CyberSentinel-AI/results/2025-03-06.md
2025-03-19 10:21:05 +08:00

4915 lines
184 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 安全资讯日报 2025-03-06
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-03-06 23:28:20
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [VMware ESX系列虚拟机逃逸漏洞紧急通告2025年3月](https://mp.weixin.qq.com/s?__biz=MzkyMjMyMDQ5OA==&mid=2247486311&idx=1&sn=85fab5b169c6472593067316c40705e9)
* [漏洞通告VMware HGFS 信息泄露漏洞CVE-2025-22226](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500829&idx=2&sn=1ac308da63964ad925b046bf0d6c6ff8)
* [漏洞通告VMware ESXi 任意写入漏洞CVE-2025-22225](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500829&idx=3&sn=f7a54ef1a0475cf94369d0b9379371c4)
* [漏洞通告VMware TOCTOU堆溢出漏洞CVE-2025-22224](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500829&idx=4&sn=754d116e62a881b4520625c37d9b582f)
* [关于Ollama存在未授权访问漏洞的安全公告](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247487746&idx=2&sn=ec1c036dd1cd60058c80e2be82717231)
* [业务逻辑漏洞的非线性穿透挖掘方法论AI](https://mp.weixin.qq.com/s?__biz=Mzk0NTI2ODE1Nw==&mid=2247486720&idx=1&sn=515cb138cc8631ff45537eb8988ece36)
* [安全警报VMSA-2025-0004 补充](https://mp.weixin.qq.com/s?__biz=MzUyOTkzMjk1Ng==&mid=2247486267&idx=1&sn=b2315e44dfdbd1acc759a161a71e57a6)
* [高危漏洞预警Elastic Kibana代码执行漏洞CVE-2025-25015](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489720&idx=2&sn=c76de92a4a52d42c7aaca4392627615c)
* [WordPress插件被曝9.8分超危漏洞,全球超十万网站面临风险](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486262&idx=1&sn=883dc80139825798683f5d491cacf2e1)
* [ViewState反序列化绕过防护提权](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489393&idx=1&sn=5f276d2642e0b74f035bbe5dd83f3f2e)
* [Elastic Kibana 原型污染致任意代码执行漏洞CVE-2025-25012安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503086&idx=1&sn=54b69bd61f8b821652d16322e589e4d0)
* [泛微E-Office10 OfficeServer.php文件上传历史漏洞简析](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247486006&idx=1&sn=1343bfe8bc2327e9d56bffe36a2ba0a6)
* [安全圈VMware 修复了 ESX 产品中三个被积极利用的零日漏洞](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068293&idx=1&sn=4072ff26a5a85713e31cd4cf30212887)
* [安全圈CISA 警告 VMware 漏洞正被积极利用,并敦促立即修补](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068293&idx=2&sn=fab921fefe8673f13fcda40d2f2a8a58)
* [安全圈Windows KDC 代理 RCE 漏洞让攻击者远程控制服务器](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068293&idx=3&sn=c28c7a09130437d1363a6b34dc11bdcf)
* [*VulnHub-FristiLeaks:1.3暴力解法、细节解法主打软硬都吃隧道搭建、寻找exp、提权、各种新姿势](https://mp.weixin.qq.com/s?__biz=Mzk3NTIyOTA0OQ==&mid=2247484022&idx=1&sn=94d9dc22f95026cd613353aef9d39bb3)
* [谷歌修复已遭利用的安卓0day](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522418&idx=1&sn=6414a084ddce5639ed66ee1cdf5970cb)
* [风险通告Elastic Kibana存在原型污染致任意代码执行漏洞CVE-2025-25012](https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490319&idx=1&sn=9e350d0a6dac4e7320b1645fb5f1f984)
* [kibana 漏洞预警CVE-2025-25012](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495956&idx=2&sn=4689eccd24aba3b394a8885baca57e77)
* [0Day CNVD-2025-01591 某路由器未授权命令执行漏洞分析](https://mp.weixin.qq.com/s?__biz=MzU3ODQ4NjA3Mg==&mid=2247566511&idx=1&sn=b3e7570a8946f7d3aeff89b618aa4ed6)
* [漏洞通告Elastic Kibana 原型污染致任意代码执行漏洞安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497233&idx=1&sn=fba30e1654a7414529fcaf940dbbbc3e)
* [SQL注入](https://mp.weixin.qq.com/s?__biz=MzkwMjU5MzgzMQ==&mid=2247485288&idx=1&sn=dc40e5ea9f15beed4592dc7a76b14887)
* [MasterSAM downloadService任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490637&idx=1&sn=1160350b7c6a801a47e37b249d0dd3e9)
* [漏洞预警Elastic Kibana原型污染致任意代码执行漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3NjU0OTQyMg==&mid=2247484362&idx=1&sn=82fe13179a6ddf91a481155145f84226)
* [桶文件覆盖之谷歌语法显神功](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497226&idx=1&sn=858dbb1b0a23b21ad618a3850106166c)
* [金和OA-C6系统接口IncentivePlanFulfillAppprove.aspx存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490647&idx=1&sn=79a47f349f15755a1ac9615096a65d29)
### 🔬 安全研究
* [Transformer研究综述](https://mp.weixin.qq.com/s?__biz=MzU5MjI1NTY1Mg==&mid=2247484346&idx=1&sn=44309ef76ce5a7fb1a1fbcfb6988fbc3)
* [实战小技巧系列小程序挖掘-js逆向请求与解密](https://mp.weixin.qq.com/s?__biz=MzkzNTUwNzIxNA==&mid=2247484520&idx=1&sn=5737d1f5ce4934a9afadedfe641c489e)
* [一文理解单片机BootLoader的前世今生](https://mp.weixin.qq.com/s?__biz=Mzg2NTYxOTcxMw==&mid=2247493446&idx=1&sn=f0af06636112044fcfca7b097927b387)
* [安卓逆向通信分析之webview踩坑](https://mp.weixin.qq.com/s?__biz=MzU4MDY4ODU2MA==&mid=2247486293&idx=1&sn=84f07b18827b4edce2b36a4a4b6c1a8a)
* [初探 android crc 检测及绕过](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590565&idx=1&sn=755a5d7753e8ae9721c994111c34d6ce)
* [ApoorvCTF Rust语言逆向实战](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554080&idx=1&sn=a2fedf928de3b4ef952fef3940ca7498)
* [SyntaxFlow Java实战值的搜索与筛选](https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247527833&idx=1&sn=ca5486cfe5c638eb4dd389c7c1c7e1e3)
* [学术前沿 | 抗侧信道攻击的后量子密码掩码转换方案](https://mp.weixin.qq.com/s?__biz=MzI0NjU2NDMwNQ==&mid=2247505184&idx=1&sn=7beea30d56e863adc3126e71c073b050)
* [09 漏洞从哪里来?——技术进步](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484629&idx=1&sn=6de6ab160491093bb6242e749b9f8555)
* [论文速读| 利用测试和静态分析的反馈助力大语言模型LLMs改进代码生成](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496057&idx=1&sn=563ffa546cf0cc18d4d3526b727c0164)
* [sql注入的一般过程](https://mp.weixin.qq.com/s?__biz=Mzk1NzIzMjI3OQ==&mid=2247483807&idx=1&sn=c2fd9bacce1ac5c491b4aab7356c4b84)
* [HTTP隧道技术揭秘黑客最爱的偷渡工具为什么频频暴露](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490419&idx=1&sn=36fd9706834f1841cae614681adc1f31)
* [EDR 规避与硬件断点的盲侧技术](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247487572&idx=1&sn=43722c7852b44c2660cd5cc48763859d)
* [知识解密利用CDN底层技术替代多地Ping](https://mp.weixin.qq.com/s?__biz=MzUzODU3ODA0MA==&mid=2247490448&idx=1&sn=e652531c12bd784ce81e14ec13a272d2)
* [人工智能安全趋势研究](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655269273&idx=1&sn=a449596482dff586f3a4edb7935c0578)
### 🎯 威胁情报
* [工信部关于防范Murdoc_Botnet僵尸网络的风险提示](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513890&idx=2&sn=2adcf91198d4e710db18114286dbfd3c)
* [警惕伊朗关联APT组织Charming Kitten使用新型BellaCiao变种BellaCPP](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485827&idx=1&sn=47909c6b555d028e8db6a6c5e77b9bed)
* [乌克兰海军无人机:摧毁船只、直升机和地面设备](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247492357&idx=3&sn=8ad7c9b3d3927ef9e929c394981437b8)
* [战场无人机和乌克兰加速的自主军备竞赛](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247492357&idx=4&sn=e575ad97c63b023a521a7627ed9c9d2a)
* [彻底改变战场后勤:军用货运无人机如何为士兵、船只和潜艇提供补给”](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247492357&idx=5&sn=370cbdc1728f8fac26aae529e9437f3e)
* [全球云上数据泄露风险分析简报(第五期):配置错误叠加供应链投毒与第三方组件漏洞,大模型数据链暴露全生态安全脆弱性](https://mp.weixin.qq.com/s?__biz=MzIyODYzNTU2OA==&mid=2247498531&idx=1&sn=c8c6e6ecb121cd2533d8dc4dbd3dc81e)
* [AI 训练数据藏雷:近 12,000 个 API 密钥与密码曝光](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581417&idx=1&sn=f36148918b5bfdf5ce28229621c2b1d9)
* [混合分析深入探究据称由人工智能生成的 FunkSec 勒索软件](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528300&idx=1&sn=00fea6f0e050c3b08863fd0895a1975b)
* [朝鲜半岛军事安全形势对我情报工作的考验与提升路径](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560177&idx=2&sn=0b8a0105afeaaa66706dcdbe73024716)
* [OSINT美国间谍飞机如何追踪监视墨西哥的贩毒集团](https://mp.weixin.qq.com/s?__biz=MzkxMDIwMTMxMw==&mid=2247494622&idx=1&sn=e43fab7518fdeabd204d85d7a2d17917)
* [CISA称将不会停止监控俄罗斯网络威胁](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522418&idx=2&sn=fcea7c698026178b462b6b2369a3a5a2)
* [从数据库沦陷到供应链投毒:大模型安全危机背后的“隐形战场”](https://mp.weixin.qq.com/s?__biz=MzU0MzkzOTYzOQ==&mid=2247489756&idx=1&sn=c4c797f9202614853b92777e88699fde)
* [逾10亿美元Bybit被盗加密货币已初步进行洗钱引发全球追踪WordPress插件RCE漏洞曝光威胁超10万网站 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135403&idx=1&sn=782d8879f7d96cee8da7d2513d16fb2b)
* [揭秘黑客窃取数据的内幕](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135403&idx=2&sn=4e73f5dc6abd6ab6cfa3c101af71b382)
* [高仿Microsoft 365暗藏勒索陷阱360全网截杀Montelli威胁](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579811&idx=1&sn=bd07298bba1c621e0c886cf79d065156)
* [网络安全动态 - 2025.03.06APT针对中国香港和中国台湾](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499946&idx=1&sn=980a079bd17f68577b41fc6f7e3cc1b6)
* [APT攻击针对渗透测试人员的大规模钓鱼攻击涉及38个Github账号请自查](https://mp.weixin.qq.com/s?__biz=MzIwNDYwMDcyNQ==&mid=2247488893&idx=1&sn=36df334047ee7e8b0731b60c3d5bac5b)
* [AI再次突破安全红线留给人类不到一年治理窗口](https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650092981&idx=1&sn=012d2bb21dbdb7881dca1ba17277ec70)
* [《2025年全球事件响应报告》 在25%的事件中攻击者在5小时内盗取了数据](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171333&idx=1&sn=01f3a3db7af6026fdcd69446101c8e76)
* [仿冒DeepSeek本地部署工具银狐与UTG-Q-1000的新活动](https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247514330&idx=1&sn=e4c964524a17037b3d98be0d6cac095f)
* [AI应用狂欢背后你的Deepseek模型真的安全吗](https://mp.weixin.qq.com/s?__biz=Mzg5ODkwMzA0MA==&mid=2247486311&idx=1&sn=114d6928cfc3c4b084443e9d92158e2a)
* [超过 1,000 个 WordPress 网站感染了 JavaScript 后门,使攻击者能够持续访问](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490246&idx=1&sn=46d25114d94b8b34971f455bf9ffdf0d)
* [伪装成人工智能 deepseek的木马](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247496032&idx=1&sn=eb480eb4515ca74b285aa230c81da298)
* [二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315649&idx=1&sn=6883d85b9777fb04d325fe4ed4f21289)
* [当前最猖獗的12大勒索软件组织](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315649&idx=3&sn=46a99f3f2f12605b4e0466ad9e4933b7)
* [别被蒙蔽了黑客不再直接攻破系统而是「寄生」在你的IT供应链里](https://mp.weixin.qq.com/s?__biz=MzIzNDU5NTI4OQ==&mid=2247488691&idx=1&sn=53a870f7f27cf6c5847e7ac50f61837c)
### 🛠️ 安全工具
* [网络安全人士必知的黑客工具NanoCore](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247490547&idx=1&sn=1574d0459983605de74bc81d8fdc82b5)
* [Web敏感文件扫描器 -- index-of-scanner3月5日更新](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516231&idx=1&sn=a0bcc9f8a3356bc394a04c5cb2fc3016)
* [超牛AI-burp插件](https://mp.weixin.qq.com/s?__biz=MzkzNjM4OTM1Ng==&mid=2247484103&idx=1&sn=d904375a4f6d6fd38c1188bb48fee3ae)
* [工具推荐 | 一款非常好用的批量网站备份文件扫描器](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494141&idx=1&sn=e4298d46fcdccee64b52878f2b363124)
* [红队一款全新综合网络安全攻击面管理平台](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493297&idx=1&sn=3e1d30187f86c6433947a39ad6d7d3ca)
* [Gosearch高效可靠的 OSINT 工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489541&idx=1&sn=bbe539d5a6eb9c537124b15472205e7b)
* [工具 | Godzilla_null](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492465&idx=4&sn=7cef9dda8ea9a57ef63eb830360edd07)
* [腾讯发布AI基础设施安全评估软件](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247492974&idx=1&sn=177ecd18e04bb4c40493fe35818d385c)
* [恶意软件分析与逆向破解工具包](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490905&idx=1&sn=37201c8f21097b01ad5225ab9b1e35d4)
* [工具集mitan一站式综合信息收集工具](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485646&idx=1&sn=6fc12556f7ea6902a79514ff5ca65c20)
* [一个永久的.NET渗透工具和知识仓库](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247491012&idx=2&sn=9c1c9ca62ad6dc3085b9a7d40f1f799c)
* [Burp Suite 文件上传漏洞Fuzz插件](https://mp.weixin.qq.com/s?__biz=Mzg5NDU3NDA3OQ==&mid=2247491029&idx=1&sn=6ca9c13f341e87791108dd2f0d9117bc)
* [Spring漏洞综合扫描工具](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608802&idx=4&sn=c05c9e60fc4137d1c848d9bc09ec489a)
* [Hawkeye 一款Windows综合应急响应工具](https://mp.weixin.qq.com/s?__biz=MzkzNjQwOTc4MQ==&mid=2247490545&idx=1&sn=2f93e90b91fe0292635e25e708be7cf0)
* [vulnhub靶场之digital world.local系列的mercy靶机](https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247490050&idx=1&sn=f2724b543df14cc437218c927df47596)
* [使用 x64dbg Automate 进行大规模分析](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495895&idx=3&sn=f912984520cbde668961a1e7b9fbb891)
* [工具推荐 | DeepSeekSelfTool 由DeepSeek独立开发的AI网络安全工具箱](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487358&idx=1&sn=37b93e82888e085126e51571d09256a0)
* [小红书推出自研Rust高性能七层网关ROFF](https://mp.weixin.qq.com/s?__biz=Mzg4OTc2MzczNg==&mid=2247492319&idx=1&sn=26313ba7cb1b80be6a6b7fe0d2602ef6)
* [创宇安全智脑 | Ollama 未授权访问CNVD-2025-04094等68个漏洞可检测](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490582&idx=1&sn=365a449d898120fbf237d777587d1c1b)
* [若依RuoYi漏洞利用工具](https://mp.weixin.qq.com/s?__biz=MzkyMjY1NjI2MQ==&mid=2247483988&idx=1&sn=cd3ab7f8d1fbde6901eb1e9a56a11464)
* [u200b新品发布赛宁网安大模型四件套重磅发布](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537916&idx=2&sn=aafdeecc7449bacee47ae7b45a62bd06)
* [媲美 deepseek-r1:671b 的模型来了](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247492982&idx=1&sn=756846358107a1d52eb14d0df615a76c)
* [基于AI对抗雷池waf 已开源](https://mp.weixin.qq.com/s?__biz=MzAxNzY0ODI5MQ==&mid=2247492220&idx=1&sn=d4bfed3f222d68cd377eb1493da01262)
* [更新日志hawkeye-去除规则,避免杀软误报](https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484622&idx=1&sn=ce56975d9029b09199c2978ae21c3d55)
* [14 款思维导图与流程图AI神器分享](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247487612&idx=1&sn=36f3751479bc7defc9334548b5b2a642)
* [老显卡福音美团开源首发INT8无损满血版DeepSeek R1](https://mp.weixin.qq.com/s?__biz=MjM5NjQ5MTI5OA==&mid=2651779979&idx=1&sn=5d90567182478675d953587161579b6b)
* [DeepSeek私有化部署和一体机](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655269272&idx=1&sn=39f30eb2b7eb6a87f4f9056b17a1ef09)
* [Bubba AI推出开源合规平台 Comp AI助力10万家初创企业实现安全合规](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315649&idx=4&sn=a41aa6d8c36b209332fdbcc5489fb7c7)
### 📚 最佳实践
* [手把手教程用住宅IP搭建Overseas network环境](https://mp.weixin.qq.com/s?__biz=MzkyNzYzNTQ2Nw==&mid=2247484272&idx=1&sn=b920e159bddbdbe1d0e20a4ce6e333d8)
* [关于防范大模型工具Ollama未授权访问超危漏洞的风险提示](https://mp.weixin.qq.com/s?__biz=MzA5Nzc4Njg1NA==&mid=2247489201&idx=1&sn=aad9df3d197c0cd913a8d487e7540438)
* [如何彻底防SQL注入攻击防SQL注入攻击的几种方式及优劣对比分析](https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484156&idx=1&sn=5635692923c9eaa6daef532d380d2645)
* [智能汽车网络安全防护与实践](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622164&idx=3&sn=f79c12fc80b3802d5ab2e03389bcfbbd)
* [干货 | 携程定制化路由代理网关实现](https://mp.weixin.qq.com/s?__biz=MjM5MDI3MjA5MQ==&mid=2697276608&idx=1&sn=2ee22b8f2da84a3a2c1b48127744bbc5)
* [企业网络安全:构建多层防御体系,守护数字资产](https://mp.weixin.qq.com/s?__biz=MzIxNTQxMjQyNg==&mid=2247493854&idx=2&sn=532b69a6d1e0c0b04808f5f496c46ad7)
* [网安知识分享VLAN、VLAN划分的多种方法网络工程师收藏](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247516851&idx=1&sn=9dcc72dc2b1e86281f276f6fe1d46ef8)
* [安全实战当流量异常遇到“鹰眼”回溯](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651137589&idx=1&sn=79e8ee08326ac00e00cf0bc87d6ddd51)
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程61 --深渊天使Abaddon密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489836&idx=1&sn=de70a4a6d33b2b41e08ad15904b07291)
* [想要成为网络达人这10大网络协议建议要精通基础中的基础](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649465902&idx=1&sn=b532f596d0c3d49b40fa1591e9c44f45)
* [案例精选 | 某省级税务局大数据日志留存分析与审计中台构建实践](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247506758&idx=1&sn=ad0e9994f93c48faf358c29a34a47f9e)
* [数据资产防护革命,为每份文件铸造“金钟罩”——北信源数据安全防护方案重塑数据主权,构筑全链防线](https://mp.weixin.qq.com/s?__biz=MzA5MTM1MjMzNA==&mid=2653426211&idx=1&sn=3ed1656a38d458334be7ad42d7e87e24)
* [正式发布:《基于杀伤链的勒索软件防御指南》](https://mp.weixin.qq.com/s?__biz=MzUyOTkwNTQ5Mg==&mid=2247489414&idx=1&sn=65a18aaf8d71e0435095acd6eb4ee5e1)
* [重新定义网络弹性:让最高管理层对网络安全漏洞负责](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637136&idx=1&sn=44dafd8c9f5094d4d88e5c611920c062)
* [赛宁网安大模型四件套重磅发布!院士领衔,清华复旦老师最佳实践指导](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637136&idx=2&sn=7e9f2092c5c29f5c69bf18dcbd3fcd5a)
* [gdb 调试器快速指南](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495956&idx=1&sn=b491d0bb5cbfb00aa60334516f0cb25b)
* [免费领渗透测试必备工具Nmap实战全解技术教程](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554080&idx=2&sn=1f704ab0a6a4bff8cdc136c04f161f08)
* [安全方案进烟草丨中国烟草总公司职工进修学院国密数字认证系统建设实践](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650663582&idx=1&sn=e60a2cc5a2bdac43890b2528d5792887)
* [绿盟IPS大模型数据防泄漏方案为AI时代的数据安全保驾护航](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650465899&idx=1&sn=98a0d31d880865e262d67f7447658b78)
* [手把手教您登记公共数据资源](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171333&idx=3&sn=e26de178aff7545d2abade36b017cfce)
* [业界动态手把手教您登记公共数据资源](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993699&idx=2&sn=11018ad883f8e8f40b209fc74e36efc1)
* [重磅BlockSec 推出 Safe{Wallet} 动态安全防护方案](https://mp.weixin.qq.com/s?__biz=MzkyMzI2NzIyMw==&mid=2247488675&idx=1&sn=2c9e1e44c88c85d57adcb2a0983a68d6)
* [网络攻击持续威胁医疗行业!某市卫健委如何实现一盘棋、一体化防御?](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625484&idx=2&sn=2fcba05704c52976b0dcfe687c99362a)
* [BadUSB攻击全解从原理到实践与防御](https://mp.weixin.qq.com/s?__biz=Mzg4Nzk3MTg3MA==&mid=2247487930&idx=1&sn=2661e75b605aa1848a7771ef7409e2df)
* [动态路由协议,网络工程师必知](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528478&idx=1&sn=9aa8dfda05e70af4567b2b1f7dee22d9)
* [mysql屏蔽nmap扫描](https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486625&idx=1&sn=f7be6b433152657ae2f16d32ca4fa522)
* [等保信息系统定级指导(国标+行标)](https://mp.weixin.qq.com/s?__biz=MzUyNjk2MDU4MQ==&mid=2247486678&idx=1&sn=aa0238764c77f454bac15176094e3dd7)
* [京麒沙龙15期回顾①-京东软件供应链安全运营与实践分享](https://mp.weixin.qq.com/s?__biz=MjM5OTk2MTMxOQ==&mid=2727844230&idx=1&sn=ff08ee2357c6aa560ae9e3883a2bea67)
### 🍉 吃瓜新闻
* [“重要行业领域安全保护典型案例、科技课题和提案征集”活动正式启动](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401335&idx=1&sn=d49a2362bac0a4be9984f7770cc62aca)
* [Gartner发布2025年网络安全六大预测](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513890&idx=1&sn=d58c20e6410d10d4c7d53aa1362a6c35)
* [《金融时报》报道,苹果呼吁推翻英国政府的“后门”命令](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794404&idx=3&sn=ab7737aec7cb1d01cb3469dd202a9cab)
* [安全简讯2025.03.06](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500829&idx=1&sn=b8bccf99c0ca05223534a5561c46ac04)
* [2024中美军力报告对比研究推荐收藏](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247492357&idx=1&sn=f7b458908fd2f2e1b1218f40c26ab401)
* [政府工作报告这样@信息通信业](https://mp.weixin.qq.com/s?__biz=MzkyMDMwNTkwNg==&mid=2247487301&idx=1&sn=5c7483ab3c959707c322494b42121e3c)
* [一图速览 | 2025年政府工作报告](https://mp.weixin.qq.com/s?__biz=MzU4NjY3OTAzMg==&mid=2247515222&idx=2&sn=30d7c0cd94b5ac0152674511b63a47ca)
* [美国DISA新数据战略寻求保持美军在战场和网络空间的技术和作战优势](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489737&idx=1&sn=6b2a3abf8a39a77cd048a8bae3b9284a)
* [网络安全态势周报2月24日-3月2日2025年第8期](https://mp.weixin.qq.com/s?__biz=MzkzNjM4ODc3OQ==&mid=2247485724&idx=1&sn=7f6f15f708e971f7929b7c9852f9df6a)
* [美国网络攻击指控:一场贼喊捉贼的闹剧](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495895&idx=1&sn=538bd152172c77b300f2c598eb39d0ae)
* [假冒账号在 x 上冒充香港特首推出虚拟货币](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495895&idx=2&sn=bfcdc675fd3946cc4d1f1384fe2e719a)
* [鸿蒙生态华为4月下旬发布鸿蒙PC](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520513&idx=1&sn=8e40b30e496dd42b39c4465ef4e34812)
* [中国团队发布通用型AI Agent产品Manus性能超越OpenAI炸裂科技圈](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489720&idx=1&sn=1f54a6ff66398abd05a8e07f6180db3a)
* [业界动态工业和信息化部人工智能标准化技术委员会开展第一批工作组成员单位征集工作](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993699&idx=3&sn=4be79ddcede74574e1f6371304bd900d)
* [未经车主同意收集和出售驾驶数据,通用汽车在美国被诉](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551607&idx=1&sn=b4d5d293df1b01b318c2f2165ad9852f)
* [江苏国保妇联成立,“她力量”开启新征程!](https://mp.weixin.qq.com/s?__biz=MzU5MTQ4NTI0OA==&mid=2247487649&idx=1&sn=45947625cb8ac866013e70c0cd8da70e)
* [中消协提示:警惕新型诈骗手段,远离网络购物陷阱!](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237883&idx=4&sn=0fa60782a971643b2337a70868ccef79)
* [网络安全信息与动态周报2025年第9期2月24日-3月2日](https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490319&idx=2&sn=efdd8b350e259e88c38308d421103a05)
* [霉霉演唱会门票遭黑客非法获取牟利600万美元被捕](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590565&idx=3&sn=ce3d76100dd1f24820618805f863ae86)
* [国内外网络安全政策动态2025年2月](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247524034&idx=1&sn=a6105ca02d2ccdf52691eec84eaf3288)
* [从2015到2024两会“网络安全提案”的变迁](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598045&idx=1&sn=247a2d742fcc082992fdd41311c074f9)
* [CrowdStrike 2025 财年 Q4 财报要点:强劲增长与战略升级](https://mp.weixin.qq.com/s?__biz=MzUzOTI4NDQ3NA==&mid=2247484733&idx=1&sn=67758e73d5f59344345c7c9f10cf8d09)
* [这 11 家企业已经放出了上千个网络安全岗位](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247486115&idx=1&sn=0c17e01824ab70383199a63344554e4d)
* [11 家公司放出了上千个网络安全岗位](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247487253&idx=1&sn=a1aa5ead05a91c0c7a1c496564f9035b)
* [连续3次深信服入选Gartner®中国区超融合市场推荐厂商](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650597327&idx=1&sn=1920b3b25b83bea21fda44d573342f2b)
* [千万大单!启明星辰中标千万级信创云项目](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651731800&idx=2&sn=52c34e30d28b2d392ba35a1270ac969f)
* [360SRC × 2025阿里白帽大会 圆满落幕](https://mp.weixin.qq.com/s?__biz=MzkzOTIyMzYyMg==&mid=2247495029&idx=1&sn=60c59166f92d964e03f5569a01a32e11)
* [预算600万元长亭科技68万元中标网络安全项目](https://mp.weixin.qq.com/s?__biz=MzkxMTUyMjUxMw==&mid=2247523390&idx=1&sn=507aa23e066acc3342e38370d3910050)
* [工信动态十四届全国人大三次会议在京开幕 习近平等在主席台就座](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250212&idx=2&sn=dca657092e662a4f211bcdda4143aa0e)
* [本以为是邮件钓鱼,没想到她真的发错了](https://mp.weixin.qq.com/s?__biz=Mzk2NDIwNzE5Ng==&mid=2247487467&idx=1&sn=5ce8943a3c07d62c09da914edfb2c4eb)
* [被网暴了,让我去和红客坐一桌。。。。。。](https://mp.weixin.qq.com/s?__biz=Mzg3MTY3NzUwMQ==&mid=2247490431&idx=1&sn=57a2144b456a026160c39f64d7fde511)
* [腾讯iOA荣获2024年度赛可达优秀产品奖及ATT&CK安全能力奖](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247526540&idx=1&sn=8c66f9d9d972e09d9fd05b53bae6bfd1)
* [昨天抖音掉洞,今天商城捡洞](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518660&idx=1&sn=35bad2a4e001558fb71fcbbba2a43c58)
* [两会聚焦|齐向东:软件产业市场价值被严重低估 安全企业正抱团“出海”](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625478&idx=1&sn=a1c40a217ab6253e76aa92c42968a090)
* [聚焦两会丨2025政府工作报告中的人工智能、数据要素](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448684205&idx=1&sn=efdb89cfaa5ea3d86965770f9f0ae528)
* [国务院办公厅发布《关于做好金融“五篇大文章”的指导意见》](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448684205&idx=2&sn=638a330557f30f0cc926cfe218a0af86)
### 📌 其他
* [Dify实战基于知识库智能客服实战](https://mp.weixin.qq.com/s?__biz=MzU5MjI1NTY1Mg==&mid=2247484286&idx=1&sn=b9e0aaf0d1e8b35ad7aa47d048d135e0)
* [WWW 2025 | 新大、中科大提出文本无关的多领域图基础模型SAMGPT](https://mp.weixin.qq.com/s?__biz=Mzg4MzE1MTQzNw==&mid=2247491929&idx=1&sn=4de24df942e246f9903a246ca8c1a589)
* [我是实在没想到我这垃圾工具还能被卖🤣](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491269&idx=2&sn=75c07d5f516802b4ecc7679734102ecb)
* [一屏统管、双线护航:安恒重大活动安保平台如何构建“智慧防线”](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650625603&idx=1&sn=8c61b9399a6dc723892ef8df417a0035)
* [CSO说安全 | 曹静:企业如何有效开展实战化安全运营工作](https://mp.weixin.qq.com/s?__biz=Mzg2NjY1NzM3NQ==&mid=2247484784&idx=1&sn=5c274217fb0d73fc8c2e724148942f0f)
* [Bp靶场portswigger-GraphQLAPI](https://mp.weixin.qq.com/s?__biz=Mzk1Nzk3MjA5Ng==&mid=2247483894&idx=1&sn=6363fdbc9f777573941519b3674d090b)
* [第五章:量子终局——纠缠态中的金融涅槃](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247511734&idx=1&sn=74ad8a4add5757d30745a7fc83def6df)
* [哈哈哈哈哈](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484134&idx=1&sn=89f1e1713571d70143c8d9392584fd81)
* [事业单位年薪10w+六险一金+各类福利补贴!贵州省网络与信息安全测评认证中心招聘启事](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505819&idx=1&sn=5e9b8a23a6279f24ed22c1e28884305c)
* [专题连载等级保护测评师 |(初级)简答题(二)](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247542381&idx=3&sn=9f4e55c2dca1348dca058e757ebeff1e)
* [DeepSeek爆火背后的秘密中国AI黑马如何颠覆全球格局](https://mp.weixin.qq.com/s?__biz=Mzg4MDY1MzUzNw==&mid=2247498046&idx=1&sn=90217dd61eb66b432acbe23a6789fedb)
* [一天写完|最完整的文学理论文献综述论文写作攻略。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=1&sn=c62e3843571cf498ccb47d18640fb43b)
* [一天掌握:超棒的行政管理论文文献搜集神仙攻略!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=2&sn=2b4044a2620d13c443e14cedba45ad83)
* [一天掌握地质学老师内部的AI论文初稿快速生成专业级指南](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=3&sn=04813ca12fda6d85102b1e68b93b6b95)
* [一天掌握:法学与行政管理论文高效审稿的关键环节和重点问题的内部全攻略!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=4&sn=66233e0ff785330c2db5c2f5418b85fa)
* [一天掌握:高效房地产开发与管理论文文献搜集的内部指南,彻底告别低效率!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=5&sn=9720df7f1dc8f853e819a4e4cd6fa97f)
* [一天掌握工科生如何用ChatGPT快速生成汽车工程论文初稿指南。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=6&sn=53143276c13720d16df2e3c64ceca8f9)
* [一天掌握教你用ChatGPT写眼视光学论文文献综述的内部高阶指南。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=7&sn=270d6d315617a1e9eaba0a35e915e8cc)
* [一天掌握揭秘ChatGPT快速锁定高分会计学论文选题的私藏指南](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493280&idx=8&sn=8fbafb3c824a18c246a57f81760e836c)
* [详细介绍ISO9001、27001、20000等资质办理条件及流程](https://mp.weixin.qq.com/s?__biz=MzU5MTIxNzg0Ng==&mid=2247488194&idx=1&sn=d2d85387f0be258b40ba2c5a0a0941c6)
* [专题·漏洞人才培养 | 实战化漏洞安全人才培养 为新质生产力保驾护航](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247487746&idx=1&sn=924c6471ab9c00221be5e9b47492c954)
* [只聊干货的落地有声专栏第一期:金融行业开源软件治理](https://mp.weixin.qq.com/s?__biz=MzIzODQxMjM2NQ==&mid=2247500400&idx=1&sn=84f26e24ac813d224ce3be5f93fa2888)
* [真心建议网安人冲一冲新兴领域,工资高前景好!](https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247493183&idx=1&sn=00833be5822b539e8b3cd9a58bfe0a96)
* [Solana 开发笔记](https://mp.weixin.qq.com/s?__biz=MzAwNTc5MTMyNg==&mid=2247500185&idx=1&sn=8d3a462337b20e9674778d8bc869ae21)
* [从信息收集到重置教务密码](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548548&idx=1&sn=3a80f9e85ffd518f372812d940851461)
* [APP渗透测试工程师 | 上海](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548548&idx=2&sn=8ae952e476e5813db1e0a71bbcd3435c)
* [城市译粹《运用滨海城镇达成防卫作战之研析:以俄乌战争马里乌波尔战役为例(上下册)》](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247492357&idx=2&sn=a3d526bff2ceb390e453c972fbe77676)
* [说话办事有力度](https://mp.weixin.qq.com/s?__biz=MzU4NjY3OTAzMg==&mid=2247515222&idx=1&sn=9734d0624a840f7ce389ed09f119ab97)
* [必看!如何借助公开资源,深度调查美国在他国的“小动作”](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487292&idx=1&sn=dbe3910bd4782c289447ca58ac1ded4e)
* [9所顶尖名校30份+DeepSeek硬核材料「内部汇总」流出](https://mp.weixin.qq.com/s?__biz=Mzk0OTY1NTI5Mw==&mid=2247491237&idx=1&sn=0e69174616ced2d1499891352cf69b54)
* [加班无需电费](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491274&idx=1&sn=96cdcab31c072e0aceadbc00568c4425)
* [还在手动拖公式DeepSeek用自然语言解析5000行数据](https://mp.weixin.qq.com/s?__biz=MzU3ODc2NTg1OA==&mid=2247491797&idx=1&sn=f1e9a60533253caddcee3cafe9422a32)
* [上海网络安全岗位招聘要求不高!](https://mp.weixin.qq.com/s?__biz=MzkxNzIzNDExMA==&mid=2247486699&idx=1&sn=6eef0e36493ed16bb49db92a66bc2f47)
* [细思极恐深度解析主流AI用户协议|你的输出物不属于你?](https://mp.weixin.qq.com/s?__biz=MzIyNTIxNDA1Ng==&mid=2659211391&idx=1&sn=554bdf7bf3a67487039779422e8e50d7)
* [腾讯云安全科恩实验室2025社会招聘](https://mp.weixin.qq.com/s?__biz=MzU1MjgwNzc4Ng==&mid=2247512825&idx=1&sn=17eb5a6a83a8bfb41d60f0bb5b21bbae)
* [云智研发公司科恩工作室2025年社会招聘](https://mp.weixin.qq.com/s?__biz=MzU1MjgwNzc4Ng==&mid=2247512825&idx=2&sn=24a46f93973d7630399ac2199bc95002)
* [网安牛马可以白嫖哪些网安学习资料?](https://mp.weixin.qq.com/s?__biz=MzkwOTczNzIxNQ==&mid=2247485806&idx=1&sn=367d1d296f21059ced15f89bdb3355dd)
* [老把戏了!](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485428&idx=1&sn=65b1ee0b0f1d7ac18c745ae574d79354)
* [什么年代了,还有人拿图乱发?](https://mp.weixin.qq.com/s?__biz=MzI0NjE1NDYyOA==&mid=2247484918&idx=1&sn=1a5be168c6efd81a91e6f883d56c3446)
* [招聘招聘!某知名央企招聘攻防安全大牛!](https://mp.weixin.qq.com/s?__biz=MzIzMjg0MjM5OQ==&mid=2247488014&idx=1&sn=02132620852b76d064343c213e9bbc55)
* [报告解读ICS/OT 安全预算不断增加,但关键领域资金不足](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537916&idx=1&sn=9e0a6e4f6c00bcc9cae2d5b03fd4765d)
* [谈思AutoSec沙龙车企信息安全相关负责人齐聚北京四合院 | 周六见](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551607&idx=2&sn=5f0564c3b665d7db6e9fc568f9c7e546)
* [商务参访|行业权威专家团亲临交流汽车以太网发明人、BMW以太网负责人领衔](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551607&idx=3&sn=8f4acb72895c903530fed4e9b01edef8)
* [PTC洞见 | 汽车行业数字化转型中的数据管理](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247551607&idx=4&sn=81119f687c6f3e068e98823f6e008560)
* [上新日 | 从现实世界捕捉灵感色彩,跨平台颜色管理器 Litur 4 上架](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492246&idx=1&sn=32bb8a0cc53a9acccb07bce37f7cbfa2)
* [关于开展2024年度深圳市网络空间安全专业职称评审工作的通知](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521599&idx=1&sn=c44784358b1b81941abb986b7ce167d9)
* [中国团队的 AI 创举:开启智能新时代](https://mp.weixin.qq.com/s?__biz=Mzg5MDU4NjYwOQ==&mid=2247484186&idx=1&sn=4ae18f7f4e90245fa29fc2c6e5285be5)
* [前沿 | 人工智能国际治理:安全偏好及其现实影响](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237883&idx=1&sn=ecc1f396f87f8a84b1144aaa66233ba0)
* [专家解读 | 蒋艳:加快工业高质量数据集建设 筑牢人工智能赋能新型工业化根基](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237883&idx=2&sn=e6ff4c84a374a9d066a45070cca7bf15)
* [专家观点 | 以数据安全认证促进数字经济高质量发展](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237883&idx=3&sn=7fe8aa511abb27614c7f669b0d3268a3)
* [观点 | 如何保证电商平台在流量与算法驱动下的公平性](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237883&idx=5&sn=735472f31690aa300454fe3058180a7e)
* [DSO数据安全官认证培训即将开班](https://mp.weixin.qq.com/s?__biz=MzU2NzMwNTgxNQ==&mid=2247491711&idx=1&sn=1855d08e86541c336246ad17e7202945)
* [在探寻的路上,我们都是新人](https://mp.weixin.qq.com/s?__biz=MzIzOTUwMjI5MA==&mid=2247485614&idx=1&sn=4d762fef9ee9bca6f38e1dafc1db0d9c)
* [高度认可|珞安科技实力入选国家工业信息安全漏洞库技术组成员单位](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247512550&idx=1&sn=ffbdfb9229363cb6f999efdc170aa74f)
* [GDK8+挥码枪 | 轻松玩转ARM开发让调试像“查字典”一样简单](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590565&idx=2&sn=b31aedd8e5c0c6984b7a883aaad935dc)
* [为你的奇思妙想喝彩|稀土掘金首届 AI FOR CODE 创意挑战赛开启报名啦!](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247513681&idx=1&sn=cf9ec6a2168caf4a3185637225fce90e)
* [国务院办公厅:加强数据安全、网络安全、信息科技外包、算法模型等风险管理](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931656&idx=1&sn=fd66019107994b751c0ba516f86ac68c)
* [中国航油信息技术和网络安全研发中心主任岗位招聘](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931656&idx=2&sn=04a66fb9babed7b3f848b0e1de3897e5)
* [先知安全沙龙 - 深圳站 3月15日开启](https://mp.weixin.qq.com/s?__biz=MzkzOTIyMzYyMg==&mid=2247495029&idx=2&sn=a22de6e710b3b5a98331de573ffdffd4)
* [用一杯咖啡的钱,撬动全网大神的智慧→](https://mp.weixin.qq.com/s?__biz=Mzg2MTAwNzg1Ng==&mid=2247495697&idx=1&sn=8a3c23c5f84d2c64aa962e2560951ef4)
* [最佳黑客纪录片推荐:网络安全迷的必备片单](https://mp.weixin.qq.com/s?__biz=Mzg2MTAwNzg1Ng==&mid=2247495697&idx=2&sn=3b8193fcb144ee287b0c10dd911d2b10)
* [再谈作业流程治理的难点与价值](https://mp.weixin.qq.com/s?__biz=Mzg2MTAwNzg1Ng==&mid=2247495697&idx=3&sn=e4e21451b043d31c11c577ede934eba5)
* [事关API安全DeepSeek数据泄露如何让安全高枕无忧](https://mp.weixin.qq.com/s?__biz=Mzg2NTk3NjczNQ==&mid=2247485762&idx=1&sn=06b92e9eb47c9f64c405b7d1863b7f76)
* [谷歌将投1000万欧元助力青少年儿童在线安全](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637136&idx=3&sn=fc23068feeff4ae5330bb8ee0139bde8)
* [喜报 | 开源网安中标江浙某大数据管理中心软件供应链安全检测项目](https://mp.weixin.qq.com/s?__biz=MzI0NzY1MDgyMw==&mid=2247514094&idx=1&sn=ae2c2478567d0d8104aa97d8a028939e)
* [推进人工智能立法恰逢其时](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598045&idx=2&sn=fb7647ae2810267816287611a30b0550)
* [活动关于开展2025数字中国创新大赛数字安全赛道数据安全和移动互联网APP安全赛事的通知](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650597327&idx=2&sn=8d4945feda3f6d99b1c80f8f1210d2cc)
* [DeepSeek赋能启明星辰数智可信计算平台从数据流通到AI驱动的数智化安全可信](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651731800&idx=1&sn=9e0a651582e48722b5e52792470f2437)
* [启明星辰一站式密评密改服务,筑牢商用密码安全保障体系](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651731800&idx=3&sn=f485ec2630319e90f226f3ad3489861a)
* [2025年人工智能带来的五大网络安全趋势及其应对策略](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507055&idx=1&sn=1bd1155edb1e10bbf3403b96873a1baf)
* [电子书丨成为ISC2候选人获得网络安全最强开局](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492468&idx=1&sn=ee6014f75acf080d0362387979823a1f)
* [AI新贵Manus爆红其邀请码一码难求](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488835&idx=1&sn=21e4acb14de1afd33c4e137f35494a27)
* [3月15日开启BUGBANK邀你参加先知安全沙龙 - 深圳站](https://mp.weixin.qq.com/s?__biz=MzAxODg1MDMwOQ==&mid=2247507764&idx=1&sn=1f342fce3ec46505f19c1a43f47a024f)
* [工作场所的超级代理:赋能人们释放人工智能的全部潜力](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619631&idx=1&sn=5ee5ba356531ecffae877b1b36e560cd)
* [CSS基础学习](https://mp.weixin.qq.com/s?__biz=MzkyNTYwOTMyNA==&mid=2247485036&idx=1&sn=06603ef96d0a7c226717d31bbb4a9aa6)
* [开放注册公告吾爱破解论坛2025年3月13日十七周年开放注册公告](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651141850&idx=1&sn=7f2cdc72f2748ba4ccb5776257be544d)
* [专属好礼 | 限时领取《信息通信技术与政策》期刊,助您解锁数字化转型密钥!](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592694&idx=1&sn=899be4ead60c44ca0eb68988aaff8b7a)
* [如何看待“首个真干活”AI—Manus](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649791872&idx=1&sn=e3118c5b63c06569269bcb1886868322)
* [两会报道丨中国青年报:网络安全人才培养要坚持实战化导向](https://mp.weixin.qq.com/s?__biz=MjM5NTY4NzcyNg==&mid=2650249946&idx=1&sn=6095803230df9bd4a50465e0fa6517a0)
* [两会报道丨人民政协报:智能手机部署大模型还需筑牢行为边界](https://mp.weixin.qq.com/s?__biz=MjM5NTY4NzcyNg==&mid=2650249946&idx=2&sn=3ede257dbd1d1d810920b6b7bbc711a6)
* [两会报道丨龙头新闻:应用大模型应对新技术安全风险](https://mp.weixin.qq.com/s?__biz=MjM5NTY4NzcyNg==&mid=2650249946&idx=3&sn=a6e2da9e7027a690986d877055bf2f8a)
* [两会报道丨黑龙江日报:立足一线 保障网络安全](https://mp.weixin.qq.com/s?__biz=MjM5NTY4NzcyNg==&mid=2650249946&idx=4&sn=ec66b388e01a1b52fd663f22f59caffb)
* [电子取证与应急响应技术概述](https://mp.weixin.qq.com/s?__biz=MzkzNTQzNTQzMQ==&mid=2247485608&idx=1&sn=122f38b5bd2ebd7e78d2769c4bdba806)
* [2025火狐云-诚招国HVV蓝队](https://mp.weixin.qq.com/s?__biz=MzkxMTUyMjUxMw==&mid=2247523390&idx=2&sn=b992b738bf7af030fa68f212785fb1bd)
* [安徽希客安全:网络安全服务的卓越之选](https://mp.weixin.qq.com/s?__biz=MzIxMDkzMzc5MA==&mid=2247487665&idx=1&sn=d12a358f45ead2d51160253123046478)
* [两会视角下数字经济的挑战跃迁与机遇突围|筑牢数据安全可信基石,激活新质生产力](https://mp.weixin.qq.com/s?__biz=MzkwMTM5MDUxMA==&mid=2247504583&idx=1&sn=9045ce499d217af2db2ef091d02ad804)
* [超干资产信息收集让资产说NO](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571522&idx=1&sn=bd5207ab10bf86d6984551f402233353)
* [2025年网安人掌握这些能力比别人高80%的薪资!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571522&idx=2&sn=436eecbbd888ce0f47eae6d9f2c54f3a)
* [2025年政府工作报告加快工业互联网创新发展](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529506&idx=1&sn=b09433f5d32fccf9721ac57fafc71cd6)
* [两部委发布智能网联汽车准入召回通知,要求符合网络安全、数据安全等](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529506&idx=2&sn=98e646151e6deacfb5a930a82c8517c7)
* [XPSRC助力|先知安全沙龙 - 深圳站 3月15日开启](https://mp.weixin.qq.com/s?__biz=MzkzNTY5MTQ1NA==&mid=2247484081&idx=1&sn=3a250f7a23ab3d71d79e8fee51729338)
* [“安全大脑”市场暴增20%SIEM的四大进化方向](https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650092970&idx=1&sn=4a832e9ecb1d2a943c0410941321bdfb)
* [拥抱AI飞天诚信公众号接入自建智能体](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649876783&idx=1&sn=60031edd7d6bcc9e67278cc427fb18c2)
* [2025漏洞挑战专项第一期白帽子集结令火力全开](https://mp.weixin.qq.com/s?__biz=MzI5NTQwMjYxNg==&mid=2247483815&idx=1&sn=33a756e4c3afda7bb15be9dc606802dd)
* [HW招聘需求 | Base昆明-研判](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488609&idx=1&sn=a1282a413a97a26ee428b4e115f08a8e)
* [如何持续推进“人工智能+”行动?《政府工作报告》起草组解读](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171333&idx=2&sn=627760be097cff00cda481a30340dc6f)
* [你是为网络安全大赛而生的,你一上场,冠军绝对是你!!!](https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247490423&idx=1&sn=84f5f130bcc90d3983cdfe4b02e32747)
* [青少年CTF练习平台焕新升级邀你来体验](https://mp.weixin.qq.com/s?__biz=MzU3MzEwMTQ3NQ==&mid=2247507559&idx=1&sn=9797874f5d8902a3a467708ec41a8612)
* [《还有348天就过年了》](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486049&idx=1&sn=d95987785cdc96429ae87a46c8fee8e1)
* [安全工程师末世解密](https://mp.weixin.qq.com/s?__biz=MzkwMzE0NDMwMg==&mid=2247486708&idx=1&sn=e9aeec77d89d31478428c59b6bf75ab8)
* [2025年全面解读汽车网络安全白皮书-通过应对关键车辆安全挑战解锁机遇](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622164&idx=1&sn=d62aad02de8bbec67635ec1711d70746)
* [软件定义汽车SDV培训课程通知 2025](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622164&idx=2&sn=734bede2dc52bba00de1459b76f15b3e)
* [通用人工智能曼哈顿计划:终于有人站出来反对了!](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247507921&idx=1&sn=5087fd9d64898f648e79edc233f0a1f4)
* [活动DeepSeek测试行业应用与技术突破研讨会顺利召开](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649250212&idx=1&sn=45181c5c518741affb5a4fe308b3167b)
* [退税了,真香](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488827&idx=1&sn=c836a9fdeef159255c7b39e8ea6d3f35)
* [证书和报告信息北京天融信网络安全技术有限公司-资产管理平台](https://mp.weixin.qq.com/s?__biz=Mzg5MzQ5NjQyNw==&mid=2247486203&idx=1&sn=8ac10fb8c1051970354dd6b126aed376)
* [信创和软考有啥区别?网络工程师如何选择?](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528464&idx=1&sn=fa5207c07f127c09dd76e162cb747e9f)
* [网络安全行业潜力股推荐(内容仅供参考,不构成投资建议)](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515349&idx=1&sn=2a157baa16a6d339814e06f83f55f125)
* [2025年Chrome继续使用旧版插件](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488053&idx=1&sn=57117f6ea7e29bafc6295495b0a3d70f)
* [网络安全求职突围战—如何让离职原因成为你的黄金跳板?](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247485252&idx=1&sn=7d5a1fb051a4c905c40f8fef08fe7131)
* [揭秘金正恩的那辆迈巴赫是怎么去到平壤的?](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560177&idx=1&sn=2d26c829c0c1f46113bf88ac9308993b)
* [好文推荐何波:国际共性与中国特性兼顾的全球人工智能治理方案](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993699&idx=1&sn=80cb7ba8c3b882ead023b69465399ce3)
* [锦行科技网安创意课高校巡演启动2025首站走进广东财贸职业学院](https://mp.weixin.qq.com/s?__biz=MzIxNTQxMjQyNg==&mid=2247493854&idx=1&sn=752e4ab6bc7bb1312d0b44da74bea485)
* [智能体发布:审讯辅助专家](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247485539&idx=1&sn=85d3de6eae6aebc13848e8d4f154bcd6)
* [说实话,我自卑了,聊聊年轻人赚钱那些事....](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538982&idx=1&sn=2682e5e01faad4fcfea513e89ab433ef)
* [Manus 创始人肖弘简历—从华科极客到全球通用AI Agent领军人](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544570&idx=1&sn=3bbf3f1f241a5c387283f60b4b23664e)
* [每个CISO都应关注的GENAI安全矩阵](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247488821&idx=1&sn=7e99e5d2a8cadf1c175e450a29d3059d)
* [Manus一夜封神这个AI“电子牛马”竟能自动搬砖打工人该笑还是慌](https://mp.weixin.qq.com/s?__biz=MzU2MDkzMTk3Mg==&mid=2247485406&idx=1&sn=9b0067e61b847d93f22bfdae6c448396)
* [xscan反馈问卷](https://mp.weixin.qq.com/s?__biz=MzU2NzcwNTY3Mg==&mid=2247485365&idx=1&sn=4a5bf1710f4167f32993ed72e709e58a)
* [SRC专项知识库](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518660&idx=2&sn=8c949881da6d33fd2ba8410601699520)
* [专题·漏洞人才培养 | 以CTF学科竞赛为抓手的漏洞人才培养探索与实践](https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651462668&idx=2&sn=fea352bcd11c8dd1d9163cf83b2f0959)
* [什么上中级猴子要花8000RMB](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486054&idx=1&sn=d97ea6ffb1989c3da386ef22f9a1f326)
* [智能体AI-manus早申请早体验](https://mp.weixin.qq.com/s?__biz=MzU1NzgyMzA0OA==&mid=2247490401&idx=1&sn=fb7190d4644f60cf20b643b68a269cc4)
* [G.O.S.S.I.P 阅读推荐 2025-03-06 禅与AMD CPU维修艺术](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247499871&idx=1&sn=b0bb73c5122fe130a95fe09e0a333447)
* [告别付费焦虑!无问网安社区月初福利](https://mp.weixin.qq.com/s?__biz=Mzg4MzkwNzI1OQ==&mid=2247485995&idx=1&sn=93ae28d666bc3fdef0ddbe671d1599f0)
* [Google Cybersecurity Forecast 2025中英文双语版](https://mp.weixin.qq.com/s?__biz=MzkxMzU4ODU2MQ==&mid=2247484129&idx=1&sn=b2015ba6c006dfdc1a05f8a39792bc11)
* [剧透 |最高速度137MB/s现场固证“神器”即将揭晓](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651439008&idx=1&sn=1daa020263aad77fef26bfab1edb37ca)
* [剧透 | 取证云平台V2即将重磅来袭网站分析全新上线](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651439008&idx=2&sn=128d09c2b7b239fb4eb5674e294868fa)
* [社部能力建设中心电子数据调查分析技术初级培训线上启航!](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651439008&idx=3&sn=c7461ce5877593cfdc6cfc2d81caba87)
* [国家数据局数字科技和基础设施建设司 全国数据标准化技术委员会秘书处联合发布国家数据基础设施建设有关技术文件](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634843&idx=1&sn=98d13d542accdc2171c2587608200b1f)
* [专家解读 | 畅通数据汇聚、供给、利用堵点 凝力推进数据集高质量建设](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634843&idx=2&sn=3f99b4126b1fdd9fd384cb6445073b74)
* [通知 | 区块链技术与数据安全工信部重点实验室2025年度开放课题申报通知](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247634843&idx=4&sn=2271c1d9fffa6e854d2ba5c5fef494dd)
* [Manus AI最强AI打工人重新定义未来工作方式](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjU4NA==&mid=2247485768&idx=1&sn=17b242a5c27a224318351a933fc2df9c)
* [从混合云交付到多活治理,滴滴应用中心交付提效实践](https://mp.weixin.qq.com/s?__biz=MzU1ODEzNjI2NA==&mid=2247573528&idx=1&sn=fe473b58df7fe6c8d5008ad35b80f031)
* [奇安信新征程开启三月挖洞挑战白帽集结号最低赏金3W](https://mp.weixin.qq.com/s?__biz=Mzg5OTYwMTY5MA==&mid=2247522411&idx=1&sn=c24af76810689a3ff00336ac0c7e3be3)
* [《论语别裁》第01章 学而19吕端大事不糊涂](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247500883&idx=1&sn=e09afd2eff4338a15d0e6a30231a7f74)
* [4月·上海 | FreeBuf金融与AI攻防实战论坛邀您参会](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651315649&idx=2&sn=f9cc6110942dae186802af2621ed826a)
* [来自武汉的通用人工智能来了!](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247492991&idx=1&sn=57ad2cc6299bbca8cecd476b286e462b)
* [都干嘛呢 | 偷偷摸摸发布一篇文,甚至不告诉你们到底是干嘛的](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247488712&idx=1&sn=7d72d4deb049e40dc9192d3d08e74855)
* [国家标准《移动应用分发平台 服务和管理规范》应用推广试点单位征集正式启动](https://mp.weixin.qq.com/s?__biz=MzU3NzYzOTIwNg==&mid=2247486272&idx=1&sn=4972efa07e20dcb4c0243791a841ca85)
* [什么是CTF新手如何入门CTF带你零基础入门到精通看这一篇就够了](https://mp.weixin.qq.com/s?__biz=MzkxNDU0MTUyNw==&mid=2247492419&idx=1&sn=2f4f08d35586f070e9047ce400eda677)
## 安全分析
(2025-03-06)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2024-49138 - Windows内核POC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-49138 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 15:55:17 |
#### 📦 相关仓库
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
#### 💡 分析概述
该CVE-2024-49138的POC代码已发布通过GitHub仓库提供下载。虽然具体漏洞细节不明但POC的存在表明漏洞可被复现和利用。提交更新了下载链接。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供了CVE-2024-49138的POC利用代码 |
| 2 | 涉及Windows内核漏洞 |
| 3 | 包含下载链接和运行说明 |
#### 🛠️ 技术细节
> POC利用代码具体原理未明确
> 下载并运行POC
> 参考GitHub仓库
#### 🎯 受影响组件
```
• Windows Kernel
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
POC的存在表明漏洞具备可利用性。尽管具体漏洞细节未知但POC的发布使得该漏洞的威胁等级提升。POC可用且有下载地址可以直接进行测试验证。
</details>
---
### CVE-2025-0087 - Android CVE-2025-0087提权
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0087 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 15:52:02 |
#### 📦 相关仓库
- [CVE-2025-0087-](https://github.com/SpiralBL0CK/CVE-2025-0087-)
#### 💡 分析概述
该CVE描述了Android系统中的一个提权漏洞攻击者可以通过该漏洞将权限提升至root。漏洞利用代码通过Frida框架注入修改系统关键组件的属性来绕过安全限制。代码提供了多种持久化手段包括通过修改init.d、install-recovery.sh等机制实现在设备重启或恢复出厂设置后依然保持权限。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CVE-2025-0087提权漏洞 |
| 2 | 通过修改用户权限绕过安全限制 |
| 3 | Frida注入实现代码执行 |
| 4 | 持久化机制利用init.d、install-recovery.sh等 |
#### 🛠️ 技术细节
> 漏洞利用基于CVE-2025-0087通过Hook Android 系统组件的核心函数实现权限提升。
> 利用Frida注入技术在目标进程中执行代码。
> 代码包含Root提权、Tapjacking、Intent Hijacking等多种提权方式并支持多种持久化策略。
> 通过修改系统文件和启动脚本,实现设备重启后的权限维持。
> 针对API 34进行了适配增强了漏洞的通用性。
#### 🎯 受影响组件
```
• Android OS
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响Android系统具有完整的利用代码和POC可实现远程代码执行和权限提升价值极高。
</details>
---
### CVE-2022-23131 - Zabbix SAML 认证绕过
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2022-23131 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 15:51:20 |
#### 📦 相关仓库
- [CVE-2022-23131](https://github.com/worstundersh/CVE-2022-23131)
#### 💡 分析概述
该漏洞是Zabbix监控系统中的一个安全问题攻击者可以通过构造恶意的zbx_session cookie绕过SAML身份验证从而实现未授权访问。该漏洞影响Zabbix且给出了POC。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Zabbix SAML认证绕过漏洞 |
| 2 | 通过构造恶意Cookie绕过身份验证 |
| 3 | POC已提供可验证漏洞存在 |
#### 🛠️ 技术细节
> 漏洞原理通过修改zbx_session cookie中的saml_data参数伪造用户名绕过SAML认证流程。
> 利用方法使用提供的POC代码构造特定的Cookie然后访问/index_sso.php即可绕过认证。
> 修复方案升级到安全版本或加强对zbx_session cookie的校验。
#### 🎯 受影响组件
```
• Zabbix
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的监控系统有明确的POC和利用方法可以绕过身份验证属于高危漏洞。
</details>
---
### CVE-2025-26319 - Flowise AI 任意文件上传
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-26319 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 16:13:18 |
#### 📦 相关仓库
- [CVE-2025-26319](https://github.com/dorattias/CVE-2025-26319)
#### 💡 分析概述
Flowise AI Server 的 `/api/v1/attachments` 接口存在未授权的文件上传漏洞。攻击者可以通过构造 `chatflowId``chatId` 参数,利用路径穿越漏洞将任意文件上传到服务器的任意位置,如覆盖 `api.json` 文件,进而导致服务器权限控制失效。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 未授权的文件上传漏洞 |
| 2 | 路径穿越导致任意文件写入 |
| 3 | 攻击者可控制chatflowId和chatId参数 |
| 4 | 覆盖关键配置文件如API密钥 |
#### 🛠️ 技术细节
> 漏洞位于 `/packages/components/src/storageUtils.ts` 文件中的 `addArrayFilesToStorage` 函数。
> 该函数使用 `path.join(getStoragePath(), ...paths)` 构造文件存储路径,其中 `paths` 包含了来自用户请求的 `chatflowId` 和 `chatId`。
> 由于未对 `chatflowId` 和 `chatId` 进行有效性验证,攻击者可以构造恶意参数进行路径穿越,将文件上传到任意目录。
> 结合文件名可控,攻击者可以覆盖关键配置文件,如 `api.json`,从而控制服务器。
#### 🎯 受影响组件
```
• Flowise AI Server
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的 Flowise AI 服务器且存在明确的利用方法路径穿越攻击者可以上传任意文件包括配置文件从而导致远程代码执行或服务器完全控制。漏洞POC已在README中给出证明其危害性。
</details>
---
### AdaptixC2 - 修复BOF字节序列化问题
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [AdaptixC2](https://api.github.com/repos/Adaptix-Framework/AdaptixC2) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全修复` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **2**
#### 💡 分析概述
该更新修复了在BOFs(Beacon Object Files)中BYTES类型数据序列化的问题。修复方案是在发送实际的字节数据之前先发送字节数据的长度从而解决了数据传输过程中可能出现的问题。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了BYTES序列化在BOFs中的问题 |
| 2 | 更新在发送字节数据前,增加了字节长度的发送 |
| 3 | 改进了C2框架的BOF功能 |
#### 🛠️ 技术细节
> 修改了AdaptixClient/Source/Agent/Commander.cpp文件
> 在BofPacker::Pack函数中对于BYTES类型的数据增加了发送字节长度的步骤
> 使用 QByteArray bytesLengthData 来存储字节数据的长度,并将其添加到数据包中
> 确保了字节数据能够正确地被接收端解析。
#### 🎯 受影响组件
```
• AdaptixC2 Agent
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
修复了C2框架中BYTES类型的序列化问题改进了BOF功能的稳定性提升了C2框架的整体安全性避免了由于数据长度错误导致的数据解析错误。
</details>
---
### CVE-2021-3493 - OverlayFS权限提升漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2021-3493 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 17:03:46 |
#### 📦 相关仓库
- [OverlayFS---CVE-2021-3493](https://github.com/Sornphut/OverlayFS---CVE-2021-3493)
#### 💡 分析概述
该漏洞存在于Linux内核的OverlayFS文件系统中由于其在处理文件系统能力时没有正确验证用户命名空间导致本地攻击者可以利用此漏洞提升权限。该漏洞影响Ubuntu多个版本并提供了完整的漏洞利用代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | OverlayFS文件系统未正确验证用户命名空间的文件系统权限 |
| 2 | 允许本地攻击者利用此漏洞提升权限 |
| 3 | 影响Ubuntu多个版本 |
| 4 | 提供完整的漏洞利用代码 |
#### 🛠️ 技术细节
> 漏洞原理OverlayFS在转发设置文件能力操作到底层文件系统时跳过了cap_convert_nscap的检查导致可以设置任意能力。
> 利用方法通过创建overlay文件系统设置具有特定能力的二进制文件然后执行该文件即可获得root权限。
> 修复方案Linux 5.11中将cap_convert_nscap移入vfs_setxattr已经修复了此漏洞。
#### 🎯 受影响组件
```
• OverlayFS in Linux kernel
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的Linux内核具有明确的受影响版本和完整的利用代码可实现权限提升至root属于高危漏洞。
</details>
---
### CVE-2024-31320 - Android蓝牙获取地理位置
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-31320 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 19:23:09 |
#### 📦 相关仓库
- [CVE-2024-31320-](https://github.com/SpiralBL0CK/CVE-2024-31320-)
#### 💡 分析概述
该CVE描述了通过蓝牙漏洞获取设备地理位置的攻击方法。攻击者利用Frida框架编写了两个Frida脚本。第一个脚本Exploit_CVE.js用于触发未经用户交互的蓝牙配对请求。第二个脚本steal_info.js, 用于窃取设备的位置信息和通知内容。该漏洞能够绕过用户的授权,获取敏感的地理位置和通知数据,对用户隐私造成严重威胁。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 通过蓝牙获取设备地理位置 |
| 2 | 利用Frida框架进行动态分析和Hook |
| 3 | 涉及Android CompanionDeviceManager 和 NotificationListenerService |
| 4 | 包含完整的Frida脚本, 实现配对和信息窃取 |
#### 🛠️ 技术细节
> 通过Hook Android CompanionDeviceManager 的 associate 方法,可以强制与目标蓝牙设备进行配对。
> 通过Hook LocationManager 的 getLastKnownLocation 方法,可以窃取设备的地理位置信息。
> 通过Hook NotificationListenerService 的 onNotificationPosted 方法,可以窃取设备的通知内容。
> Frida脚本实现了对Android系统关键API的Hook从而实现信息窃取。
#### 🎯 受影响组件
```
• Android Bluetooth
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞具有明确的利用代码和POC能够绕过用户授权窃取敏感的地理位置和通知信息对用户隐私造成严重威胁属于信息泄露危害较高。
</details>
---
### CVE-2025-25621 - Unifiedtransform存在访问控制漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-25621 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 21:43:37 |
#### 📦 相关仓库
- [CVE-2025-25621](https://github.com/armaansidana2003/CVE-2025-25621)
#### 💡 分析概述
Unifiedtransform v2.X版本存在不正确的访问控制漏洞允许教师通过构造特定的URL来修改其他教师的考勤记录。这可能导致权限提升和考勤数据的篡改。通过登录教师账户并访问`/courses/teacher/index?teacher_id=2&semester_id=1`端点即可修改其他教师的考勤。该漏洞影响范围明确有详细的利用方法和POC。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Unifiedtransform v2.X存在不正确的访问控制漏洞 |
| 2 | 教师可以修改其他教师的考勤记录 |
| 3 | 漏洞利用简单只需构造URL即可触发 |
| 4 | 导致权限提升,影响考勤数据的完整性 |
#### 🛠️ 技术细节
> 漏洞原理:服务端未对教师用户访问考勤接口进行充分的权限校验,导致教师可以修改其他教师的考勤记录。
> 利用方法登录教师账户修改URL中的teacher_id参数并访问`/courses/teacher/index`接口。
> 修复方案:服务端应增加权限校验,确保只有管理员才能修改其他教师的考勤记录。
#### 🎯 受影响组件
```
• Unifiedtransform v2.X
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的Unifiedtransform系统且有明确的受影响版本和详细的利用方法。漏洞导致权限提升可修改其他教师的考勤记录危害较大。存在POC价值较高。
</details>
---
### CVE-2025-25620 - Unifiedtransform XSS漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-25620 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 21:38:11 |
#### 📦 相关仓库
- [CVE-2025-25620](https://github.com/armaansidana2003/CVE-2025-25620)
#### 💡 分析概述
Unifiedtransform v2.X 存在Stored XSS漏洞攻击者可以在"Create Assignment"功能中上传包含恶意脚本的PDF文件当其他用户查看该分配时恶意脚本将在用户浏览器中执行导致账户劫持等安全问题。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Stored XSS漏洞 |
| 2 | 影响范围:所有查看受影响分配的用户 |
| 3 | 利用条件教师权限上传包含XSS payload的PDF |
| 4 | 攻击类型:远程 |
#### 🛠️ 技术细节
> 漏洞原理:在"Create Assignment"功能中未对上传的PDF文件内容进行充分的过滤和转义导致恶意脚本得以存储在系统中。
> 利用方法攻击者登录后创建分配上传包含XSS payload的PDF文件。之后诱使用户查看该分配即可触发XSS漏洞。
> 修复方案对上传的文件进行内容检查和过滤确保恶意脚本无法被执行。对显示用户输入的部分进行HTML转义。
#### 🎯 受影响组件
```
• Unifiedtransform v2.X
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的组件且有明确的受影响版本、利用方法和POC可导致远程代码执行。
</details>
---
### CVE-2025-25618 - Unifiedtransform 访问控制漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-25618 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 21:33:47 |
#### 📦 相关仓库
- [CVE-2025-25618](https://github.com/armaansidana2003/CVE-2025-25618)
#### 💡 分析概述
Unifiedtransform v2.X存在访问控制漏洞允许教师修改Section Name和Room Number本应仅限管理员操作。该漏洞可能导致教学管理混乱。提交中提供了详细的POC说明该漏洞真实存在。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 教师可修改课程信息 |
| 2 | 未授权访问控制漏洞 |
| 3 | 影响教学管理 |
| 4 | POC明确 |
#### 🛠️ 技术细节
> 漏洞原理:不正确的访问控制导致教师可以访问`/section/edit/1`端点并修改Section Name和Room Number。
> 利用方法:以教师身份登录,访问`/section/edit/1`,修改相关字段并保存。
> 修复方案:修改访问控制逻辑,确保只有管理员可以修改课程信息。
#### 🎯 受影响组件
```
• Unifiedtransform v2.X
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响明确存在POC且对业务有影响属于权限提升。
</details>
---
### CVE-2025-25617 - Unifiedtransform 访问控制漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-25617 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 21:31:29 |
#### 📦 相关仓库
- [CVE-2025-25617](https://github.com/armaansidana2003/CVE-2025-25617)
#### 💡 分析概述
Unifiedtransform v2.X 存在不正确的访问控制漏洞,允许教师创建教学大纲条目,而该功能仅限管理员。 PoC显示教师登录后访问/syllabus/create 接口即可创建教学大纲。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 教师可以创建教学大纲条目 |
| 2 | 权限提升至管理员级别 |
| 3 | 影响学术工作流程 |
| 4 | PoC明确 |
#### 🛠️ 技术细节
> 漏洞原理: 访问控制失效导致权限绕过。
> 利用方法:教师登录后,访问 /syllabus/create 接口。
> 修复方案:实施严格的访问控制,确保只有管理员才能创建教学大纲。
#### 🎯 受影响组件
```
• Unifiedtransform v2.X
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的组件且有明确的PoC和利用方法可导致权限提升。
</details>
---
### CVE-2025-25616 - Unifiedtransform 访问控制漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-25616 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 21:28:41 |
#### 📦 相关仓库
- [CVE-2025-25616](https://github.com/armaansidana2003/CVE-2025-25616)
#### 💡 分析概述
Unifiedtransform v2.X 存在不正确的访问控制漏洞,允许学生修改考试规则。攻击者可以通过访问/exams/edit-rule?exam_rule_id=1接口修改考试规则导致考试系统逻辑错误。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 学生可修改考试规则 |
| 2 | 影响endpoint: /exams/edit-rule?exam_rule_id=1 |
| 3 | 可导致考试参数篡改 |
| 4 | 存在完整的POC |
#### 🛠️ 技术细节
> 漏洞原理:不正确的访问控制,未对学生用户访问/exams/edit-rule接口进行权限校验。
> 利用方法:登录为学生,访问/exams/edit-rule?exam_rule_id=1接口修改考试规则。
> 修复方案:在/exams/edit-rule接口添加权限验证确保只有管理员可以修改考试规则。
#### 🎯 受影响组件
```
• Unifiedtransform v2.X
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
影响广泛使用的组件,有明确的受影响版本和利用方法,可导致权限提升。
</details>
---
### CVE-2025-25615 - Unifiedtransform 存在访问控制漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-25615 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 21:26:06 |
#### 📦 相关仓库
- [CVE-2025-25615](https://github.com/armaansidana2003/CVE-2025-25615)
#### 💡 分析概述
Unifiedtransform v2.X 存在访问控制错误漏洞,允许教师查看所有班级的考勤记录。通过修改 class_id, section_id 和 course_id 参数,教师可以访问其他班级的考勤数据。漏洞影响范围广,可能导致隐私泄露和数据滥用。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 教师可查看所有班级考勤记录 |
| 2 | 未授权访问导致隐私泄露 |
| 3 | 影响所有班级,风险范围广 |
| 4 | POC步骤清晰可复现 |
#### 🛠️ 技术细节
> 漏洞类型: 访问控制错误
> 利用方法: 教师登录后,通过访问 /attendances/view?class_id=1&section_id=2&course_id=1 接口,修改参数即可查看其他班级的考勤数据
> 修复方案: 实施更严格的访问控制,确保只有管理员才能访问所有班级的考勤记录,教师只能访问其所在班级的考勤记录。
#### 🎯 受影响组件
```
• Unifiedtransform v2.X
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的软件具有明确的受影响版本存在清晰的POC并且能够导致未授权的信息泄露满足价值判断标准。
</details>
---
### CVE-2025-25614 - Unifiedtransform 权限提升漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-25614 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-05 00:00:00 |
| 最后更新 | 2025-03-05 21:14:37 |
#### 📦 相关仓库
- [CVE-2025-25614](https://github.com/armaansidana2003/CVE-2025-25614)
#### 💡 分析概述
该CVE描述了Unifiedtransform v2.X版本中存在的不正确的访问控制漏洞允许教师用户修改其他教师的个人数据。该漏洞导致了权限提升因为教师能够访问和修改原本仅限管理员访问的信息。POC步骤明确通过访问特定URL即可触发漏洞。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 教师权限可修改其他教师数据 |
| 2 | 访问控制错误导致权限提升 |
| 3 | POC已在README.md中给出 |
| 4 | 影响数据完整性和权限提升 |
#### 🛠️ 技术细节
> 漏洞原理:不正确的访问控制,未对教师用户的操作进行充分的权限验证。
> 利用方法:以教师身份登录,访问/teachers/edit/3端点修改其他教师的个人信息并保存。
> 修复方案:在服务器端进行访问控制检查,确保教师用户无法修改其他教师的个人数据,仅允许管理员进行此类操作。
#### 🎯 受影响组件
```
• Unifiedtransform v2.X
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响范围明确有明确的POC利用方法简单直接能够导致权限提升。
</details>
---
### CVE-2025-1307 - Newscrunch主题文件上传RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-1307 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-03-06 00:00:00 |
| 最后更新 | 2025-03-06 00:19:39 |
#### 📦 相关仓库
- [CVE-2025-1307](https://github.com/Nxploited/CVE-2025-1307)
#### 💡 分析概述
Newscrunch WordPress主题存在身份验证绕过漏洞允许订阅者及以上权限的用户上传任意文件。攻击者可以上传PHP后门文件进而导致远程代码执行完全控制受影响的WordPress站点。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Newscrunch主题身份验证文件上传漏洞 |
| 2 | 攻击者可上传任意文件包括PHP后门 |
| 3 | 漏洞利用需要订阅者及以上权限 |
| 4 | 可导致远程代码执行(RCE) |
#### 🛠️ 技术细节
> 漏洞位于newscrunch_install_and_activate_plugin()函数中,缺少权限检查。
> 攻击者构造包含恶意PHP代码的ZIP文件上传到目标WordPress站点。
> 成功上传后通过访问上传的PHP文件执行任意命令。
#### 🎯 受影响组件
```
• Newscrunch WordPress Theme <= 1.8.4
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
影响广泛使用的WordPress主题且存在明确的利用方法和完整的POC可导致远程代码执行危害严重。
</details>
---
### CorsAttack - CORS漏洞Burp Suite扩展
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [CorsAttack](https://github.com/Di-duo/CorsAttack) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供了一个Burp Suite扩展插件用于自动化检测CORS配置漏洞。它能够自动修改请求的Origin头并根据服务器响应判断是否存在CORS漏洞。插件支持两种检测模式并内置限流机制以避免对目标系统造成过大压力。 检测结果会集成到Burp Scanner面板。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 自动检测CORS配置漏洞 |
| 2 | 支持Access-Control-Allow-Origin:*和Origin头反射检测 |
| 3 | 内置请求限流机制 |
| 4 | Burp Suite扩展插件方便集成 |
| 5 | 与'漏洞'关键词高度相关针对CORS漏洞进行检测 |
#### 🛠️ 技术细节
> 基于Burp Suite扩展API开发
> 实现了IBurpExtender和IHttpListener接口
> 使用Java语言开发确保跨平台兼容性
> 内置5秒请求间隔的限流机制
> 自动修改所有HTTP请求的Origin头
#### 🎯 受影响组件
```
• Burp Suite
• CORS配置的Web应用程序
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该插件针对CORS漏洞与“漏洞”关键词高度相关且提供了自动化检测功能能够提高渗透测试效率。虽然风险等级为MEDIUM但其针对特定漏洞类型的检测功能具有一定的价值。
</details>
---
### oss-fuzz-gen - 改进基于LLM的Fuzzing
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [oss-fuzz-gen](https://github.com/google/oss-fuzz-gen) |
| 风险等级 | `LOW` |
| 安全类型 | `安全功能/安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **4**
- 变更文件数: **16**
#### 💡 分析概述
该仓库更新了LLM提示处理和JVM代码修复相关的逻辑。修复了提示截断问题优化了JVM相关的提示构建提高了代码生成质量和覆盖率。虽然没有直接的安全漏洞修复但这些改进有助于提高模糊测试的效率和质量间接提升了安全性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了LLM提示截断逻辑防止超长提示 |
| 2 | 改进了JVM错误修复和代码覆盖率提升的提示构建 |
| 3 | 优化了JVM参数描述提高了代码生成质量 |
#### 🛠️ 技术细节
> 修改了llm_toolkit/models.py实现提示截断逻辑。
> 更新了agent/prototyper.py处理LLM的空响应。
> 更新了agent/enhancer.pyagent/one_prompt_enhancer.pyllm_toolkit/prompt_builder.py, 修复了JVM相关的提示构建问题增加了代码覆盖率提升的功能
> 删除了prompts/template_xml/jvm_requirement_coverage_fixing.txtprompts/template_xml/jvm_requirement_error_fixing.txt prompts/template_xml/jvm_generic_arg_description.txtprompts/template_xml/jvm_object_arg_description.txtprompts/template_xml/jvm_simple_arg_description.txt等模板文件创建了prompts/template_xml/jvm_fixer.txt等模板文件修改了jvm_arg_description.txt
> 更新了llm_toolkit/code_fixer.py experiment/evaluator.py移除了jvm_coverage_fix参数
#### 🎯 受影响组件
```
• llm_toolkit
• agent
• experiment
• oss-fuzz-gen
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
这些更新改进了基于LLM的模糊测试流程增强了代码生成和错误修复能力对提高Fuzzing的质量和效率有积极作用虽然不属于直接安全漏洞修复但也属于重要的安全增强。
</details>
---
### AI-Driven-Personalized-Threat-Response-System.py - AI驱动的个性化威胁响应系统
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [AI-Driven-Personalized-Threat-Response-System.py](https://github.com/Obed-sketch/AI-Driven-Personalized-Threat-Response-System.py) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **5**
#### 💡 分析概述
该仓库构建了一个基于强化学习的系统用于根据用户交互来定制安全建议。它涵盖了数据收集与预处理、RL模型开发与训练、A/B测试、部署与监控等环节并通过Docker、Kubernetes等工具实现了可扩展性和实时监控。该系统旨在改进安全响应的个性化和效率。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Applies Reinforcement Learning to tailor security recommendations. |
| 2 | Includes a custom OpenAI Gym environment for simulating user interactions. |
| 3 | Features A/B testing comparing RL model with rule-based baseline. |
| 4 | Employs Docker, Kubernetes, and Grafana for deployment and monitoring. |
| 5 | Uses MLflow for tracking training metrics. |
#### 🛠️ 技术细节
> 数据预处理使用Pandas, NumPy, Scikit-learn。
> RL模型基于PyTorch包含一个自定义的OpenAI Gym环境用于模拟用户交互。
> 使用Q-learning算法进行训练MLflow用于追踪训练指标。
> Flask API用于提供实时建议。
> Prometheus用于跟踪A/B测试指标Grafana用于可视化监控。
#### 🎯 受影响组件
```
• Flask API
• PyTorch Model
• User Interaction Data
• Kubernetes Deployment
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与"AI+Security"关键词高度相关核心功能是将AI的强化学习应用于安全领域实现个性化威胁响应。它不仅提供了技术实现还包含系统设计、部署和监控展现了实际的安全研究价值和创新性尤其是在使用AI提升安全响应的个性化和效率方面具有研究价值相关性评分高。
</details>
---
### CVE-2023-4911 - glibc堆溢出本地提权
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2023-4911 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-06 00:00:00 |
| 最后更新 | 2025-03-06 02:15:00 |
#### 📦 相关仓库
- [CVE-2023-4911-Exploit](https://github.com/shacojx/CVE-2023-4911-Exploit)
#### 💡 分析概述
CVE-2023-4911是一个glibc的堆溢出漏洞攻击者可以通过构造特定的环境变量利用该漏洞实现本地提权。该漏洞影响广泛危害严重。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | glibc堆溢出漏洞 |
| 2 | 可导致本地提权 |
| 3 | 影响广泛的Linux系统 |
#### 🛠️ 技术细节
> 漏洞是由于glibc动态加载器ld-linux.so在处理环境变量时存在堆溢出。
> 攻击者可以通过设置环境变量,触发漏洞,进而控制程序执行流程,执行任意代码。
> 升级glibc到最新版本以修复此漏洞。
#### 🎯 受影响组件
```
• glibc
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
影响广泛使用的组件,存在明确的利用方法,且可以导致权限提升。
</details>
---
### CVE-2025-1306 - Newscrunch主题CSRF任意文件上传
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-1306 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-03-06 00:00:00 |
| 最后更新 | 2025-03-06 01:49:10 |
#### 📦 相关仓库
- [CVE-2025-1306](https://github.com/Nxploited/CVE-2025-1306)
#### 💡 分析概述
Newscrunch WordPress主题存在CSRF漏洞由于在`newscrunch_install_and_activate_plugin()`函数中缺少nonce验证导致未经身份验证的攻击者可以诱骗已登录的管理员上传任意文件最终导致远程代码执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CSRF漏洞 |
| 2 | 任意文件上传 |
| 3 | 远程代码执行 |
| 4 | WordPress管理员权限 |
#### 🛠️ 技术细节
> 漏洞利用了CSRF机制攻击者构造恶意HTML页面当管理员访问该页面时会触发上传恶意ZIP文件的请求。
> 利用方法是构造HTML页面发送POST请求到`wp-admin/admin-ajax.php?action=newscrunch_install_activate_plugin`,其中`plugin_url`参数指向恶意ZIP文件。
> 修复方案是,在`newscrunch_install_and_activate_plugin()`函数中添加nonce验证防止CSRF攻击。
#### 🎯 受影响组件
```
• Newscrunch WordPress Theme <= 1.8.4
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
影响广泛使用的WordPress主题漏洞细节清晰具有完整的POC可导致RCE满足高价值漏洞判定标准。
</details>
---
### TOP - POC和CVE列表
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
| 风险等级 | `HIGH` |
| 安全类型 | `POC更新/漏洞利用` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **3**
#### 💡 分析概述
该仓库更新了多个CVE相关的POC其中包括RCE漏洞的利用示例提供了漏洞利用的链接和描述。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Repository provides a curated list of Proof-of-Concept (POC) exploits and related information. |
| 2 | Updates include new entries for recently disclosed CVEs. |
| 3 | Focus on RCE (Remote Code Execution) and other vulnerabilities. |
| 4 | Includes links to external resources and descriptions of the vulnerabilities. |
#### 🛠️ 技术细节
> The updates involve additions to README.md and Top_Codeql.md, including new entries for recent CVEs like CVE-2025-21298 and CVE-2025-21333, providing links to POC repositories.
> The updates incorporate information about existing vulnerabilities and associated exploits.
#### 🎯 受影响组件
```
• Various software with reported vulnerabilities
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
The repository provides up-to-date information on security vulnerabilities and POC exploits, making it valuable for security researchers and penetration testers.
</details>
---
### TestCVEFixesDatas - AI漏洞检测模型有效性测试
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [TestCVEFixesDatas](https://github.com/hrshy0629/TestCVEFixesDatas) |
| 风险等级 | `LOW` |
| 安全类型 | `安全研究` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **1**
#### 💡 分析概述
该仓库测试了不同人工智能模型在安全漏洞检测中的有效性使用多个数据集进行实验。实验结果显示现有AI在漏洞检测泛化能力方面存在挑战。虽然风险较低但提供了数据集和实验结果具有一定的研究价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 测试了不同人工智能模型在安全漏洞检测方面的有效性 |
| 2 | 使用了多个公开数据集进行实验包括CVEfixes |
| 3 | 实验结果表明现有AI在漏洞检测泛化能力方面仍面临挑战 |
| 4 | 与漏洞检测主题高度相关重点在于评估AI在漏洞检测中的应用 |
| 5 | 提供了数据集和实验结果,具有一定的研究价值 |
#### 🛠️ 技术细节
> 测试了不同AI模型在CVEfixes数据集上的表现
> 实验结果以表格和图表的形式呈现
> 重点关注了模型的泛化能力
#### 🎯 受影响组件
```
• 人工智能模型
• CVEfixes数据集
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与漏洞检测主题高度相关重点在于评估AI在漏洞检测中的应用。虽然没有直接提供漏洞利用或POC但提供了实验数据和结论对于安全研究具有参考价值。相关性评分为HIGH。
</details>
---
### vulnerability - WordPress插件SQL注入POC
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [vulnerability](https://github.com/lal0ne/vulnerability) |
| 风险等级 | `HIGH` |
| 安全类型 | `POC更新/漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库新增了针对WordPress插件TForce Edition的SQL注入漏洞(CVE-2024-13478)的POC。攻击者可通过构造恶意请求利用/wp-admin/admin-ajax.php接口的'dropship_edit_id' 和 'edit_id'参数进行SQL注入获取数据库敏感信息。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了CVE-2024-13478的SQL注入漏洞POC |
| 2 | 漏洞存在于TForce Edition插件的/wp-admin/admin-ajax.php接口 |
| 3 | 未经身份验证的攻击者可利用该漏洞获取数据库敏感信息 |
| 4 | 影响范围为TForce Edition <= 3.6.4 |
#### 🛠️ 技术细节
> 漏洞类型SQL注入
> 漏洞接口:/wp-admin/admin-ajax.php
> 参数:'dropship_edit_id' 和 'edit_id'
> 攻击者:未经身份验证的攻击者
> 利用方式构造恶意SQL语句注入
> POC提供了使用sqlmap的POC
#### 🎯 受影响组件
```
• TForce Edition WordPress插件
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该更新包含了SQL注入漏洞的POC允许安全研究人员和渗透测试人员进行漏洞复现和评估。
</details>
---
### PhantomX - 增强EDR规避功能的框架
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [PhantomX](https://github.com/mawg0ud/PhantomX) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **2**
#### 💡 分析概述
该仓库更新了shellcode加密和反转功能以增强EDR规避能力。shellcode XOR加密和字节反转技术使得恶意代码更难被静态分析和动态检测从而提高规避EDR的成功率。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了 shellcode XOR 加密模块,用于混淆 shellcode |
| 2 | 新增了 shellcode 反转模块,进一步增加了检测难度 |
| 3 | 更新内容旨在增强EDR规避能力 |
#### 🛠️ 技术细节
> shellcode_xor.go: 实现了使用 XOR 密钥加密和解密shellcode的函数。
> reverse_shellcode.go: 实现了反转shellcode字节顺序的函数增加了混淆效果。
> 这些技术可以组合使用,提高规避检测的复杂性。
#### 🎯 受影响组件
```
• EDR evasion framework
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该更新增加了高级的EDR规避技术有助于绕过安全防护对渗透测试和恶意攻击具有重要意义。
</details>
---
### spydithreatintel - C2 IP/域名情报更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [spydithreatintel](https://github.com/spydisec/spydithreatintel) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全情报` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **3**
- 变更文件数: **7**
#### 💡 分析概述
该仓库更新了多个恶意IP地址、域名列表包括C2服务器相关的IP地址和恶意域名的IOC信息。这些更新有助于提高安全防御能力检测和阻止潜在的威胁。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 更新了C2 IP地址列表 |
| 2 | 增加了恶意域名和IP的检测范围 |
| 3 | 自动更新机制 |
| 4 | 涉及多个IOC列表 |
#### 🛠️ 技术细节
> 更新了iplist/honeypot/honeypot_extracted_feed.txt、iplist/C2IPs/osintc2feed.txt等多个文件
> 这些文件包含了新增的IP地址和域名可能与C2服务器、恶意软件控制服务器或恶意活动相关。
> 自动更新机制使用GitHub Actions定时更新
#### 🎯 受影响组件
```
• C2服务器
• 网络安全系统
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库维护了C2 IP地址列表虽然此次更新是自动生成的但仍然提供了有关C2基础设施的信息对于安全研究和防御具有一定的参考价值。
</details>
---
### web.frontend.c2.world - C2C Web Frontend更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [web.frontend.c2.world](https://github.com/c2worldmeta/web.frontend.c2.world) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **3**
#### 💡 分析概述
该更新增加了C2C Profile功能涉及到JavaScript文件的修改和新增。虽然具体安全影响不明确但C2框架的前端更新可能涉及敏感数据处理和命令执行存在潜在的安全风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增C2C Profile功能 |
| 2 | 增加了新的JavaScript文件 |
| 3 | 涉及用户界面和交互逻辑的更新 |
#### 🛠️ 技术细节
> 新增了C2C/assets/index-D5CypFJQ.js, C2C/assets/index-DjRZSF9f.js, C2C/assets/w3m-modal-CwWFB4TY.js等JavaScript文件其中index-DjRZSF9f.js文件较大可能包含核心的C2C Profile功能实现。
> 这些JavaScript文件可能处理用户交互展示C2C相关信息甚至可能涉及到敏感信息的传输和处理。
> 代码中使用了W3M模块这可能与Web3或类似的加密技术相关增加了安全分析的复杂性。
#### 🎯 受影响组件
```
• C2C Web Frontend
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
尽管更新的具体功能和安全风险不明确但C2框架的Web前端更新涉及用户交互和数据处理具有一定的潜在安全价值。
</details>
---
### LummaC2-Stealer - LummaC2恶意软件分析
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [LummaC2-Stealer](https://github.com/ijustwantmoneyonhypixel/LummaC2-Stealer) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供了对LummaC2恶意软件提取的二进制文件和分析。更新主要在于修改了README.md文件中的下载链接指向了Application.zip文件。这对于安全研究人员来说提供了了解LummaC2 C2框架的详细信息。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 仓库专注于LummaC2恶意软件的二进制文件提取和分析 |
| 2 | 更新修改了README.md文件更新了下载链接 |
| 3 | 提供对C2框架的深入研究 |
#### 🛠️ 技术细节
> README.md文件更新了下载链接指向了包含LummaC2二进制文件和分析报告的Application.zip文件。
> 对LummaC2 C2框架的分析有助于理解恶意软件的行为和技术细节为防御和检测提供信息。
#### 🎯 受影响组件
```
• LummaC2
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库提供了对C2框架的分析有助于理解恶意软件的行为属于安全研究范畴具有一定的价值。
</details>
---
### STARLINK-testing-project - Starlink QA安全测试项目
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [STARLINK-testing-project](https://github.com/SergioUS/STARLINK-testing-project) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **1**
#### 💡 分析概述
该项目是Starlink的QA测试项目包含了安全相关内容最近更新添加了安全漏洞报告并使用AI增强测试流程。虽然没有直接的代码漏洞或修复但明确提到了安全研究相关的Bug悬赏计划表明了对安全问题的重视。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 增加了安全漏洞报告 |
| 2 | 项目包含了安全测试相关内容 |
| 3 | 项目使用AI增强测试流程 |
#### 🛠️ 技术细节
> 增加了安全漏洞报告,具体内容未知。
> README.md 更新中提到了对安全研究的欢迎并链接了相关的pdf文档。
> 项目使用AI增强测试流程但具体实现细节未知。
#### 🎯 受影响组件
```
• Starlink QA Testing Project
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
虽然没有明确的安全漏洞利用代码或修复,但项目本身涉及安全测试,并且明确提到了安全研究人员的参与,体现了对安全性的重视。添加安全漏洞报告也表明了对安全问题的关注。
</details>
---
### ShiroVulRecurrent - Shiro漏洞一键复现环境
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [ShiroVulRecurrent](https://github.com/KaGty1/ShiroVulRecurrent) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用环境` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供了一键搭建Shiro项目环境的功能旨在简化Shiro各版本权限绕过类漏洞的复现过程。用户可以通过该环境快速验证和测试Shiro相关的安全问题方便安全研究和漏洞分析。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 一键搭建Shiro环境 |
| 2 | 快速复现Shiro漏洞 |
| 3 | 简化漏洞复现流程 |
| 4 | 与“漏洞复现”关键词高度相关 |
#### 🛠️ 技术细节
> 一键式环境搭建,降低了环境配置的复杂性。
> 支持Shiro多个版本的漏洞复现覆盖范围广。
#### 🎯 受影响组件
```
• Apache Shiro
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与“漏洞复现”关键词高度相关,直接服务于安全研究和漏洞分析。通过简化环境搭建流程,降低了漏洞复现的门槛,具有较高的实用价值和研究价值。
</details>
---
### C2Panel - C2Panel下载链接更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [C2Panel](https://github.com/ronnisron/C2Panel) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库为C2Panel项目此次更新修改了README.md文件中的下载链接将软件下载地址的版本号从v1.0.0更新为v2.0。由于C2Panel本身即为恶意软件该更新可能包含新的功能、漏洞利用或者针对受害者的更新。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | C2Panel软件下载链接更新 |
| 2 | 更新了软件下载链接版本号 |
#### 🛠️ 技术细节
> 更新了README.md文件中的下载链接版本号从v1.0.0更新为v2.0
> 虽然更新内容没有明确说明但C2Panel作为一个C2框架每次版本更新都可能包含新的恶意功能或者漏洞。
#### 🎯 受影响组件
```
• C2Panel
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
虽然更新内容不明确但C2Panel本身是一个恶意C2框架其更新通常意味着新的恶意功能或者漏洞因此具有很高的安全风险。
</details>
---
### AutorizePro - AutorizePro插件更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [AutorizePro](https://github.com/WuliRuler/AutorizePro) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全修复/安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **2**
#### 💡 分析概述
该插件更新修复了在进行预检查时使用错误的内容进行判断的问题。同时HTTP请求头处理逻辑得到增强增加了对Token的支持。这些更新有助于提升插件的越权漏洞检测的准确性降低误报率。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了越权检测逻辑中的问题 |
| 2 | 更新增强了HTTP请求头处理逻辑增加对Token的支持 |
| 3 | 提高了越权检测准确性,降低误报率 |
#### 🛠️ 技术细节
> 修复了在 `authorization/authorization.py` 文件中,`checkAuthorization` 函数中 `pre_check` 函数调用时传递的参数错误,将 `newContent` 替换为 `contentUnauthorized`。
> 更新了 `helpers/http.py` 文件,改进了 HTTP 请求头处理逻辑,允许在移除头信息时支持 `token`。
> 插件通过 AI 辅助分析,提升越权漏洞检测效率。
#### 🎯 受影响组件
```
• Burp Suite
• AutorizePro插件
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
修复了越权检测逻辑中的错误增强了对Token的支持提高了越权检测的准确性并降低了误报率。
</details>
---
### Ninja_C2_Malware_Simulation_System - C2新增ping IP范围功能
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Ninja_C2_Malware_Simulation_System](https://github.com/LiuYuancheng/Ninja_C2_Malware_Simulation_System) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **3**
#### 💡 分析概述
该项目更新增加了通过C2控制端ping IP地址范围的功能C2服务端可以下发ping指令给agent端并对指定IP范围进行ping扫描。这种功能可用于网络探测、存活主机发现等在渗透测试和红队行动中具有实用价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增ping IP范围功能 |
| 2 | 通过C2控制端执行ping扫描 |
| 3 | 增加了Agent端的ping功能 |
#### 🛠️ 技术细节
> 在`src/lib/c2Constants.py`中定义了`TSK_TYPE_PING`任务类型。
> 在`src/ninjaMwAgent/agentTrojan.py`中增加了`pingRange`方法用于执行ping扫描并使用pythonping库实现ping功能。
> 在`src/testCases/c2AppAPITest.py`中增加了testcase23用于测试ping IP范围功能。
> C2通过POST请求发送JSON数据给agent端指定taskType为ping, taskData为起始IP地址和范围。
#### 🎯 受影响组件
```
• Ninja_C2_Malware_Simulation_System
• C2 Server
• Malware Agent
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
新增的网络探测功能增强了C2框架的功能使得红队人员可以通过C2进行更加灵活的网络侦察具有一定的安全价值。
</details>
---
### xspring - C2框架反射加载器更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [xspring](https://github.com/wssheldon/xspring) |
| 风险等级 | `HIGH` |
| 安全类型 | `POC更新` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **5**
#### 💡 分析概述
该更新在C2框架中添加了反射加载器功能并引入了CMake构建系统。反射加载器常用于加载恶意代码到目标进程内存中可以绕过部分安全检测。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了反射加载器模块 |
| 2 | 引入CMake构建系统 |
| 3 | 构建流程包含静态库的创建 |
| 4 | 可能用于绕过安全检测 |
#### 🛠️ 技术细节
> 新增了CMake构建脚本用于构建静态库
> 反射加载器相关的源代码,包含 ImageLoader.cpp, ImageLoaderMachO.cpp, ImageLoaderMachOCompressed.cpp, ImageLoaderProxy.cpp, custom_dlfcn.cpp, 和 dyld_stubs.cpp
> 使用CMake构建C++静态库可能用于动态加载模块或DLL
> 配置了编译器参数,例如 UNSIGN_TOLERANT=1
#### 🎯 受影响组件
```
• C2框架
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
新增了反射加载器模块有助于绕过安全防护增加C2框架的隐蔽性。
</details>
---
### Security-Concerns-in-Air-Traffic-Control - ATC系统AI安全研究
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Security-Concerns-in-Air-Traffic-Control](https://github.com/chrisregy23/Security-Concerns-in-Air-Traffic-Control) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `Security Research` |
| 更新类型 | `new project` |
#### 📊 代码统计
- 分析提交数: **4**
- 变更文件数: **3**
#### 💡 分析概述
该项目探讨了空中交通管制(ATC)系统中的网络安全问题特别是利用AI来增强安全性。它分析了各种攻击向量如信号干扰和数据篡改并提出了基于AI的解决方案如卡尔曼滤波器以实现实时威胁检测和系统弹性。此外该项目还探讨了众包安全系统在ATC协议攻击检测和缓解中的应用。虽然该项目目前没有可用的代码但它提供了深入的安全研究和潜在的技术方案。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Explores cybersecurity concerns in Air Traffic Control (ATC) systems. |
| 2 | Investigates AI-driven solutions for threat detection and system resilience. |
| 3 | Analyzes attack vectors like signal jamming and data manipulation. |
| 4 | Proposes crowdsourced security methods. |
| 5 | The project is relevant to AI and Security |
#### 🛠️ 技术细节
> Exploration of vulnerabilities in wireless communication and automation within ATC systems.
> Analysis of attack vectors including signal jamming, data manipulation, and ADS-B vulnerabilities.
> Proposal of AI-driven methods like the Kalman Filter for threat detection.
> Exploration of crowdsourced security systems using platforms like OpenSky.
#### 🎯 受影响组件
```
• Air Traffic Control (ATC) systems
• ADS-B systems
• Wireless communication infrastructure
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库虽然是一个项目提纲但它将AI技术应用于ATC系统的安全防护涉及了当前安全领域的热点问题对相关研究具有指导意义。项目明确提到了AI驱动的威胁检测和系统弹性符合关键词AI+Security的相关性要求具有一定的研究价值。
</details>
---
### dragonsec - DragonSec新增本地模式改进分析
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [dragonsec](https://github.com/zjuguxi/dragonsec) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能增强/安全研究` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **25**
#### 💡 分析概述
本次更新主要增加了对本地模型的支持用户可以在本地部署模型进行代码扫描这提高了安全性和灵活性。同时改进了提示词优化了AI分析的准确性。此外增加了测试用例和修复了bug进一步完善了DragonSec的功能。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了本地模型模式,允许在本地运行代码扫描。 |
| 2 | 改进了代码分析的提示词,提升了分析的准确性。 |
| 3 | 增加了测试用例,提高了代码的覆盖率和质量。 |
| 4 | 修复了错误,提升了稳定性和可靠性。 |
#### 🛠️ 技术细节
> 新增了LocalProvider类支持Ollama等本地模型。
> 改进了base.py中的_build_filter_prompt方法优化了提示词。
> 增加了tests/test_local_mode.py、tests/test_model_sizes.py、tests/test_prompts.py等测试用例。
> 修改了setup.py移除了console_scripts中的dragonsec入口。
#### 🎯 受影响组件
```
• dragonsec
• AI模型
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
新增本地模式允许用户在本地进行代码扫描,增强了安全性。改进提示词和增加测试用例提升了代码分析的准确性和可靠性。
</details>
---
### CVE-2020-14181 - Jira用户名枚举漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2020-14181 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-06 00:00:00 |
| 最后更新 | 2025-03-06 06:47:41 |
#### 📦 相关仓库
- [CVE-2020-14181](https://github.com/Rival420/CVE-2020-14181)
#### 💡 分析概述
CVE-2020-14181 允许未授权用户通过访问/ViewUserHover.jspa端点来枚举Atlassian Jira Server和Data Center的用户。该漏洞利用信息泄露可以获取目标Jira实例的用户名列表。该漏洞已公开POC。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 未授权用户枚举Jira用户名 |
| 2 | 利用/ViewUserHover.jspa端点的信息泄露漏洞 |
| 3 | 影响多个Jira版本 |
| 4 | 提供POC利用代码 |
#### 🛠️ 技术细节
> 漏洞原理:通过构造对/ViewUserHover.jspa的请求并提供用户名参数Jira返回的信息泄露了用户是否存在。
> 利用方法使用提供的Python脚本指定Jira实例的URL和用户名列表文件即可枚举用户。
> 修复方案升级到修复版本即7.13.16、8.5.7或8.12.0
#### 🎯 受影响组件
```
• Atlassian Jira Server and Data Center
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该CVE影响广泛使用的Jira系统存在明确的受影响版本和POC代码因此具有较高的价值。
</details>
---
### CVE-2025-1094 - PostgreSQL SQL注入RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-1094 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-03-06 00:00:00 |
| 最后更新 | 2025-03-06 06:40:02 |
#### 📦 相关仓库
- [CVE-2025-1094-Exploit](https://github.com/shacojx/CVE-2025-1094-Exploit)
#### 💡 分析概述
该CVE描述了一个PostgreSQL的SQL注入漏洞攻击者通过注入恶意的SQL命令利用lo_export函数读取服务器上的敏感文件然后通过劫持WebSocket连接发送payload实现远程代码执行。提交的代码包含一个Java编写的POC演示了完整的攻击链包括SQL注入、WebSocket劫持和反弹shell。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | SQL注入导致文件读取 |
| 2 | WebSocket劫持用于RCE |
| 3 | Java编写的POC代码 |
| 4 | 攻击链完整 |
#### 🛠️ 技术细节
> 攻击者构造SQL注入payload通过lo_export函数读取/etc/passwd等敏感文件。
> 攻击者劫持WebSocket连接发送payload执行任意命令实现RCE。
> POC使用Java编写包含SQL注入、WebSocket连接和反弹shell的实现。
#### 🎯 受影响组件
```
• PostgreSQL
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响PostgreSQL且提供了可用的POC实现了远程代码执行具有极高的价值。
</details>
---
### CVE-2024-51144 - Ampache 6.6.0 CSRF漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-51144 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-06 00:00:00 |
| 最后更新 | 2025-03-06 05:15:42 |
#### 📦 相关仓库
- [CVE-2024-51144](https://github.com/nitipoom-jar/CVE-2024-51144)
#### 💡 分析概述
Ampache 6.6.0版本中存在多个CSRF漏洞影响了私信以及关注/取消关注功能。攻击者可以通过构造恶意请求在受害者不知情的情况下发送或删除私信、关注或取消关注其他用户。漏洞利用的关键在于部分API未验证form_validation参数或者可以绕过该参数的验证。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Ampache 6.6.0多个CSRF漏洞 |
| 2 | 影响私信、关注/取消关注功能 |
| 3 | 可导致未授权操作,如发送/删除消息及关注用户 |
| 4 | 利用无需form_validation参数 |
#### 🛠️ 技术细节
> 漏洞位于 pvmsg.php, ajax.server.php等端点
> CSRF攻击可以通过构造恶意HTML页面实现诱导用户点击
> 漏洞利用需要用户已登录,但无需用户交互即可完成攻击
#### 🎯 受影响组件
```
• Ampache <= 6.6.0
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响广泛使用的Ampache系统有明确的受影响版本和POC可以进行实际的攻击。
</details>
---
### CVE-2025-25763 - CRMeb SQL注入漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-25763 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-03-06 00:00:00 |
| 最后更新 | 2025-03-06 05:10:23 |
#### 📦 相关仓库
- [CVE-2025-25763](https://github.com/J-0k3r/CVE-2025-25763)
#### 💡 分析概述
该CVE描述了crmeb <= CRMEB-KY v5.4.0版本存在SQL注入漏洞。漏洞位于app/services/system/SystemDatabackupServices.php文件中的getRead()函数。攻击者可以通过远程方式利用该漏洞,导致代码执行和信息泄露。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CRMeb-KY v5.4.0及以下版本存在SQL注入漏洞 |
| 2 | 漏洞位于SystemDatabackupServices.php文件的getRead()函数 |
| 3 | 攻击者可以通过远程方式利用该漏洞 |
| 4 | 漏洞可能导致代码执行和信息泄露 |
#### 🛠️ 技术细节
> 漏洞位于SystemDatabackupServices.php的getRead()函数,具体注入点待分析。
> 利用方法构造恶意的SQL注入payload发送到getRead()函数。
> 修复方案:升级到最新版本,或者对用户输入进行严格的过滤和转义。
#### 🎯 受影响组件
```
• crmeb <= CRMEB-KY v5.4.0
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
影响广泛使用的CRMeb系统存在远程代码执行和信息泄露的风险且POC已经提供
</details>
---
### CVE-2025-1094-Exploit - PostgreSQL SQLi 劫持Websocket RCE
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [CVE-2025-1094-Exploit](https://github.com/shacojx/CVE-2025-1094-Exploit) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **2**
#### 💡 分析概述
该仓库提供了一个针对PostgreSQL的漏洞利用代码结合SQL注入和WebSocket劫持实现远程代码执行RCE。该漏洞利用首先通过SQL注入读取服务器敏感文件然后劫持WebSocket连接并发送payload从而触发反向shell连接。此次更新提供了攻击步骤和环境配置说明。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用SQL注入(SQLi)进行攻击,读取敏感文件 |
| 2 | 通过劫持WebSocket连接执行RCE |
| 3 | 提供完整的POC实现可直接用于漏洞验证 |
| 4 | 攻击流程清晰,包含环境配置说明 |
#### 🛠️ 技术细节
> 利用SQL注入漏洞读取敏感文件具体使用了`lo_export`函数。
> 劫持WebSocket连接发送payload以执行RCE通常利用反向shell实现。
> 攻击者需要配置`REVERSE_IP``REVERSE_PORT``TARGET_URL`和`WEBSOCKET_URL`。
> 利用 glibc dynamic loader's GLIBC_TUNABLES 的 buffer overflow 进行漏洞利用。
#### 🎯 受影响组件
```
• PostgreSQL
• WebSocket
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库提供了针对CVE-2025-1094的PoC该漏洞结合SQL注入和WebSocket劫持实现RCE风险极高。且POC代码完整可以直接用于漏洞验证和安全研究。
</details>
---
### JavaRce - Java RCE漏洞利用与防护
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [JavaRce](https://github.com/Whoopsunix/JavaRce) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用框架/安全工具` |
| 更新类型 | `新增漏洞利用` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **55**
#### 💡 分析概述
该仓库致力于收集Java RCE漏洞的利用技术并提供对应的测试靶场和安全防护手段。重点关注不同Web容器和框架下的RCE漏洞利用。仓库包含了多种RCE利用方式包括反序列化代码执行等。同时提供了PPPRASP实现安全防护, 并集成Joern用于漏洞检测
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 收集了多种Java RCE漏洞的利用方式 |
| 2 | 包含多种Web容器(Tomcat, Jetty, Resin等)和框架(Spring)的RCE利用示例 |
| 3 | 提供了反序列化框架PPPYSO可用于生成payload |
| 4 | 集成了安全防护PPPRASP和漏洞检测joern |
| 5 | 与RCE关键词高度相关仓库核心功能围绕RCE漏洞展开 |
#### 🛠️ 技术细节
> VulnCore目录下的Java RCE漏洞利用示例
> PPPYSO反序列化框架
> PPPRASP基于jvm-sandbox的防护实现
> 基于joern的漏洞检测
> 涵盖了多种Java RCE利用技术包含反序列化JNI等
> 提供了实战场景的Java RCE漏洞利用方式
#### 🎯 受影响组件
```
• Java
• Spring
• Tomcat
• Jetty
• Resin
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
仓库核心功能是Java RCE漏洞的利用和防护与关键词RCE高度相关提供漏洞利用代码、防护方案以及漏洞检测工具具有很高的安全研究价值。
</details>
---
### HiDatatypeOperation - 数据类型检测工具,安全反序列化
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [HiDatatypeOperation](https://github.com/AiLeo0557/HiDatatypeOperation) |
| 风险等级 | `LOW` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个JavaScript/TypeScript运行时数据类型检测工具库虽然主要功能是数据类型验证但明确提到了“安全反序列化场景”表明其设计中考虑了安全因素与反序列化关键词高度相关。虽然目前信息无法判断其是否包含实际的漏洞利用或POC但其功能设计具有安全价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供数据类型检测工具库,包含反序列化场景支持 |
| 2 | 支持NaN安全校验、不可变数据结构验证 |
| 3 | 适用于表单验证、API数据清洗及安全反序列化场景 |
| 4 | 与反序列化关键词高度相关,明确提到安全反序列化场景 |
| 5 | 体积小仅2.7KB(gzip) |
#### 🛠️ 技术细节
> 原子级类型守卫实现
> 复杂结构验证
> 智能类型推断
> 链式操作API
#### 🎯 受影响组件
```
• JavaScript/TypeScript运行时
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目明确提及了“安全反序列化场景”,说明其设计目标与安全领域相关,具有一定价值。虽然目前信息不足以判断其风险等级和技术深度,但至少表明了作者对安全领域的关注。与搜索关键词高度相关。
</details>
---
### emp3r0r - emp3r0r框架更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [emp3r0r](https://github.com/jm33-m0/emp3r0r) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **6**
#### 💡 分析概述
此次更新主要集中在emp3r0r框架的功能增强和Bug修复。新增了对多Operator的支持优化了安装流程并修复了相关问题。这些更新提升了框架的可用性但并未直接涉及已知的安全漏洞。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 支持多Operator连接 |
| 2 | 改进了安装流程,加入了自动补全功能 |
| 3 | 修复了安装和启动过程中的一些Bug |
| 4 | C2框架 |
#### 🛠️ 技术细节
> 新增了对多Operator的支持每个Operator需要独立的WireGuard配置。
> 安装脚本增加了自动补全功能,提升了用户体验。
> 修复了copy_stub的性能问题将其移出init函数。
> 修复了在安装过程中无法获取SUDO_USER的问题。
> 修复了uninstall shell completion files的问题。
> 修复了启动Server的UX问题。
#### 🎯 受影响组件
```
• Linux/Windows
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
虽然本次更新不直接涉及安全漏洞的修复或利用但作为C2框架其功能增强和Bug修复对于渗透测试和红队行动具有间接价值。多Operator的支持使得C2基础设施更具弹性用户体验的优化也提升了使用效率。
</details>
---
### c2a - C2框架功能增强
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **2**
#### 💡 分析概述
该仓库是一个C2框架本次更新内容是对框架的功能进行增强。由于没有明确的安全漏洞或修复但C2框架本身就与渗透测试强相关故仍判定为有价值更新。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | C2框架更新 |
| 2 | 更新内容涉及C2框架 |
| 3 | 更新与C2框架的功能增强相关 |
#### 🛠️ 技术细节
> 更新内容:未知
> 安全影响分析:功能增强可能间接影响安全性,需要进一步分析
#### 🎯 受影响组件
```
• C2框架
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
C2框架与渗透测试高度相关任何功能更新都可能影响安全故判定为有价值。
</details>
---
### SAST-Test-Repo-f9ff4c0b-c2d3-42f3-8222-99f0a9feeb52 - 漏洞利用POC集成Web应用
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [SAST-Test-Repo-f9ff4c0b-c2d3-42f3-8222-99f0a9feeb52](https://github.com/SAST-UP-PROD-app-mend/SAST-Test-Repo-f9ff4c0b-c2d3-42f3-8222-99f0a9feeb52) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全工具/漏洞利用框架/安全研究` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **3**
- 变更文件数: **21**
#### 💡 分析概述
该仓库包含一系列Python脚本和Flask应用代码演示了多种Web应用程序安全漏洞并涉及C2的API密钥管理。包括API密钥的创建、身份验证流程以及POST消息传递。仓库包含了SQL注入密码爆破等漏洞以及与C2相关的API操作。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 包含多个Web应用安全漏洞利用的源代码和PoC。 |
| 2 | 涉及C2Command and Control相关的API密钥管理和用户身份验证绕过。 |
| 3 | 演示了多种常见的Web安全问题如SQL注入、跨站脚本攻击、密码爆破、CSP绕过等。 |
| 4 | 展示了C2通信中的API密钥管理和身份验证机制与C2关键词高度相关。 |
#### 🛠️ 技术细节
> Flask框架实现的Web应用包含多个模块mod_api, mod_user, mod_posts, mod_mfa, mod_csp
> 使用SQLite数据库存储用户和帖子信息。
> API密钥管理和身份验证通过API密钥进行身份验证并设计了keygen和authenticate函数。
> 漏洞利用示例SQL注入libuser.py密码爆破brute.pyCSP绕过mod_csp.py
#### 🎯 受影响组件
```
• Flask
• SQLite
• pyotp
• requests
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库演示了多个Web应用程序安全漏洞包括C2相关的API密钥管理和身份验证流程与搜索关键词“c2”高度相关。其提供的漏洞利用代码和技术细节具有很高的研究价值可以用于安全研究和渗透测试。
</details>
---
### BitStrike - Java C2框架用于渗透测试
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [BitStrike](https://github.com/TheBitty/BitStrike) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增功能和更新文档` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **16**
#### 💡 分析概述
该仓库是一个Java实现的C2框架名为BitStrike。它设计用于隐蔽性和跨平台操作。 该项目使用JVM规避技术、动态类加载和内存执行来实现无文件后渗透功能。更新包括C2服务器配置、Agent模块以及README文件的更新详细阐述了项目的目的、法律免责声明和使用案例。项目的核心功能与渗透测试和C2框架高度相关。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Java-based C2框架用于隐蔽的渗透测试 |
| 2 | 利用JVM规避技术和内存执行实现无文件后渗透 |
| 3 | 提供模块化设计支持自定义payload和插件 |
| 4 | 包含C2服务器和Agent端的代码构成完整的C2框架 |
| 5 | 与C2关键词高度相关且体现在核心功能上 |
#### 🛠️ 技术细节
> Java语言实现利用JVM特性进行规避
> 动态类加载和内存执行,实现无文件执行
> 包含Agent和C2服务器端代码
> 支持自定义payload和插件
> 使用Socket进行通信
> README文档提供了使用说明和法律声明
#### 🎯 受影响组件
```
• Java Runtime Environment (JRE)
• Operating System (Windows, Linux, macOS)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与C2关键词高度相关并且提供了用于渗透测试的C2框架。它包含了C2服务器端和Agent端的代码核心功能是实现隐蔽的后渗透。项目提供了技术细节说明README文档也详细介绍了项目的目的、法律免责声明和使用案例。因此具有安全研究价值。
</details>
---
### SafeSurf-AI-Powered-Web-Security - AI驱动的网页钓鱼检测工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [SafeSurf-AI-Powered-Web-Security](https://github.com/abhaya1310/SafeSurf-AI-Powered-Web-Security) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
SafeSurf是一个浏览器扩展利用BERT模型进行实时钓鱼检测和隐私保护。它结合了URL黑名单和内容分析检测准确率高并提供隐私设置。该项目具有显著的AI安全研究价值尤其在于其使用BERT模型进行网页内容分析。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | AI-powered phishing detection using BERT. |
| 2 | Hybrid approach combining blacklists and content analysis. |
| 3 | Real-time threat detection and privacy features. |
| 4 | High accuracy and cost-effectiveness. |
| 5 | Strong relevance to AI+Security keywords. |
#### 🛠️ 技术细节
> 使用了基于BERT模型的文本分析用于检测网页内容中的钓鱼模式。
> 结合了URL黑名单、Google Safe Browsing等数据库进行综合检测。
> 包含隐私管理模块,允许用户控制隐私设置。
> 采用混合检测方法结合URL和内容分析提高检测精度。
> 系统架构包含钓鱼检测模块、隐私管理模块和代理服务器。
> 使用了包含80000个网站的数据集进行训练其中钓鱼网站30000个正常网站50000个。
#### 🎯 受影响组件
```
• Browser extension
• BERT model
• URL blacklists
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与AI+Security关键词高度相关核心功能是利用AI技术检测网络钓鱼。它采用了创新的基于BERT的钓鱼检测方法以及混合检测方法具有一定的研究价值和实用性。此外项目实现了独特的功能可以集成到浏览器中进行安全防护。相关性评分高。
</details>
---
### CVE-2024-49019 - AD CS 证书服务权限提升漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-49019 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-03-06 00:00:00 |
| 最后更新 | 2025-03-06 07:44:43 |
#### 📦 相关仓库
- [CVE-2024-49019-rayng](https://github.com/rayngnpc/CVE-2024-49019-rayng)
#### 💡 分析概述
CVE-2024-49019 描述了针对 Active Directory 证书服务的权限提升漏洞。该漏洞允许攻击者利用Certipy等工具通过请求证书、使用Pfx文件进行身份验证等方式最终实现权限提升至域管理员。相关提交更新了README.md文件提供了详细的利用步骤和环境搭建方法并强调了使用Wazuh进行检测的重要性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 允许未授权用户请求证书 |
| 2 | 可能导致权限提升 |
| 3 | 利用Certipy工具实现攻击 |
| 4 | 使用Pfx文件进行身份验证 |
| 5 | 涉及PKINIT认证和Hash提取 |
#### 🛠️ 技术细节
> 攻击者可以使用已获取的凭据例如testuser的证书请求针对域管理员的证书进而通过该证书模拟管理员身份。
> 漏洞利用的关键在于Certipy工具的使用它支持多种证书请求和身份验证方式。
> 修复方案包括加强对证书请求的访问控制以及实施Wazuh等检测工具监控异常的证书活动。
#### 🎯 受影响组件
```
• Active Directory Certificate Services (AD CS)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响关键基础设施Active Directory具有明确的利用方法Certipy且通过提交的代码变更和README.md提供了详细的利用步骤和环境搭建方法确认了该漏洞的价值。
</details>
---
### ssrf-labs - SSRF 综合靶场包含SQL注入
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [ssrf-labs](https://github.com/ProbiusOfficial/ssrf-labs) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全研究` |
| 更新类型 | `新增功能和漏洞场景` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **29**
#### 💡 分析概述
该仓库构建了一个 SSRF 靶场环境,涵盖了 RCE、SQL 注入、Tomcat、Redis、MySQL 提权等多种 SSRF 攻击场景。更新包括优化容器构建流程、修复 MySQL 环境错误、配置 MySQL 测试环境,以及修复代码和增加 writeup。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 综合 SSRF 靶场,包含多种攻击场景 |
| 2 | 包含 SQL 注入、RCE 等关键漏洞 |
| 3 | 提供 Docker 环境,方便复现 |
| 4 | 与 SQL 注入关键词高度相关靶场包含SQL注入场景 |
#### 🛠️ 技术细节
> 使用 PHP 作为后端,构建多个漏洞场景
> MySQL 数据库用于 SQL 注入场景
> Docker Compose 编排多容器环境
> 包含了对 SSRF 漏洞的利用和复现
#### 🎯 受影响组件
```
• PHP
• MySQL
• Redis
• Tomcat
• Nginx
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与搜索关键词“SQL 注入”高度相关,提供了 SQL 注入的靶场环境。靶场涵盖了多种 SSRF 攻击场景,对于安全研究和渗透测试具有很高的价值。
</details>
---
### rce-thesauri-backup - RCE PoolParty 词库备份
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [rce-thesauri-backup](https://github.com/cultureelerfgoed/rce-thesauri-backup) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **2**
#### 💡 分析概述
该仓库主要功能是自动备份RCE PoolParty的词库。本次更新添加了'instanties-rce-count'文件,其中包含'rce'关键字可能暗示存在与远程代码执行RCE相关的安全风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 仓库功能自动备份RCE PoolParty的词库。 |
| 2 | 更新内容:添加了新的'instanties-rce-count'文件。 |
| 3 | 安全相关变更:更新涉及'rce',暗示可能存在远程代码执行风险。 |
| 4 | 影响说明如果此更新涉及RCE利用或计数则存在潜在安全风险。 |
#### 🛠️ 技术细节
> 更新添加了新的'instanties-rce-count'文件,具体内容未知。但该文件命名中包含'rce'字样需重点关注是否涉及RCE相关技术。
> 安全影响在于如果该文件包含RCE相关的漏洞利用或攻击计数则可能导致远程代码执行。
#### 🎯 受影响组件
```
• RCE PoolParty
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
更新涉及RCE相关的文件存在潜在的远程代码执行漏洞。
</details>
---
### Bypass-AV - Sliver C2绕过AV演示
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Bypass-AV](https://github.com/RajChowdhury240/Bypass-AV) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全研究` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库演示了如何使用Sliver C2框架和多种shellcode加载技术来绕过Windows Defender的检测。这对于渗透测试人员和红队来说非常有价值可以帮助他们了解如何规避安全防护机制。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 使用Sliver C2进行AV绕过演示 |
| 2 | 展示了多种shellcode加载技术 |
| 3 | 针对Windows Defender的绕过 |
| 4 | 与C2关键词高度相关核心功能围绕C2展开 |
| 5 | 提供了绕过AV的技术细节 |
#### 🛠️ 技术细节
> 使用Sliver C2进行命令与控制
> 使用shellcode加载器加载恶意payload
> 针对Windows Defender的绕过技术
> get-mimikatz-bof-av-bypass.sh脚本实现
#### 🎯 受影响组件
```
• Windows Defender
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与C2关键词高度相关直接涉及C2框架的使用和AV绕过技术提供了实际的技术演示和实现方法具有很高的研究价值和实用性。
</details>
---
### agentfence - AI Agent自动化安全测试平台
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [agentfence](https://github.com/agentfence/agentfence) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全工具` |
| 更新类型 | `新项目` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
AgentFence是一个开源的自动化AI安全测试平台旨在评估AI Agent的安全性。它通过预定义的探测方法识别Prompt注入、秘钥泄露、系统指令泄露和角色混淆等漏洞。仓库提供了详细的安装和使用说明以及针对OpenAI的示例代码和安全测试报告。此次更新增加了pylint配置用于代码质量分析。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 自动化AI Agent安全测试平台 |
| 2 | 检测Prompt注入、秘钥泄露等漏洞 |
| 3 | 提供可扩展的探测框架 |
| 4 | 包含漏洞利用的POC示例 |
| 5 | 与AI安全主题高度相关 |
#### 🛠️ 技术细节
> 基于Python实现
> 使用OpenAI API进行测试
> 包含多种漏洞探测Probe
> 支持扩展自定义安全探测
> 利用Prompt进行攻击
#### 🎯 受影响组件
```
• AI Agents (LangChain, OpenAI)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库直接针对AI安全提供了自动化测试工具和漏洞利用POC与搜索关键词高度相关具有较高的研究和实用价值。
</details>
---
### security-assistant-chatbot - AI网络安全教育聊天机器人
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [security-assistant-chatbot](https://github.com/Crisoal/security-assistant-chatbot) |
| 风险等级 | `LOW` |
| 安全类型 | `Security Feature` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
#### 💡 分析概述
该仓库是一个基于AI的网络安全聊天机器人旨在教育用户关于网络威胁、社会工程和安全的在线实践。它提供实时的安全见解模拟钓鱼攻击并帮助用户提高网络安全意识。此次更新未提供明确的安全漏洞或修复但其核心功能与网络安全直接相关因此判定为有价值的更新。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | AI-powered chatbot for cybersecurity education. |
| 2 | Simulates phishing attacks to enhance user awareness. |
| 3 | Provides real-time security insights. |
| 4 | Focuses on social engineering tactics and safe online practices. |
#### 🛠️ 技术细节
> AI模型用于生成和提供安全相关的知识和建议。
> 模拟钓鱼攻击,可能涉及生成钓鱼邮件、网站等。
> 实时安全洞察可能涉及监控和分析安全威胁情报。
#### 🎯 受影响组件
```
• Chatbot application
• User awareness training modules
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目直接涉及网络安全教育,模拟钓鱼攻击,提高用户安全意识。虽然本次更新未提供具体的漏洞利用或修复,但项目本身的功能对提升网络安全防护能力具有积极意义。
</details>
---
### terno-ai - 新增文件上传功能
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [terno-ai](https://github.com/terno-ai/terno-ai) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **12**
#### 💡 分析概述
该更新添加了文件上传功能。由于涉及文件处理可能存在潜在的安全风险。新增的API接口和测试用例表明了对新功能的重视。同时依赖更新也可能影响安全性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增文件上传功能,可能引入新的安全风险。 |
| 2 | 修改了API接口增加了file-upload接口。 |
| 3 | 测试代码中增加了文件上传相关的测试用例。 |
| 4 | 更新了依赖,可能包含安全修复或引入新的漏洞。 |
#### 🛠️ 技术细节
> 新增了`/file-upload` API 接口,用于处理文件上传。
> 修改了`terno/api/views.py`、`terno/terno/urls.py`、`terno/terno/views.py`等文件,增加了文件上传相关的逻辑和视图函数。
> 在`terno/terno/tests.py`中增加了`FileUploadTestCase`测试用例,用于测试文件上传功能。
> 更新了`frontend/package-lock.json`等依赖文件。
#### 🎯 受影响组件
```
• Terno-AI
• 文件上传功能
• API接口
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
新增文件上传功能,该功能容易引入安全漏洞,例如文件上传漏洞,对应用的安全有潜在影响。
</details>
---
### Awesome_GPT_Super_Prompting - LLM安全与提示词工程
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Awesome_GPT_Super_Prompting](https://github.com/CyberAlbSecOP/Awesome_GPT_Super_Prompting) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **3**
- 变更文件数: **3**
#### 💡 分析概述
该仓库更新了安全相关的Prompt特别是SafeBOT.md文件旨在增强ChatGPT等LLM的安全性防止恶意Prompt注入等攻击。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 该仓库收集了ChatGPT越狱、提示词泄露、提示词注入等相关内容 |
| 2 | SafeBOT.md文件定义了安全助理的系统提示词旨在防御恶意提示词 |
| 3 | 更新涉及README.md和SafeBOT.md,增加了关键词和安全策略 |
| 4 | SafeBOT的加入表明仓库关注LLM的安全防御措施 |
#### 🛠️ 技术细节
> SafeBOT.md文件中定义了系统提示词用于指导AI助手拒绝执行有害、危险或非法操作保护系统提示不被泄露。
> 更新中README.md包含了关键词的增加表明对prompt相关的攻击和防御的关注。
#### 🎯 受影响组件
```
• ChatGPT
• LLM
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
增加了针对LLM安全威胁的防御措施虽然未提供漏洞利用代码但提供了保护策略具有一定的安全价值。
</details>
---
### codegate - AI角色管理与安全增强
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [codegate](https://github.com/stacklok/codegate) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **3**
- 变更文件数: **7**
#### 💡 分析概述
该更新增加了CodeGate API中Persona(角色)的创建、更新、删除和列表功能并引入了PersonaManager。这些改动增强了AI应用中的角色管理并可能引入新的安全风险例如不当的权限控制可能导致越权访问需要重点关注。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了Persona(角色)的CRUD操作接口 |
| 2 | 引入PersonaManager负责语义路由和角色管理 |
| 3 | 更新了OpenAPI定义增加了Personas相关的API |
| 4 | 修复了数据库连接相关问题 |
#### 🛠️ 技术细节
> 新增API接口/api/v1/personas (GET, POST, PUT, DELETE)
> 新增PersonaManager类包含embedding计算、相似度判断等功能
> 更新了数据库模型增加了Persona相关的数据库操作
> 修改了OpenAPI定义文件增加了Persona相关API的描述
#### 🎯 受影响组件
```
• CodeGate API
• Persona Manager
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
新增Persona管理功能增加了AI应用安全管理的可选项虽然没有直接的漏洞修复但为未来的安全增强提供了基础。
</details>
---
### DB-GPT - DB-GPT核心组件Bug修复
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [DB-GPT](https://github.com/eosphoros-ai/DB-GPT) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全修复/安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **4**
- 变更文件数: **40**
#### 💡 分析概述
该版本更新修复了推理输出的bug改进了ChatDashboard中对数据源的推理支持增强了对RDBTextSplitter的处理并修复了字段分隔符的问题同时对GraphRAG配置的使用方式进行了重构。这些更新提升了系统的稳定性和数据处理能力。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了推理输出的bug |
| 2 | 改进了ChatDashboard中对数据源的推理支持 |
| 3 | 增强了对RDBTextSplitter的处理修复了字段分隔符的问题 |
| 4 | 重构了GraphRAG配置的使用方式并修复了部分错误 |
#### 🛠️ 技术细节
> 修复了packages/dbgpt-app/src/dbgpt_app/initialization/serve_initialization.py中推理输出的bug。
> 在packages/dbgpt-app/src/dbgpt_app/scene/chat_dashboard/data_loader.py中增加了对ChatDashboard推理的支持。
> 在packages/dbgpt-ext/src/dbgpt_ext/rag/text_splitter/text_splitter.py中修复了RDBTextSplitter对字段分隔符的处理。
> 在packages/dbgpt-ext/src/dbgpt_ext/rag/retriever/graph_retriever/graph_retriever.py和packages/dbgpt-ext/src/dbgpt_ext/storage/knowledge_graph/community_summary.py中重构了GraphRAG配置并修复了相关错误。
#### 🎯 受影响组件
```
• dbgpt-app
• dbgpt-core
• dbgpt-ext
• dbgpt-serve
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该更新修复了软件的bug增强了数据处理能力提高了系统稳定性和可靠性。虽然不是直接的安全漏洞修复但间接提高了系统的安全性。
</details>
---
### CVE-2024-32002 - Git克隆RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-32002 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-06 00:00:00 |
| 最后更新 | 2025-03-06 11:01:01 |
#### 📦 相关仓库
- [Cve-2024-32002-poc](https://github.com/ashutosh0408/Cve-2024-32002-poc)
#### 💡 分析概述
该漏洞(CVE-2024-32002)允许攻击者在Git克隆操作期间进行远程代码执行。通过精心构造的包含子模块的Git仓库攻击者可以利用大小写不敏感文件系统上的符号链接处理将文件写入.git/目录从而执行恶意hook。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Git克隆操作RCE |
| 2 | 利用子模块和符号链接 |
| 3 | 在.git目录写入恶意文件 |
| 4 | 触发恶意hook执行 |
#### 🛠️ 技术细节
> 攻击者构造包含特定子模块的Git仓库。
> 利用符号链接,将文件写入.git/目录下的特定位置。
> 触发post-checkout hook执行恶意代码实现RCE。
> POC在macOS上测试打开计算器程序
#### 🎯 受影响组件
```
• Git
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
影响广泛使用的Git系统存在RCE且有明确的利用方法和POC。
</details>
---
### CVE-2024-23692 - HFS服务器RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-23692 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-06 00:00:00 |
| 最后更新 | 2025-03-06 10:13:06 |
#### 📦 相关仓库
- [CVE-2024-23692_Exploit](https://github.com/999gawkboyy/CVE-2024-23692_Exploit)
#### 💡 分析概述
HFS 2.3m服务器存在远程代码执行漏洞。攻击者通过构造特定的payload向服务器发送CMD命令从而执行任意代码。该漏洞已公开POC。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | HFS 2.3及以下版本存在RCE漏洞 |
| 2 | 利用构造的payload发送CMD命令 |
| 3 | POC已公开 |
#### 🛠️ 技术细节
> 漏洞原理HFS服务器处理用户输入时存在安全漏洞允许攻击者构造恶意请求。
> 利用方法通过发送精心构造的GET请求将base64编码的CMD命令注入payload中触发RCE。
> 修复方案升级到最新版本的HFS或者使用其他安全的Web服务器。
#### 🎯 受影响组件
```
• HFS 2.3 and below
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
影响广泛存在POC可远程代码执行风险高。
</details>
---
### Cve-2024-32002-poc - Git RCE漏洞(CVE-2024-32002) PoC
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Cve-2024-32002-poc](https://github.com/ashutosh0408/Cve-2024-32002-poc) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `POC更新/漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **4**
- 变更文件数: **2**
#### 💡 分析概述
该仓库提供了针对CVE-2024-32002漏洞的PoC该漏洞允许通过精心构造的Git仓库在git clone期间实现远程代码执行。该PoC演示了如何利用Git子模块和符号链接处理在大小写不敏感的文件系统上写入.git/目录从而触发恶意hook的执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供CVE-2024-32002的PoC |
| 2 | 利用Git子模块实现RCE |
| 3 | 攻击者可以通过特定方式构造代码仓库在git clone操作期间执行恶意代码 |
#### 🛠️ 技术细节
> 该PoC通过创建包含子模块的恶意Git仓库来触发漏洞。
> 攻击者构造一个仓库,该仓库包含一个指向.git目录的符号链接从而允许写入.git/目录下的文件
> PoC使用post-checkout hook进行演示当仓库被clone时会执行hook进而执行任意代码。
> PoC在macOS上进行了测试。
#### 🎯 受影响组件
```
• Git
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库提供了针对一个高危RCE漏洞的PoC可以直接用于验证漏洞存在且可以帮助安全研究人员理解漏洞的原理和利用方式具有较高的安全研究价值。
</details>
---
### CVE-2024-23692_Exploit - HFS RCE漏洞PoC
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [CVE-2024-23692_Exploit](https://github.com/999gawkboyy/CVE-2024-23692_Exploit) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **2**
#### 💡 分析概述
该仓库提供了针对HFS 2.3及以下版本服务器的远程命令执行(RCE)漏洞CVE-2024-23692的PoC代码。漏洞允许攻击者通过构造特定的URL请求来执行任意命令造成服务器失陷。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 该仓库提供了针对HFS 2.3及以下版本服务器的RCE漏洞CVE-2024-23692的PoC代码。 |
| 2 | PoC代码通过构造特定的URL请求利用服务器的命令执行漏洞执行任意命令。 |
| 3 | 更新包括了PoC代码和漏洞的详细描述。 |
| 4 | 该漏洞允许攻击者远程执行命令,造成服务器失陷。 |
#### 🛠️ 技术细节
> PoC代码使用curl发送GET请求构造payload利用cmd+/c+powershell执行base64编码的命令。
> payload包含特殊字符用于绕过防护机制。命令在服务器端被解码并执行。
> 攻击者可以利用此漏洞执行任意命令,包括下载恶意软件、窃取敏感信息等。
#### 🎯 受影响组件
```
• HFS 2.3及以下版本
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
提供了CVE-2024-23692漏洞的PoC代码允许用户复现和验证漏洞对于安全研究和漏洞分析具有重要价值。
</details>
---
### HiValidator - TypeScript运行时验证引擎
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [HiValidator](https://github.com/AiLeo0557/HiValidator) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增功能` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
HiValidator是一个TypeScript运行时验证引擎提供数据验证功能包括对象、数组等多种数据结构的验证。 该工具特别提到了在API数据清洗、表单验证和安全反序列化场景中的应用。由于反序列化是安全漏洞的高发区该工具可以用于在运行时对反序列化数据进行验证降低安全风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供TypeScript的运行时数据验证支持链式操作和深度错误追踪。 |
| 2 | 支持安全反序列化场景的数据清洗。 |
| 3 | 提供了自定义验证规则和异步验证功能。 |
| 4 | 与反序列化场景相关,可用于验证反序列化数据,防止潜在的安全风险。 |
| 5 | 高性能,错误提示精确,可扩展性强 |
#### 🛠️ 技术细节
> 采用TypeScript编写提供类型安全的运行时数据验证方案。
> 支持链式API可以进行多种验证规则的组合。
> 提供错误路径追踪,方便定位验证失败的原因。
> 支持自定义验证规则,满足灵活的验证需求。
> 支持异步验证,可以进行网络请求等异步操作的验证。
#### 🎯 受影响组件
```
• TypeScript runtime
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
HiValidator虽然是一个通用的数据验证工具但其特别强调了安全反序列化场景。反序列化是安全领域常见的攻击面该工具可以用于在运行时对反序列化数据进行验证提高安全性。与反序列化相关的特性使得它在安全领域有一定价值。
</details>
---
### esp-at - ESP-AT固件安全增强与修复
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [esp-at](https://github.com/espressif/esp-at) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能/安全修复` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **4**
#### 💡 分析概述
该仓库更新修复了多个安全相关问题并增加了设置SSL加密套件的功能提升了固件的安全性。修复了WPA2企业连接问题这对于企业级Wi-Fi环境至关重要。 此外修复了重启后无法进入透传模式的问题可能会影响某些应用场景的正常工作。增加了AT+CIPSSLCCIPHER命令,可以设置SSL加密套件提高了SSL/TLS连接的安全性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增AT+CIPSSLCCIPHER命令, 可设置SSL加密套件 |
| 2 | 修复多个WPA2企业连接问题 |
| 3 | 修复重启后无法进入透传模式问题 |
| 4 | 优化MQTT消息重传超时时间 |
#### 🛠️ 技术细节
> 新增AT+CIPSSLCCIPHER命令,允许用户配置SSL加密套件增强了加密通信的安全性
> 修复了WPA2企业连接相关的漏洞提升了企业级Wi-Fi网络的安全性
> 修复了重启后无法进入透传模式的问题,保证了功能的完整性
#### 🎯 受影响组件
```
• ESP32/ESP32-C2/ESP32-C3/ESP32-C6/ESP8266 AT 固件
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
增加了SSL加密套件设置功能并修复了WPA2企业连接问题显著增强了固件的安全性和稳定性。
</details>
---
### C2Lab - Sliver C2框架搭建与分析
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [C2Lab](https://github.com/MohamedMostafa010/C2Lab) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全研究` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **4**
#### 💡 分析概述
该仓库是一个C2实验室使用Sliver框架演示了botnet通信、持久化和网络检测技术。更新内容详细介绍了C2服务器的设置、bot的部署、恶意文件的执行并提供了流量捕获和分析的例子以及检测C2流量的方法。虽然是教育性质的项目但其中涉及的攻击手段和防御方法对安全研究具有参考价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 展示了C2框架的搭建与恶意文件执行过程 |
| 2 | 详细描述了使用Sliver框架进行C2通信 |
| 3 | 提供了网络流量捕获与分析的示例 |
| 4 | 介绍了使用YARA规则和Suricata/Snort进行C2流量检测的方法 |
#### 🛠️ 技术细节
> 使用Sliver框架作为C2框架
> 使用Terraform部署C2服务器和Botnet机器
> 通过HTTP GET请求下载恶意文件
> 展示了reverse shell的建立
> 介绍了使用YARA和Suricata/Snort检测C2流量的方法
#### 🎯 受影响组件
```
• C2服务器
• Botnet机器
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库详细介绍了C2框架的搭建和恶意代码的执行过程为安全研究人员提供了实践环境和参考并且展示了检测C2流量的方法。
</details>
---
### BenchAISecTools - LLM安全工具的基准测试
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [BenchAISecTools](https://github.com/No-N4me/BenchAISecTools) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `Security Tool/Research` |
| 更新类型 | `New Project` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **19**
#### 💡 分析概述
该仓库提供LLMGuard工具的基准测试框架主要评估LLMGuard的PII检测能力。包括数据集加载、PII检测评估等功能对于AI安全研究具有一定的参考价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Benchmarks LLM security tools. |
| 2 | Evaluates PII detection capabilities of LLMGuard. |
| 3 | Provides a framework for evaluating LLM security. |
| 4 | High relevance to AI security research. |
#### 🛠️ 技术细节
> 使用Hugging Face datasets加载数据集。
> 通过evaluate_pii_detection函数评估PII检测性能。
> 使用metrics模块来记录评估指标如TP, FP, TN, FN
> 利用了llm_guard库中的功能
#### 🎯 受影响组件
```
• LLMGuard
• Datasets
• Hugging Face Transformers
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与AI+Security关键词高度相关主要功能是评估和测试LLM的安全性能特别是PII检测。 提供了基准测试框架和相关代码对于AI安全研究有实际价值。
</details>
---
### CVE-2024-23334 - aiohttp LFI漏洞可读取文件
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-23334 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-06 00:00:00 |
| 最后更新 | 2025-03-06 12:47:56 |
#### 📦 相关仓库
- [LFI-aiohttp-CVE-2024-23334-PoC](https://github.com/TheRedP4nther/LFI-aiohttp-CVE-2024-23334-PoC)
#### 💡 分析概述
该漏洞存在于aiohttp服务器中版本为3.9.1由于静态路由配置不当攻击者可以通过构造目录遍历路径读取服务器上的任意文件。该漏洞提供了一个Bash脚本用于自动化利用。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | aiohttp服务器存在LFI漏洞 |
| 2 | 通过目录遍历获取任意文件 |
| 3 | 提供Bash脚本自动化利用 |
#### 🛠️ 技术细节
> 漏洞原理aiohttp使用不安全的静态路由配置攻击者通过构造..\路径实现目录遍历。
> 利用方法使用提供的lfi_aiohttp.sh脚本指定目标文件进行攻击。
> 修复方案升级到aiohttp 3.9.2或更高版本禁用follow_symlinks选项使用反向代理限制访问。
#### 🎯 受影响组件
```
• aiohttp 3.9.1
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响aiohttp框架有明确的受影响版本有POC和利用方法可导致敏感信息泄露。
</details>
---
### CVE-2024-3094 - xz-utils 后门漏洞RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-3094 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-03-06 00:00:00 |
| 最后更新 | 2025-03-06 12:02:25 |
#### 📦 相关仓库
- [ansible-role-cve_2024_3094](https://github.com/robertdebock/ansible-role-cve_2024_3094)
#### 💡 分析概述
CVE-2024-3094 描述了 xz-utils 库中的一个后门漏洞,该漏洞允许攻击者通过 SSH 访问受影响的系统。该漏洞影响了广泛使用的 Linux 发行版。该漏洞通过精心构造的恶意代码注入到 liblzma 库中,进而影响使用该库的程序,包括 sshd。攻击者可以利用该漏洞进行远程代码执行并控制受感染的系统。此次提交的代码变更主要是针对 ansible-role-cve_2024_3094 的测试和配置优化,并未直接涉及漏洞的利用或修复代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | xz-utils 后门漏洞 |
| 2 | 影响广泛的 Linux 发行版 |
| 3 | 供应链攻击 |
| 4 | 篡改 SSHD 守护进程 |
#### 🛠️ 技术细节
> 漏洞原理:恶意代码被注入到 liblzma 库中,篡改了 SSHD 的验证流程,允许攻击者绕过身份验证。
> 利用方法:攻击者可以构造恶意 SSH 登录请求,利用被篡改的 SSHD 守护进程进行身份验证绕过,最终实现远程代码执行。
> 修复方案:升级 xz-utils 到安全版本,删除恶意文件。
#### 🎯 受影响组件
```
• xz-utils
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛,攻击者可以远程代码执行,危害极大,且有明确的利用方法。
</details>
---
### php_lfi_abuse - PHP LFI to RCE 漏洞利用
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [php_lfi_abuse](https://github.com/Yiaos/php_lfi_abuse) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用框架` |
| 更新类型 | `新发现` |
#### 💡 分析概述
该仓库提供了一种通过PHP本地文件包含LFI漏洞实现远程代码执行RCE的攻击方法。它利用phpinfo页面或者日志文件构造恶意payload执行任意代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用PHP LFI漏洞实现RCE |
| 2 | 通过phpinfo或log文件进行LFI攻击 |
| 3 | 提供RCE的攻击载荷 |
| 4 | 与RCE关键词高度相关 |
#### 🛠️ 技术细节
> 利用LFI漏洞读取或包含恶意PHP代码。
> 通过phpinfo或者日志文件上传和执行payload。
> 提供了实现RCE的攻击方法和代码示例。
#### 🎯 受影响组件
```
• PHP
• PHPinfo
• Web Servers
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与RCE关键词高度相关提供了针对PHP LFI漏洞的攻击方法能够直接实现远程代码执行具有较高的安全研究和实践价值。
</details>
---
### SentinelaNet - DDoS C2框架新增黑名单功能
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [SentinelaNet](https://github.com/CirqueiraDev/SentinelaNet) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **3**
- 变更文件数: **3**
#### 💡 分析概述
该C2框架更新增加了黑名单功能允许管理员阻止特定的目标从而可能影响攻击的针对性。由于该项目主要用于DDoS攻击风险等级较高。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 该项目是一个用Python编写的C2框架用于管理恶意软件执行DDoS攻击。 |
| 2 | 更新添加了黑名单功能,允许用户阻止特定的目标。 |
| 3 | README.md文档更新添加了关于更新的信息。 |
#### 🛠️ 技术细节
> 更新的`cnc.py`文件中添加了黑名单相关的命令,允许添加、列出和删除黑名单中的目标。
> 更新的README.md文件增加了关于更新的信息。
#### 🎯 受影响组件
```
• CNC服务器
• 恶意软件
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
增加了黑名单功能虽然未直接修复漏洞但改进了C2框架的管理能力能够一定程度上增强对目标的控制和防御能力提高恶意攻击的灵活性。
</details>
---
### FlipAttack - LLM越狱攻击框架FlipAttack
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [FlipAttack](https://github.com/yueliu1999/FlipAttack) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用框架/安全研究` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库提供了名为FlipAttack的LLM越狱攻击方法的源代码该方法通过在提示词前添加噪声来规避LLM的安全防护。实验表明FlipAttack在多个LLM上具有很高的攻击成功率。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提出了名为FlipAttack的黑盒LLM越狱攻击方法。 |
| 2 | 通过在提示词左侧添加噪声来欺骗LLM使其执行有害行为。 |
| 3 | 实验结果表明FlipAttack在多个LLM上具有高成功率。 |
| 4 | 与搜索关键词AI+Security高度相关直接针对LLM的安全问题。 |
#### 🛠️ 技术细节
> FlipAttack的核心思想是利用LLM对提示词左侧噪声的敏感性通过构造特殊的噪声来引导LLM执行有害行为。
> 代码中包含了攻击的实现以及在AdvBench数据集上的评估脚本。
> 提供了多种攻击模式的变体,以增强攻击的隐蔽性和通用性。
#### 🎯 受影响组件
```
• Large Language Models (LLMs)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库提供了一种针对LLM的新型越狱攻击方法与AI安全领域高度相关。其提供的源代码和评估脚本具有实际的研究价值和潜在的威胁。
</details>
---
### Awesome-Jailbreak-on-LLMs - LLMs越狱攻击方法收集
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Awesome-Jailbreak-on-LLMs](https://github.com/yueliu1999/Awesome-Jailbreak-on-LLMs) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库更新了关于LLMs越狱攻击的研究新增了FlipAttack方法的相关论文和代码这是一种通过翻转输出实现越狱的方法。这表明了对LLMs安全性的持续研究和潜在的威胁。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了FlipAttack的论文和代码链接这是一种新的越狱LLMs的方法。 |
| 2 | FlipAttack 通过翻转模型输出来实现越狱。 |
| 3 | 该更新增加了对LLMs越狱攻击的最新研究成果。 |
#### 🛠️ 技术细节
> FlipAttack是一种新的LLMs越狱方法具体实现细节需要进一步研究论文和代码。
> 此次更新主要贡献在于收录了最新的越狱攻击研究成果,方便研究人员获取和学习。
#### 🎯 受影响组件
```
• 大型语言模型LLMs
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库收集了针对LLMs的越狱攻击方法新加入的FlipAttack可能代表了一种新的攻击思路或技术对LLMs的安全性研究具有价值。
</details>
---
### comp - Cloud Tests模块集成Security Hub
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [comp](https://github.com/trycompai/comp) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **4**
#### 💡 分析概述
该仓库新增了Cloud Tests模块并集成了AWS Security Hub用于云安全检测。此次更新增加了安全相关的检测和防护功能提高了平台对云环境安全的监控能力。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增Cloud Tests模块 |
| 2 | 集成AWS Security Hub用于云安全检测 |
| 3 | 实现测试结果的动态表格、过滤和分页功能 |
| 4 | 为测试结果提供本地化支持 |
| 5 | UI增强包括测试详情、分配和状态跟踪 |
#### 🛠️ 技术细节
> 新增 Cloud Tests模块包含服务器端和客户端组件
> 通过AWS Security Hub集成实现云安全发现
> 使用Prisma模型存储组织集成结果
> 更新主菜单和侧边栏添加Cloud Tests导航
> 实现测试结果的动态表格、过滤和分页功能
> 为测试结果提供多语言本地化支持
> 增强UI提供测试详情、分配和状态跟踪功能
#### 🎯 受影响组件
```
• AWS Security Hub
• Cloud Tests module
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
增加了AWS Security Hub的集成提供了云安全检测功能提升了平台的安全性。
</details>
---
### AI-for-CyberSecurity - AI驱动Azure安全响应
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [AI-for-CyberSecurity](https://github.com/Pavel-Hrabec/AI-for-CyberSecurity) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **2**
#### 💡 分析概述
该仓库新增了 Azure-ChatGPT-Playbook.json 文件,该文件是一个自动化 Playbook旨在结合 Microsoft Sentinel 和 Azure OpenAI 服务,实现对安全事件的自动响应和报告生成。这表明该仓库尝试利用 AI 技术来增强安全运营能力,可能包括事件分析、威胁情报获取等。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 添加了 Azure-ChatGPT-Playbook.json 文件 |
| 2 | Playbook 集成 Microsoft Sentinel 和 Azure OpenAI 服务 |
| 3 | 用于安全事件的自动化响应和报告生成 |
#### 🛠️ 技术细节
> Playbook 基于 Azure Logic Apps 构建定义了事件触发、数据查询、OpenAI 调用等一系列步骤。
> 具体实现细节依赖于 Azure 资源和 OpenAI API 的配置与调用,例如使用 Microsoft Sentinel 连接器获取安全警报信息,并使用 OpenAI API 生成报告摘要。
#### 🎯 受影响组件
```
• Azure
• Microsoft Sentinel
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该更新通过集成 AI 技术到 Azure 安全响应流程,增强了安全事件处理和分析的能力。虽然具体实现细节未知,但自动化安全响应和报告生成对安全运营具有积极意义,提升了效率。
</details>
---
### P1finger - P1finger指纹识别工具更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [P1finger](https://github.com/P001water/P1finger) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **2**
#### 💡 分析概述
本次更新修复了Fofa模式下的资产丢失问题增加了自定义输出文件名功能并增强了rule模式添加了http header匹配和指纹匹配功能。虽然未直接涉及漏洞利用但提高了资产指纹识别的准确性和灵活性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了Fofa模式下的资产丢失bug |
| 2 | 增加了自定义输出文件名功能支持json和excel |
| 3 | 添加了rule模式下http header匹配的功能 |
| 4 | 增强了rule模式添加指纹匹配 |
#### 🛠️ 技术细节
> 修复了Fofa模式下的资产丢失bug增强了Fofa模式的收集模式
> 增加了自定义输出文件名功能 [-o 功能]支持json和excel表格
> 添加了rule模式下http header匹配的功能
> 增强rule模式添加指纹感谢spray,fingerprinth等
#### 🎯 受影响组件
```
• P1finger
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
修复了资产识别的bug增加了更灵活的输出方式和更丰富的指纹匹配规则提高了工具的实用性。
</details>
---
### ysoSimple - Hessian反序列化ProxyLazyValue利用
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [ysoSimple](https://github.com/B0T1eR/ysoSimple) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **2**
#### 💡 分析概述
该更新增加了Hessian的ProxyLazyValue利用链允许通过线程上下文类加载器加载恶意.class文件从而在特定环境下实现代码执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增Hessian ProxyLazyValue独立利用 |
| 2 | 利用线程上下文类加载器加载恶意.class文件 |
| 3 | 可在特定环境下实现代码执行 |
| 4 | 更新了Gadgets.java文件增加了ThreadClassLoader相关代码 |
#### 🛠️ 技术细节
> 通过ProxyLazyValue的线程上下文类加载器加载恶意.class文件
> 新增了ThreadClassLoader的RCE Gadget
> 需要特定的环境配置例如在上下文类加载器的classpath下写入.class文件
> Hessian版本限制caucho hessian <= 4.0.66, sofa hessian <= 4.0.4
#### 🎯 受影响组件
```
• Hessian
• Java
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
增加了新的漏洞利用方法,并且可以利用线程上下文类加载器,提高了攻击的成功率,属于高危漏洞利用。
</details>
---
### POC - POC/EXP漏洞库持续更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [POC](https://github.com/eeeeeeeeee-code/POC) |
| 风险等级 | `HIGH` |
| 安全类型 | `POC收集` |
| 更新类型 | `新增POC` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **5**
#### 💡 分析概述
该仓库是一个漏洞POC/EXP的备份和收集库持续更新本次更新增加了多个漏洞的POC特别是针对泛微e-office系统的sql注入漏洞提供了POC涉及范围广具有一定的安全研究价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 收集了多个漏洞的POC和EXP包括SQL注入、文件上传、文件读取等。 |
| 2 | 针对泛微e-office系统sms_page.php接口存在sql注入漏洞提供了详细的POC。 |
| 3 | 漏洞涉及多个系统如OA系统、微信小程序等覆盖面较广。 |
| 4 | 项目持续更新体现了维护者的积极性增加了POC的价值 |
#### 🛠️ 技术细节
> 提供了SQL注入、文件上传、文件读取等多种漏洞的POC。
> POC包含了fofa语法用于资产发现方便漏洞复现。
> POC利用方式多样例如SQL注入POC使用了UNION ALL SELECT进行数据查询。
> 漏洞描述信息详细,包含了漏洞影响和复现步骤。
#### 🎯 受影响组件
```
• OA系统
• e-office系统
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与漏洞利用高度相关提供了多个漏洞的POC特别是对泛微e-office系统的POC具有较高的价值可以直接用于安全测试和漏洞复现。持续更新也保证了其时效性和实用性。仓库的核心功能是收集和整理POC与关键词高度相关属于安全研究范畴。
</details>
---
### ArchitectC2 - 基于Discord的C2工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [ArchitectC2](https://github.com/nltt-br/ArchitectC2) |
| 风险等级 | `HIGH` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **5**
#### 💡 分析概述
该仓库提供了一个基于Discord的C2(Command and Control)框架。攻击者可以通过Discord频道向受害机器发送指令并执行。该工具使用Python编写并提供了将代码打包成可执行文件的步骤方便在不同操作系统上部署。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 基于Discord的C2框架 |
| 2 | 允许通过Discord频道执行命令 |
| 3 | 使用Python实现并支持打包成可执行文件 |
| 4 | 与C2关键词高度相关 |
#### 🛠️ 技术细节
> 使用discord.py库与Discord API交互。
> 使用dotenv库加载.env文件中的Bot Token
> 通过%sh命令在受害机器上执行shell命令
> 使用pyinstaller将Python脚本打包成可执行文件。
#### 🎯 受影响组件
```
• Discord
• Python
• Pyinstaller
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目直接与C2(Command and Control)关键词相关实现了一个通过Discord进行命令控制的功能。虽然代码相对简单但C2是渗透测试和红队攻击中非常关键的环节因此具有一定的价值。
</details>
---
### CyberSecOps-Lab-ELK-Stack-Mythic-C2-osTicket- - SOC环境模拟集成Mythic C2
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [CyberSecOps-Lab-ELK-Stack-Mythic-C2-osTicket-](https://github.com/hydracoc/CyberSecOps-Lab-ELK-Stack-Mythic-C2-osTicket-) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该项目构建了一个模拟的SOC环境集成了ELK Stack、Mythic C2和osTicket旨在提供一个用于威胁检测、调查和响应的全面实践平台。Mythic C2的集成特别增强了与C2相关的安全研究价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 模拟真实SOC环境提供实践操作平台 |
| 2 | 集成了Mythic C2进行威胁模拟和响应 |
| 3 | 包含ELK Stack用于日志分析和安全监控 |
| 4 | 项目目标在于构建完整的安全运营中心 |
#### 🛠️ 技术细节
> 使用ELK Stack进行日志收集、分析和可视化
> 整合Mythic C2用于命令与控制模拟和红队演练
> 使用osTicket进行事件管理和响应
> 提供了实践环境,可以用于测试和验证安全策略
#### 🎯 受影响组件
```
• ELK Stack
• Mythic C2
• osTicket
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目直接集成了Mythic C2与搜索关键词'c2'高度相关。 它提供了C2环境的实践平台对安全研究人员具有价值可以用于C2相关技术的研究和测试。
</details>
---
### Go-ServerC2-Payload - Go语言实现简单C2服务器
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Go-ServerC2-Payload](https://github.com/had-nu/Go-ServerC2-Payload) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **3**
- 变更文件数: **3**
#### 💡 分析概述
该仓库提供了一个使用Go语言编写的简单C2服务器主要功能是接收客户端连接执行客户端发送的命令并将结果返回。该仓库适合用于学习和理解C2服务器的基本原理。更新内容主要涉及了服务器的启动以及连接处理功能。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 实现了简单的C2服务器 |
| 2 | 使用Go语言编写 |
| 3 | 提供了C2服务器的基本功能 |
| 4 | 与C2关键词高度相关 |
#### 🛠️ 技术细节
> 使用net包监听TCP连接
> 使用goroutine处理每个客户端连接
> 使用exec包执行客户端发送的命令
> 命令执行后返回结果
#### 🎯 受影响组件
```
• C2 Server
• 操作系统
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库与搜索关键词'c2'高度相关直接实现了一个C2服务器的基本功能。虽然功能简单但对于理解C2架构和技术具有一定的价值。
</details>
---
### precommit-llm - AI驱动的代码安全审计工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [precommit-llm](https://github.com/dang-nh/precommit-llm) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增项目` |
#### 📊 代码统计
- 分析提交数: **2**
- 变更文件数: **17**
#### 💡 分析概述
该仓库提供了一个基于LLM的pre-commit hook用于在提交代码前分析代码质量、检测潜在的bug和安全漏洞。它支持多种编程语言并能够根据配置进行自定义。结合了AI技术实现自动化代码审查对安全研究具有一定的参考价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用LLM检测代码质量、安全漏洞等 |
| 2 | 支持多种语言包括Python, JavaScript等 |
| 3 | 集成pre-commit实现自动化代码检查 |
| 4 | 与AI+Security关键词高度相关核心功能为安全代码分析 |
#### 🛠️ 技术细节
> 使用Google Gemini LLM进行代码分析
> 通过git diff获取变更文件信息
> 使用yaml配置文件定义检查规则
> 内置CLI命令用于安装和运行
> 核心功能为调用LLM进行代码审查并给出安全建议。
#### 🎯 受影响组件
```
• Git
• Python
• LLM (Google Gemini)
• pre-commit framework
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目将AI技术应用于代码安全领域实现了自动化的代码审查与"AI+Security"关键词高度相关。虽然当前风险等级为中等,但其自动化分析能力和潜在的安全漏洞检测功能使其在安全研究领域具有一定价值。
</details>
---
### AuditFi_Electroneum - AI驱动的Electroneum合约审计
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [AuditFi_Electroneum](https://github.com/Spydiecy/AuditFi_Electroneum) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全工具` |
| 更新类型 | `新增功能` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个基于AI的智能合约安全审计工具专为Electroneum网络设计。它利用Mistral AI进行安全分析提供实时漏洞检测、代码生成和审计报告。它集成了Electroneum网络提供链上验证和优化。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | AI-powered smart contract security analysis leveraging Mistral AI. |
| 2 | Focuses on Electroneum Network, offering network-specific features. |
| 3 | Provides on-chain audit reports and verification. |
| 4 | Includes a smart contract builder with security features. |
#### 🛠️ 技术细节
> 使用Mistral AI的LLM进行代码分析
> 前端基于Next.js后端与Electroneum网络交互
> 提供智能合约模板
> 审计报告在链上存储
> 包含 Electroneum Network gas 优化
#### 🎯 受影响组件
```
• Smart contracts on Electroneum Network
• Mistral AI
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目将AI应用于智能合约安全审计并与Electroneum网络紧密结合提供了创新性的安全检测方法和实用的安全工具与搜索关键词'AI+Security'高度相关,且核心功能聚焦于安全领域。
</details>
---
### FuzzyAI - LLM Fuzzing框架增强
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [FuzzyAI](https://github.com/cyberark/FuzzyAI) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `漏洞利用/安全研究` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **6**
#### 💡 分析概述
该仓库更新了针对LLM的Fuzzing框架包括改进攻击处理器的参数初始化优化了GPT Fuzzer的prompt生成更新了LLM提供商的集成以及引入了类型安全改进。这些更新旨在提升FuzzyAI在识别和缓解LLM API中潜在的越狱行为的能力。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 增强了GPT Fuzzer的攻击处理流程改进了提示词生成 |
| 2 | 修改了基础攻击处理器的参数初始化逻辑,提升了代码的健壮性 |
| 3 | 更新了Ollama LLM提供商的集成提高了LLM的兼容性 |
| 4 | 增加了对BaseModel的支持提高了代码的类型安全性 |
#### 🛠️ 技术细节
> 修改了fuzzy/handlers/attacks/base.py增加了BaseModel的类型约束提升了参数校验的健壮性并优化了日志输出。
> 修改了fuzzy/handlers/attacks/gpt_fuzzer/handler.py, 更改了 prompt 的替换方式, 可能影响prompt的构造逻辑
> 修改了fuzzy/llm/providers/ollama/ollama.py, 更新了Ollama的集成提高了对新版本Ollama的支持
> 添加了类型提示和参数校验,提高了代码的可维护性和安全性。
#### 🎯 受影响组件
```
• FuzzyAI Framework
• LLM APIs
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该更新改进了LLM Fuzzing框架增强了对LLM攻击的检测和防御能力间接提高了LLM的安全性。虽然更新本身没有直接修复漏洞或提供新的漏洞利用代码但是对GPT Fuzzer的完善为后续发现和利用LLM的漏洞提供了技术基础。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。