* [Slack渗透工具箱-一款安全服务集成化工具平台,内置多工具集,支持导入自定义poc](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247485642&idx=1&sn=4913c9f2f95530a8ed76be40ce7c439d)
|
||
* [GitHub 现 Windows Wi-Fi 密码窃取工具](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589903&idx=3&sn=a6fea8c3a69296a1f9b47c68422a16d1)
|
||
* [功能强大的自动化渗透测试工具 - AutoPen](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571231&idx=1&sn=cbc010f79e3400e4e183faedd0567ae8)
|
||
* [IDA 9.0 feeds 功能使用](https://mp.weixin.qq.com/s?__biz=Mzg5MDg0NzUzMw==&mid=2247484386&idx=1&sn=0a4cf3d29772597ab5e81a79e9e1b26d)
|
||
* [HW必备基于各大企业信息API的信息收集工具--ENScan](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247485072&idx=1&sn=4b1e617ab58102e78cc48dc09b9c2f3e)
|
||
* [PyBy2--若依计划任务自动化上线+内存马自动生成v2.0](https://mp.weixin.qq.com/s?__biz=MzU2NjgzMDM3Mg==&mid=2247494214&idx=1&sn=537f4ed50c57f8a0a155ae024d094d8f)
|
||
* [一键过滤burpsuite杂包,实现精准抓包](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247485102&idx=1&sn=fd23675f3fa4d68df7840c740addb28b)
|
||
* [工具分享Ims00rry勒索病毒恢复工具](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247497530&idx=1&sn=fb4d005dbf1d3e9bd6ec175df611f249)
|
||
* [一款社交媒体中查用户名的工具](https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247488271&idx=1&sn=7423db87f013e8e7ecea790791ec19c6)
|
||
* [GitHub惊现Windows Wi-Fi密码窃取工具](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314586&idx=2&sn=e8427019515f0e00625038bd00ae22d3)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [雷池WAF动态防护技术实测](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485804&idx=1&sn=f1c0fabffff34a8d82533b8861944963)
|
||
* [CVE挖掘思路和申请步骤](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNDMyOA==&mid=2247487725&idx=1&sn=7fbeed4bcbbdd8563931df8ac9779685)
|
||
* [25年HVV中的0day防护手法](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247485847&idx=2&sn=66e03b3d28688a1a67714c47c33fe648)
|
||
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程51 --反斜杠Backslash Code密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489665&idx=1&sn=9610d69089f6064a2060f69a3f9f687b)
|
||
* [AI使用AI进行代码审计测试](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491575&idx=1&sn=86b53dcf4f0ed3f842ad74c4b9ce8f41)
|
||
* [结合阿里云通义灵码辅助新手小白快速代码审计的最佳实践](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608292&idx=3&sn=919c8eb048cd9b67c2133549f4c79386)
|
||
* [实战 | 供应链渗透之资产多方面信息收集(一)](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488451&idx=1&sn=dafdf826706fdeef6e751858e5a9272b)
|
||
* [一图读懂国家标准 GB/T 30278-2024《网络安全技术 政务计算机终端核心配置规范》](https://mp.weixin.qq.com/s?__biz=MzA4MDk4NTIwMg==&mid=2454063950&idx=1&sn=c93f5eddf0553819bc7687a152ea9e01)
|
||
* [等保测评||PostgreSQL数据库作业指导书](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247502650&idx=1&sn=8702e75f083fe7d1e384e68e948967d6)
|
||
* [流量威胁检测在网络安全防护体系中的定位](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515270&idx=1&sn=b0c9ef6a8bc17d541420104a27247d98)
|
||
* [仿冒DeepSeek病毒来袭,这份防护指南请查收](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170937&idx=1&sn=1a662e306e8d6919b151802d2f10aef5)
|
||
* [一图读懂《网络安全技术 政务计算机终端核心配置规范》](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170937&idx=2&sn=fd2d6a9eccb0518380b347e96484acc6)
|
||
* [提升SIEM技能:从Splunk BOTS实战开始](https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486166&idx=1&sn=1da65f1d797a14d3d9a8576e9f22b26a)
|
||
* [基于Burp Suite的验证码场景下账户密码爆破实战指南](https://mp.weixin.qq.com/s?__biz=Mzk0NDc0NjkzMQ==&mid=2247484066&idx=1&sn=c600c3c12b283f06143f9e9b93239fcc)
|
||
* [从攻防演练,看网络安全渗透测试人员能力培养](https://mp.weixin.qq.com/s?__biz=MzIzNTEzNzIyMA==&mid=2247486739&idx=1&sn=8488dddf57965fc52dfdc05a8436d661)
|
||
* [子网划分:从入门到精通,一文搞懂网络工程师必备技能!](https://mp.weixin.qq.com/s?__biz=MzUyMjAyODU1NA==&mid=2247492010&idx=1&sn=ab8355aca7ac97828f390debe3efa85f)
|
||
* [2025年了,网工千万别说还不懂SDN,一文带你快速入门SDN软件定义网络!](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528253&idx=1&sn=e8dfa2dae45ad536b54f27b27afd62aa)
|
||
* [如何利用DeepSeek AI 编写图形化资产梳理工具](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247489078&idx=1&sn=fdc9e3be67699f08df1ffdf085f14b27)
|
||
* [当今的网络威胁需要现代DLP解决方案予以应对](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537298&idx=1&sn=1a121acf5d6c7d314dc1edf4ac86df67)
|
||
* [Linux 日志分析神器!掌握 journalctl,这才是排查问题的正确姿势!](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490196&idx=1&sn=8355e56a86fea332c6ab91cc8c1db166)
|
||
* [安全事件发生后重建信任的六个关键](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135194&idx=2&sn=b28002480691ada6fabe0a89367a42c6)
|
||
* [超级牛!清华大学DeepSeek详细使用教程(全5弹,附视频)](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571231&idx=2&sn=2dbcfffc501052594425ac2055ceddca)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [天融信:个人信息保护合规审计5月1日施行,走好六步上牢“安全锁”](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650964625&idx=1&sn=ab5e76d2239e19dfaa5a8cbe3d891a74)
|
||
* [雅虎数据泄露事件:黑客涉嫌兜售60.2万个电子邮件账户;|“稳赚不赔泰达币,一夜暴富不是梦”?](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608292&idx=1&sn=b466c32490d2b0416fc62a91bdac741c)
|
||
* [澳知名IVF诊所遭黑客入侵!数千患者隐私恐遭泄露](https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652251405&idx=1&sn=fc4dbef62884e35768d70ce7cf24eafd)
|
||
* [信息安全漏洞周报第010期](https://mp.weixin.qq.com/s?__biz=MzA4MDk4NTIwMg==&mid=2454063951&idx=1&sn=d53cb1073731a3e9748eec66177fc60a)
|
||
* [国家网信办:4款App下架,78款App责令限期整改](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650085972&idx=1&sn=15ad5992b38079597445d1928c9ecd8b)
|
||
* [盘点2025年1月 |《全球数据泄露态势月度报告》附下载地址](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247541615&idx=1&sn=55ee01f245f4231b4082c5b103f15f0e)
|
||
* [《商用密码应用安全性评估管理办法》-2023年11月1日起施行](https://mp.weixin.qq.com/s?__biz=MzA3NDMyNDM0NQ==&mid=2247484688&idx=1&sn=7fa345f3316224adf5c69deaa302cc14)
|
||
* [意大利连续三天遭黑客攻击 网站和金融遭受攻击](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247496301&idx=1&sn=de389b6a34cacbd5f5b948def4cd6e3c)
|
||
* [《海南自由贸易港数据出境管理清单(负面清单)》发布](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247496301&idx=2&sn=864c5fe227c7d9fc303ae63ecf464bd7)
|
||
* [国际 | 中缅泰打击电诈,从清剿转向治理](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237172&idx=5&sn=ad9fb446f073c21912871087a98568c5)
|
||
* [DeepSeek因数据泄露遭遇全球首个诉讼,人工智能监管趋严?](https://mp.weixin.qq.com/s?__biz=MzI1MDU5NjYwNg==&mid=2247496667&idx=1&sn=6f9aaabf398da393c9ec614fb74df72e)
|
||
* [国家网信办公布《个人信息保护合规审计管理办法》](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247506926&idx=1&sn=aeaf887baade36b2155587954ea76659)
|
||
* [2025年“清朗”系列专项行动 重点整治这8类网络乱象](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170937&idx=3&sn=214cb5712ffc40a4c13f3c3e495544ab)
|
||
* [每日安全动态推送25/2/21](https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651960032&idx=1&sn=70cd37f58673b3ea0c888013a730b057)
|
||
* [美国国防部计划合并战略能力办公室等部门职能,组建商业工程版DARPA组织](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619335&idx=2&sn=0b0aa4ad74f7cd009549f5d36c0f29c7)
|
||
* [中央网信办发布2025年“清朗”系列专项行动整治重点](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401295&idx=1&sn=edfbba7c3e088315eb4d878c88d8b11c)
|
||
* [亚太区唯一|绿盟科技入选《2024年现代安全信息与事件管理》领导者榜单](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650465487&idx=1&sn=578f0ea5511f400ff03025fefc516f21)
|
||
* [工信动态习近平总书记出席民营企业座谈会并发表重要讲话侧记](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649249820&idx=1&sn=70cdd6d0fb40b56c7384e0cbe4ffabf8)
|
||
* [工信动态多部门将出台举措促进民营经济发展](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649249820&idx=2&sn=2238e80539263a2d476a25176b22205c)
|
||
* [业界动态SKD AWARDS 2024年度赛可达优秀产品奖颁奖仪式在京举行](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993392&idx=2&sn=a886da1160febe90bff8ec8fd99fb476)
|
||
* [业界动态“网络发展新图景成就展”在中国国家博物馆开幕](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993392&idx=3&sn=7c3ff21692ff5723c4836d38401b2818)
|
||
* [业界动态之江实验室聚焦智能计算 三体计算星座,在太空织张算力网](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993392&idx=4&sn=8602471d01abf49be84ec099edd50726)
|
||
* [山石网科出席|大湾区网络安全协同发展交流研讨会](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298700&idx=1&sn=b745d3324bc2e15636759b54cd8362f3)
|
||
* [李彦宏掷出回旋镖,百度不响,悄然拥抱DeepSeek,蓦然回首,躲在小角落里的文心一言无奈开源](https://mp.weixin.qq.com/s?__biz=MjM5OTA4MzA0MA==&mid=2454936945&idx=1&sn=9d0369865559e861459da8a924aac2bf)
|
||
* [火绒安全周报DeepSeek官方App遭仿冒/黑客声称出售超60万雅虎邮箱账户信息](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524455&idx=1&sn=2a06e5aaf5f93bfa8c34d666677bf162)
|
||
* [斗象科技上榜“胡润未来独角兽系列”《2024胡润全球瞪羚企业榜》](https://mp.weixin.qq.com/s?__biz=MzU0MDI1MjUxMg==&mid=2247532773&idx=2&sn=4e87f941f6be838a18e29b3b01f4dd03)
|
||
* [安全动态丨网络空间安全动态第246期](https://mp.weixin.qq.com/s?__biz=MzU2MjcwOTY1Mg==&mid=2247521219&idx=2&sn=c1e2eccb450a6d043473a1a1fa75c72a)
|
||
* [安全简讯(2025.02.21)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500770&idx=1&sn=c172d6378c6162a37e688330eb511108)
|
||
* [缅甸电诈园区关闭:真的打击完了吗?](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247506170&idx=1&sn=baf256bf6ef8233a6447ad2815adf76e)
|
||
* [聊热点|网络犯罪转向社交媒体,攻击量达历史新高、27亿条物联网数据泄露,98%物联网设备未曾加密……](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247533238&idx=2&sn=2fd95f138ba68a5651c8e119bf1c57e9)
|
||
* [顺藤摸瓜|披露假冒慢雾员工行骗事件](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247501212&idx=1&sn=996e238a420e98e240db4cddefff0343)
|
||
* [每周网络安全简讯 2025年 第8周](https://mp.weixin.qq.com/s?__biz=MzU2MjcwOTY1Mg==&mid=2247521219&idx=1&sn=0e9681632d0404edbe4ce2e136a3e441)
|
||
* [护网行动:红蓝大战一触即发!](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489313&idx=1&sn=d5fabd4ba4be87f45494158017de3e15)
|
||
* [网安资讯 | 国家标准《数据安全技术 机密计算通用框架》获批发布](https://mp.weixin.qq.com/s?__biz=Mzg3NTEyMzU4OA==&mid=2247513495&idx=1&sn=207e6b13475e1cbe92b6ab9448a23ed6)
|
||
* [雾帜智能:安全自动化管理平台再获权威认证!](https://mp.weixin.qq.com/s?__biz=Mzg4MjI0MDAyMg==&mid=2247488542&idx=1&sn=c5ae8aec199880d84ee5fc6480b59ccf)
|
||
* [1月起施行!国家数据局、公安部发布《全国数据资源统计调查制度》](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517358&idx=1&sn=c92a06d9534cda205981536899ef3069)
|
||
* [吃瓜苹果 iphone16e 的宣传片出bug了](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495348&idx=1&sn=48982912042ff252c683a1d730c94c4b)
|
||
* [雅虎数据泄露事件:黑客涉嫌兜售60.2万个电子邮件账户](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518796&idx=1&sn=71a6c29fa5f3e0ea9a1088dcc60e8d90)
|
||
* [500GB客户资料被窃取,亚信安全《勒索家族和勒索事件监控报告》2025年第5期)](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621130&idx=1&sn=ab488a71c14a7c9209610a112160070a)
|
||
* [网络安全动态 - 2025.02.21](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499927&idx=1&sn=f516d87f02376bd45221752ec990c9ca)
|
||
* [关注 | 中央网信办发布2025年“清朗”系列专项行动整治重点](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237172&idx=3&sn=c3cb7f98f2e2bcee95ba4bfdef29d6be)
|
||
* [“网络发展新图景成就展”在中国国家博物馆开幕](https://mp.weixin.qq.com/s?__biz=Mzg2MTU5ODQ2Mg==&mid=2247507186&idx=1&sn=23440a9e2c584fef1f9254f866cb8edd)
|
||
|
||
### 📌 其他
|
||
|
||
* [DeepSeek推荐的网络安全创业赛道,都有哪些](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488555&idx=1&sn=4fbd52e75e9e975a494cf3249f1cca1d)
|
||
* [招聘 | 薪跳加速,职此进阶!顺丰安全团队,寻找发光的你!](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541625&idx=1&sn=fcda09e2fe9df2756e58551af4a0e10d)
|
||
* [2025首波福利,大牛们速度码住!](https://mp.weixin.qq.com/s?__biz=MzkzMDUxNzU3MQ==&mid=2247483990&idx=1&sn=3e92098c973be99444cbd11877511c9b)
|
||
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495340&idx=1&sn=259f16f3450b6e189e506e1515552c6d)
|
||
* [360SRC x 2025阿里白帽大会,满满精彩只等你来!](https://mp.weixin.qq.com/s?__biz=MzkzOTIyMzYyMg==&mid=2247495001&idx=1&sn=e25328bccaf9633a3ad9e3bea2d5e617)
|
||
* [ClickHouse BSI与字典服务在B站商业化DMP中的应用实践](https://mp.weixin.qq.com/s?__biz=Mzg3Njc0NTgwMg==&mid=2247502497&idx=1&sn=3c9a0719884d7fc4c609d9cbb97467d2)
|
||
* [一位 19 岁天才从地下黑客组织到美国国务院的传奇经历](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495333&idx=2&sn=5aa5213065852aad9512cc849eee9e49)
|
||
* [美国网络司令部希望各军种采取统一方法加强网络部队战备](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489660&idx=1&sn=bbdc64575786b664bd7bf4cc1d92701c)
|
||
* [北京·全职渗透测试工程师](https://mp.weixin.qq.com/s?__biz=MzkwNDI0MjkzOA==&mid=2247485885&idx=1&sn=b64813a46ab7d4312541113abd457376)
|
||
* [NIST SP 800文档-学习CISSP拓展阅读](https://mp.weixin.qq.com/s?__biz=MzIyMjYzNDgzMg==&mid=2247487659&idx=1&sn=63c52aae7e5c3b02b475faf9aa7366f8)
|
||
* [Python逆向之我逆向我自己的马子](https://mp.weixin.qq.com/s?__biz=MzkyNzg4NTU0NQ==&mid=2247485043&idx=1&sn=429b18c2fd1bc79fe77cd475770e3f62)
|
||
* [继续探索三款DeepSeek平替平台](https://mp.weixin.qq.com/s?__biz=MzAxMDIwNjg2MA==&mid=2247486247&idx=1&sn=cd06b66c9b64cd999303db36ee85f1c5)
|
||
* [某安全团队针对网安大模型的微调初体验](https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247490295&idx=1&sn=1805bb3e15b1a1938485ac18041e9c46)
|
||
* [自学黑客(网络安全)](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247483993&idx=1&sn=620ed70c85c325670a635d213116fd00)
|
||
* [DeepSeek推荐的网络安全股,居然全部是国外的](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488550&idx=1&sn=1ec1c7bd2f21a149d609f6ed4889281a)
|
||
* [日薪2700的机会来了。。。](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247485847&idx=1&sn=d36a5a2aef97062ccdfa405086690f7f)
|
||
* [2025年网络安全十大发展趋势发布](https://mp.weixin.qq.com/s?__biz=MzI1NzQ0NTMxMQ==&mid=2247490150&idx=1&sn=43e6b8b085e086a080a7831f3ba589e9)
|
||
* [个人信息保护合规审计管理办法](https://mp.weixin.qq.com/s?__biz=MzI1NzQ0NTMxMQ==&mid=2247490150&idx=2&sn=1d51e667df0946a7f48ef4ac9e4d115d)
|
||
* [倪光南院士出席SKD AWARDS 2024并致辞:以核心技术创新驱动网络安全能力建设](https://mp.weixin.qq.com/s?__biz=MzA4MjU1OTExNw==&mid=2649573299&idx=1&sn=2ac576fd95dd8c9bf3a4af77fbd26817)
|
||
* [2025HW国H招聘早班车启动](https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502279&idx=1&sn=d7bf6bbca28c4052eca74355987d337c)
|
||
* [实验室2支队伍参加全国大学生软件创新大赛软件系统安全赛获奖](https://mp.weixin.qq.com/s?__biz=MzIzNDcyMDM1MQ==&mid=2247484254&idx=1&sn=f257d629ca6892c60f641529ac32d5b4)
|
||
* [安全/科技互联网情报资讯02.21](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247488546&idx=1&sn=0514b6b9b75c8f5837015e8cdd4b99b5)
|
||
* [xAI推出最新人工智能模型Grok3,马斯克声称性能超越OpenAI和DeepSeek](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247488546&idx=2&sn=7a18993d5a12dd0df1c31cef102f40eb)
|
||
* [21126_ctfshow_misc_请问大吉杯的签到是在这里签吗xa0writeup](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489666&idx=1&sn=c38ca808ab1db494fe3c7af2bbc710d4)
|
||
* [DeepSeek赋能大模型内容安全,网易易盾AIGC内容风控解决方案三大升级](https://mp.weixin.qq.com/s?__biz=MzAwNTg2NjYxOA==&mid=2650743062&idx=1&sn=1af5194b0221bdc472e40a4c4e9e56d4)
|
||
* [人工智能在Word中使用丝滑使用大模型,用好OfficeAI这一个插件就够了(建议收藏)!](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247519888&idx=1&sn=6a563626cc8335343aabacede1d3936b)
|
||
* [金融炼金术:从一到负的财负自由指南](https://mp.weixin.qq.com/s?__biz=MzAwNTc5MTMyNg==&mid=2247500145&idx=1&sn=0b69cd66d025f1f8df7c0e2cd0719efb)
|
||
* [护网踩坑? 合同陷阱?](https://mp.weixin.qq.com/s?__biz=MzIxOTQ1OTY4OQ==&mid=2247486575&idx=1&sn=9c646d1bbb8e7ff217762a363f282ac8)
|
||
* [pWnOS v2.0保姆级教学](https://mp.weixin.qq.com/s?__biz=MzkzNjg3NzIwOQ==&mid=2247485315&idx=1&sn=e8845d698840d75fb034dcf2172d97ca)
|
||
* [本实验室2024年度考核获评优秀](https://mp.weixin.qq.com/s?__biz=MzIzNDcyMDM1MQ==&mid=2247484246&idx=1&sn=d31d7a4bbadad068554b2d004eed2f10)
|
||
* [圈内漏洞文库类公众号疑似上所](https://mp.weixin.qq.com/s?__biz=MzkxNTczMjA1Ng==&mid=2247483999&idx=1&sn=a9a5e8463d5f1228bb7ebc1d676bcd27)
|
||
* [14项密码研究类安全标准发布(附下载)](https://mp.weixin.qq.com/s?__biz=MzI3NjUzOTQ0NQ==&mid=2247518230&idx=1&sn=1a07f85772e98f33c0734b320ee65e59)
|
||
* [被害妄想症](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491092&idx=1&sn=d8f400d9bc67ddaa8bababeec379232d)
|
||
* [发布 | 2024年工业控制网络安全态势白皮书(附全文下载通道)](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649788101&idx=1&sn=475b2d1950964c658e74151272dabf42)
|
||
* [“万模裸奔”,DeepSeek正颠覆网络安全行业游戏规则](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502411&idx=1&sn=9bfcbe3eba0c751e5bf590e19e885b45)
|
||
* [隐私保护新姿势!一款程序员身份数据生成神器](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247487270&idx=1&sn=cfa23481983aa2f57e37f4bc96f07e3b)
|
||
* [上海证券交易所招聘网络安全岗、数据安全岗](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505776&idx=1&sn=96994765eacc2921f43edeba0c9bf5ce)
|
||
* [网络安全入门:从“一脸懵”到“玩得转”的终极指南](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505776&idx=2&sn=725fc37814d269f4760d148c138b9180)
|
||
* [关保联盟招聘网络安全岗](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505776&idx=3&sn=bf3a018b631b9e2332c0ba12eb8ab226)
|
||
* [人工智能吐血整理!DeepSeek神级指令,好用到爆! u200bu200bu200b](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247519876&idx=1&sn=f5f0fc912f6ccafb939575f1b9cf50c2)
|
||
* [OpenAI百万美元豪测:顶级大模型取代不了程序员](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608292&idx=2&sn=60fbe2d5336508f9be9e343d31bcce11)
|
||
* [算法都在干什么](https://mp.weixin.qq.com/s?__biz=MzU5MjI1NTY1Mg==&mid=2247484146&idx=1&sn=05f487e22bdb7d91fb97060f6f6ef68a)
|
||
* [deepseek R2 KEY?](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491088&idx=1&sn=9e31e29f30197b664dbfd4c3a254599e)
|
||
* [cisp-pte考试靶场练习题及通关攻略(附靶场源码)](https://mp.weixin.qq.com/s?__biz=MzU2MTc4NTEyNw==&mid=2247486543&idx=1&sn=b5446d9033238f8e041ae31857736f66)
|
||
* [哪吒战甲护冰城:安恒终端安全亚冬实录](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650625188&idx=1&sn=aea9a54ec660147779eb8ad593d98848)
|
||
* [再分享500分网络安全src报告](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493411&idx=1&sn=a7db9591176e1c90334f86ca8ea80885)
|
||
* [安全工作者要有的安全思维-上](https://mp.weixin.qq.com/s?__biz=Mzg3NjU0OTQyMg==&mid=2247484340&idx=1&sn=5af81ce826818c3de8910bb179bffb6e)
|
||
* [吃瓜记得吃全 勿瞎传](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491083&idx=1&sn=17cbc30417000a16984889f7fe5ca27a)
|
||
* [让微信化身量子朋克碎嘴子·熵熵子,还可以这么玩!](https://mp.weixin.qq.com/s?__biz=MzA4MjkzMTcxMg==&mid=2449047031&idx=1&sn=889441fbd8ab442a5dacc40a850050d0)
|
||
* [真诚无套路 | 证书免费直接送!三种选择任意挑](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488451&idx=2&sn=95fdd7bb5fcf6a7c94ee89599e61e1f2)
|
||
* [IDA技巧(115)设置被调用地址](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485414&idx=1&sn=1842be3a4276e7eefcea711073175087)
|
||
* [2025国家护网HVV高频面试题总结来了(题目+回答)](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247487938&idx=1&sn=7f32514179c53c0f3f93dd117cb066b8)
|
||
* [CobaltStrike流量分析-WriteUp By小乐文末抽奖](https://mp.weixin.qq.com/s?__biz=MzIzMTQ4NzE2Ng==&mid=2247495203&idx=1&sn=f893c3eeb5006bf8d510c70203b23bac)
|
||
* [2025护网行动人才招募计划](https://mp.weixin.qq.com/s?__biz=MzIzMTQ4NzE2Ng==&mid=2247495203&idx=2&sn=7ec684a0825dcccf4b48c059d41282b3)
|
||
* [ATT&CK实战系列(二)](https://mp.weixin.qq.com/s?__biz=MzU0NDk4MTM0OA==&mid=2247488167&idx=1&sn=58b943967876d6e4b503b88bd34a327b)
|
||
* [甲方安全何时需要自研安全产品?安全平台工程团队的价值与落地策略](https://mp.weixin.qq.com/s?__biz=MzkyODM5NzQwNQ==&mid=2247496476&idx=1&sn=838adaa08f6866d6c19c0be83faeb60c)
|
||
* [精彩连载企业安全建设指南 | 安全技术实战(十一)](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247541615&idx=3&sn=f32ee71d55e0dd538ed2ce5bc13c9f62)
|
||
* [招聘公告||网络安全等级保护测评师(中级)招聘信息发布](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247502650&idx=2&sn=509ed32495f9a273c66701c1ac9c3bbb)
|
||
* [广东省制造业数字化转型典型案例集(第二批)](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655267268&idx=2&sn=256bb94936ba0b47ca6a46a2041badea)
|
||
* [2025金融科技发展趋势洞见](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655267268&idx=3&sn=4725c7792f251088fd29c3e40ed0e87f)
|
||
* [扫码下载今日更新:网络安全运营运维](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655267268&idx=4&sn=b9f8a5b7d210245e38613d8bfc17a95b)
|
||
* [扫码下载今日更新:工业互联网安全](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655267268&idx=5&sn=4262df1637a4a7d0e92276ab4bc61325)
|
||
* [扫码查看今日更新:云安全](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655267268&idx=6&sn=282362020d90da835a2e893f9274e581)
|
||
* [扫码查看今日更新:商密信创等保关保](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655267268&idx=7&sn=64b0cc01cf1489a13cfa08af3cae7ef5)
|
||
* [资料列表综合主题](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655267268&idx=8&sn=f8a5819d16eb236c8c8e17f003f430ae)
|
||
* [AI速读美军网络作战解读](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149176&idx=1&sn=d4858898a271c443ab00abba75f2049a)
|
||
* [Microsoft 365 Copilot哪些应用最受欢迎](https://mp.weixin.qq.com/s?__biz=MzkxNzY0Mzg2OQ==&mid=2247486398&idx=1&sn=b25eca638571bdac7d59d8983b4b4a98)
|
||
* [perplexity新增R1、o3-mini、Gemini 2.0 flash模型](https://mp.weixin.qq.com/s?__biz=MzkxNzY0Mzg2OQ==&mid=2247486398&idx=2&sn=115a1425b4570887838b235db4cd8c42)
|
||
* [10年网安人总结的:50套护网资料包](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486908&idx=1&sn=c492331238fb53b58d2b817b376491c5)
|
||
* [互联网安全新挑战与“体系化主动安全”解决方案(附下载)](https://mp.weixin.qq.com/s?__biz=MzkyODY5ODAyOA==&mid=2247489771&idx=1&sn=ad97a53f45c91a638fb518debcec151b)
|
||
* [别只盯着deepseek了,还有其他模型可以试试](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247492773&idx=1&sn=bc49f93351e6f40fc40a27b982149b33)
|
||
* [2025.03截稿的密码学与信息安全会议](https://mp.weixin.qq.com/s?__biz=MzI2NTUyODMwNA==&mid=2247494212&idx=1&sn=5aaf6b0700be8d6b37c0b9611a17ffd2)
|
||
* [AFRICACRYPT 2025Mar. 1@Rabat, Morocco](https://mp.weixin.qq.com/s?__biz=MzI2NTUyODMwNA==&mid=2247494212&idx=2&sn=f79edbbede6a024f3be65ce7e8bcb119)
|
||
* [ACNS-SCI 2025Mar. 15@Munich, Germany](https://mp.weixin.qq.com/s?__biz=MzI2NTUyODMwNA==&mid=2247494212&idx=3&sn=d150308c60ac89d2952da5f42db087d6)
|
||
* [全新视角ISO 45001: 2018标准详解与实施合集(共30篇)](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486140&idx=1&sn=143b63ebe5ddf7007f7cfa859a69dd7b)
|
||
* [IATF 16949: 2016 标准详解与实施(4)4.4 质量管理体系及其过程](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486140&idx=2&sn=cf94de10e204a964d4a65b84a14630e7)
|
||
* [密评体系总体框架介绍](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247485490&idx=1&sn=dd4ac4ded81dfb5633716ef07e3157b6)
|
||
* [专家解读 | 强化治理机制与安全技术融合 完善数据流通安全治理](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237172&idx=4&sn=8effa008cda96edd3ebd8899a3441c47)
|
||
* [观点 | 强化人工智能伦理意识赋能青少年发展](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237172&idx=6&sn=7f62bca116ca407b5aa02df20d57bac6)
|
||
* [攻防领域开班计划(2025年3月)](https://mp.weixin.qq.com/s?__biz=MzI4MzA0ODUwNw==&mid=2247487158&idx=1&sn=8176c9b08bbc20e8f77c687f1363fc0f)
|
||
* [DeepSeek的颠覆:地缘政治与人工智能竞争](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619335&idx=1&sn=ed49a2f0287783bef1c1c4c8b03f2422)
|
||
* [诚邀渠道合作伙伴共启新征程](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524455&idx=2&sn=547ed6643b3e4c0aa0039695e3f69149)
|
||
* [13x2类和对象-2-对象特性](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTY0OQ==&mid=2247484660&idx=1&sn=56cc90911d877b13d4183349c546672c)
|
||
* [聊聊关于汽车的安全方面](https://mp.weixin.qq.com/s?__biz=MzI5MjEyOTE4MA==&mid=2648520077&idx=1&sn=1ec5eb4bf35ea0e15f301c8081357c43)
|
||
* [议题征集|“纵深防护·极智运营”第十期「度安讲」 技术沙龙议题报名!](https://mp.weixin.qq.com/s?__biz=MzA4ODc0MTIwMw==&mid=2652542222&idx=1&sn=cece770ee732976096b572c2b399c567)
|
||
* [AI云取再添应用,DeepSeek、豆包重磅支持](https://mp.weixin.qq.com/s?__biz=MzI0OTEyMTk5OQ==&mid=2247494199&idx=1&sn=fc018e4310360f49d38d857cbd2bbf25)
|
||
* [天创CISP2月开班倒计时!新老学员速速集结,福利加码!](https://mp.weixin.qq.com/s?__biz=MzA3OTM4Mzc5OQ==&mid=2650105222&idx=1&sn=76ac75f7aaaa11fd2a9de8be3f78fa81)
|
||
* [国舜就是自动化告警研判“自动化+AI”赋能安全运营战斗力提升](https://mp.weixin.qq.com/s?__biz=MzA3NjU5MTIxMg==&mid=2650575282&idx=1&sn=4f53408f9830f5cd671f62d6f67ecbeb)
|
||
* [长亭科技安全岗位招聘!](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525792&idx=1&sn=5862b464ba7a3a914fac8050c0e5a152)
|
||
* [客户现场|某水坑攻击事件发生后的24小时](https://mp.weixin.qq.com/s?__biz=MzU0MDI1MjUxMg==&mid=2247532773&idx=1&sn=a5deae6760a95200916134dd222d5a05)
|
||
* [2025年德国大选对我的利益与风险分析及应对策略](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247506170&idx=2&sn=cc75021428029159ca7bf2ac146d86e0)
|
||
* [认知译粹《俄乌战争中认知作战运用对台军之启示》(值得读3遍)](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247491975&idx=1&sn=cecf6214e530611ffea92f78cc5620cb)
|
||
* [核译粹《避免人工智能世界末日:中美俄在核武器与人工智能之间的竞争》](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247491975&idx=2&sn=f8b909c9d58850f1e130207aec6c1a01)
|
||
* [10大军用无人机——2025年终极空中力量](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247491975&idx=3&sn=d0a9329c2696bea2c2fc9b323c6ec674)
|
||
* [2025年引领行业的10大美国军用无人机制造商](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247491975&idx=4&sn=4fc0d2b45319880528338781c21ad85a)
|
||
* [Windows 程序隐藏启动黑窗口总结](https://mp.weixin.qq.com/s?__biz=Mzg2NjUzNzg4Ng==&mid=2247484697&idx=1&sn=1d8f18bbd3291bda537024f8cbcfeec9)
|
||
* [最后一搏!全国电子取证精英明日集结,第二届獬豸杯终极之战一触即发!](https://mp.weixin.qq.com/s?__biz=MzkzNTQzNTQzMQ==&mid=2247485387&idx=1&sn=821bfbc358796dcf9acec35795fe3bd5)
|
||
* [让DeepSeek做你的系统管理员文末抽奖送书](https://mp.weixin.qq.com/s?__biz=Mzg5NTMxMjQ4OA==&mid=2247485654&idx=1&sn=2bffb4f5a03268e6b5220a9b70f1e506)
|
||
* [认可+1!启明星辰知白学院荣获中国移动“赋能建功”2024年度网络安全技能系列竞赛优秀支撑单位荣誉称号](https://mp.weixin.qq.com/s?__biz=MzUzNDg0NTc1NA==&mid=2247510572&idx=1&sn=4af3ce7753539b9f49a92b276d501f1d)
|
||
* [CTF实战技能特训营上新,小白的逆袭之路由此开启!](https://mp.weixin.qq.com/s?__biz=MzUzNTkyODI0OA==&mid=2247527659&idx=1&sn=43e7c39b9652b6c27939445acd82940b)
|
||
* [大赛通知 | 关于开展2025数字中国创新大赛数字安全赛道数据安全和移动互联网APP安全赛事的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491964&idx=1&sn=316e5c0a7844a39b87697a927699fd6e)
|
||
* [关于征集2025数字中国创新大赛数字安全赛道数据安全产业子赛道专家的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491964&idx=2&sn=827fb8512c27e6ecc3b6f7ab30746b43)
|
||
* [中国工业互联网研究院院长鲁春丛:布局未来产业 发展新质生产力](https://mp.weixin.qq.com/s?__biz=MzkyMDMwNTkwNg==&mid=2247487254&idx=1&sn=989e86520c410f16378e30cd0e03d98b)
|
||
* [2025 补天白帽黑客城市沙龙首站启航,议题征集启动!](https://mp.weixin.qq.com/s?__biz=MzU4MzgwODc3Ng==&mid=2247497879&idx=1&sn=dc6e3eb5fe3a31b136021ff59a2cebac)
|
||
* [奋斗者协议](https://mp.weixin.qq.com/s?__biz=MzkxOTMzNDkwOA==&mid=2247484272&idx=1&sn=443b64f1951599426551fbf0227fef07)
|
||
* [解锁电子取证“破案密码”,抽限量警察小熊!转发并回复抽奖赢正义萌物](https://mp.weixin.qq.com/s?__biz=MzkyOTQ4NTc3Nw==&mid=2247485537&idx=1&sn=5bdc45286f67b5ab41db79afcd010ea7)
|
||
* [2025HW公益计划 | 郑科学子专属网络安全特训营正式启动](https://mp.weixin.qq.com/s?__biz=MzkyNzQzODA3Ng==&mid=2247484785&idx=1&sn=41fa0a2f84d01c257848ea5bcf09e5a5)
|
||
* [满血守护DeepSeek,360率先推出DS大模型安全方案](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579607&idx=1&sn=df88fe4a67db9d5ccc93fdb826d23d6b)
|
||
* [1CPEISC2 Webinar丨基于研究报告,为2025年筑牢防护屏障](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492423&idx=1&sn=50c84580b2355b48e886ce66564c81d5)
|
||
* [新标准!广东省网络空间安全工程技术人才职称评价标准条件](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521523&idx=1&sn=bdd34e6543bb83fd592e4e740e73f74c)
|
||
* [网络安全进基层系列教育活动——宝安区](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521523&idx=2&sn=979608c44f05af6766855c28fd8334e0)
|
||
* [国家数据局综合司 公安部办公厅关于印发《全国数据资源统计调查制度》的通知](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448683304&idx=1&sn=99ff4ba2ac9d40e5ba6515dc02905ff7)
|
||
* [HW特训营-红蓝大战一触即发](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553810&idx=1&sn=956450f52778a1d0337661385c82b340)
|
||
* [免费领网安就业必备:最贴近岗位实操的Web安全学习指南](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553810&idx=2&sn=4b216f65f87bb588e6eae8f81781292f)
|
||
* [TPCTF 2025|清北联袂 硬核赛场](https://mp.weixin.qq.com/s?__biz=MjM5NDU3MjExNw==&mid=2247515494&idx=1&sn=0ada1274e178c3e56fad01aad6d82aec)
|
||
* [通知 | 国家数据局 公安部印发《全国数据资源统计调查制度》(附下载)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237172&idx=2&sn=42e5980ad61212155f3865b42c467e5d)
|
||
* [2025年网络安全十大发展趋势](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597870&idx=2&sn=098fbc5b1f16f00f3c30f4eaa34bd6b0)
|
||
* [转发:中国通信学会关于征集2024年度网络和数据安全重大科技进展的通知](https://mp.weixin.qq.com/s?__biz=Mzg2MTU5ODQ2Mg==&mid=2247507186&idx=2&sn=6f568d3aa3fd9a5e7658a599990b1802)
|
||
|
||
## 安全分析
|
||
(2025-02-21)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。
|
||
|
||
|
||
### CVE-2024-49138 - Windows内核POC
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-49138 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 17:04:14 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE-2024-49138是一个针对Windows内核的POC漏洞,包含可下载的POC文件,根据描述,该漏洞可能影响Windows内核,具备较高风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 存在POC |
|
||
| 2 | 针对Windows内核 |
|
||
| 3 | 包含下载链接 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> POC代码已发布,具体利用方法和漏洞原理依赖于POC本身的代码实现。
|
||
|
||
> 利用方法描述于README.md中,包含下载文件和运行的步骤。
|
||
|
||
> 修复方案依赖于漏洞细节,目前未知。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows Kernel
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞提供POC,针对Windows内核,潜在危害大。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-24971 - DumbDrop存在命令注入漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-24971 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 17:00:17 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-24971](https://github.com/be4zad/CVE-2025-24971)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2025-24971 描述了一个 DumbDrop 的命令注入漏洞。攻击者可以通过构造恶意的文件名,结合特定的PIN码和URL,向服务器发送请求,从而执行任意命令。提供的POC脚本验证了该漏洞的可利用性。该漏洞的利用需要满足一些先决条件,包括服务器端开启了 APPRISE_URL 配置,并且DumbDrop版本低于特定commit。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 存在命令注入漏洞 |
|
||
| 2 | 通过构造特殊文件名实现命令执行 |
|
||
| 3 | 需要APPRISE_URL配置开启,且DumbDrop版本低于特定commit |
|
||
| 4 | POC已提供,可直接用于验证漏洞 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过在上传文件名中注入命令,结合上传流程的特殊处理,导致服务器执行恶意命令。
|
||
|
||
> 利用方法:构造包含恶意命令的文件名,例如使用 `|| command #`,结合正确的PIN码和URL,发送POST请求到`/upload/init`和`/upload/chunk/`端点,触发命令执行。
|
||
|
||
> 修复方案:升级DumbDrop至修复版本,或者过滤上传文件名中的特殊字符,加强输入验证。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• DumbDrop
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞存在POC,可以直接利用执行任意命令,因此漏洞价值极高,属于远程代码执行漏洞,影响关键业务系统。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-13481 - LTL插件SQL注入,可未授权利用
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-13481 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 15:52:54 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-13481](https://github.com/RandomRobbieBF/CVE-2024-13481)
|
||
|
||
#### 💡 分析概述
|
||
|
||
LTL Freight Quotes – R+L Carriers Edition WordPress插件的3.3.4及以下版本存在未授权的SQL注入漏洞。攻击者可以通过构造恶意的请求,利用'edit_id'和'dropship_edit_id'参数注入SQL代码,进而提取数据库中的敏感信息。漏洞利用无需身份验证。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WordPress插件存在SQL注入漏洞 |
|
||
| 2 | 未经身份验证的攻击者可利用该漏洞 |
|
||
| 3 | 漏洞影响3.3.4及以下版本 |
|
||
| 4 | 可导致数据库敏感信息泄露 |
|
||
| 5 | 提供sqlmap POC |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于插件的 'edit_id' 和 'dropship_edit_id' 参数
|
||
|
||
> 由于对用户输入参数转义不足以及SQL查询未进行充分的预处理,导致SQL注入
|
||
|
||
> 利用sqlmap进行漏洞验证和利用
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LTL Freight Quotes – R+L Carriers Edition WordPress插件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的WordPress插件,存在明确的受影响版本,并且提供了可用的POC,可以用于验证漏洞存在。攻击者可以利用该漏洞未经授权地访问和窃取数据库中的敏感信息,危害较高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-13479 - LTL Freight插件SQL注入
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-13479 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 15:51:53 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-13479](https://github.com/RandomRobbieBF/CVE-2024-13479)
|
||
|
||
#### 💡 分析概述
|
||
|
||
LTL Freight Quotes – SEFL Edition WordPress插件的3.2.4及以下版本存在未经身份验证的SQL注入漏洞。攻击者可以通过`dropship_edit_id`和`edit_id`参数注入恶意SQL代码,从而窃取数据库中的敏感信息。CVE-2024-13479,CVSS评分为7.5。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WordPress插件LTL Freight Quotes – SEFL Edition <= 3.2.4存在SQL注入漏洞。 |
|
||
| 2 | 漏洞位于`dropship_edit_id`和`edit_id`参数,未经身份验证即可利用。 |
|
||
| 3 | 攻击者可以注入SQL查询语句以提取数据库中的敏感信息。 |
|
||
| 4 | CVSS评分为7.5,属于高危漏洞。 |
|
||
| 5 | README.md中提供了sqlmap的POC |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞是由于插件对用户提供的参数`dropship_edit_id`和`edit_id`没有进行充分的转义,并且在现有的SQL查询中缺乏足够的准备。
|
||
|
||
> 利用方法是构造恶意的SQL语句,通过HTTP POST请求发送到`wp-admin/admin-ajax.php`,并修改`edit_id`参数的值。README.md中提供了sqlmap的POC。
|
||
|
||
> 修复方案是更新到不受影响的版本,或者在代码中对用户输入进行严格的过滤和转义,并使用参数化查询来防止SQL注入。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LTL Freight Quotes – SEFL Edition WordPress plugin
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响广泛使用的WordPress插件,且有明确的受影响版本和利用方法,以及POC。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-13478 - WordPress LTL插件SQL注入
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-13478 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 15:50:35 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-13478](https://github.com/RandomRobbieBF/CVE-2024-13478)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了LTL Freight Quotes – TForce Edition WordPress插件 3.6.4及以下版本存在未授权SQL注入漏洞。攻击者可以通过构造恶意的SQL语句,注入到`dropship_edit_id`和`edit_id`参数,从而读取数据库敏感信息。readme.md文件中提供了POC。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 未授权SQL注入 |
|
||
| 2 | 影响版本 <= 3.6.4 |
|
||
| 3 | 可利用`dropship_edit_id`和`edit_id`参数 |
|
||
| 4 | CVSS评分为7.5,高危漏洞 |
|
||
| 5 | README.md文件中包含POC |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:由于插件对用户提供的参数`dropship_edit_id`和`edit_id`未进行充分的转义和预处理,导致SQL注入。
|
||
|
||
> 利用方法:构造恶意的POST请求,修改`edit_id`参数,通过注入SQL语句获取数据库信息。
|
||
|
||
> 修复方案:升级到不受影响的版本,或对用户输入进行严格的转义和参数化处理。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LTL Freight Quotes – TForce Edition WordPress插件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响范围明确,有明确的受影响组件和版本,CVSS评分为7.5,并且Readme.md中提供了可用的POC,满足RCE和敏感信息泄露的条件。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-13483 - LTL插件SQL注入漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-13483 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 15:49:11 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-13483](https://github.com/RandomRobbieBF/CVE-2024-13483)
|
||
|
||
#### 💡 分析概述
|
||
|
||
LTL Freight Quotes – SAIA Edition WordPress插件存在未授权SQL注入漏洞,影响版本<=2.2.10。攻击者可以通过构造恶意的edit_id和dropship_edit_id参数,注入SQL代码,从而获取数据库中的敏感信息。漏洞评级为High,因为无需身份验证即可利用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 未授权SQL注入 |
|
||
| 2 | 影响版本<=2.2.10 |
|
||
| 3 | 通过edit_id和dropship_edit_id参数注入 |
|
||
| 4 | 可提取敏感信息 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:由于对用户提供的edit_id和dropship_edit_id参数未进行充分的转义和预处理,导致SQL注入。
|
||
|
||
> 利用方法:构造恶意请求,通过edit_id或dropship_edit_id参数注入SQL语句,例如使用sqlmap进行自动化攻击。
|
||
|
||
> 修复方案:升级到最新版本,确保对用户输入进行严格的过滤和转义,并使用参数化查询或预编译语句。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LTL Freight Quotes – SAIA Edition WordPress plugin
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响广泛使用的WordPress插件,且提供了明确的POC和利用方法,满足了漏洞价值判断标准。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-13485 - WordPress插件SQL注入漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-13485 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 15:48:06 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-13485](https://github.com/RandomRobbieBF/CVE-2024-13485)
|
||
|
||
#### 💡 分析概述
|
||
|
||
LTL Freight Quotes – ABF Freight Edition WordPress插件在3.3.7及以下版本中存在未授权SQL注入漏洞。攻击者可以通过构造恶意SQL语句,利用edit_id和dropship_edit_id参数注入,进而获取数据库中的敏感信息。该漏洞无需身份验证即可利用,风险较高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WordPress插件SQL注入漏洞 |
|
||
| 2 | 未授权访问 |
|
||
| 3 | 影响版本<=3.3.7 |
|
||
| 4 | 通过edit_id和dropship_edit_id参数注入 |
|
||
| 5 | 可用于提取敏感信息 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞类型:SQL注入
|
||
|
||
> 利用参数:edit_id和dropship_edit_id
|
||
|
||
> 影响版本:<=3.3.7
|
||
|
||
> 漏洞原理:程序对用户提供的参数未进行充分的过滤和转义,导致攻击者可以构造恶意SQL语句。
|
||
|
||
> 利用方法:通过构造payload,例如使用sqlmap工具,注入恶意SQL代码,进而获取数据库信息。
|
||
|
||
> 修复方案:升级到3.3.7以上版本,或者对用户输入进行严格的过滤和转义,使用预编译语句。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LTL Freight Quotes – ABF Freight Edition WordPress插件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
影响广泛使用的WordPress插件,存在明确的受影响版本,有具体的利用方法和POC,可用于提取敏感信息,满足价值判断标准。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-13489 - WordPress插件SQL注入
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-13489 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 15:46:28 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-13489](https://github.com/RandomRobbieBF/CVE-2024-13489)
|
||
|
||
#### 💡 分析概述
|
||
|
||
LTL Freight Quotes – Old Dominion Edition WordPress插件存在未授权SQL注入漏洞,攻击者可以通过'edit_id'和'dropship_edit_id'参数注入SQL代码,从而窃取数据库中的敏感信息。该漏洞影响4.2.10及以下版本,且提供了sqlmap的POC。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WordPress插件SQL注入漏洞 |
|
||
| 2 | 未经身份验证的攻击者可利用 |
|
||
| 3 | 影响版本<=4.2.10 |
|
||
| 4 | 可用于提取敏感数据库信息 |
|
||
| 5 | 提供sqlmap POC |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于'edit_id'和'dropship_edit_id'参数,由于对用户输入参数的转义不足以及现有SQL查询的准备不足,导致SQL注入。
|
||
|
||
> 攻击者可以通过构造恶意SQL语句,附加到现有的SQL查询中。
|
||
|
||
> 修复方案建议:对用户提供的参数进行充分的转义和过滤,使用预编译语句(Prepared Statements)来防止SQL注入。
|
||
|
||
> POC中使用sqlmap验证漏洞存在。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LTL Freight Quotes
|
||
– Old Dominion Edition WordPress plugin
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响流行的WordPress插件,存在可用的POC,且能够导致敏感信息泄露,属于高危漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-13488 - WordPress插件SQL注入
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-13488 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 15:36:16 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-13488](https://github.com/RandomRobbieBF/CVE-2024-13488)
|
||
|
||
#### 💡 分析概述
|
||
|
||
LTL Freight Quotes – Estes Edition WordPress插件存在未授权SQL注入漏洞。攻击者可以通过构造恶意的SQL语句,利用'dropship_edit_id'和'edit_id'参数注入,导致敏感信息泄露。受影响版本为3.3.7及以下版本,CVSS评分为7.5,风险等级为高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 未授权SQL注入 |
|
||
| 2 | 影响版本 <= 3.3.7 |
|
||
| 3 | 通过'dropship_edit_id'和'edit_id'参数注入 |
|
||
| 4 | 可导致敏感信息泄露 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于'dropship_edit_id'和'edit_id'参数,由于未对用户输入进行充分的转义和预处理,导致SQL注入。
|
||
|
||
> 利用方法:通过构造payload,注入恶意SQL语句。
|
||
|
||
> 修复方案:升级至最新版本,或对用户输入进行严格的过滤和转义,并使用预编译语句。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LTL Freight Quotes – Estes Edition WordPress Plugin
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响广泛使用的WordPress插件,存在明确的受影响版本,并且给出了POC,具备实际利用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2022-40684 - FortiGate 配置及密码泄露
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2022-40684 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 19:17:55 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [Belsen_Group-et-exploitation-de-la-CVE-2022-40684](https://github.com/Yami0x777/Belsen_Group-et-exploitation-de-la-CVE-2022-40684)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该 CVE-2022-40684 漏洞,攻击者可以利用该漏洞获取 FortiGate 设备的配置文件和 VPN 密码,从而导致敏感信息泄露和潜在的进一步攻击。提交的代码包含扫描脚本,用于扫描目录下的配置和密码文件,并提取相关信息。扫描结果显示存在大量的配置和密码文件泄露,且扫描脚本还提取了邮箱地址、版本信息以及 IOC 信息,分析了受影响的 FortiGate 版本,并检测到恶意行为的 IOC。同时,该项目包含了根据扫描结果生成的 CSV 文件,以及使用 Shodan API 结合扫描结果进行版本匹配的脚本。该项目的价值在于它提供了漏洞利用的分析,且该扫描脚本可以用来批量检测。该项目包含了 POC 和 EXP 的分析,且测试用例可用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | FortiGate 配置泄露 |
|
||
| 2 | VPN 密码泄露 |
|
||
| 3 | IOC 检测:Local_Process_Access和fortigate-tech-support |
|
||
| 4 | 影响大量 FortiGate 版本 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用需要访问被泄露的配置文件和密码文件,从而获取敏感信息
|
||
|
||
> 利用脚本 scan_fortigate.py 扫描配置文件,提取邮箱、版本、和 IOC 信息
|
||
|
||
> 修复方案:尽快升级 FortiOS 版本,加强访问控制,定期审计配置文件
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Fortinet FortiOS
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞涉及关键网络设备 FortiGate,影响广泛,且有明确的利用方法和POC,能够直接获取敏感信息,因此漏洞价值极高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-3273 - D-Link NAS设备命令执行漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-3273 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 22:57:03 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-3273](https://github.com/GSTEINF/CVE-2024-3273)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了D-Link NAS设备中的一个远程命令执行漏洞(CVE-2024-3273)。该漏洞影响多个型号的D-Link NAS设备。相关仓库提供了漏洞利用脚本,可以实现远程命令执行,获取对设备的未授权访问。受影响的设备版本包括DNS-320L, DNS-325, DNS-327L, DNS-340L。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 远程命令执行漏洞 |
|
||
| 2 | 影响D-Link NAS设备多个型号 |
|
||
| 3 | 提供POC和利用脚本 |
|
||
| 4 | 漏洞影响设备已停止维护 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞允许攻击者通过构造特定的请求,执行任意命令。
|
||
|
||
> 提供的利用脚本可以扫描目标,并尝试执行命令。
|
||
|
||
> 由于设备已停止维护,修复方案主要为更换设备。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• D-Link NAS devices (DNS-320L, DNS-325, DNS-327L, DNS-340L)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的D-Link NAS设备,且提供了可用的POC和利用脚本。攻击者可以利用此漏洞远程执行命令,危害严重。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-24016 - Wazuh服务器RCE漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-24016 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-21 00:00:00 |
|
||
| 最后更新 | 2025-02-21 00:17:42 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-24016](https://github.com/MuhammadWaseem29/CVE-2025-24016)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2025-24016是一个存在于Wazuh服务器中的RCE漏洞,由于wazuh-manager包中不安全的反序列化导致。攻击者可以通过API访问(例如,被入侵的仪表板、集群中的Wazuh服务器或配置错误的代理)来在服务器上执行任意代码。受影响版本为 4.4.0 - 4.9.0。该漏洞可以通过构造恶意的DAPI请求来触发,特别是在 run_as 接口中操纵 auth_context 参数。公开的PoC展示了如何通过发送特制的JSON请求利用此漏洞,导致服务器shutdown。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Wazuh服务器存在RCE漏洞 |
|
||
| 2 | 漏洞利用了不安全的反序列化 |
|
||
| 3 | 影响Wazuh server 4.4.0 - 4.9.0版本 |
|
||
| 4 | POC已公开,通过API进行利用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:Wazuh API在处理DAPI请求时,使用了 `as_wazuh_object` 函数进行JSON反序列化。攻击者可以通过构造恶意的JSON payload,注入可执行的Python代码。
|
||
|
||
> 利用方法:通过Burp Suite或其他工具发送精心构造的POST请求到`/security/user/authenticate/run_as`接口。payload中包含恶意的`__unhandled_exc__`异常,触发代码执行。
|
||
|
||
> 修复方案:升级到Wazuh server 4.9.1或更高版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Wazuh server
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响广泛使用的Wazuh服务器,存在明确的受影响版本,且有完整的PoC和详细的利用方法,属于远程代码执行(RCE)漏洞,危害严重。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TOP - CVE POC及Exploit集合
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `POC更新` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个漏洞POC和Exploit的集合,这次更新增加了多个CVE的POC,包括针对PAN-OS、Ivanti Connect Secure、Windows和XNU kernel的RCE漏洞利用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 更新了多个CVE的POC和Exploit链接 |
|
||
| 2 | 包含了RCE漏洞的POC和利用 |
|
||
| 3 | 涉及PAN-OS, Ivanti Connect Secure, Windows, XNU kernel等组件的漏洞 |
|
||
| 4 | 更新频率较高,持续维护漏洞POC列表 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了README.md文件中的POC列表,包括CVE-2025-0108, CVE-2025-0282, CVE-2025-21420, CVE-2025-24118, CVE-2025-21298, CVE-2025-0411等漏洞的POC和Exploit链接。
|
||
|
||
> CVE-2025-0282是Ivanti Connect Secure的严重漏洞,允许RCE。
|
||
|
||
> CVE-2025-21420是一个利用cleanmgr.exe进行DLL侧加载的POC。
|
||
|
||
> CVE-2025-24118是一个XNU内核竞争条件漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Palo Alto Networks PAN-OS
|
||
• Ivanti Connect Secure
|
||
• Windows (cleanmgr.exe)
|
||
• XNU kernel
|
||
• 7-Zip
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了多个高危漏洞的POC,有助于安全研究人员进行漏洞分析和渗透测试,具备较高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PhoenixC2 - C2框架更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PhoenixC2](https://github.com/lilroniel/PhoenixC2) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
更新了下载链接,可能涉及底层协议或功能的变更,增加了C2框架的潜在风险
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架的基本功能 |
|
||
| 2 | 更新了下载链接,可能涉及底层协议或功能的变更 |
|
||
| 3 | 更新了下载链接,可能涉及底层协议或功能的变更 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 下载链接更新,可能包含了功能更新,需要进行测试来判断是否影响安全性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架的更新可能涉及到安全问题的修复,或者新功能的加入,更新需要进行详细分析
|
||
</details>
|
||
|
||
---
|
||
|
||
### ZeroTrust-Hiring-Security - 联邦招聘安全案例分析
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ZeroTrust-Hiring-Security](https://github.com/Vtec87/ZeroTrust-Hiring-Security) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个关于联邦政府招聘安全风险的案例研究。它分析了安全审查流程中的合规性问题,强调了AI驱动风险情报的漏洞,并提出了零信任的招聘策略。仓库包含案例研究报告,涉及FCRA、NIST等法规和Zero Trust安全模型。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 探讨联邦政府招聘流程中的安全风险与合规问题 |
|
||
| 2 | 强调AI驱动的风险情报漏洞和第三方风险 |
|
||
| 3 | 提出基于零信任的招聘策略 |
|
||
| 4 | 分析了FCRA、NIST等法规在招聘中的应用 |
|
||
| 5 | 与AI安全相关,关注AI在风险情报中的应用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 案例研究分析了 LexisNexis 背景调查争议,USCIS的审查流程
|
||
|
||
> 研究涉及FCRA、Privacy Act、EO 14028、NIST SP 800-161 和 OMB Circular A-130等合规性框架
|
||
|
||
> 提出了风险治理框架,结合零信任原则和AI驱动的风险情报
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 联邦政府招聘流程
|
||
• 安全审查系统
|
||
• 第三方风险评估供应商
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了针对AI和安全领域,特别是零信任安全模型在招聘流程中的应用,具有一定的研究价值。虽然没有直接的漏洞利用代码或工具,但其对合规性和风险管理的分析与AI风险情报的结合,对安全建设有一定指导意义,且与关键词高度相关。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AIO-Firebog-Blocklists - 更新广告和跟踪器拦截列表
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AIO-Firebog-Blocklists](https://github.com/KnightmareVIIVIIXC/AIO-Firebog-Blocklists) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **12**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了多个广告和跟踪器拦截列表,包括Kees1958 Top Ads and Trackers,AdGuard DNS, EasyList和EasyPrivacy。这些列表用于阻止广告、恶意软件、跟踪器和其他潜在的不良内容,从而增强用户在线隐私和安全。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 更新了多个广告和跟踪器拦截列表 |
|
||
| 2 | 新增了Kees1958 Top Ads and Trackers列表 |
|
||
| 3 | 增加了对AdGuard DNS, EasyList和EasyPrivacy的支持 |
|
||
| 4 | 更新旨在提高在线隐私和安全防护能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了多个文本文件,这些文件包含了用于拦截广告和跟踪器的域名和规则。
|
||
|
||
> Kees1958 Top Ads and Trackers列表是一个新的加入的列表,扩展了拦截范围。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 各种浏览器及应用
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新了用于提高安全性和隐私保护的拦截列表,对用户上网安全有一定价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### BlueTeamTools - Java反序列化和Webshell流量解密工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [BlueTeamTools](https://github.com/abc123info/BlueTeamTools) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `功能增强` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个蓝队分析工具箱,其中包含了针对Webshell流量解密、Java反序列化分析等安全相关的功能。特别关注了反序列化相关的安全内容,例如Shiro反序列化数据包解密、Log4j2反序列化Payload的解密等,并提供Java反序列化数据包分析功能,提供了对多种编码数据包的解码能力,加强了对Webshell内存马的分析能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供了多种Webshell流量解密功能,包括哥斯拉、冰蝎、天蝎等。 |
|
||
| 2 | 包含Java反序列化数据包分析功能,并支持Shiro、Log4j2攻击Payload解密。 |
|
||
| 3 | 具备内存马反编译功能,以及对Hex编码的内存马进行反编译。 |
|
||
| 4 | 集成了多种编码/解码功能,方便安全分析。 |
|
||
| 5 | 与“反序列化”关键词高度相关,提供了针对反序列化攻击的分析和解密功能。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 实现了对Shiro、Log4j2反序列化攻击payload的解密。
|
||
|
||
> 支持对哥斯拉、冰蝎、天蝎等Webshell的流量解密。
|
||
|
||
> 提供了Java反序列化数据包分析功能。
|
||
|
||
> 支持多种编码格式的解码,包括Base64+Gzip等。
|
||
|
||
> 具备内存马反编译功能。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Java
|
||
• Shiro
|
||
• Log4j2
|
||
• 哥斯拉Webshell
|
||
• 冰蝎Webshell
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与“反序列化”关键词高度相关,提供了反序列化攻击的分析和解密工具,对安全研究和渗透测试具有实际价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Rscan - Rscan: 自动化扫描工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Rscan](https://github.com/CRlife/Rscan) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `POC更新/漏洞利用/安全修复` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **22**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新增加了Fofa资产收集扫描功能,并新增了九思OA的指纹和漏洞扫描插件,同时增加了Spring Cloud CVE-2022-22963和VMware vRealize CVE-2023-20887漏洞POC,修复了部分bug和更新了指纹库,提高了扫描的全面性和准确性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增Fofa资产收集扫描功能 |
|
||
| 2 | 新增九思OA指纹识别和多个漏洞扫描插件 |
|
||
| 3 | 增加Spring Cloud CVE-2022-22963和VMware vRealize CVE-2023-20887漏洞POC |
|
||
| 4 | 修复部分bug |
|
||
| 5 | 更新指纹库,增加指纹匹配规则 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了根据Fofa搜索结果进行扫描的功能,允许用户通过Fofa语法来收集目标资产进行扫描
|
||
|
||
> 新增了多个针对九思OA系统的漏洞扫描插件,包括XXE、SQL注入和任意文件上传等漏洞的检测
|
||
|
||
> 新增了Spring Cloud CVE-2022-22963和VMware vRealize CVE-2023-20887漏洞的POC,可用于验证这些漏洞的存在
|
||
|
||
> 修复了部分bug,提升了工具的稳定性和兼容性
|
||
|
||
> 更新了指纹库,增加了指纹匹配规则,提升了指纹识别的准确性
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 九思OA
|
||
• Spring Cloud
|
||
• VMware vRealize
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新增加了多个安全漏洞的POC,可以直接用于安全测试和漏洞验证,具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### it1h-c2ai3 - C2框架计划任务执行
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [it1h-c2ai3](https://github.com/fu1ny2t/it1h-c2ai3) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库的更新添加了一个定时任务,使用GitHub Actions来进行C2框架的调用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 计划任务执行POC |
|
||
| 2 | C2框架行为 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术实现细节
|
||
|
||
> 安全影响分析
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新可以实现C2框架的自动化执行,说明其影响的组件可能涉及网络安全/渗透测试,并且可以影响C2框架的运行和使用,存在一定的安全风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### sdk-v1-p - AI驱动的Solana区块链分析SDK
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [sdk-v1-p](https://github.com/ChainMindNetwork/sdk-v1-p) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个针对Solana区块链的SDK,利用AI技术进行市场分析、交易监控和钱包活动跟踪。它提供了多种功能,如实时token追踪,钱包活动监控,以及与AI Agent的交互,用户可以向AI提问并获取市场分析。虽然主要目标不是直接进行安全渗透,但其对区块链数据的分析能力可以用于安全审计和风险评估。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供AI驱动的Solana区块链分析SDK |
|
||
| 2 | 实现实时token跟踪、钱包活动监控、流动性池分析 |
|
||
| 3 | 包含与AI交互的功能,能够进行市场分析 |
|
||
| 4 | 与AI+Security主题高度相关,体现在AI分析Web3安全 |
|
||
| 5 | SDK设计注重安全性、可扩展性和互操作性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> SDK基于TypeScript开发,使用npm进行包管理。
|
||
|
||
> 通过WebSocket连接实现实时数据流获取。
|
||
|
||
> 提供API接口用于访问AI分析功能。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• ChainMind SDK
|
||
• Solana Blockchain
|
||
• Web3 applications
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目与AI+Security主题高度相关,其核心功能是将AI应用于区块链数据分析,这对于安全领域的研究具有潜在价值,可以用于识别异常交易、分析智能合约风险。虽然该SDK没有直接提供漏洞利用或安全防护功能,但其数据分析能力可为安全研究提供有价值的数据支持和分析方法。该项目代码质量较高,有明确的文档和示例。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-0924 - WP Activity Log Stored XSS
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-0924 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-21 00:00:00 |
|
||
| 最后更新 | 2025-02-21 05:24:12 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-0924](https://github.com/skrkcb2/CVE-2025-0924)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2025-0924 describes a stored XSS vulnerability in the WP Activity Log plugin. The vulnerability occurs because the plugin does not properly sanitize the `post_title` field when logging WordPress post changes. An attacker can inject malicious JavaScript into the `post_title` field of a WordPress post. When the WP Activity Log displays the log entry containing the malicious script, the script is executed in the context of the user's browser, leading to XSS. The README.md file provides detailed steps on how to reproduce the vulnerability.
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Stored XSS in WP Activity Log |
|
||
| 2 | Affected versions: <= 5.2.2 |
|
||
| 3 | XSS via unsanitized post_title |
|
||
| 4 | Exploit requires attacker-controlled input |
|
||
| 5 | Detailed steps and PoC in README.md |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Vulnerability: Stored XSS
|
||
|
||
> Cause: Insufficient input validation and output escaping in WP Activity Log plugin.
|
||
|
||
> Exploitation: Attacker creates a WordPress post with malicious JavaScript in the title. The WP Activity Log plugin logs this post title without sanitization. When an administrator views the activity log, the malicious JavaScript executes.
|
||
|
||
> Remediation: Upgrade to a patched version of the WP Activity Log plugin.
|
||
|
||
> Impact: Potential for account takeover, data theft, and site defacement
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WP Activity Log plugin
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
The vulnerability affects a popular WordPress plugin with a clear exploit path and PoC available in the provided documentation. The impact is high due to the potential for XSS attacks on logged-in users.
|
||
</details>
|
||
|
||
---
|
||
|
||
### PHPSerialize-labs - PHP反序列化漏洞学习靶场
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PHPSerialize-labs](https://github.com/ProbiusOfficial/PHPSerialize-labs) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增漏洞实例` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个PHP反序列化漏洞学习靶场,包含了多个级别的反序列化漏洞,并提供了详细的WriteUp和学习资源。更新内容主要集中在新增反序列化漏洞实例,帮助学习者理解和掌握PHP反序列化漏洞的原理和利用方法。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | PHP反序列化入门靶场 |
|
||
| 2 | 包含多个PHP反序列化漏洞的实例 |
|
||
| 3 | 详细的WriteUp和学习资源 |
|
||
| 4 | 与反序列化关键词高度相关,核心功能为反序列化漏洞学习 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 仓库包含多个PHP文件,每个文件对应一个反序列化漏洞级别,通过提交特定的payload触发漏洞。
|
||
|
||
> 漏洞利用场景包括对象属性控制、控制修饰符绕过、POP链构造等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PHP
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与反序列化关键词高度相关,核心功能为反序列化漏洞的学习和实践。提供了多个级别的漏洞实例,有助于安全研究人员学习和理解PHP反序列化漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2dns - 使用了所有的DoH,提升安全性
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2dns](https://github.com/c2h2/c2dns) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
更新了对所有上游服务器的支持,使用了 DoH (DNS over HTTPS)。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 使用了所有上游 DoH |
|
||
| 2 | 说明使用该框,增加安全性 |
|
||
| 3 | 增加了其他 框架使用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增加了对上游服务器的支持,使用了 DoH。
|
||
|
||
> 代码实现细节,安全影响分析
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 组件库
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
代码的功能更新,提升了系统的安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### LLM-Assisted-Secure-Coding - LLM辅助安全编码工具增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [LLM-Assisted-Secure-Coding](https://github.com/farestrad/LLM-Assisted-Secure-Coding) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个VS Code扩展,旨在帮助开发人员测试和验证由大型语言模型(LLM)生成的代码,以查找安全漏洞。本次更新新增了对路径遍历漏洞、弱哈希和加密、明文密码等问题的检测,增强了安全检测能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | LLM辅助安全编码, 检测AI生成的代码中的安全漏洞 |
|
||
| 2 | 增加了对路径遍历漏洞、弱哈希和加密、明文密码等问题的检测 |
|
||
| 3 | 更新了针对安全漏洞的检测规则 |
|
||
| 4 | 提高了对代码安全性的检测能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增加了对路径遍历漏洞的检测, 增加了对弱哈希和加密漏洞的检测, 增加了对硬编码密码的检测
|
||
|
||
> 检测规则的更新意味着扩展现在能够识别更多类型的安全漏洞,提高了代码安全性评估的准确性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• VS Code Extension
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该扩展直接针对LLM生成的代码的安全性问题,提供了重要的安全检测功能。更新增加了对多种安全漏洞的检测,提高了工具的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2022-47522 - Wi-Fi网络帧拦截漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2022-47522 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-21 00:00:00 |
|
||
| 最后更新 | 2025-02-21 05:47:00 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2022-47522-PoC](https://github.com/toffeenutt/CVE-2022-47522-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞允许攻击者拦截Wi-Fi网络中发送给任意客户端的帧。攻击流程包括预连接、收集AP信息、断开连接、修改攻击者MAC地址匹配受害者MAC地址、配置Deauth帧、发送Deauthentication帧到AP和受害者、使用受害者MAC地址连接AP并显示拦截的帧。 PoC提供利用代码和详细的执行步骤,需要禁用MFP且对时序要求较高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Wi-Fi网络帧拦截 |
|
||
| 2 | 攻击者伪装受害者MAC地址 |
|
||
| 3 | Deauth攻击导致快速重连 |
|
||
| 4 | 需要禁用MFP |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 攻击者通过伪造受害者MAC地址,并使用Deauthentication帧强制受害者和AP断开连接,然后迅速重新连接到AP,从而拦截原本发给受害者的网络帧。
|
||
|
||
> 攻击者需要两块无线网卡,其中一块需要支持监听模式,并配置好attacker.conf文件中的网络信息和NetworkManager。
|
||
|
||
> 需要在目标网络中禁用MFP。修复方案为启用MFP,并加强AP的安全配置。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Wi-Fi网络
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞存在POC,攻击方法明确,可以拦截Wi-Fi网络中的数据帧,可能导致敏感信息泄露。虽然有环境限制,但仍具备较高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Discord-Injection - Discord注入&Telegram C2
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Discord-Injection](https://github.com/subprocessdotrun/Discord-Injection) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个Discord注入工具,通过修改Discord客户端的行为,窃取用户敏感信息,并将其发送到Telegram C2服务器。更新包括修改了'injection.js'文件,增强了信息收集能力和与C2服务器的交互。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Discord注入恶意代码,窃取用户敏感信息 |
|
||
| 2 | 使用Telegram作为C2服务器 |
|
||
| 3 | 收集凭据、密码、Badges等信息 |
|
||
| 4 | 更新代码增强功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 注入代码修改了Discord客户端的JavaScript文件,捕获用户输入的密码,Token,以及账户信息
|
||
|
||
> 使用Telegram Bot作为C2服务器,接收窃取的数据
|
||
|
||
> 更新后的代码可能增加了对其他用户敏感信息的收集,例如Badges信息
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Discord客户端
|
||
• Telegram C2
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目实现了对Discord客户端的恶意注入,并使用了Telegram C2,具有极高的安全风险,能够直接导致用户凭证泄露和账户被盗,影响严重
|
||
</details>
|
||
|
||
---
|
||
|
||
### python-c2 - Python实现的简易C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [python-c2](https://github.com/Kushalr3ddy/python-c2) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增功能` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个使用Python编写的C2(Command and Control)框架,具备命令执行、文件传输和键盘记录等基本功能。更新引入了键盘记录功能,增强了C2的信息收集能力。代码结构相对简单,适合用于学习C2框架的构建,但缺乏高级功能和安全性考虑。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 实现了基本的C2框架功能,包括命令执行、文件上传下载 |
|
||
| 2 | 新增了键盘记录功能,增强了C2的信息收集能力 |
|
||
| 3 | 代码结构简单,便于理解和修改,但缺乏健壮性 |
|
||
| 4 | 与关键词'c2'高度相关,核心功能是构建一个C2框架 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 服务端使用socket监听客户端连接,并处理客户端发送的命令。
|
||
|
||
> 客户端可以执行命令、上传和下载文件,以及进行键盘记录。
|
||
|
||
> 键盘记录功能基于pynput库实现,服务端接收客户端发送的键盘记录信息。
|
||
|
||
> 代码中存在硬编码的IP地址和端口号,增加了部署的局限性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 客户端
|
||
• 服务端
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目直接实现了C2框架,与搜索关键词'c2'高度相关。虽然功能简单,但作为一个可运行的C2框架,具有一定的研究和学习价值。新增的键盘记录功能也增加了其作为攻击工具的潜在危害。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-Infra-Guard - AI安全工具,增强指纹识别和修复漏洞
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用/安全修复/安全研究/POC更新` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **45**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了指纹识别功能,支持POST请求,修复了WebSocket服务器相关安全问题,添加了多个AI应用指纹信息以及AI应用的安全漏洞信息,包括ComfyUI组件的多个漏洞和Triton推理服务器的漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了POST请求的指纹匹配功能 |
|
||
| 2 | 修复了WebSocket服务器的安全漏洞 |
|
||
| 3 | 新增多个AI应用指纹信息 |
|
||
| 4 | 增加了多个AI应用的安全漏洞信息 |
|
||
| 5 | 添加了ComfyUI组件的多个漏洞和Triton推理服务器的漏洞 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增POST请求指纹匹配:更新了fingerprints/preload/preload.go和parser.go文件,增加了对POST请求的支持,完善了指纹识别的逻辑。
|
||
|
||
> WebSocket服务器安全修复:websocket/server.go,修改了websocket处理模块,修复了安全问题。
|
||
|
||
> 漏洞信息更新:增加了多个AI应用的安全漏洞信息,包括ComfyUI-Ace-Nodes、ComfyUI-Bmad-Nodes等组件的代码注入漏洞以及ComfyUI-Custom-Scripts和ComfyUI-Prompt-Preview的本地文件读取漏洞,同时包括了Triton推理服务器的路径遍历漏洞和comfy_mtb代码注入漏洞
|
||
|
||
> 指纹信息更新:增加了多个AI应用指纹信息,例如comfyui, ollama等
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AI Infra Guard
|
||
• fingerprint模块
|
||
• WebSocket服务器
|
||
• ComfyUI-Ace-Nodes
|
||
• ComfyUI-Bmad-Nodes
|
||
• ComfyUI-Custom-Scripts
|
||
• ComfyUI-Prompt-Preview
|
||
• NVIDIA Triton推理服务器
|
||
• comfy_mtb
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
此次更新增加了关键的安全功能和安全漏洞信息,包括代码注入、文件读取和路径遍历等高危漏洞,对AI系统安全具有重要意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-Powered-Video-Watermarking-System - AI视频水印防盗版系统
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-Powered-Video-Watermarking-System](https://github.com/PhoenixZuko/AI-Powered-Video-Watermarking-System) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `功能增强` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目旨在开发一个基于AI的视频水印系统,通过多层水印技术,包括隐形水印、动态水印和可见水印,来防止视频盗版和屏幕录制。它利用AI技术进行实时帧分析,并在面部和头发区域添加像素干扰。项目还计划集成Zodiac AI,以实现更高级的内容指纹和所有权验证。本次更新主要更新了README文件,更详细的介绍了项目的实现方式和未来发展
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 使用AI技术进行视频水印,防止盗版和屏幕录制 |
|
||
| 2 | 结合隐形水印、动态水印和可见水印,提供多层保护 |
|
||
| 3 | AI驱动的动态水印,通过分析帧来干扰屏幕录制 |
|
||
| 4 | 未来计划集成Zodiac AI,进行内容指纹和所有权验证 |
|
||
| 5 | 与AI+Security关键词高度相关,项目专注于安全领域 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 采用DWT(离散小波变换)和JND(人眼不可见差异)进行隐形水印嵌入。
|
||
|
||
> 使用ONNX Runtime进行AI推理,实时检测视频帧中的面部和头发区域。
|
||
|
||
> 通过在面部和头发区域添加1-2个像素的干扰,防止屏幕录制。
|
||
|
||
> 结合可见水印,增强内容所有权确认。
|
||
|
||
> 未来将集成Zodiac AI,用于水印验证和内容指纹。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Python
|
||
• OpenCV
|
||
• ONNX Runtime
|
||
• NumPy
|
||
• Torchvision
|
||
• DWT
|
||
• JND
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
项目与“AI+Security”关键词高度相关,核心功能是利用AI技术保护视频内容安全,防止盗版和未授权复制。提供了创新的安全研究方法,结合了多种水印技术,包括AI辅助的动态水印,具有一定的研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-Research - MD5哈希破解
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-Research](https://github.com/qjarl5678/AI-Research) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新新增了一个MD5哈希破解功能,可以利用rockyou.txt字典文件进行密码破解。虽然功能实现较为简单,但对于密码破解研究和安全评估具有一定价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了一个MD5哈希破解功能,并结合了rockyou.txt字典进行密码破解。 |
|
||
| 2 | 实现了MD5哈希破解的自动化,并能够从指定的字典文件中读取密码。 |
|
||
| 3 | 代码质量较差,存在改进空间。 |
|
||
| 4 | 涉及密码破解,风险等级较高。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用 hashlib 模块计算 MD5 哈希值。
|
||
|
||
> 从 rockyou.txt 文件中读取密码。
|
||
|
||
> 将输入的 MD5 哈希值与字典中的密码进行比较。
|
||
|
||
> 如果匹配,则输出破解成功的消息。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 哈希破解模块
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新涉及到密码破解功能,虽然是基本功能,但对于安全研究来说,具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-26466 - OpenSSH DoS和信息泄露
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-26466 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-21 00:00:00 |
|
||
| 最后更新 | 2025-02-21 09:29:36 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [patch-manual-CVE-2025-26465-e-CVE-2025-26466](https://github.com/dolutech/patch-manual-CVE-2025-26465-e-CVE-2025-26466)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了OpenSSH中两个漏洞,CVE-2025-26465和CVE-2025-26466。CVE-2025-26465通过移除VerifyHostKeyDNS来防止SSH连接劫持,CVE-2025-26466通过调整MaxStartups设置来防御预认证DoS攻击。提供的脚本自动化了漏洞缓解措施,虽然不是最终的修复方案,但提供了临时的安全保障。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CVE-2025-26465: 移除VerifyHostKeyDNS以防止SSH连接劫持。 |
|
||
| 2 | CVE-2025-26466: 调整MaxStartups以缓解预认证DoS攻击。 |
|
||
| 3 | 提供的脚本能够自动化缓解漏洞,降低手动配置的风险。 |
|
||
| 4 | 脚本创建了sshd_config的备份,方便回滚。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> CVE-2025-26465: 此漏洞涉及移除 `VerifyHostKeyDNS` 配置,防止DNS劫持导致中间人攻击。脚本使用 `sed` 命令删除 `VerifyHostKeyDNS` 配置,并添加 `VerifyHostKeyDNS no`。
|
||
|
||
> CVE-2025-26466: 此漏洞与预认证DoS攻击有关,通过调整 `MaxStartups` 参数限制并发连接尝试。 脚本使用 `sed` 命令删除 `MaxStartups` 配置,并添加 `MaxStartups 10:30:100`。
|
||
|
||
> 提供的脚本会备份sshd_config,并重启sshd服务以应用更改。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• OpenSSH
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响广泛使用的OpenSSH,且给出了明确的利用方法和缓解措施,虽然是临时的缓解方案,但具有实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Specula-C2-Exploit - Specula-C2-Exploit,C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Specula-C2-Exploit](https://github.com/ponjeeb/Specula-C2-Exploit) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用框架` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
Specula-C2-Exploit,C2框架利用Outlook WebView,进行隐蔽的agent部署和命令执行。特点包括进程枚举、文件探索和安全的C2通信。 设计用于研究和教育。请负责任地使用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库的主要功能点 |
|
||
| 2 | 安全相关特性 |
|
||
| 3 | 研究价值说明 |
|
||
| 4 | 与搜索关键词的相关性说明 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术实现方案
|
||
|
||
> 安全机制分析
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Outlook WebView
|
||
• C2框架
|
||
• agent
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
价值在于它是一个C2框架,与C2关键词高度相关,并利用Outlook WebView进行隐蔽的agent部署和命令执行。提供了安全研究的意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
### lolc2.github.io - C2框架更新,新增利用方式
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [lolc2.github.io](https://github.com/lolc2/lolc2.github.io) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究/C2框架` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了C2框架,增加了利用Mastodon和Instagram等服务的隐蔽通信方式,并更新了OneDrive和OpenAI API的检测规则,这提高了C2框架的隐蔽性和防御难度。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了利用Mastodon和Instagram作为C2通道的方法。 |
|
||
| 2 | 更新了针对OneDrive和OpenAI API的C2检测规则。 |
|
||
| 3 | 描述了通过Mastodon API进行隐蔽通信的细节。 |
|
||
| 4 | 提供了针对不同C2框架的检测方法和相关的项目参考。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增的C2利用方式包括通过Mastodon的公开帖子、评论和隐藏的'内容警告'(剧透文本)来获取或存储命令,通过Mastodon的API进行通信。通过Instagram的私信、帖子标题或评论进行命令的获取和存储。
|
||
|
||
> 更新了OneDrive的C2检测规则,包括监测针对https://graph.microsoft.com/v1.0/me/drive/root:/*, https://graph.microsoft.com/v1.0/me/drive/items/*, https://graph.microsoft.com/v1.0/me/drive/root/children, https://api.onedrive.com/v1.0/shares/*/driveitem/content, https://login.windows.net/organizations/oauth2/v2.0/token等API的流量。同时增加了对[empire]的User-agent的检测。
|
||
|
||
> 更新了OpenAI API的检测规则,包括POST和GET请求的URL模式,例如 https://api.openai.com/v1/files* , *files.oaiusercontent.com* 以及 https://api.openai.com/v1/files/*/content*。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
• Microsoft OneDrive
|
||
• OpenAI API
|
||
• Instagram
|
||
• Mastodon
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新内容涉及新的C2通道和检测方法,对于安全研究和防御具有重要价值。这些更新增加了攻击的隐蔽性和检测的复杂性,具有较高的安全风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2a - C2框架实现
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用框架` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
C2框架功能,增加了新的功能和更新。 C2框架用于C2框架与命令和控制通信, 框架的更新内容提高了安全功能,增加了新的POC, 解决了安全漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架功能 |
|
||
| 2 | 更新的主要内容 |
|
||
| 3 | 安全相关变更 |
|
||
| 4 | 影响说明 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术实现细节
|
||
|
||
> 安全影响分析
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该C2框架是一个漏洞利用框架,增加了新的功能和更新。 C2框架是C2框架和命令和控制通信, 框架的更新内容,提高了安全功能, 增加了新的POC。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ai-security-analyzer - AI驱动代码安全文档生成工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ai-security-analyzer](https://github.com/xvnpw/ai-security-analyzer) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增功能` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **214**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个利用AI自动生成代码安全文档的工具,可以进行安全设计、威胁建模、攻击面分析和漏洞分析等。本次更新新增了漏洞分析的工作流和secondary agent,并支持更丰富的LLM模型,以及针对漏洞分析的配置选项,如severity阈值,以及included和excluded的漏洞类别。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于AI的代码安全分析工具,支持多种安全文档生成 |
|
||
| 2 | 支持多种LLM提供商,如OpenAI, Google等 |
|
||
| 3 | 提供漏洞分析功能,支持定制化的漏洞类别排除和包含 |
|
||
| 4 | 与AI+Security关键词高度相关,体现在核心功能上 |
|
||
| 5 | 更新包括漏洞分析工作流,增加secondary agent |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用 Langchain 构建,支持多种 LLM 提供商
|
||
|
||
> 代码扫描使用Agent,并构建了多个 Agent 用于不同类型的安全分析
|
||
|
||
> 漏洞分析Workflow支持多轮迭代,并支持设置secondary agent进行复查
|
||
|
||
> 支持通过CLI配置排除和包含规则进行文件过滤,减少token消耗
|
||
|
||
> 内置 mermaid 图表,辅助理解工作流程
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AI模型
|
||
• 代码库
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库的核心功能是利用AI进行代码安全分析,与AI+Security高度相关,可以自动生成安全文档,并支持漏洞分析功能,具有一定的创新性和实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### -AICTE-PROJECT - 基于图像的隐写术实现
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [-AICTE-PROJECT](https://github.com/jammulachandrika/-AICTE-PROJECT) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目实现了一个简单的基于图像的隐写术工具。虽然核心功能是加密和解密,但实现方式存在明显安全问题。在stego.py文件中,使用密码进行加密和解密,但是代码中存在将密码明文存储的问题,并且加密算法简单,易于破解。同时该代码依赖于cv2库进行图像处理,并且直接在代码中指定了图片文件路径,增加了使用的不便性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 实现了基于图像的隐写术 |
|
||
| 2 | 使用密码进行加密和解密 |
|
||
| 3 | 代码逻辑简单,存在安全风险 |
|
||
| 4 | 直接使用明文密码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用了 Python 和 cv2 库实现图像的隐写术
|
||
|
||
> 使用图像像素的颜色值存储秘密消息
|
||
|
||
> 加密和解密使用简单的密码验证
|
||
|
||
> 密码明文存储在代码中
|
||
|
||
> 使用ASCII码进行加密,加密强度低
|
||
|
||
> 硬编码图像路径
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Python
|
||
• Steganography Libraries
|
||
• Image Processing
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然不是高危漏洞,但该项目实现了隐写术并存在安全隐患。代码中密码以明文形式存储,易于被攻击者获取。项目虽然简单,但也展示了安全风险的实例。
|
||
</details>
|
||
|
||
---
|
||
|
||
### codebox - RCE服务,支持多种语言执行
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [codebox](https://github.com/Rajivkumawat3/codebox) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **31**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库构建了一个远程代码执行(RCE)服务,允许用户通过API提交代码并在容器化的环境中执行。支持Python, Javascript, C++。包含一个客户端应用,增加了实时共享代码的功能,方便协作开发。虽然有代码验证,但仍存在RCE风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供远程代码执行 (RCE) 服务。 |
|
||
| 2 | 支持Python, Javascript, C++代码执行。 |
|
||
| 3 | 包含代码验证机制,限制危险库的使用。 |
|
||
| 4 | 使用Docker进行容器化,提供隔离的执行环境。 |
|
||
| 5 | 客户端应用支持实时代码共享,方便协作。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 服务端API基于Node.js和Express框架实现,负责接收和处理代码执行请求。
|
||
|
||
> Executor容器使用Docker进行隔离,防止代码影响宿主机环境。Executor接收服务端请求,执行代码。
|
||
|
||
> 代码验证通过正则表达式匹配和禁用特定库的方式实现,例如Python中禁用os, subprocess等。
|
||
|
||
> 客户端应用基于React开发,使用Socket.io实现实时代码共享。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 服务端API
|
||
• Executor容器
|
||
• 客户端应用
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库的核心功能与RCE高度相关,提供了RCE服务,并且支持多种语言,对于安全研究有价值。虽然有基本的代码验证,但并不意味着绝对安全,因此可以用于漏洞研究。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Individual_learning - MySQL加固及应急工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Individual_learning](https://github.com/flamesusr/Individual_learning) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全加固/安全工具` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **17**
|
||
|
||
#### 💡 分析概述
|
||
|
||
本次更新增加了MySQL 8.0的加固指南,包括安装、配置以及安全设置,同时更新了常用应急工具,涵盖进程信息排查、病毒查杀、日志分析等内容。这些更新旨在提升系统和数据库的安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增MySQL 8.0安全加固文档 |
|
||
| 2 | 更新应急工具清单,涉及进程信息排查和病毒查杀 |
|
||
| 3 | 强调了安全配置和风险防范措施 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> MySQL加固文档详细介绍了安装MySQL 8.0、设置root密码、允许远程访问等安全配置。
|
||
|
||
> 应急工具清单列出了多种安全工具,如PCHunter、卡巴斯基等,用于应急响应和安全排查。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• MySQL
|
||
• Windows
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新提供了MySQL的安全加固方案和常用的安全工具,有助于提高系统的安全性,对安全运维人员具有实际价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AppMessenger - APP病毒分析、漏洞挖掘工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AppMessenger](https://github.com/sulab999/AppMessenger) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `版本更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一款移动端APP辅助分析工具,主要功能包括APP病毒分析、APP漏洞挖掘、APP信息收集等。此次更新涉及版本更新,优化了SDK检测、加固特征等功能,并增加了对任意文件的MD5检测。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | APP漏洞挖掘功能 |
|
||
| 2 | 支持APK、IPA、HAP文件解析 |
|
||
| 3 | 提供APP加固特征检测 |
|
||
| 4 | 集成URL、IP等敏感信息检测 |
|
||
| 5 | 与漏洞挖掘高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 支持解析APK、IPA和HAP文件
|
||
|
||
> 集成SDK检测
|
||
|
||
> 包含加固特征检测
|
||
|
||
> 提供敏感信息检测,如URL和IP
|
||
|
||
> 使用JAVA环境运行
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Android
|
||
• iOS
|
||
• 鸿蒙
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库的功能与漏洞挖掘高度相关,提供了APP漏洞挖掘的相关功能,例如APP漏洞检测和敏感信息检测,可以帮助安全研究人员进行漏洞分析。
|
||
</details>
|
||
|
||
---
|
||
|
||
### cve-rce-poc - WP SuperBackup RCE POC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [cve-rce-poc](https://github.com/nakataXmodem/cve-rce-poc) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `POC更新/漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了WP SuperBackup的远程代码执行 (RCE) 漏洞的POC,并修复了相关问题。漏洞利用POC,影响了WP SuperBackup组件。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了针对WP SuperBackup的POC |
|
||
| 2 | 该POC用于远程代码执行 |
|
||
| 3 | 修复了CVE-2024-56064 |
|
||
| 4 | 新增了对WP SuperBackup的远程代码执行漏洞的利用 |
|
||
| 5 | 修复了对漏洞的利用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了一个名为 super-backup.py 的 Python 脚本, 用于远程代码执行。
|
||
|
||
> 利用了WP SuperBackup的漏洞,通过提交恶意请求,实现远程代码执行。
|
||
|
||
> 修复了CVE-2024-56064漏洞,实现了对漏洞的有效利用。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WP SuperBackup
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了针对CVE-2024-56064的远程代码执行POC,可以用于验证漏洞和进行渗透测试。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2devMALWAREBEWARE - C2开发与恶意软件研究仓库
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2devMALWAREBEWARE](https://github.com/Ghostintheshell-iuseArchbtw/c2devMALWAREBEWARE) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要用于C2(命令与控制)系统的开发与测试,包含恶意软件和安全风险,提供了用于 Spearphishing 和 PDF 生成等工具。README 明确警告其中包含高度恶意的代码,包括勒索软件、蠕虫病毒、恶意汇编代码等,仅供安全研究和教育目的使用,不得在未经授权的系统上运行。该仓库旨在促进对C2系统和恶意软件的理解,并为安全研究人员提供工具和信息。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库包含C2开发相关的代码和工具。 |
|
||
| 2 | 明确声明包含恶意软件和安全风险。 |
|
||
| 3 | 提供了 Spearphishing 和 PDF 生成等工具。 |
|
||
| 4 | 与C2(Command and Control)关键词高度相关。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 包含 Spearphishing 脚本,可能用于生成钓鱼邮件和定制化的恶意PDF文件。
|
||
|
||
> 使用多种加密算法。
|
||
|
||
> 提供了C2相关的开发代码和框架。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 受害者系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库明确以C2的开发和研究为目的,与搜索关键词'c2'高度相关,仓库包含的恶意软件和安全风险声明,使其在安全研究领域具有价值。虽然仓库可能用于恶意目的,但其提供的工具和信息可用于研究C2技术和对抗恶意软件。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2512 - 基于Ollama的C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2512](https://github.com/vishakh02/c2512) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库实现了一个C2框架,使用了Langchain、ChromaDB、Ollama等工具。更新内容包括增加了final.py文件, 包含了一个基于 Ollama 的 C2 系统, 结合了Langchain 和 ChromaDB 进行数据处理,增强了框架的功能。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 实现了一个C2框架。 |
|
||
| 2 | 使用了langchain, chromadb, ollama等工具。 |
|
||
| 3 | 集成了embedding功能。 |
|
||
| 4 | 代码增加了final.py |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用了langchain和Ollama进行自然语言处理和embedding。
|
||
|
||
> 使用了chromadb进行向量数据库存储。
|
||
|
||
> final.py 包含的逻辑:包括使用ollama embedding, 向量数据库的构建和查询,并结合了系统提示词来实现C2框架。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库实现了一个C2框架,属于渗透测试相关工具。虽然更新内容没有直接涉及漏洞利用或安全修复,但是增加了功能,值得关注
|
||
</details>
|
||
|
||
---
|
||
|
||
### codegate - Codegate Muxing规则增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [codegate](https://github.com/stacklok/codegate) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **20**
|
||
|
||
#### 💡 分析概述
|
||
|
||
本次更新主要增强了codegate的Muxing规则,使其能够根据文件名和请求类型进行更细粒度的匹配。这使得codegate能够更好地处理不同类型的代码分析请求,提高了安全性和灵活性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了基于文件名和请求类型的Muxing规则,增强了对不同类型请求的匹配能力。 |
|
||
| 2 | 更新了OpenAPI定义,反映了Muxing规则的改变。 |
|
||
| 3 | 增加了新的数据库迁移脚本以支持新的Muxing规则类型。 |
|
||
| 4 | 测试用例增加了对新规则类型的测试覆盖。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增加了`fim_filename`和`chat_filename`两种MuxMatcherType。
|
||
|
||
> 更新了`src/codegate/muxing/models.py`,添加了对新的MatcherType的支持。
|
||
|
||
> 更新了数据库迁移脚本`migrations/versions/2025_02_19_1452-5e5cd2288147_update_matcher_types.py`,用于更新数据库中Mux规则的类型。
|
||
|
||
> 更新了`src/codegate/muxing/rulematcher.py`,增加了对新matcher类型的匹配逻辑。
|
||
|
||
> 更新了`tests/muxing/test_rulematcher.py`,增加了对新matcher类型的测试用例。
|
||
|
||
> 更新OpenAPI定义文件`api/openapi.json`以反映muxing规则的更改。
|
||
|
||
> 移除了Helm Chart相关的workflow文件
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• codegate
|
||
• helm chart
|
||
• muxing rules
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了新的安全规则匹配类型,改进了对不同类型请求的处理,增强了安全防护能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### BountyPrompt - AI辅助BurpSuite安全测试
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [BountyPrompt](https://github.com/BountySecurity/BountyPrompt) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个Burp Suite的扩展,利用AI技术生成安全测试提示。本次更新改进了提示生成逻辑,增加了过滤功能,并修改了文件路径。虽然没有直接的漏洞利用或修复,但通过AI辅助渗透测试,提高了测试效率和覆盖范围,属于安全功能增强。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI驱动的Burp Suite扩展 |
|
||
| 2 | 新增功能:利用AI生成安全测试提示 |
|
||
| 3 | 更新增强:改进提示生成和过滤功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用AI分析HTTP请求和响应,生成安全测试提示
|
||
|
||
> 实现Burp Suite上下文菜单集成,方便用户使用
|
||
|
||
> 用户可以通过选择HTTP请求和响应,结合AI生成的提示进行测试
|
||
|
||
> 此次更新修改了获取工作目录的代码,并增加了针对提示的过滤机制。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Burp Suite Extension
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该扩展利用AI技术改进了渗透测试流程,提升了安全测试效率。虽然不涉及直接的漏洞利用,但增强了测试的智能化程度和覆盖范围。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2022-38691 - Spreadtrum签名验证绕过
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2022-38691 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-21 00:00:00 |
|
||
| 最后更新 | 2025-02-21 14:10:58 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2022-38694_unlock_bootloader](https://github.com/TomKing062/CVE-2022-38694_unlock_bootloader)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了一个针对Spreadtrum(现在称为Unisoc)手机的签名验证绕过漏洞。该漏洞允许攻击者绕过固件的签名验证机制,从而可以修改固件,例如解锁Bootloader。提供的代码修改了SPL加载程序,通过擦除或修改关键代码段来绕过签名验证。提交内容包括多个用于patcher的工具,以实现禁用安全措施。此漏洞具有较高的价值,因为它可能导致设备被完全控制。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 绕过Spreadtrum手机的签名验证 |
|
||
| 2 | 利用代码已提供,可用于解锁Bootloader |
|
||
| 3 | 修改固件,实现禁用安全措施,例如解锁引导程序 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过修改固件中的SPL(Second Program Loader)加载程序,绕过签名验证。具体实现方式是修改特定的代码段,使其不再进行签名验证。
|
||
|
||
> 利用方法:提供的代码包括了`gen_spl-unlock-legacy.c`和`gen_fdl1-dl.c`等工具,用于生成被修改的固件。攻击者可以使用这些工具修改原始固件,然后将修改后的固件刷入手机。
|
||
|
||
> 修复方案:Spreadtrum可以通过在SPL加载程序中实施更严格的签名验证,阻止此类修改。设备厂商可以通过更新引导程序和SPL来修复该漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Spreadtrum (Unisoc) 手机固件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞允许绕过签名验证,影响手机的安全启动过程。通过修改SPL加载程序,攻击者可以解锁Bootloader,刷入自定义的固件,从而完全控制设备。提供完整的利用代码,使得该漏洞的危害性非常高,属于RCE和权限提升漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### sliver - C2框架文件扩展名设置优化
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [sliver](https://github.com/BishopFox/sliver) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **10**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新增强了C2框架中外部构建文件的生成过程,增加了根据操作系统和构建类型设置文件扩展名的功能,这对于隐蔽性和平台兼容性有一定提升,属于安全功能增强。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 更新了protobuf依赖,包括clientpb、commonpb、dnspb、rpcpb、sliverpb等。 |
|
||
| 2 | 增加了根据操作系统设置外部构建文件扩展名的功能,包括.dll、.dylib和.so等,并根据goos设置exe扩展名 |
|
||
| 3 | 在生成外部构建时,设置了文件扩展名,包括.exe和.dll等。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了protobuf文件的依赖版本。
|
||
|
||
> 在server/generate/external.go中,根据配置文件和操作系统类型设置外部构建文件的扩展名。
|
||
|
||
> 在server/rpc/rpc-generate.go中,在生成文件时,文件名加入了文件扩展名,确保生成的文件名正确。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架核心组件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新对C2框架的构建流程进行了优化,增加了文件扩展名的设置,增强了框架的灵活性和可用性,属于安全功能增强。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C23-111-webapp-back - C2 Web应用后端实现及安全加固
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C23-111-webapp-back](https://github.com/anavarro81/C23-111-webapp-back) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能/安全修复` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **33**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库新增了C2 Web应用的后端代码,包含了用户认证、菜谱管理、评论、评分等功能。代码中使用了JWT进行身份验证,并引入了数据验证模块,以增强安全性。此外,还配置了Cloudinary用于存储图像。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了C2 Web应用的后端代码,包含了用户认证、菜谱管理、评论、评分等功能 |
|
||
| 2 | 引入了用户注册、登录功能,使用JWT进行身份验证 |
|
||
| 3 | 配置了Cloudinary用于存储图像,以及Multer进行文件上传 |
|
||
| 4 | 增加了数据验证模块,用于增强数据安全性,例如使用Zod进行Schema验证 |
|
||
| 5 | 包含安全相关的配置,例如CORS配置 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用了JWT(JSON Web Tokens)进行用户身份验证,并在middleware中增加了身份验证逻辑。如果JWT_SECRET未定义,程序会抛出错误。这保证了只有授权用户才能访问某些API。
|
||
|
||
> 使用Zod库进行数据校验,可以在后端对用户提交的数据进行校验,防止恶意数据注入。例如,registerSchema 验证了用户的name, email, password 字段,确保数据的完整性和安全性。
|
||
|
||
> 配置了CORS(Cross-Origin Resource Sharing),这对于控制哪些源可以访问API非常重要,特别是当前端和后端在不同域名上时。配置'origin'为'*'可能存在安全风险,应根据实际情况配置允许的域名列表。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2 webapp
|
||
• Node.js
|
||
• Express.js
|
||
• MongoDB
|
||
• Cloudinary
|
||
• JWT
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然是常规的代码更新,但由于涉及用户认证、数据验证和图片存储,其中包含了身份认证和数据安全等安全相关内容,并且代码质量较高,因此判断为有价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2pas - C2框架转换器
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2pas](https://github.com/TYDQSoft/c2pas) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
这个仓库描述了一个C2框架转换器,将C语言代码转换为Pascal代码,增强了C2框架的安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架转换器 |
|
||
| 2 | C2框架的功能更新 |
|
||
| 3 | C2框架安全增强 |
|
||
| 4 | 影响说明 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术实现细节
|
||
|
||
> 安全影响分析
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架更新,增强了安全性,增加了C2框架的防护能力,有助于渗透测试和安全研究。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-File-Validator - AI驱动的文件安全扫描器
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-File-Validator](https://github.com/unmovable7115/AI-File-Validator) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个基于人工智能和正则表达式的文件安全扫描工具。它使用Llama AI分析文件内容,检测潜在的安全风险,如暴露的凭证、敏感信息等。更新包括了README.md文件中的功能描述、安装说明和输出示例,以及requirements.txt中依赖项的定义和src/main.py中扫描器的主程序代码。该工具旨在增强文件安全性和检测能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 使用AI和正则表达式进行文件安全扫描 |
|
||
| 2 | 扫描敏感信息和潜在的安全威胁 |
|
||
| 3 | 提供JSON格式的报告 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Llama AI模型进行代码分析。
|
||
|
||
> 使用正则表达式匹配常见的安全风险,如密码、API密钥等。
|
||
|
||
> 扫描结果以JSON格式输出,包括文件路径、匹配到的模式、AI分析结果和扫描错误。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AI模型
|
||
• 文件扫描器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然该项目仍处于开发初期,但其结合AI进行文件安全扫描的功能具有一定的创新性和实用价值。可以用于检测和预防潜在的安全威胁。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AIL-framework - AIL框架新增Matrix数据导入
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AIL-framework](https://github.com/CIRCL/AIL-framework) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **8**
|
||
|
||
#### 💡 分析概述
|
||
|
||
本次更新增加了Matrix Feeder,并改进了crawler_splash.py模块中针对onion域名的处理,增加了安全防护。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增Matrix Feeder,支持从Matrix协议中导入数据。 |
|
||
| 2 | 对onion域名进行有效性校验,防止crawler_splash.py模块的漏洞利用。 |
|
||
| 3 | 修改了域发现功能,修复了typo和添加了未知onion域名的爬取按钮。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增MatrixFeeder类,实现从Matrix协议导入数据的功能。
|
||
|
||
> 在crawler_splash.py的domain_discovery函数中,新增了对onion域名有效性的校验,防止注入等攻击。
|
||
|
||
> 修改了crawler_splash.py中domain_discovery函数中获取domain参数的方式,修复了typo,并增加了用户界面上的爬取按钮。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AIL框架
|
||
• crawler_splash.py
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增Matrix Feeder提升了数据导入的多样性,对onion域名的校验增强了安全性,修复了漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### agentic_security - Agentic Security新增OpenRouter.ai支持
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [agentic_security](https://github.com/msoedov/agentic_security) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新增加了对OpenRouter.ai LLM模型API的支持,并更新了相关的配置和文档。虽然更新本身未直接涉及安全漏洞修复,但扩展了Agentic Security工具的能力范围,可以支持更多LLM模型进行安全测试,有助于发现更多潜在的漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增对OpenRouter.ai的支持,扩展了LLM的可用范围 |
|
||
| 2 | 更新了API调用示例,展示了与OpenRouter.ai的集成 |
|
||
| 3 | README文档更新,改进了项目描述和使用指南 |
|
||
| 4 | 修复了代码中的拼写错误和linter问题,提升了代码质量 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 在agentic_security/static/base.js中添加了OpenRouter.ai的配置信息,包括API调用示例。
|
||
|
||
> README文档更新,改进了项目描述和使用指南。
|
||
|
||
> 修复了代码中的拼写错误和linter问题,提升了代码质量。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LLM模型
|
||
• agentic_security/static/base.js
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了对OpenRouter.ai LLM的支持,提升了该工具在LLM安全领域的适用性,扩展了测试范围和能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### attackbed - 攻击模拟环境更新与安全增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [attackbed](https://github.com/ait-testbed/attackbed) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **37**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了多个镜像的构建配置,增加了安全相关的功能,如filebeat的集成,squid代理和kafka的支持,以及新增了日志收集和存储的镜像,提升了模拟环境的安全性和可观测性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增userpc镜像构建,包含安全配置 |
|
||
| 2 | firewall配置更新,增加对squid和kafka的访问规则和filebeat集成 |
|
||
| 3 | corpdns镜像更新,集成filebeat, 并添加kafka输出 |
|
||
| 4 | logstash和opensearch镜像新增,配置日志收集和存储 |
|
||
| 5 | videoserver和webcam镜像更新, 包含filebeat集成 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> userpc镜像安装配置,包含ssh密码登录开启,aecid用户、安全工具,mate桌面,novnc等
|
||
|
||
> firewall的shorewall配置中允许usernet访问squid代理(3128/tcp), 以及kafka的tcp端口(9092), 并增加了对filebeat的配置
|
||
|
||
> corpdns镜像增加了filebeat的kafka输出配置
|
||
|
||
> 新增logstash镜像,用于接收kafka的日志,以及opensearch镜像用于存储和搜索日志。还包含了一些预定义的pipeline文件
|
||
|
||
> videoserver 和 webcam 镜像配置中增加了filebeat的配置,用于日志收集
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• firewall
|
||
• userpc
|
||
• corpdns
|
||
• kafka
|
||
• logstash
|
||
• opensearch
|
||
• videoserver
|
||
• webcam
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新了多个镜像,增加了安全组件的集成,如filebeat, opensearch等,提升了安全性和可观测性,且新增了logstash和opensearch镜像。涉及C2框架,具备一定价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|