28 KiB
安全资讯日报 2025-10-13
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-10-13 09:48:10
今日资讯
🔍 漏洞分析
- 漏洞挖掘 | 从小程序到拿下学校统一门户
- CVE-2025-11371:Gladinet CentreStack与Triofork存在未修复零日漏洞且已被利用
- 谷歌推出AI Agent CodeMender:自动重写漏洞代码提升软件安全
- 高危漏洞预警Oracle E-Business Suite 远程代码执行漏洞CVE-2025-61882
- 收藏级干货!lmxcms1.4 nday漏洞全收录,一篇搞定!
- 7-Zip 漏洞可导致攻击者远程执行任意代码
- CVE-2025-41243浅析
- SRC实战一次不寻常的邮箱轰炸漏洞
- 网络安全周刊#18: ClickFix 攻击新变种:利用浏览器缓存走私技术
- 揭秘 .NET 样本利用 choice 命令的沙盒对抗技术
- 两个 7-Zip 漏洞允许通过恶意 ZIP 文件执行代码(CVE-2025-11001 和 CVE-2025-11002)
- 一个现代化的网络安全练习和竞赛平台 - CyberPoC
- 补丁发布前一天,漏洞竟然已被普遍利用了?!
- WhatsApp 0-Click 漏洞遭恶意 DNG 文件利用
- CVSS 9.8!Cl0p 勒索团伙疯狂利用 Oracle 0day,带你深入顶级黑客的攻击链路
- 漏洞预警 | Notepad++ DLL劫持漏洞
- 漏洞预警 | 金和OA SQL注入漏洞
- 漏洞预警 | 用友NC反序列化漏洞
- 攻防 | 300页 使用Shellcode进行渗透测试:检测、利用和保护网络级别和操作系统漏洞
- 8 种方法绕过强制创建微软帐户限制,方法三适用 Windows 11 25H2
- Linux Kernel TLS 子系统越界访问漏洞CVE-2025-39946)
🔬 安全研究
- 30 个 WebShell 分析技巧,懂一半就能算高手!
- 延迟执行对抗,基于 ping 的休眠技术实战剖析
- 《为安全研究者而生 AI Kali Linux 魔改版 V4 发布:基于 2025.3全新 Plasma 6 美观与性能兼得》
🎯 威胁情报
- 黑客组织声称成功入侵任天堂!或正在进行勒索
- 《工业和信息化部关于组织开展卫星物联网业务商用试验(征求意见稿)》公开征求意见
- 哈佛大学遭Clop勒索:新一轮网络攻击拉开帷幕
- 黑客声称攻入法国Ricous水电枢纽系统
- 俄罗斯加大对波兰关键基础设施网络攻击力度,混合战手段升级引发欧洲安全警惕
- Clop勒索软件团伙声称对哈佛大学进行了黑客攻击
- 下一代威胁情报平台「"Nextrap"」
- 「"Nextrap"」10月13日-今日疑似在野情报
- 「"Nextrap"」10月11日-今日疑似在野情报
- 「"Nextrap"」10月10日-今日疑似在野情报
- 嘉豪的「黑客入门教程」:以为能破邻居 WiFi,结果把自己手机连不上网了
- Clop 勒索软件组织声称哈佛大学遭黑客攻击
- 微软警告黑客可能入侵员工账户窃取工资
- 密码学选择明文攻击CPA & 选择密文攻击CCA
- CVSS 10.0!从反序列化到内网横向,我带你完整复盘微软披露的GoAnywhere攻击链
- eCaptureQ:给1.5万星标的开源项目eCapture装个酷炫的驾驶舱!
- 某黑产Gh0st木马样本分析
- “密件带回家,亲属竟是间谍!”机关干部一念之差酿惊天泄密案
🛠️ 安全工具
- Nacos漏洞检测专项工具,攻防必备
- 工具分享Web漏洞扫描工具Arachni
- 福利时间!IT审计资料审计各板块的审计提纲送给大家!
- 工具分享Scan-X | 基于mitmproxy高效的被动扫描器,专注于快速识别常见Web漏洞
- 一分钟看懂,三分钟看透:“安小龙”给安服“急诊科医生”装了“CT全景扫描仪”
- 下一代全局代理工具,支持Windows和mac
- 全网首发!Kali Linux 2025工具指南-横向移动篇
- 0成本get"企业级"渗透平台!2025BurpSuite终极外挂包流出,支持一键伪造JA3、盲打SSRF、自动提取C2!
- 工具 | termora
- 面向红队的, 高性能高度自由可拓展的自动化扫描引擎 gogo
📚 最佳实践
- 网络安全军团的四种销售管理者
- 中国电子商会发布《生成式人工智能知识产权指南》团体标准
- Terraform Secrets管理最佳实践
- 5分钟部署,24 小时监控,AI 帮你逛闲鱼,好货不错过!
- 终端安全与零信任一体化:重塑企业办公安全防护体系
- 什么是“好用”的安全运维智能体?
- 《政务领域人工智能大模型部署应用指引》解读
🍉 吃瓜新闻
- 上海华瑞银行因“生产环境数据安全管控不足”等被罚70万元
- 一企业履行主体责任不力 被处罚!
- 喜报!炼石中标北京某知名高校数据加密项目,免改造敏捷过密评
- 知名车企被黑后停产超37天,逾3万辆汽车生产延误,影响国家经济安全
- 校招|杭州海康威视太原分公司招聘网络安全岗
- 企业数据安全的黑洞:AI聊天工具
- 数据安全国家标准体系(2025版)
- 2025数据安全风险评估培训
- Wireshark TS | TCP 异常重复数据
📌 其他
- “密评”“密测 ”傻傻分不清楚
- 火爆出圈的Sora2 从模型到AI应用的进化
- 暗网快讯20251013期
- 5th域安全微讯早报20251013245期
- 内网渗透:认证协议
- 秦安:特朗普疯狂的原因找到了,美军悬了!靠“拆零件”维持战备,130万人停薪,航母难产
- 网安原创文章推荐2025/10/12
- 网安原创文章推荐2025/10/11
- 西班牙警方捣毁网络犯罪团伙GXC Team,25岁头目落网
- 厦门警方悬赏通缉18名台湾军方违法骨干|为“给领导添堵”竟多次泄密!国安部披露
- “一秒生成制服照”?
- 网络安全入门必备流程
- 一文看懂护网行动:如何保护我们的网络生活?
- 广发银行招聘网络安全攻防岗
- 网络安全零基础学习方向及需要掌握的技能
- 乌海银行招聘信息安全岗
- CACM_内网梭哈神器,火速把免杀版本发来给粉丝尝尝咸淡
- 潜入TG代孕群:揭开“虚拟货币 + 非法代孕”黑产面纱
- Sentinel-2动态监测青海湖
- 20251013网安市场周度监测Vol.278
- “第一视角”(First Watch)监测精准度突破98%,误报率下降45%
- AI驱动安全变革!白山云与云起无垠共建安全联合实验室
- .NET 内网实战攻防电子报刊
- 新手机号登进李玟音乐账号,现在真的不敢随意注销手机号
- 不搞“大拆大建”,天融信用超融合盘活仙游县总医院IT资产
- 谛听 工控安全月报 | 9月
- 安全需求的驱动因素、护城河,以及服务的重要性
- 安全不赚钱,不再是空话
- SCI论文发表!保姆级投稿套餐来了!润色、选刊、投稿、返修,直至中刊!
- 国行iPhone和国内安卓厂商到底哪个更安全?
- 每天一个网络知识:网络拓扑
- 全国首部AI智能体应用评估标准,现公开征集起草单位和个人!
- 随波逐流CTF Flags1.0.0桌面版发布
- 一款Linux通用应急响应脚本
- 78k,确实可以封神了!
- 速进!全平台项目群“安服崽”交流群
- “玖”砺成峰 “拾”级而上 | 热烈庆祝珞安科技成立9周年
- “十五五”规划展望:新质生产力
- 我把刷抖音外包给豆包了
- 修订前两期网络安全等级测评师能力评估(初级和中级)三套样题简答题错误答案修正
- 7秒完成!vCenter热迁移实战复盘,从失败到成功的核心细节
- 净网—2025|别让 “监督之名” 沦为 “逐利之恶”,网警撕开“舆情敲诈”真面目
- PVE LXC 备份还原:少踩坑、快迁移、能脚本
- 直播预告+资料共享:ISO/IEC 27701:2019 标准详解与实施
安全分析
(2025-10-13)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-10184 - ColorOS短信数据泄露漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-10184 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-10-12 00:00:00 |
| 最后更新 | 2025-10-12 17:05:18 |
📦 相关仓库
💡 分析概述
该仓库提供了关于ColorOS系统中短信数据泄露漏洞CVE-2025-10184的详细信息和防御方案。 仓库包含README文档,详细介绍了漏洞的类型、影响、涉及范围(OPPO及其子品牌),以及普通用户和root用户的自救方案。 此次更新主要集中在修复情况,新增了对ColorOS 12-14版本推送包的说明,并更新了测试漏洞的apk下载链接。 漏洞利用方式是利用数据库注入攻击,使得任意APP无需权限即可读取短信数据,包括短信验证码,造成本机短信信息泄露。 针对该漏洞,普通用户可以采取禁用短信骚扰拦截或者使用Shizuku修改等方式进行防护,root用户则可以采取xposed模块或者禁用Provider的方式拦截漏洞。 综合来看,该漏洞影响范围广,利用方式简单,危害严重,具有较高的实战威胁。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞允许未授权应用读取短信内容,包括验证码。 |
| 2 | 涉及OPPO及其子品牌,影响范围广。 |
| 3 | 漏洞利用门槛低,易于被恶意应用利用。 |
| 4 | 厂商已发布修复补丁,但修复范围有限,存在未修复机型风险。 |
🛠️ 技术细节
漏洞通过数据库注入攻击实现。
攻击者可以构造特定的SQL查询语句,从短信数据库中窃取短信内容。
利用无需用户交互,无需特殊权限,且难以被普通用户察觉。
攻击影响包括短信内容、验证码等敏感信息泄露。
🎯 受影响组件
• com.android.providers.telephony (短信存储服务)
• ColorOS 6.0.1及以上版本,OPPO及其子品牌(一加、realme)
⚡ 价值评估
展开查看详细评估
该漏洞影响范围广,涉及OPPO及其子品牌,利用难度低,危害程度高,可导致用户短信等敏感信息泄露,且存在未修复机型风险,具有较高的实战威胁价值,值得重点关注。
CVE-2025-3515 - WordPress插件任意文件上传
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-3515 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-10-12 00:00:00 |
| 最后更新 | 2025-10-12 19:15:54 |
📦 相关仓库
💡 分析概述
该项目提供了一个Docker化的WordPress环境,用于复现和验证CVE-2025-3515漏洞。该漏洞存在于drag-and-drop-multiple-file-upload-contact-form-7插件中,允许未经授权的文件上传。该项目包含一个Docker Compose文件,用于快速搭建WordPress环境,并集成了Nuclei扫描模板,方便进行漏洞验证。该项目通过构建易于复现的POC环境,降低了漏洞验证的门槛,促进了安全研究。项目仓库的最近更新集中在完善README文档,明确了下载地址、使用方法和测试步骤,以及更新了docker-compose.yml文件和初始化脚本wp-init.sh。README文件更新了下载链接,并完善了快速开始、系统需求和故障排除等部分,使项目更易于理解和使用。wp-init.sh 脚本则负责安装、激活Contact Form 7插件和易受攻击的插件,并创建包含上传字段的联系表单。此外,它还配置了 Apache 设置,允许上传.phar文件,并阻止.php文件的执行。整体而言,该项目是一个用于研究和验证WordPress插件漏洞的实用工具。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞允许未经授权的文件上传,可能导致代码执行。 |
| 2 | 项目提供了Docker环境,便于快速复现和验证漏洞。 |
| 3 | 项目集成了Nuclei扫描模板,可以自动化检测漏洞。 |
| 4 | 项目中的wp-init.sh 脚本自动化安装和配置了易受攻击的插件。 |
| 5 | 项目详细说明了复现步骤和攻击条件,降低了利用门槛。 |
🛠️ 技术细节
漏洞位于
drag-and-drop-multiple-file-upload-contact-form-7插件的ddmu_upload_file功能中。
该功能没有对上传的文件类型进行充分的验证,允许上传恶意文件,如PHP脚本或PHAR文件。
攻击者可以上传恶意文件,然后通过访问该文件来执行任意代码。
项目的Docker环境配置了Contact Form 7插件,并创建了包含文件上传字段的表单,为漏洞利用提供了便利。
wp-init.sh脚本修改了Apache的配置,允许上传.phar文件,为可能的phar反序列化攻击提供了条件。
🎯 受影响组件
• drag-and-drop-multiple-file-upload-contact-form-7 插件 (<= 1.3.8.9)
• Contact Form 7 插件(作为依赖)
• WordPress 核心系统
⚡ 价值评估
展开查看详细评估
该漏洞允许未经授权的文件上传,可能导致远程代码执行。项目提供了Docker化的环境和POC,降低了复现难度。虽然是针对特定插件的漏洞,但该插件在WordPress环境中较为常用,因此具有一定的威胁价值。
CVE-2025-57819 - FreePBX Admin SQL注入
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-57819 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-10-12 00:00:00 |
| 最后更新 | 2025-10-12 19:29:42 |
📦 相关仓库
💡 分析概述
该PoC项目针对FreePBX的admin界面进行SQL注入风险检测。项目通过error-based, boolean-based, 和time-based三种技术检测template, model, 和brand参数是否存在SQL注入漏洞,并提供JSON格式的报告。项目近期更新主要集中在README文件的完善,包括下载链接的修复,使用说明的补充,以及故障排除等内容,表明项目仍在持续完善。虽然PoC工具本身提供了安全检测功能,但由于FreePBX可能被广泛部署在各类企业和通信系统中,如果 admin 界面存在SQL注入漏洞,攻击者可以利用此漏洞获取敏感信息,甚至控制整个系统。因此,该漏洞具有较高的实战威胁价值。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞利用通过注入恶意SQL代码,可能导致数据泄露或系统控制。 |
| 2 | PoC提供SQL注入检测功能,但未提供直接利用漏洞的EXP。 |
| 3 | FreePBX被广泛使用,一旦漏洞被利用,影响面较广。 |
| 4 | PoC项目仍在更新维护,反映该漏洞具有一定的研究价值。 |
🛠️ 技术细节
PoC项目基于Python编写,通过构造特定的payload来检测FreePBX Admin界面中 template, model, 和brand 参数的SQL注入漏洞。
利用方法包括错误注入,布尔注入,以及时间注入,以判断参数是否可被注入。
项目提供JSON格式的报告,方便自动化分析和集成到安全管理系统中。
🎯 受影响组件
• FreePBX Admin 界面中template, model, 和brand 参数。
⚡ 价值评估
展开查看详细评估
FreePBX作为广泛使用的VoIP系统,其Admin界面一旦存在SQL注入漏洞,将对企业通信安全构成严重威胁。虽然PoC仅提供检测功能,但该漏洞一旦被利用,危害巨大。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。