mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
3386 lines
151 KiB
Markdown
3386 lines
151 KiB
Markdown
|
||
# 安全资讯日报 2025-03-17
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-03-17 22:25:01
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [思科修复 IOS XR 中的10个漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522518&idx=3&sn=6117e55c1a630be2784ce1a5033b2094)
|
||
* [CVE-2024-55591 和 CVE-2025-24472:Fortinet 的双重漏洞噩梦](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528611&idx=2&sn=c771f020edc61991d51acf1097266b6b)
|
||
* [CNVD漏洞周报2025年第10期](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495843&idx=1&sn=36b368160ef2df7587d3c0c94ab30c81)
|
||
* [通过废弃的S3接管网站](https://mp.weixin.qq.com/s?__biz=MzIwODc2NjgxNA==&mid=2247485003&idx=1&sn=1b30e7123c83e9af6f7180ac3615ca4c)
|
||
* [FlowiseAI 任意文件上传漏洞安全风险通告](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621484&idx=2&sn=67e04c7c3e9075e3674d6c14d589391c)
|
||
* [70%独家供应:从美潜艇供应商名单发现“致命弱点”](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487388&idx=1&sn=0ca44a34df1ca66ea32e22737099442d)
|
||
* [简单制作免杀上线CS的ASP脚本](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489473&idx=1&sn=71ef73dec982e7f5a5544e668e86a0b9)
|
||
* [黑客利用 TP-Link 漏洞获得 root 访问权限](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523894&idx=2&sn=fc934706e05703746c25123cf2e24ab2)
|
||
* [GitHub上的虚假“安全警报”问题利用OAuth应用劫持账户](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523894&idx=3&sn=33766a48364a75b5bf78bfb4e30d3898)
|
||
* [OSCPNullByte靶机渗透-sql注入-权限利用](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247486930&idx=1&sn=f2ce39712a80bd3d15377af7e3e01c60)
|
||
* [SRC漏洞挖掘之未授权漏洞挖掘实战指南](https://mp.weixin.qq.com/s?__biz=Mzg5MDU4NjYwOQ==&mid=2247484228&idx=1&sn=29999622ae9c6523de14419be8621253)
|
||
* [某合约任意提取BNB漏洞](https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247487054&idx=1&sn=f7a9ab7406135e91f6b98f7d0341f6bc)
|
||
* [漏洞预警U-Office Force 任意文件上传漏洞 CVE-2025-2396](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489794&idx=1&sn=9c31be5038d72b073881976b019614d9)
|
||
* [漏洞预警U-Office Force 身份验证不当漏洞 CVE-2025-2395](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489794&idx=2&sn=c030281e7067b16dc17326f63ddde4ee)
|
||
* [Netgear WN604无线路由器siteSurvey.php存在未授权访问漏洞](https://mp.weixin.qq.com/s?__biz=MzkxMjczMDQ2NA==&mid=2247483898&idx=1&sn=a23062761314e4024d5cb9cd6c6e6102)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [一句话就能“复刻”你的声音?全重研究成果揭示语音克隆的安全威胁并被IEEE S&P 2025录用](https://mp.weixin.qq.com/s?__biz=Mzg5NDczNDc4NA==&mid=2247495540&idx=1&sn=ed893e2258c56f87507d018f7fd59289)
|
||
* [天融信发布《大模型组件漏洞与应用威胁安全研究报告》u200b](https://mp.weixin.qq.com/s?__biz=Mzg3MDAzMDQxNw==&mid=2247496682&idx=1&sn=e4643091842bb9fe7d576a85fe1e129a)
|
||
* [GO语言代码审计Hrms 人力资源管理系统审计](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247489204&idx=1&sn=e7bac6f6498924b7ee7d4de9f2bbfa6c)
|
||
* [Escalate_Linux靶机详解](https://mp.weixin.qq.com/s?__biz=MzkzNjg3NzIwOQ==&mid=2247486037&idx=1&sn=71f27361f375fa3517c5410a37eacb72)
|
||
* [面向未来的软件定义汽车网络安全策略](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622485&idx=1&sn=455acfbc749ec684e861ad35ec4f107c)
|
||
* [生成式AI红队测试:如何有效评估大语言模型](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316318&idx=2&sn=d0161e51b82aa8340452a4d1c26e624f)
|
||
* [2025版《网络安全等级保护测评报告》与2021版的对比分析](https://mp.weixin.qq.com/s?__biz=MzAwMTU3NTcwMg==&mid=2650274802&idx=1&sn=b6f36e99b749555feebfda7285834078)
|
||
* [路由器安全研究|D- Link DIR-823G v1.02 B05 复现与利用思路](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554243&idx=1&sn=79621a1ca51a44ed61d27811d9ded4e8)
|
||
* [以AI对抗AI 亚信安全新一代AI防火墙的进阶之路](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621484&idx=1&sn=d21166f5040abf930b0dab1edd9dfea4)
|
||
* [专家解读|构建人工智能安全治理新格局,开创生成合成内容规范发展新路径](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171572&idx=3&sn=84a0dfa3d2ac995515e89c4dad36fb50)
|
||
* [Go红队开发—日志打印优化](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247488099&idx=1&sn=6911ab710c85ca2f92cff5ddbd581ccb)
|
||
* [暨南大学 | 洞察流量路径:基于路径签名特征的加密流量分类](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247491812&idx=1&sn=140a830ce89629d12c6f3472dd10a775)
|
||
* [专家解读|技管结合引导构建人工智能安全治理新路径](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498785&idx=1&sn=bf8c2c0ed8f242204d86283ea41fcb45)
|
||
* [专家解读|深化生成合成内容标识治理,完善人工智能技术安全体系](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498785&idx=2&sn=f3c75f69db081bbc6a23c379fa2993de)
|
||
* [原创 Paper | 从0开始学习卷积神经网络(二)—— 实例学习](https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990799&idx=1&sn=8cac750de6baaa8c82d43a3301140aef)
|
||
* [Android逆向内核攻防实战](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247497654&idx=1&sn=520dda99ebc1c2fa9b87a80ca6f3518c)
|
||
* [揭秘Windows网络登录的秘密:这项功能每天用却从不知道背后原理](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490598&idx=1&sn=1880ae919c98f9cb5d2ca529441d6f64)
|
||
* [从Android到HarmonyOS NEXT,技术变革对电子数据取证的影响](https://mp.weixin.qq.com/s?__biz=MzUyOTcyNDg1OA==&mid=2247484347&idx=1&sn=925a2d9176f505dbc656d2f764e1a9b1)
|
||
* [实战进阶 | Android逆向内核攻防实战进阶](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590886&idx=3&sn=ffa298b0d7201a1b9de33b57d902c4f6)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [网络攻击新时代:OpenAI Agent首次自主完成钓鱼攻击](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247761&idx=1&sn=e9746af8e8698f29dd1b5b3d77008e31)
|
||
* [Mirai 恶意软件借 Edimax 相机 RCE 漏洞大肆传播](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581542&idx=1&sn=ad77c2d4beeea39629018a1de47c3ffc)
|
||
* [震惊!Babuk勒索组织又放卫星:疑三大电商巨头、韩国防承包商沦陷](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247508253&idx=1&sn=7770e68ae07d1270027f20eea6912e6e)
|
||
* [穿透最大盗币案Bybit洗钱追踪迷雾!链必追率先实现Thorchain、MayaSwap等多个跨链交易自动解析](https://mp.weixin.qq.com/s?__biz=MzU2NzUxMTM0Nw==&mid=2247513568&idx=1&sn=abd72f4d22a82bf4747161af1b644583)
|
||
* [0317一周重点暗网情报|天际友盟情报站](https://mp.weixin.qq.com/s?__biz=MzIwNjQ4OTU3NA==&mid=2247510204&idx=1&sn=590719355cf1ba5023bb6421849b7f76)
|
||
* [新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490292&idx=1&sn=4acec4384ff2f87bf597a44cd0f78a0b)
|
||
* [钓鱼攻击在GitHub发布虚假“安全告警”,使用OAuth 应用劫持账号](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522518&idx=2&sn=f602a03fa28ab4f072a3b2236194cc57)
|
||
* [安全圈 DeepSeek R1 可被操纵用来创建恶意软件](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068535&idx=1&sn=63954c2e32a50239182fa1bc7bb4f4d9)
|
||
* [安全圈AI 成为网络犯罪分子高速执行攻击的强大工具](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068535&idx=2&sn=298c1acc1123e932ed63aac7d0f0abcc)
|
||
* [安全圈100 多家汽车经销商遭 ClickFix 网页攻击,导致 SectopRAT 恶意软件安装](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068535&idx=3&sn=d89cd6c7f38d627e8162a9e0f4f0e90d)
|
||
* [新型MassJacker剪贴板恶意软件藏于盗版软件中](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316318&idx=4&sn=a8a7e615c74076bf1a18d55645323c30)
|
||
* [一个伪装toDesk的恶意样本的分析](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590886&idx=2&sn=cbc7583d8f9b145e5cfe130a76eb8a3d)
|
||
* [网安企业最新报告披露台网军黑客行为:“毒云藤”组织长期对大陆实施网攻](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541719&idx=1&sn=4830e58a19eaa6cc8f37f6f9c6022add)
|
||
* [ISIS头目被精准猎杀:美军情报作战行动复盘](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560295&idx=1&sn=afda7330864e87c46e98380579d9d5ec)
|
||
* [美国空袭也门胡塞武装:背景、意图及影响分析](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560295&idx=2&sn=683251a97129bb541e848f9761c4ea97)
|
||
* [DeepSeek被“越狱”,可开发间谍软件](https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650093024&idx=1&sn=10789b05c68518020b8d1d103902d4b1)
|
||
* [文章转载全球勒索软件攻击创纪录!2025年2月激增126%,企业数据安全告急](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247498304&idx=1&sn=4167bcc476d66435880c6fe554cd6f23)
|
||
* [2025年令CISO夜不能寐的五大威胁与破局之道](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259984&idx=1&sn=409fe83e3160d3da94cd93a765eff26f)
|
||
* [网安前线全球关键基础设施遭信息窃取与暗网交易双重冲击,多国VPN权限遭批量兜售](https://mp.weixin.qq.com/s?__biz=MzUzNTI2MzU0OQ==&mid=2247497626&idx=5&sn=f251d37cd517a816abe582e617ab8153)
|
||
* [Coinbase警告钓鱼新招,假迁移邮件藏恶意密钥窃走加密货币资产](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486318&idx=1&sn=7d010b016868d97a301f27c6653b2a96)
|
||
* [超100家汽车经销商遭供应链攻击,SectopRAT远程访问木马悄然入侵](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649788171&idx=1&sn=44e06b5d62d2b5c7d8161ed2dc4ab453)
|
||
* [黑客利用CSS规避垃圾邮件过滤器并追踪用户行为](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523894&idx=1&sn=5b01e934b47a482bc79efb9ca88e3475)
|
||
* [新版Akira勒索软件解密工具:利用GPU破解加密密钥](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523894&idx=4&sn=02fbe5a26c99e89f17f727ed08be098f)
|
||
* [美杜莎勒索软件攻击300个关键基础设施,漏洞修复刻不容缓!](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538064&idx=1&sn=36865c16bae5fc4a460a0ea6115bab19)
|
||
* [台湾“绿斑“攻击组织使用开源远控木马的一组钓鱼攻击分析](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210521&idx=1&sn=9246748cda9657142d76adfead92ebea)
|
||
* [低技术武器+持久战策略:台湾黑客组织18年来对大陆网络攻击实录](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514001&idx=2&sn=0e005b3c734ec1c50f47ccd406910c0c)
|
||
* [据称以色列LockBit开发者Rostislav Panev因网络犯罪指控被引渡到美国](https://mp.weixin.qq.com/s?__biz=MzI5NTA0MTY2Mw==&mid=2247485867&idx=1&sn=591ccb95d3452f8398e9e3fe4b99187d)
|
||
* [最新报告披露台网军黑客行为:“毒云藤”组织长期对大陆实施网攻](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598258&idx=2&sn=750d0af9c42e28acfc7d86c525df1a57)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [工具推荐 | 简洁强大的互联网资产测绘工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494202&idx=1&sn=a753001f6b3e7f18c1c9280ec6805ac4)
|
||
* [批量IP反查域名,够快速查询指定IP/域名关联的所有网站。](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247511120&idx=1&sn=b392bfce141fa65ad23b53d4ef73dac8)
|
||
* [4款SwitchyOmega平替插件,秒切代理+规则托管](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247487888&idx=1&sn=a99f1b9873cc99432714c74caf3dcbdf)
|
||
* [针对安全研究者的隐蔽数据嵌入工具](https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247492349&idx=1&sn=84635060a84af99ea3de66f8d7317e16)
|
||
* [vulnhub靶场之secarmy靶机,建议打靶一遍,涉及范围广,把要学习的都涉及了](https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247491044&idx=1&sn=a4611456615cd49a7918dac75b70a1c3)
|
||
* [工具集:Hyacinth V2.0java漏洞检测工具](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485724&idx=1&sn=1b1b35a7da15070c396ab3aab0012db4)
|
||
* [BucketVulTools 存储桶配置不当漏洞检测插件](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489694&idx=1&sn=757e49313d5be05b1af6ea67acc35216)
|
||
* [Wireshark & Packetdrill | TCP RTO 定时器](https://mp.weixin.qq.com/s?__biz=MzA5NTUxODA0OA==&mid=2247493332&idx=1&sn=28a63402c31010585f14e694ed97c610)
|
||
* [内存取证 - 练习篇2Lovelymem一把梭](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489675&idx=1&sn=5687dd29fde93766faa796531ff0ca96)
|
||
* [工具 | Upload_Auto_Fuzz](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492569&idx=4&sn=e5acb4b2b38d391fa7557d7221260820)
|
||
* [Tomcat漏洞利用工具 TomcatVuln](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487456&idx=1&sn=da1b70aa09a6ad234817cbe74a12a8cc)
|
||
* [NetExec:CrackMapExec的传承与创新](https://mp.weixin.qq.com/s?__biz=Mzg2Mzg2NDM0NA==&mid=2247485051&idx=1&sn=220f37b562905548003e86e3a2993b7c)
|
||
* [微信小程序自动化辅助渗透工具](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609295&idx=4&sn=db8beb47422a2852a2e293a690b42745)
|
||
* [一个基于 AI 的代码安全分析工具,专注于自动化检测和分析代码中的潜在安全漏洞。](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247491233&idx=1&sn=4e40910a967e8df4182023f579fb7783)
|
||
* [MassVulScan一款网络侦查利器](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247511796&idx=1&sn=d787db280e3451cd03d8843b54cae2e5)
|
||
* [补上链接API接口资料&工具](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493517&idx=1&sn=c48feeb1bf92f888a3686bad21a080a5)
|
||
* [红队一款基于LSB隐写的shellcode加载器](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493414&idx=1&sn=dd499e87957a3f4b6774fb03e8163c0a)
|
||
* [一个针对安全研究者的隐蔽数据嵌入工具](https://mp.weixin.qq.com/s?__biz=MzkyOTQyOTk3Mg==&mid=2247485211&idx=1&sn=8d445d6c5910dc2b7e024f85dd5432ee)
|
||
* [Windows应急响应工具 - Hawkeye](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486159&idx=1&sn=f071e57644962293c1e0b8218e5437d6)
|
||
* [太好用!这10款网络扫描工具,IT人真得安装](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571864&idx=1&sn=5cceae5950f381865d3acb508018e8b8)
|
||
* [创新实践|360安全大模型自动化高级威胁狩猎系统](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171572&idx=1&sn=62ea42af52840d3b98458256213aa341)
|
||
* [20个精选Burp Suite插件集合,渗透测试必备!](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247485188&idx=1&sn=503ecf145a9e93b1d052fbc97ac06ec0)
|
||
* [不只是好看——这款轻量级堡垒机工具让你工作更轻松!](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457387887&idx=1&sn=2d436ff128e0d4561ebf28e7b2878845)
|
||
* [PikaY-一款开源的内存和文件威胁检索工具](https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484659&idx=1&sn=baeebf0cea0163592a3703c9ac4e1674)
|
||
* [内网渗透测试之Responder工具](https://mp.weixin.qq.com/s?__biz=MzI0MzM3NTQ5MA==&mid=2247484328&idx=1&sn=07f021b08740d444a01b8fc22e29c5d8)
|
||
* [取证云平台V2上线“虚拟货币分析中心”,让虚拟币违法行为无处遁形!](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651440194&idx=1&sn=78e1f43a281bc3d1e225c48ed59df88c)
|
||
* [Windmill 攻防靶场全网首发!九大渗透核心技能,一次通关全掌握!](https://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247523653&idx=1&sn=7119cea9afa31e3d39909eb08220f383)
|
||
* [2025年应对远程设备威胁的顶级网络安全工具](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316318&idx=3&sn=d37121214939bc183fcd74c28638a390)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [不重启Windows系统修改远程桌面端口](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493046&idx=1&sn=c0c15144656105bb0e20ed2ee21527be)
|
||
* [二维码钓鱼攻击(Quishing)详解及防范指南](https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488568&idx=1&sn=cad7299e2d4bd60f5ebf9f95569df4dc)
|
||
* [流浪者程序:“幽灵插件”肆虐暴露浏览器安全隐患,专家:两招可破解](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625755&idx=2&sn=cb6024df1cf7d37a68e0f9386f28c49c)
|
||
* [特权访问管理的10个最佳实践](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135514&idx=2&sn=ba3600b6e88f2b90730458e625a85bb2)
|
||
* [健全管理体系,为安全漏洞防治注入原力](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484693&idx=1&sn=ca0090285d46708dafaa723acfa45208)
|
||
* [技术分享SqlMap实战宝典:从入门到进阶的全方位指南](https://mp.weixin.qq.com/s?__biz=MzkxMTY1MTIzOA==&mid=2247484630&idx=1&sn=cb366898df2835cf8f26b74732994744)
|
||
* [Zabbix 7.0怎么安装?近2000页官方手册,看这一篇就够了!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571864&idx=2&sn=e6ca39376c3abf81bef30b7e77e4b4a1)
|
||
* [网安前线AI技术狂飙背后的隐忧:漏洞、泄露与系统性防护策略](https://mp.weixin.qq.com/s?__biz=MzUzNTI2MzU0OQ==&mid=2247497626&idx=4&sn=99bbb122c9a87b92cfbc7385df7ff7d2)
|
||
* [应急响应实战:windows日志evtx 文件分析](https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247485111&idx=1&sn=1e5bba9d6cb9dd79e42a8c567338a902)
|
||
* [支持软件定义汽车的安全标准化](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622485&idx=3&sn=048753792a884b68bb808d1857f3e651)
|
||
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程68 --Quadoo密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489942&idx=1&sn=1d4afb5f73c3c531d5a33e1013c21413)
|
||
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程69 --Qwerty坐标密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489943&idx=1&sn=134ad5918624adb4c520b420b0cc0c47)
|
||
* [vArmor:云原生容器安全的多场景应用实践](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247513819&idx=1&sn=4a7bb748c53d31e3d9c5194534917870)
|
||
* [专家解读|简析《人工智能生成合成内容标识办法》](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507382&idx=1&sn=b59df40f3098dba866a98bb0676463f9)
|
||
* [网工选择抓包工具,Wireshark和科来网络分析系统到底怎么选?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649466385&idx=1&sn=fad5b1988d7e12a9b0fb5ced974c0c49)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [业界动态全国网安标委发布《网络安全标准实践指南——人工智能生成合成内容标识 服务提供者编码规则》](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994136&idx=1&sn=89041d3358bfd37ff36f886a0e3f6983)
|
||
* [业界动态第十八届全国大学生信息安全竞赛(创新实践能力赛)暨第二届“长城杯”铁人三项赛(防护赛)半决赛成功举办](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994136&idx=2&sn=d0a161a29dde43b080cc302444943f4b)
|
||
* [315,也来打打安全圈的假(二)](https://mp.weixin.qq.com/s?__biz=MzI2MzM0NjcxNw==&mid=2247485469&idx=1&sn=1a0c151e8a4e49c9905d4ed771711df1)
|
||
* [偷信息的获客“黑洞” 2025年3·15晚会](https://mp.weixin.qq.com/s?__biz=MzA3MTM0NTQzNA==&mid=2455780185&idx=1&sn=06149a847e3c4620e921ac7bb629ee48)
|
||
* [周刊 | 网安大事回顾(2025.3.10-2025.3.16)](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502620&idx=2&sn=4d0db8cfec1dfc3714a868f45936789a)
|
||
* [国安部公开4名“台独”网军身份信息!|OpenAI Agent首次自主完成钓鱼攻击;](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609295&idx=1&sn=ed8de9017ae478c97500896ca2d97902)
|
||
* [安全热点周报:Apple 针对被积极利用的零日漏洞发布紧急补丁](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503167&idx=1&sn=a48c753de482daa6d65f5b92bd08bf36)
|
||
* [会议活动中国计算机行业协会数据流通利用专业委员会成立大会暨专题研讨会在北京成功召开](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251045&idx=1&sn=63e8b7bccc946c1a1a58d4665cab6435)
|
||
* [新业务权威认证!多款产品率先通过中国软件评测中心DeepSeek适配测试](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251045&idx=3&sn=e46cf80e904535558ee7e1a77ec87480)
|
||
* [通知为医共体建设保驾护航 | 卫健委等三部门印发通知](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251045&idx=4&sn=13c77b9e2805d2df5f68e3219e27ae10)
|
||
* [您的隐私正在被明码标价!3·15 曝光数据黑产链,企业如何筑起“数据安全结界”?](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650663879&idx=1&sn=3bbf8201193e0c3c9d1b2a497c92cef0)
|
||
* [网络安全专业毕业生被疯抢?这届年轻人正在抢占未来黄金赛道!](https://mp.weixin.qq.com/s?__biz=MzA5MDE2ODI0NQ==&mid=2247487353&idx=1&sn=b7f807134800fb9fbd422b4b36b2663f)
|
||
* [安全简讯(2025.03.17)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500865&idx=1&sn=db996355090785f53f5c119a60842504)
|
||
* [央行:安全稳妥有序推进人工智能大模型等在金融领域应用](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931752&idx=1&sn=d62a939738672d51ff854c0990c3d3ab)
|
||
* [火山引擎“拿下”成都银行大模型分析系统采购项目](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931752&idx=2&sn=128dab1c8c5a2d371515283c2b39d17c)
|
||
* [未来π——物理人工智能(Physical AI)主题沙龙成功举办](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592956&idx=2&sn=e8038891425ca6975fa400afb951156c)
|
||
* [线下活动“走进深信服”成功举办!](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521655&idx=1&sn=7edf8bbccde0583b1ac8526b17e887e1)
|
||
* [第十八届全国大学生信息安全竞赛(创新实践能力赛)暨第二届“长城杯”铁人三项赛(防护赛)半决赛成功举办](https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651462690&idx=1&sn=09a0322b58390c7789951cf90eb989dc)
|
||
* [通知 | 四部门联合发布《人工智能生成合成内容标识办法》(附全文)](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247487052&idx=1&sn=70132372d17555d1aad6074c99910bdb)
|
||
* [周热点汇总!](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247488099&idx=2&sn=0d5f5252fb2540fcb90607359e4fc398)
|
||
* [3·15晚会丨曝光个人信息“黑洞”!有平台号称一天处理100亿条数据](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538064&idx=3&sn=4a4d60d599f3f9074bde8814516cd0c4)
|
||
* [喜讯!锦行科技成功入选“2024年中国产学研深度好案例”!](https://mp.weixin.qq.com/s?__biz=MzIxNTQxMjQyNg==&mid=2247493937&idx=1&sn=32b9d6b78b67eeaaacc7975d01b907ea)
|
||
* [业界动态网安市场周度监测(2025-03-16)](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994136&idx=3&sn=0401c1e8d3e2df0fb53e2647d51e3509)
|
||
* [3·15晚会曝光:信息安全危机,你的隐私正在被窥探!](https://mp.weixin.qq.com/s?__biz=MzA3OTM4Mzc5OQ==&mid=2650105257&idx=1&sn=5ec384df815595089ae081c8a7349b07)
|
||
* [工业和信息化部召开2025年信息通信行业行风建设暨纠风工作会议](https://mp.weixin.qq.com/s?__biz=MzkyMDMwNTkwNg==&mid=2247487408&idx=1&sn=d568cc4c74a757cdbc7fe6d2ecff7934)
|
||
* [鼎信安全 | 网络安全一周资讯](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247501549&idx=1&sn=81086ff86732bb80b526ee07792c1f53)
|
||
* [AI 简讯|重要事件总结:Manus,QwQ-32B,Gemma 3](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299485&idx=3&sn=eae60408d72125964bb10e5e9b66687c)
|
||
* [新华社:通信营销电话,藏了多少“坑”?](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114861&idx=1&sn=7347da4c92f90377f5c83749ea47942d)
|
||
* [人民网:国安部直接公布4名“台独”网军身份信息!](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114857&idx=1&sn=1fccf10aeed931414da7f2a0f61e9fb0)
|
||
* [国家网络安全通报中心再通报!Ollama私有化部署DeepSeek暗藏“裸奔”危机](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579949&idx=1&sn=75e0b24cfc097a9897ddf1fc81d7cbff)
|
||
* [红队小菜鸡以为拿到后台,原来是蜜罐???](https://mp.weixin.qq.com/s?__biz=Mzg4Nzg2MDA0MA==&mid=2247484689&idx=1&sn=4509f6de94428573b5a2235ddffc1b12)
|
||
* [喜报Dozer战队荣获第十八届全国大学生信息安全竞赛(创新实践能力赛)暨第二届“长城杯”铁人三项赛(防护赛)半决赛二三等奖](https://mp.weixin.qq.com/s?__biz=MzI4MTIxMzkxMg==&mid=2247485581&idx=1&sn=1003ac833726f96c00914482e7d47f16)
|
||
* [转载美陆军正在印太地区交付部署第2套“堤丰”导弹系统](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149449&idx=1&sn=4024ca81c3572b3c443b759a6b2d6326)
|
||
* [记一次某校情平台水平越权,导致全校学生信息泄露](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc2MDQyMg==&mid=2247486513&idx=1&sn=fffe6f1b497c681987750137b266e65f)
|
||
* [上周关注度较高的产品安全漏洞20250310-20250316](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495843&idx=2&sn=3b77c90392efb207416c67e1fe0d85e8)
|
||
* [2项网络安全国家标准获批发布](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247552535&idx=3&sn=1cf263c4a7398eae08dd27f8bd03d8d7)
|
||
* [3·15曝光丨偷取个人信息“黑洞”:有平台号称一天处理100亿条数据](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247499024&idx=1&sn=3e8a094db27e0ccb4d059bd4989a4902)
|
||
* [3·15曝光网络安全行业乱象!大数据获客软件、AI外呼机器人...](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590886&idx=1&sn=cfe70a03111d103e12401dd963708e22)
|
||
* [3·15 安全聚焦 | 信息黑洞窃取隐私,骚扰电话黑产链运作成熟...](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247524152&idx=1&sn=025d5636d6f30b15e0ed972d08443378)
|
||
* [雷神众测漏洞周报2025.3.10-2024.3.16](https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503348&idx=1&sn=5ee2b3b8231527b88b6db57f3b018bfc)
|
||
* [美国战略与国际研究中心发布《舰船之战:对抗中国军民两用造船帝国》报告](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619851&idx=2&sn=feaf0cc3797b8e9668537825fb07f224)
|
||
* [Akira勒索软件解密工具出炉,GitHub上已发布;LockBit核心开发者落网,Panev被引渡至美国受审 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135514&idx=1&sn=ecace7058fc08f1a7e5d20cb4d2c161c)
|
||
|
||
### 📌 其他
|
||
|
||
* [Stratus Red Team:云攻击模拟 + 日志分析 + 检测规则](https://mp.weixin.qq.com/s?__biz=Mzk0NDcyMjU2OQ==&mid=2247484635&idx=1&sn=d4a4d91beae1d0f9eb10bc06cbff4b92)
|
||
* [会议活动关于举办2025年赛迪认证合作伙伴业务赋能培训(第一期)的通知](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251045&idx=2&sn=e438e2ead4c7321960a8a6d6838e596a)
|
||
* [上海网络安全岗位招聘安全运营岗](https://mp.weixin.qq.com/s?__biz=MzkxNzIzNDExMA==&mid=2247486705&idx=1&sn=0e0606bc389475e1439f5ef92bf797c1)
|
||
* [《个人信息超范围收集与泄漏问题分析研究报告》发布(可下载)](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171572&idx=2&sn=8f4c65855c986d3e5928c3c192caf980)
|
||
* [“未来π”——未来产业评估评价专场沙龙活动通知](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592956&idx=1&sn=f132b2c4079cb3fcbdc12a92ab4b5aed)
|
||
* [完全由AI写的论文骗过了人类专家,竟然通过了同行评审](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491260&idx=1&sn=fd1dccfefb214e9c925183261be40323)
|
||
* [绿盟科技理解,合作伙伴想要什么样的AI](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650466289&idx=1&sn=16e8ca0363ac81aeeadaa52c8b0d6941)
|
||
* [标准解读 |《电信网和互联网数据脱敏技术要求和测试方法》](https://mp.weixin.qq.com/s?__biz=MjM5ODE4OTYzNw==&mid=2649564132&idx=1&sn=b7dc1fd26190fbecea4fe7364cc1f155)
|
||
* [协会动态网络与信息安全技术专项培训即将开班,火热报名中!](https://mp.weixin.qq.com/s?__biz=MzUzNTI2MzU0OQ==&mid=2247497626&idx=1&sn=703d4d27e603a820eb3753910b9b481f)
|
||
* [关基大讲堂协会成功承办2025年第一期“关键信息基础设施安全保护大讲堂-广东分会场”](https://mp.weixin.qq.com/s?__biz=MzUzNTI2MzU0OQ==&mid=2247497626&idx=2&sn=f0fbbfe264371b4fcf37aa3ace8f275c)
|
||
* [关基大讲堂协会成功承办2025年第二期“关键信息基础设施安全保护大讲堂-广东分会场”](https://mp.weixin.qq.com/s?__biz=MzUzNTI2MzU0OQ==&mid=2247497626&idx=3&sn=56846339feb651abdd4b04c30cef92d4)
|
||
* [给大家推荐一款软件,能免费看各种视频,包括但不限于电影电视剧](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520539&idx=1&sn=1d2475c9f4b1847208ecb2f3762aa3cc)
|
||
* [赏金赛开启白帽精英们速速集合啦!](https://mp.weixin.qq.com/s?__biz=Mzg2MjIzODI3Mw==&mid=2247493030&idx=1&sn=21b5934bfc5f732d2dfd21cfd4bc8567)
|
||
* [绿盟科技2025年合作伙伴大会一口气发布七款新品](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538064&idx=2&sn=d6ab24b1929b052a5997f4a7e1bd8d84)
|
||
* [原来玩偶酱除了会拍,还会挖洞,呜呜呜,更喜欢了](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247488953&idx=1&sn=83df0375231d55bdb7b850d0fd6fe91d)
|
||
* [关于开展“如何做好保密要害部位的现场审查迎检工作”培训的通知](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914801&idx=1&sn=f4f688b1b652dccf0bf67aa6c81953a1)
|
||
* [浅析派生定密中常见的几种错误认识](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914801&idx=2&sn=07d65e07b906b42eb4be4a119aab18d6)
|
||
* [每周一品指纹锁保密记事本](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914801&idx=3&sn=0d96d36320ec8f3533e69ff5695f65c4)
|
||
* [石梁:柳绿春至,惜时成光](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914801&idx=4&sn=bca7ae22624e7ddcb8b485373a42ecf6)
|
||
* [公众号关闭及功能迁移公告](https://mp.weixin.qq.com/s?__biz=MjM5MTA0NjU3Ng==&mid=2652720057&idx=1&sn=033d57cac57850788c465d07a5d2b0bf)
|
||
* [2025年新兴技术评论:十项关键技术及其政策影响报告](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529727&idx=1&sn=61eefec0878e6ae2c347432d95876d7f)
|
||
* [「网络安全行业」千万别让学历成为你上升的阻碍!](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247489073&idx=1&sn=ec0cf7de6a30041e9b521f12da79747c)
|
||
* [小白没有用过安全设备怎么去参加护网?](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247486698&idx=1&sn=17ce6a20b7e36cdf89fad308667a7544)
|
||
* [转眼遇到爱猎洞时刻漏洞挖掘SRC培训第三期不来瞧一瞧吗?](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247486698&idx=2&sn=9c335623fad8e60aec8cedbaff88bbed)
|
||
* [怎么做到悄无声息让电脑死机?](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496663&idx=1&sn=3c5cbf3491076f251f32e9ce24337c41)
|
||
* [黑客10大“骚操作”曝光!招招辣眼睛!小白入门网络攻防?看完这篇你就懂了!](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496663&idx=2&sn=e051d161a46c5b71d6d5cd1726fc628a)
|
||
* [惊动北约:详解乌克兰Zvook人工智能声学防空系统](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247505080&idx=1&sn=dc13c94383117b293dcbdf857540445e)
|
||
* [关于邀请参加“网络产品安全能力提升计划(第二期)”的通知](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649401417&idx=1&sn=0df84e4559b68516b2e6e070f77ffdba)
|
||
* [多日前的感悟:换个角度看问题](https://mp.weixin.qq.com/s?__biz=MzI2NjcxNTg0Nw==&mid=2247483767&idx=1&sn=7f70720b52a83f4649e97232961c4d0d)
|
||
* [想做安防没项目经验怎么破?这两本书助你秒变老手](https://mp.weixin.qq.com/s?__biz=MzkyMDY5OTg5OA==&mid=2247493656&idx=1&sn=5deb9ca17afe3533cca20e565ab565e1)
|
||
* [云平台安全能力介绍](https://mp.weixin.qq.com/s?__biz=MzkzMzYzNzIzNQ==&mid=2247485558&idx=1&sn=0a4a58f36b54522b6ad663f9c4f242eb)
|
||
* [360集团25届春季校招火热进行中!](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247493964&idx=1&sn=3df2671a880a6208c47b878251141169)
|
||
* [山石网科携手阿里云,共绘网络安全 AI 新蓝图](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299485&idx=1&sn=138aba62c0e70fdc806557e421b8179e)
|
||
* [山石网科AI创新之路:DeepSeek技术引领网络安全变革](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661299485&idx=2&sn=dec3039da214ee017cc0da49d4827a52)
|
||
* [PMP认证培训开班啦!助你轻松备考PMP证书,开启职业新篇章!](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247516503&idx=1&sn=2cc58589914a8f18f596b1b5abd40de1)
|
||
* [喜报 | 担心OSCP考试有难度?三个月轻松备考](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247516503&idx=2&sn=96a3fe5907fca20487a83692f8dcbb8d)
|
||
* [OpenAI向美国政府“建言”,目标直指DeepSeek](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517697&idx=1&sn=73672fcf48edbc33503318a1b7bd6d0e)
|
||
* [白帽赏金挑战赛下半场开启](https://mp.weixin.qq.com/s?__biz=MzI2Mzc4ODc1NQ==&mid=2247489678&idx=1&sn=a123db8cbffed5edca932189a7e150f5)
|
||
* [玩偶姐姐也挖SRC唉](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491389&idx=1&sn=a2c728fa361e778e55097089d5217545)
|
||
* [请把hvv还给网安圈吧,外行凑什么热闹](https://mp.weixin.qq.com/s?__biz=MzkxNjcyMTc0NQ==&mid=2247484117&idx=1&sn=6fcbedd51fe931bf78f9226d695cad77)
|
||
* [招聘蚂蚁国际(base 深圳)招人啦~](https://mp.weixin.qq.com/s?__biz=Mzg5MjkwODc4MA==&mid=2247486029&idx=1&sn=f2b6676ec593e1ea4aeabb126180efab)
|
||
* [100页PPT 详解DeepSeek应用安全](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655270943&idx=1&sn=8c0c03fd5565a1e5db11fceeef94593d)
|
||
* [不到 4 万元的 DeepSeek-R1-671B-Q8 部署方案](https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651960051&idx=1&sn=6ba8b7473d0779d41d1e48c4fc2adda6)
|
||
* [SecWiki周刊(第576期)](https://mp.weixin.qq.com/s?__biz=MjM5NDM1OTM0Mg==&mid=2651053465&idx=1&sn=c695de1aa8185ffe3345ba05b846a08a)
|
||
* [帮各位老板解答 我们如何专业追回被盗的U](https://mp.weixin.qq.com/s?__biz=MzkyMDY1MDI3OA==&mid=2247483854&idx=1&sn=c6d770485c71a621c37cde7e4ce2cdd1)
|
||
* [《论语别裁》第01章 学而(28) 上帝的外婆是谁](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247501050&idx=1&sn=aed6aff088bdfca51aa79613e74a83b1)
|
||
* [工行业务研发中心2025年校招](https://mp.weixin.qq.com/s?__biz=Mzg4Njc1MTIzMw==&mid=2247485818&idx=1&sn=c8e8772c62624fc36cce44feefc1fd22)
|
||
* [2025 HVV蓝队人才招募!](https://mp.weixin.qq.com/s?__biz=Mzg4NDkwMDAyMQ==&mid=2247487548&idx=1&sn=ee9759b26c1580676a08ab858db0390e)
|
||
* [软件定义汽车(SDV)培训课程通知 2025](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622485&idx=2&sn=e7c632aa959eb05677aacc81c4642c95)
|
||
* [人保科技携手奇安信,依托DeepSeek打造研发安全新范式](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625755&idx=1&sn=4e0a2d073bc1fecd5bf6db159d08666c)
|
||
* [LLM+AIGC 09.零基础DeepSeek辅助论文阅读及UPDF生成论文思维导图](https://mp.weixin.qq.com/s?__biz=Mzg5MTM5ODU2Mg==&mid=2247501665&idx=1&sn=3d0e08052710e5e3a332db03aa20524f)
|
||
* [电子数据取证分析师(四级/中级工)职业技能等级认定报名启动](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651440194&idx=2&sn=f83cdfee2010f96eb1d7a840f1524b60)
|
||
* [逃避Microsoft Defender](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528611&idx=1&sn=701d260dd5784f1fefe8d8dc45739166)
|
||
* [知道创宇秉持“数据工匠”精神,数据精标重塑大模型核心竞争力](https://mp.weixin.qq.com/s?__biz=MjM5NzA3Nzg2MA==&mid=2649871154&idx=1&sn=760f252f1b4376d4950776436fd5bc87)
|
||
* [需要考证的看看我~](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488780&idx=1&sn=2935b1794ff024b36f566c6a3f17fdb9)
|
||
* [从车间到SRC白帽教官,零基础的逆袭密码](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316318&idx=1&sn=f6f8ca7de543cd153d688002d0404fde)
|
||
* [第90期 | GPTSecurity周报](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496179&idx=1&sn=9d1a575f71594e31bb2a94adc1999fba)
|
||
* [安在新榜|企业出海网络安全调查预览:破局共生,合作共赢](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637750&idx=1&sn=dc97d6b14958ddec12a4d8253c07be86)
|
||
* [在Z|翼支付高薪诚招应用安全高级工程师](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247637750&idx=2&sn=609ea568783d9737f165331b76d06015)
|
||
* [四叶草安全助力教育部“双千”计划](https://mp.weixin.qq.com/s?__biz=MzIxMDAwNzM3MQ==&mid=2247521166&idx=1&sn=9d5dfbb0d6b50ad1d88f88ccf5efcb80)
|
||
* [3月17—2025 | 最贴近生活的黑客小技能.](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490743&idx=1&sn=8b38b250a7f10f18d09e9a30ecbe5acf)
|
||
* [一汽大众官宣!增11款中国市场专属车型](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247552535&idx=1&sn=d5f31133449d1423cab811683286b5dd)
|
||
* [截止倒计时5天!全球汽车安全专家的选择,共赴汽车网络与数据安全的星辰大海](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247552535&idx=2&sn=05ee921472df23a1784fcad44fee8b8e)
|
||
* [助力Ai应用安全,任子行发布DeepSeek本地部署安全评估方案](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649595887&idx=1&sn=d64bb54664bfe21367fd47f16fcd830f)
|
||
* [强制性国家标准丨GB 45438-2025《网络安全技术 人工智能生成合成内容标识方法》附图解+全文下载](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532502&idx=1&sn=7dcd2fd554fb1dbc68b069672b7f0724)
|
||
* [荐读丨超170亿美元!中国网络安全市场2028年规模](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532502&idx=2&sn=5c890e9191206f055f5b878c67e71d35)
|
||
* [砍掉传统产品,押注AI/数据赋能安全:知名头部安全厂商宣布新战略](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514001&idx=1&sn=b6fefd1dc26552e36255d66c184a41ad)
|
||
* [吃不下老板画的饼,咋办?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247489083&idx=1&sn=7eb2d29a307905c7dc40de44a8a7d534)
|
||
* [直播预告 | OWASP十大移动安全风险](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247524152&idx=2&sn=495fa124fd702de49e588094de268efa)
|
||
* [金盾信安 | 网络和数据领域资讯第51期2025.3.11-2025.3.17](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448685256&idx=1&sn=94ffb84c26f3f57cafa974b726681d6a)
|
||
* [一图读懂|强制性国家标准《网络安全技术 人工智能生成合成内容标识方法》](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448685256&idx=2&sn=03c0de4e9336231c05420654b77716f1)
|
||
* [一图读懂 | 关键信息基础设施安全保护条例](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448685256&idx=3&sn=76c389836f19a8a5534c56088ea3cc0e)
|
||
* [获取CCSP终极指南,开启云安全认证之旅](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492504&idx=1&sn=5a2351c52c98125b08e0be2214ea949d)
|
||
* [UTCTF · 2025 WriteUp](https://mp.weixin.qq.com/s?__biz=MzIyMjkzMzY4Ng==&mid=2247510437&idx=1&sn=9ffc8ecc337f2d2d854ce8bbc04fe4f8)
|
||
* [代理配置管理](https://mp.weixin.qq.com/s?__biz=MzI2MDI0NTM2Nw==&mid=2247490292&idx=1&sn=65ba4d32995cf855e78b8e0807515dd9)
|
||
* [无人机的未来发展](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619851&idx=1&sn=94e51b6539ebc0558ff73ed627eb8c7c)
|
||
* [免费领求职面试真经:网络安全岗位面试题合集(含答案)](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554243&idx=2&sn=7f55afa0c31e8702fe3ba560117432b4)
|
||
* [这款堪称编程界的“自动驾驶”利器,集开发、调试、提PR、联调、部署于一体](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649792004&idx=1&sn=3a6fc313961cb85709455e2db49ed9a6)
|
||
* [谷安天下 | 中标某银行信息科技治理及信息安全管理审计项目](https://mp.weixin.qq.com/s?__biz=MzU4NDExNDQwNA==&mid=2247490156&idx=1&sn=43cb2ba2cc5d27e5590141dc32c2b15b)
|
||
* [先知先行——灯塔系列城市沙龙 · 深圳站成功举办!](https://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mid=2652997681&idx=1&sn=9e35a8b3bb6d911a40323c8b28c09c20)
|
||
* [全球瞭望|网络安全重大事件精选(159期)](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598258&idx=1&sn=460f2878e847fc5b3ab2e3a985b67519)
|
||
* [洞·见 | 20250317](https://mp.weixin.qq.com/s?__biz=Mzk0MDQ5MTQ4NA==&mid=2247487627&idx=1&sn=54fa0b8dff4ba3719e8bccf7a0fa4590)
|
||
* [2025年1月&2月奖励公告](https://mp.weixin.qq.com/s?__biz=MzUyNzc4Mzk3MQ==&mid=2247494222&idx=1&sn=b664d9d6feef725c48dc25907129c3ea)
|
||
* [网络安全动态 - 2025.03.17](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499961&idx=1&sn=cc2c9a053d7c4432e33c8d32837037fe)
|
||
* [活动过半!OSRC邀你加入BOSS直聘SRC四周年联合活动!](https://mp.weixin.qq.com/s?__biz=MzUyNzc4Mzk3MQ==&mid=2247494222&idx=2&sn=54a8b67d66abfe06934b91c291ae0200)
|
||
|
||
## 安全分析
|
||
(2025-03-17)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
||
|
||
|
||
### CVE-2025-0411 - 7-Zip MotW Bypass漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-0411 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-16 00:00:00 |
|
||
| 最后更新 | 2025-03-16 17:15:39 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞是7-Zip的MotW(Mark of The Web)绕过漏洞。攻击者可以构造恶意压缩包,绕过系统的安全警告,从而执行任意代码。仓库中的README.md文件详细介绍了漏洞细节、利用方法以及修复建议。最近的提交修改了README.md文件,包括更新了logo链接、下载链接和详细说明。POC通过双重压缩可执行文件来触发漏洞。该漏洞影响所有24.09之前的7-Zip版本。POC提供了一个简单的加载calc.exe的例子。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 7-Zip MotW Bypass |
|
||
| 2 | 影响版本为24.09之前 |
|
||
| 3 | POC代码已提供 |
|
||
| 4 | 攻击者可执行任意代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:7-Zip处理压缩文件时未正确处理MotW,导致绕过安全机制。
|
||
|
||
> 利用方法:构造恶意压缩包,诱导用户解压并运行其中的可执行文件,从而触发代码执行。
|
||
|
||
> 修复方案:升级到7-Zip 24.09或更高版本。谨慎打开来自不可信来源的文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 7-Zip
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的文件压缩软件,且提供了明确的POC,可以被攻击者利用进行远程代码执行,因此漏洞价值高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-21333 - vkrnlintvsp.sys堆溢出漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-21333 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-16 00:00:00 |
|
||
| 最后更新 | 2025-03-16 17:15:04 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-21333-POC](https://github.com/Mukesh-blend/CVE-2025-21333-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞是一个针对Windows内核驱动vkrnlintvsp.sys的堆溢出漏洞,通过利用WNF状态数据和I/O环的IOP_MC_BUFFER_ENTRY,攻击者能够控制I/O环缓冲区条目,从而实现内核任意地址的读写。仓库提供POC代码,展示了如何通过覆盖IOP_MC_BUFFER_ENTRY指针来获得内核级别的权限。最新提交更新了README.md文件,修改了仓库结构,添加了下载链接和免责声明,并调整了内容结构,使其更易于理解和使用。提供了详细的步骤说明,有助于复现漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Heap-based buffer overflow in vkrnlintvsp.sys |
|
||
| 2 | Exploit leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY |
|
||
| 3 | Achieves arbitrary read/write in kernel by overwriting I/O ring buffer entry |
|
||
| 4 | POC code available on GitHub |
|
||
| 5 | Requires Windows Sandbox feature enabled |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:利用vkrnlintvsp.sys中的堆溢出,覆盖I/O环缓冲区条目。
|
||
|
||
> 利用方法:通过构造恶意IOP_MC_BUFFER_ENTRY,实现内核任意地址的读写,最终获得系统权限。
|
||
|
||
> 修复方案:微软官方修复,用户应及时更新系统。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• vkrnlintvsp.sys
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响Windows系统内核,且存在POC和利用方法,可导致任意代码执行,属于高危漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-25612 - FS S3150-8T2F XSS漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-25612 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-16 00:00:00 |
|
||
| 最后更新 | 2025-03-16 17:01:52 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-25612](https://github.com/secmuzz/CVE-2025-25612)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了关于 CVE-2025-25612 的信息,该漏洞存在于 FS Inc S3150-8T2F 交换机的管理界面中。 攻击者可以通过在 Time Range Name 字段注入恶意 JavaScript 代码来触发存储型 XSS 漏洞。 恶意代码会在访问受影响页面的用户浏览器中执行,包括管理员。 仓库主要包含一个 README.md 文件,详细描述了漏洞信息和受影响版本。 代码更新主要集中在 README.md 文件的内容更新,增加了对漏洞的描述和说明。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | FS S3150-8T2F 交换机存在存储型 XSS 漏洞 |
|
||
| 2 | 攻击者可在 Time Range Name 字段注入恶意 JavaScript |
|
||
| 3 | 漏洞影响管理员及访问受影响页面的用户 |
|
||
| 4 | 受影响版本为 S3150-8T2F 2.2.0D_135103 之前版本 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:由于 'Time Range Name' 字段没有对用户输入进行充分的过滤和转义,允许攻击者注入恶意 JavaScript 代码。
|
||
|
||
> 利用方法:攻击者构造恶意 JavaScript 代码,将其注入到 Time Range Name 字段。当管理员或其他用户访问时间范围配置页面时,恶意 JavaScript 将被执行。
|
||
|
||
> 修复方案:升级到 S3150-8T2F_2.2.0D_135103 或更高版本。开发人员应在 'Time Range Name' 字段对用户输入进行严格的输入验证和输出转义。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FS Inc S3150-8T2F
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的网络设备 FS Inc S3150-8T2F。漏洞细节明确,利用方法清晰。受影响版本也已确定。满足价值判断标准。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-9047 - WordPress 文件上传漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-9047 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-16 00:00:00 |
|
||
| 最后更新 | 2025-03-16 18:07:11 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-9047](https://github.com/chihyeonwon/CVE-2024-9047)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了WordPress File Upload Solution的wfu_file_downloader.php文件中的一个漏洞,允许未授权访问。从提交信息来看,该漏洞可以被用来任意访问或修改文件。仓库最初只是一个README.md文件,包含了CVE编号和漏洞的文件名。更新后的README.md文件,增加了关于该漏洞的描述,表明存在漏洞,并可以被用于访问和修改文件,POC可能存在。由于存在潜在的未授权文件访问和修改能力,此漏洞具有较高的风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | wfu_file_downloader.php存在漏洞,允许未授权访问 |
|
||
| 2 | 可以任意访问和修改文件 |
|
||
| 3 | 漏洞影响WordPress File Upload Solution |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于wfu_file_downloader.php。
|
||
|
||
> 利用该漏洞,攻击者可以绕过授权,访问和修改文件。
|
||
|
||
> 修复方案:升级WordPress File Upload Solution到安全版本,或者修改wfu_file_downloader.php的访问控制。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress File Upload Solution, wfu_file_downloader.php
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响WordPress流行插件,存在明确的利用方法,可以用于文件访问和修改。readme中明确指出漏洞存在,且可以被用于访问和修改文件,具有较高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-30258 - MagnusBilling 命令注入漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-30258 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-16 00:00:00 |
|
||
| 最后更新 | 2025-03-16 23:29:05 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2023-30258](https://github.com/Chocapikk/CVE-2023-30258)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对MagnusSolution magnusbilling 6.x 和 7.x 版本的命令注入漏洞的利用代码。仓库包含 exp.sh 脚本,用于通过构造特定的HTTP请求执行任意命令。漏洞允许未经身份验证的攻击者通过 HTTP 请求注入命令。最新提交创建了 exp.sh 脚本和 README.md 文件。exp.sh 脚本包含了测试漏洞和执行命令的功能。README.md 文件提供了脚本的使用说明。脚本通过构造URL编码的命令,并将其发送到存在漏洞的 /lib/icepay/icepay.php 接口,从而实现命令注入。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 未授权的HTTP请求 |
|
||
| 2 | 命令注入漏洞 |
|
||
| 3 | 存在可用的exp.sh |
|
||
| 4 | 影响版本明确 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:由于程序未对用户提交的输入进行充分的过滤和验证,攻击者可以通过构造恶意的输入,在服务器端执行任意命令。
|
||
|
||
> 利用方法:利用提供的 exp.sh 脚本,指定目标URL和要执行的命令,即可执行命令。
|
||
|
||
> 修复方案:对用户输入进行严格的过滤和验证,避免命令注入漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• MagnusSolution magnusbilling 6.x and 7.x
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的计费系统,且存在公开的、可直接使用的利用代码,风险等级高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TOP - 收集CVE的POC和EXP
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新/漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要收集各种CVE漏洞的POC和EXP,用于渗透测试和漏洞研究。本次更新新增了针对CVE-2025-21333的POC,CVE-2025-21333是一个堆溢出漏洞。本次更新展示了漏洞利用的POC, 可能会被用于恶意目的,风险等级较高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 收集CVE漏洞的POC和EXP |
|
||
| 2 | 更新包含针对CVE-2025-21333的POC |
|
||
| 3 | 仓库维护了漏洞利用相关的资源链接 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> POC细节包括漏洞利用代码实现,通常包含exploit代码、漏洞触发方式等
|
||
|
||
> 更新的内容是针对CVE-2025-21333的POC,是一个堆溢出漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 多种软件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增CVE-2025-21333的POC,属于高危漏洞,POC的出现意味着漏洞的利用门槛降低,风险等级高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### POC - POC漏洞库更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [POC](https://github.com/eeeeeeeeee-code/POC) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用/POC更新` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个漏洞POC备份库,本次更新新增了安恒明御安全网关的任意文件上传漏洞和PowerCreator接口的SQL注入漏洞的POC,并更新了部分漏洞的描述信息和复现步骤。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了安恒明御安全网关的任意文件上传漏洞POC |
|
||
| 2 | 包含了PowerCreator接口的SQL注入漏洞POC |
|
||
| 3 | 更新了漏洞描述和复现步骤 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 安恒明御安全网关net_dynamic_pop_adv_submit存在任意文件上传漏洞,修改了文件名以及漏洞复现POC。漏洞利用方式为GET请求,可以上传文件
|
||
|
||
> PowerCreator接口CatalogCourse.aspx存在SQL注入漏洞,通过修改fofa规则增加了资产测绘信息。漏洞利用方式为SQL注入。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 安恒明御安全网关
|
||
• PowerCreator
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库包含了新的安全漏洞POC,能够帮助安全研究人员进行漏洞复现和安全评估,具有较高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Dachuang - 数据驱动的漏洞挖掘方法
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Dachuang](https://github.com/ZuoxiWF/Dachuang) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新仓库` |
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提出了一种数据驱动的软件漏洞挖掘方法,旨在通过数据分析和机器学习等技术,提升漏洞挖掘的效率和准确性。虽然仓库的具体实现细节未知,但其研究方向与漏洞挖掘高度相关,具有一定的研究价值。由于缺乏具体的技术细节和代码,无法评估其风险等级。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 数据驱动的漏洞挖掘方法 |
|
||
| 2 | 针对软件漏洞的挖掘,与关键词高度相关 |
|
||
| 3 | 提供了研究方法和思路 |
|
||
| 4 | 目标是提升漏洞挖掘的效率和质量 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 数据驱动的漏洞挖掘方法
|
||
|
||
> 理论方法探索
|
||
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库以“漏洞”为关键词,并提出了新的漏洞挖掘方法,具有很高的相关性。虽然目前仓库信息有限,但其研究方向具有创新性,值得关注。
|
||
</details>
|
||
|
||
---
|
||
|
||
### VulnWatchdog - MagnusBilling 命令注入漏洞
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新/漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **12**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库新增了关于 CVE-2023-30258 MagnusBilling 命令注入漏洞的分析报告。该漏洞允许未经身份验证的攻击者通过构造恶意的 HTTP 请求执行任意操作系统命令,危害等级为高危。提供的分析报告中包含了漏洞编号、漏洞类型、影响应用、危害等级、影响版本、利用条件、POC 可用性、投毒风险、详情、有效性、利用方式和总结。POC 代码已验证有效,主要利用 icepay.php 文件中的命令注入漏洞,构造包含恶意命令的 HTTP 请求进行攻击。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CVE-2023-30258: MagnusBilling 命令注入漏洞 |
|
||
| 2 | 允许未经身份验证的攻击者执行任意命令 |
|
||
| 3 | POC 代码已验证有效 |
|
||
| 4 | 漏洞位于 icepay.php 文件中 |
|
||
| 5 | 高危,可导致远程代码执行 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于 icepay.php 文件,`democ`参数可能存在命令注入
|
||
|
||
> 攻击者需构造包含恶意命令的 HTTP 请求,利用 URL 编码绕过输入验证
|
||
|
||
> POC 代码实现简单,主要用于验证漏洞和执行命令
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• MagnusBilling
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新提供了针对 MagnusBilling 命令注入漏洞 (CVE-2023-30258) 的详细分析,包括漏洞描述、利用方法和 POC 可用性,属于高危漏洞,存在远程代码执行的风险,具有较高的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### DNSObelisk - DNSObelisk: C2流量深度检测与防护
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [DNSObelisk](https://github.com/Synarcs/DNSObelisk) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全功能/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **18**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个增强的可观察性和安全性解决方案,旨在通过使用XDP、TC、Netfilter和eBPF技术全面阻止DNS数据泄露(C2,隧道)。 此次更新主要集中在将动态CNI L7和L3网络过滤器控制从数据平面移至控制平面,增强了内核安全性。同时,引入了Kafka消费者和配置,用于处理来自控制器的威胁事件流,实现动态域名黑名单,完善了安全防护机制。此外,还添加了K8s客户端初始化功能,方便与K8s集群集成, 以及调整了controller的架构,增加了RESTful API接口,允许外部程序获取配置信息和版本信息。删除了旧的CNI相关代码,提升了代码质量。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 将动态CNI L7和L3网络过滤器控制从数据平面转移到控制平面,增强内核安全性。 |
|
||
| 2 | 引入Kafka消费者和配置,用于处理来自控制器的威胁事件流,实现动态域名黑名单。 |
|
||
| 3 | 新增K8s客户端初始化功能,方便与K8s集群集成 |
|
||
| 4 | 调整控制器的架构,添加了RESTful API接口,允许外部程序获取配置信息和版本信息。 |
|
||
| 5 | 修复了Java controller 相关的代码, 删除了旧的 CNi 网络策略代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 通过修改`controller/cmd/cni/cilium.go`和`controller/cmd/cni/cni.go`,将网络策略的控制逻辑从内核数据平面转移到控制平面,减少了在内核中直接修改策略的风险。增加了`controller/cmd/conf/config.go`、`controller/cmd/consumer/cniConsumer.go`、`controller/cmd/consumer/consts.go`和`controller/cmd/k8s/clientSet.go`等文件,实现了Kafka消费者,用于接收来自控制器的威胁事件流,并实现动态域名黑名单功能。同时,实现了K8s客户端的初始化,方便与K8s集群集成。新增Java Controller 配置读取接口,提供REST API,获取配置信息。
|
||
|
||
> 安全影响:将网络策略控制转移到控制平面,可以更灵活地响应威胁。动态域名黑名单功能可以有效阻止C2流量,提高安全性。新增K8s客户端初始化功能,可以更方便地将DNSObelisk部署到Kubernetes环境中。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• controller
|
||
• CNI
|
||
• eBPF kernel modules
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
此次更新改进了DNSObelisk的安全防护机制,增强了对C2流量的检测和阻止能力,对于提升整体安全性具有重要价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### BucketVulTools - Burp存储桶漏洞检测插件
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [BucketVulTools](https://github.com/libaibaia/BucketVulTools) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `功能增强` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个Burp Suite插件,用于自动化检测云存储桶配置不当漏洞。插件通过检测访问网站引用的存储桶资源来触发检测逻辑,支持阿里云、华为云和腾讯云。最近更新修复了缓存问题,并修改了指纹识别方式。该插件主要功能包括存储桶文件遍历、ACL读写、Policy读写和未授权上传等漏洞检测。更新内容主要包括README文件的更新,说明了插件的使用方法,并优化了检测逻辑。仓库与“漏洞”关键词高度相关,且以安全研究为主要目的。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Burp Suite插件,用于检测云存储桶配置不当漏洞 |
|
||
| 2 | 支持阿里云、华为云、腾讯云的存储桶漏洞检测 |
|
||
| 3 | 自动化检测存储桶相关配置 |
|
||
| 4 | 与搜索关键词“漏洞”高度相关,专注于存储桶漏洞挖掘 |
|
||
| 5 | 通过检测存储桶文件遍历、ACL读写、Policy读写及未授权上传等漏洞 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于Burp Suite插件开发,使用Java语言和Maven构建
|
||
|
||
> 通过检测HTTP响应头和域名信息进行指纹识别
|
||
|
||
> 实现对阿里云、华为云、腾讯云存储桶配置漏洞的检测
|
||
|
||
> 包含存储桶文件遍历、ACL读写、Policy读写及未授权上传的检测逻辑
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Burp Suite
|
||
• 阿里云
|
||
• 华为云
|
||
• 腾讯云
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了一个专门针对云存储桶配置不当漏洞的Burp Suite插件,与“漏洞”关键词高度相关。插件提供了自动化检测功能,实现了对多种存储桶漏洞的检测,具有一定的技术含量和实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### GOre - Go语言实现的C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [GOre](https://github.com/SereneHaze/GOre) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `功能更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **12**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个使用Go语言编写的C2(Command and Control)框架,名为GOre。它包含三个主要部分:客户端(用于控制)、服务端(用于中转命令)和植入端(部署到受害机器)。
|
||
|
||
本次更新主要集中在:
|
||
- 更新了README文件,改进了构建和运行的说明,新增了推荐的构建方法,强调了使用shell脚本。
|
||
- 增加了build/trim.txt文件。
|
||
- 更新了implant/implant.go, server/server.go,以及部分客户端代码, 修复了一些debug信息,以及增加了服务器的构建信息。
|
||
- 新增了shell_scripts/client_stress.sh,用于压力测试。
|
||
- 改进了build过程,使用shell脚本和makefile编译。
|
||
|
||
该项目旨在学习Go语言,并实现一个C2框架,具有一定的研究价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 实现了C2框架的核心功能,包括客户端、服务端和植入端 |
|
||
| 2 | 提供了使用shell脚本构建植入端的方法,方便部署 |
|
||
| 3 | 代码结构清晰,易于理解和扩展 |
|
||
| 4 | 与搜索关键词'c2'高度相关,体现了核心功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用gRPC进行客户端、服务端和植入端之间的通信
|
||
|
||
> 植入端通过轮询从服务端获取命令并执行
|
||
|
||
> 提供了构建脚本,方便生成可执行文件
|
||
|
||
> 使用了UUID标识每个植入端
|
||
|
||
> 客户端可以向服务端发送命令,服务端转发给植入端
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Go语言环境
|
||
• 客户端
|
||
• 服务端
|
||
• 植入端
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了一个C2框架的完整实现,与搜索关键词高度相关。它涵盖了C2框架的核心功能,如命令传递、植入端控制等,具有实际的安全研究价值。 提供了构建脚本和压力测试脚本, 方便进行进一步研究和测试。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PyRIT - PyRIT: AI安全风险识别工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PyRIT](https://github.com/Azure/PyRIT) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `Security Improvement` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **57**
|
||
|
||
#### 💡 分析概述
|
||
|
||
The Azure/PyRIT repository is an open-source framework designed to identify risks in generative AI systems. This update primarily focuses on code refactoring and simplification, specifically related to data fetching and prompt handling. The update reorganizes dataset fetching functions and simplifies how converted values are extracted from API responses, increasing efficiency and maintainability. Several new datasets related to AI security are added, and existing datasets are enhanced. These changes improve the overall usability and capabilities of PyRIT for AI security analysis.
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Refactoring of dataset fetch functions |
|
||
| 2 | Simplified extraction of converted values from responses in multiple modules. |
|
||
| 3 | Added new datasets for AI risk assessment. |
|
||
| 4 | Enhanced existing dataset loading functionalities. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Refactoring of dataset fetch functions involves restructuring code to improve organization and maintainability.
|
||
|
||
> Simplified extraction of converted values replaces direct access with getter methods for improved code readability and maintainability across multiple orchestrator and converter modules.
|
||
|
||
> Addition of new datasets, including AdvBench, AYA Red Teaming, Babelscape ALERT, DecodingTrust, Forbidden Questions, HarmBench, LibrAI Do Not Answer, LLM-LAT Harmful, Many-shot Jailbreaking, PKU Safe RLHF, SecLists Bias Testing, TDC23 RedTeaming, WMDP and XSTest, expands the range of available datasets for AI risk assessment.
|
||
|
||
> Changes in various orchestrator and converter components to utilize new getter methods for accessing converted values.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PyRIT framework
|
||
• Orchestrator components
|
||
• Prompt converters
|
||
• Dataset fetching modules
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
The update adds new datasets and refactors existing code to enhance the capabilities of the PyRIT framework for identifying and assessing risks in generative AI systems. Simplified value extraction improves code maintainability and readability. These enhancements contribute to a more robust and versatile tool for security professionals.
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-31317 - Android 设置权限提升漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-31317 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-17 00:00:00 |
|
||
| 最后更新 | 2025-03-17 04:09:09 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-31317](https://github.com/jmywh1/CVE-2024-31317)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目是一个针对 Android 系统的权限提升漏洞的 POC 和 EXP。代码仓库包含一个 Android 应用,该应用尝试通过修改 `Settings.Global` 中的 `hidden_api_blacklist_exemptions` 设置来绕过 Android 的 API 限制,最终执行 native 代码。仓库包含最新的提交,提交增加了大量 Android 项目文件,包括 AndroidManifest.xml, build.gradle 等,一个 jniLibs 目录包含一个 exp.so 文件,MainActivity.java 中编写了用于设置 payload 和触发漏洞的代码,并提供了 `Get_Payload()` 函数,用于生成payload,利用条件为Android API 30+, 可以执行任意代码,风险极高。代码质量较高,可以直接编译和运行。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Android 权限提升漏洞 |
|
||
| 2 | 利用 Android Settings.Global 写入漏洞 |
|
||
| 3 | 通过注入 Payload 执行 native 代码 |
|
||
| 4 | 提供完整的 POC 和 EXP 代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用原理:通过修改 `Settings.Global` 里的 `hidden_api_blacklist_exemptions` 值,绕过 Android 系统对隐藏 API 的访问限制,从而利用隐藏 API 执行 native 代码。
|
||
|
||
> 利用方法:运行提供的 Android 应用。应用通过 `getContentResolver().insert` 写入恶意 payload 到 `Settings.Global`。点击按钮触发写入 payload,然后手动触发漏洞。exp.so 文件是 native 代码的payload,通过 `getPackgeCodePath` 获取应用路径,然后拼接 so 库路径。
|
||
|
||
> 修复方案:限制对 `Settings.Global` 的修改权限,加强对隐藏 API 的访问控制,及时更新 Android 系统。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Android OS
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响 Android 系统的安全性,可以导致权限提升,远程代码执行。POC 和 EXP 均已提供,可以直接利用。影响了Android 30+版本
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-7014 - Telegram Android EvilVideo RCE
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-7014 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-17 00:00:00 |
|
||
| 最后更新 | 2025-03-17 03:48:24 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [PoC-for-CVE-2024-7014-Exploit](https://github.com/absholi7ly/PoC-for-CVE-2024-7014-Exploit)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2024-7014 (EvilVideo) 漏洞的PoC。漏洞影响Telegram for Android 10.14.4及更早版本。PoC程序通过上传伪装成视频的恶意文件到Telegram频道,诱导用户点击,从而触发漏洞。仓库包含了Python脚本(Poc.py)用于上传恶意文件。README.md文件详细描述了漏洞利用方法,包括所需环境、步骤和关键配置。此次更新主要集中在修改Poc.py脚本,添加了BOT_TOKEN、CHAT_ID和FILE_PATH等配置项,方便用户进行漏洞复现。以及更新了README.md文件,添加了截图,修改了文件名的描述。该漏洞的PoC已提供,具有较高的利用价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 利用Telegram Android客户端的漏洞 |
|
||
| 2 | 通过上传伪装成视频的恶意文件进行攻击 |
|
||
| 3 | 攻击会导致恶意软件安装或用户重定向 |
|
||
| 4 | PoC提供完整的利用代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:Telegram Android客户端对恶意构造的视频文件处理不当,导致RCE漏洞。
|
||
|
||
> 利用方法:构造一个伪装成视频的恶意文件(Poc_CVE_2024_7014.txt),其中包含恶意HTML代码,当用户点击后,会触发恶意行为,如下载恶意APK文件。
|
||
|
||
> 修复方案:更新Telegram Android客户端到最新版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Telegram for Android (versions 10.14.4 and earlier)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的Telegram Android客户端,且仓库提供了可用的PoC,可以复现该漏洞,具有远程代码执行的风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Dubbo-deserialization - Dubbo反序列化RCE漏洞利用
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Dubbo-deserialization](https://github.com/L0kiii/Dubbo-deserialization) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用框架` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个关于Apache Dubbo反序列化漏洞的研究仓库,重点关注CVE-2020-1948。仓库包含了漏洞利用代码、POC、以及Dubbo 2.7.5版本源码,方便进行漏洞分析和复现。更新主要集中在README.md文件的补充和完善,详细介绍了仓库结构、漏洞概述、技术细节、使用方法、以及缓解措施。仓库提供了Hessian反序列化、JNDI注入和Java序列化三种攻击方式,以及ysoserial工具用于生成payload。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 包含针对Dubbo反序列化漏洞的POC和EXP |
|
||
| 2 | 提供了Hessian反序列化、JNDI注入和Java序列化攻击的详细技术细节 |
|
||
| 3 | 提供了Dubbo 2.7.5源码用于漏洞分析 |
|
||
| 4 | 与RCE关键词高度相关,核心功能直接围绕Dubbo RCE漏洞展开 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 利用Hessian序列化协议进行RCE
|
||
|
||
> 通过JNDI注入进行RCE
|
||
|
||
> 使用Java序列化进行攻击
|
||
|
||
> 提供Python脚本 dubboExp.py 和 dubboPoc.py,用于漏洞验证和利用
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Apache Dubbo Provider
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了针对Dubbo反序列化RCE漏洞的完整研究内容,包括POC、EXP和技术细节,与搜索关键词RCE高度相关,具有很高的安全研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ctf-games - 一键搭建漏洞靶场环境
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ctf-games](https://github.com/c4pr1c3/ctf-games) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `配置更新/文档更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供使用Docker Compose一键搭建漏洞练习环境的功能。主要更新集中在完善靶机环境的配置和使用说明,尤其是针对WebGoat和Vulfocus的配置进行了详细说明。仓库简化了安全研究人员搭建漏洞复现环境的流程,提高了效率。更新包括修复排版错误、完善使用说明和FAQ,更新Docker安装脚本和镜像加速器配置。整体而言,该仓库对于安全研究人员具有较高的实用价值,可以帮助他们快速搭建和配置靶机环境。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供了一键搭建漏洞练习环境的Docker Compose配置。 |
|
||
| 2 | 包含了OWASP WebGoat、Juice Shop等多个靶场环境。 |
|
||
| 3 | 简化了安全研究人员搭建靶机环境的流程。 |
|
||
| 4 | 提供了Vulfocus的快速部署方案,方便进行漏洞复现和测试 |
|
||
| 5 | 与漏洞研究高度相关,帮助用户复现漏洞。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用docker-compose编排多个漏洞靶机环境。
|
||
|
||
> 提供 WebGoat, Juice Shop, Vulfocus 等靶机的docker-compose配置。
|
||
|
||
> 完善了WebGoat的使用说明,包括访问地址和常见问题。
|
||
|
||
> 更新了Vulfocus的部署和配置说明,并修复了FAQ中的错误。
|
||
|
||
> 更新Kali Linux Docker安装脚本及镜像加速器配置。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WebGoat
|
||
• Juice Shop
|
||
• Vulfocus
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与漏洞研究高度相关,提供了快速搭建漏洞靶场环境的工具。简化了安全研究人员搭建漏洞复现环境的流程。完善的配置和说明,提高了易用性。对进行漏洞分析和渗透测试具有很高的实用价值,与“漏洞”关键词高度相关。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2-FlappyBird - Flappy Bird C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2-FlappyBird](https://github.com/zahraldila/C2-FlappyBird) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `C2框架` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于Flappy Bird游戏客户端的C2框架。虽然描述非常简洁,但上传文件的操作表明其潜在的恶意用途。这次更新增加了文件上传功能,攻击者可以通过控制Flappy Bird游戏客户端来上传恶意文件到受害主机。考虑到其隐蔽性和潜在的破坏性,风险等级较高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Flappy Bird C2框架 |
|
||
| 2 | 基于游戏客户端的C2控制 |
|
||
| 3 | 初步的文件上传功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 利用Flappy Bird游戏客户端作为C2信道
|
||
|
||
> 文件上传功能的具体实现细节不明,需要进一步分析
|
||
|
||
> C2服务器端可能接收并处理来自游戏客户端的命令
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flappy Bird Game Client
|
||
• C2 Server
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目是一个C2框架,并且增加了文件上传功能。这表明攻击者可以通过控制游戏客户端来执行恶意操作,如上传后门、窃取数据等,因此具有较高的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### rce-thesauri-backup - RCE PoolParty词典备份
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [rce-thesauri-backup](https://github.com/cultureelerfgoed/rce-thesauri-backup) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库的主要功能是自动备份RCE PoolParty的词典数据。本次更新新增了'instanties-rce-count'文件,文件名暗示可能与RCE(远程代码执行)相关。考虑到RCE的严重性,即使具体内容未知,也应被优先关注。由于缺少更多信息,无法明确该文件的具体作用以及潜在的漏洞利用方法,但文件名本身就足以引起安全研究人员的注意。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库功能:自动备份RCE PoolParty的词典。 |
|
||
| 2 | 更新内容:新增了'instanties-rce-count'文件。 |
|
||
| 3 | 安全相关:更新文件名包含RCE,表明可能与远程代码执行相关。 |
|
||
| 4 | 潜在影响:可能涉及潜在的安全风险,需要进一步分析文件内容。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术实现细节:仓库自动化备份词典,具体实现细节未知。
|
||
|
||
> 安全影响分析:文件名'instanties-rce-count'暗示可能与RCE有关,存在代码注入或配置错误导致远程代码执行的风险。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• RCE PoolParty
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新中出现RCE相关的文件名,虽然具体内容未知,但存在较高的安全风险,需要重点关注。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Vulnerability-Wiki - Tomcat RCE漏洞 CVE-2025-24813
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Vulnerability-Wiki](https://github.com/Threekiii/Vulnerability-Wiki) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于docsify快速部署Awesome-POC中的漏洞文档的知识库。本次更新新增了Tomcat远程代码执行漏洞 CVE-2025-24813的文档。该漏洞源于Tomcat DefaultServlet处理 partial PUT请求时的临时文件命名逻辑不安全,导致攻击者可以通过构造特殊的请求路径,访问或写入安全敏感文件,甚至远程代码执行。该文档详细描述了漏洞的描述、影响、复现方式等内容,为安全研究人员提供了重要的参考。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了CVE-2025-24813 Tomcat远程代码执行漏洞的文档 |
|
||
| 2 | 该漏洞允许攻击者通过构造特殊的请求路径,访问或写入敏感文件,进而实现RCE |
|
||
| 3 | 漏洞影响Tomcat 11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.2, 10.1.0-M1 ≤ Apache Tomcat ≤... |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该漏洞是由于Tomcat DefaultServlet处理 partial PUT 请求时,其临时文件命名逻辑不安全导致。当DefaultServlet启用了写入权限,服务器启用了partial PUT功能,且目标敏感文件存在于允许上传的目录的子路径下,攻击者可以通过构造恶意的HTTP PUT请求,上传恶意文件,覆盖或访问敏感文件。如果Tomcat使用了基于文件的Session持久化机制,且应用程序中存在可利用的反序列化漏洞库,则可以实现远程代码执行。
|
||
|
||
> 技术细节详见CVE-2025-24813文档,包括漏洞描述、影响范围、漏洞复现条件,以及可能存在的利用方式。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Apache Tomcat
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了关键的安全漏洞文档,提供了关于CVE-2025-24813 Tomcat远程代码执行漏洞的详细信息,包含漏洞描述、影响范围和利用方式,对于安全研究和漏洞分析具有重要价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Awesome-POC - 新增Tomcat RCE漏洞POC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Awesome-POC](https://github.com/Threekiii/Awesome-POC) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用/安全研究` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个POC知识库,本次更新新增了Tomcat远程代码执行漏洞CVE-2025-24813的POC。该漏洞源于Tomcat DefaultServlet处理 partial PUT请求时的临时文件命名逻辑不安全,攻击者可以通过构造特殊的请求路径,访问或写入安全敏感文件,甚至实现远程代码执行。更新提供了漏洞描述、影响范围、复现方法以及参考链接,具有较高的安全价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了Tomcat远程代码执行漏洞CVE-2025-24813的POC。 |
|
||
| 2 | 详细描述了该漏洞的原理、影响以及复现方法。 |
|
||
| 3 | 涉及DefaultServlet的partial PUT请求处理机制的安全问题。 |
|
||
| 4 | 通过构造特殊请求路径,实现对敏感文件的访问或修改,甚至远程代码执行。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用了Tomcat DefaultServlet的partial PUT请求处理机制,通过构造恶意请求,控制服务器上的文件操作。
|
||
|
||
> 当DefaultServlet启用了写入权限,服务器启用了partial PUT,且敏感文件满足特定条件时,攻击者可以访问或修改敏感文件。
|
||
|
||
> 当满足特定条件时,攻击者可以利用基于文件的Session持久化机制和反序列化漏洞,实现远程代码执行。
|
||
|
||
> 更新提供了详细的漏洞描述,包括漏洞触发条件和利用方式,并提供了参考链接。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Apache Tomcat
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增CVE-2025-24813的POC,包含详细的漏洞描述、利用条件和复现方法,可以直接用于安全测试和漏洞验证,具有极高的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### owasp-top10-demo - Spring Boot OWASP Top 10 Demo
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [owasp-top10-demo](https://github.com/janeysj/owasp-top10-demo) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `文档更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于Spring Boot的示例项目,旨在演示OWASP Top 10 2021版描述的安全问题。项目涵盖了文件操作、随机数生成、HTTP请求处理、XML解析等功能,并结合Spring Security提供安全配置示例。通过与SonarQube的结合,可以在SonarQubeServer页面展示多种漏洞类型。更新内容主要为README.md的更新,增加了博客链接,方便用户学习。该项目与漏洞关键词高度相关,提供了实践学习OWASP Top 10的平台,具有一定的安全研究和学习价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 展示OWASP Top 10 2021版安全问题 |
|
||
| 2 | 结合Spring Boot和Spring Security |
|
||
| 3 | 提供漏洞示例和安全配置 |
|
||
| 4 | 与SonarQube结合展示漏洞类型 |
|
||
| 5 | 与搜索关键词的相关性强,直接针对漏洞演示 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Spring Boot框架构建
|
||
|
||
> 展示OWASP Top 10漏洞,如文件操作、随机数生成等
|
||
|
||
> 结合Spring Security进行安全配置
|
||
|
||
> 与SonarQube集成,展示漏洞
|
||
|
||
> 代码示例与文档结合,方便学习
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Spring Boot
|
||
• Spring Security
|
||
• 文件操作
|
||
• 随机数生成
|
||
• HTTP请求处理
|
||
• XML解析
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库直接针对OWASP Top 10漏洞,与搜索关键词'漏洞'高度相关。它提供了Spring Boot环境下的漏洞示例,有助于安全研究人员和开发人员学习和理解常见的Web应用程序安全风险。虽然没有直接提供漏洞利用代码,但其演示漏洞和安全配置的功能具有学习价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### watchvuln - 修复漏洞采集服务的内存泄漏
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [watchvuln](https://github.com/zema1/watchvuln) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全修复` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个高价值漏洞采集与推送服务。本次更新修复了AVD模块中的内存泄漏问题,并增强了wafBypass函数的功能。此外,增加了pprof测试功能。内存泄漏修复提升了服务的稳定性,context取消机制增加了wafBypass的安全性。增加pprof用于性能测试。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了AVD模块的内存泄漏问题 |
|
||
| 2 | 增加了wafBypass函数中的context取消机制 |
|
||
| 3 | 增加了pprof测试功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了AVD模块中的内存泄漏,通过修改代码释放不再使用的资源。
|
||
|
||
> 在wafBypass函数中增加了context取消机制,防止长时间运行导致问题。
|
||
|
||
> 增加了pprof测试功能,可以通过访问127.0.0.1:8842进行性能分析。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AVD模块
|
||
• wafBypass函数
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了内存泄漏,提高了系统稳定性。context取消增强了wafBypass的安全性。pprof有助于性能分析。
|
||
</details>
|
||
|
||
---
|
||
|
||
### php-cgi-Injector - CVE-2024-4577/8926渗透工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [php-cgi-Injector](https://github.com/Night-have-dreams/php-cgi-Injector) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个针对CVE-2024-4577和CVE-2024-8926的渗透测试工具。 仓库的主要功能是提供针对PHP CGI漏洞的利用程序。最近的更新增加了Tor代理支持,并修复了CVE-2024-4577的利用程序。更新包括删除旧的banner.txt文件,并添加了包含丰富输出和渐变色彩的 banner.py 文件。 exploit.py 中增加了Tor代理的支持和超时设置。这些更新改进了现有漏洞利用方法,增加了功能,因此具有很高的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 该仓库是一个针对CVE-2024-4577和CVE-2024-8926的安全渗透测试工具。 |
|
||
| 2 | 更新修复了针对CVE-2024-4577漏洞的利用程序,增加了Tor代理支持。 |
|
||
| 3 | 包含了漏洞利用代码和改进的渗透测试功能。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新后的`exploit.py`文件添加了Tor代理支持,通过`RequestsTor`库进行连接,提供了在匿名环境下进行渗透测试的能力。 增加了超时时间设置,提高了程序的稳定性。`banner.py`文件使用了`rich`库实现了更友好的界面输出。
|
||
|
||
> 安全影响:CVE-2024-4577和CVE-2024-8926是影响PHP CGI的严重漏洞,攻击者可以利用这些漏洞执行任意代码。该工具通过提供漏洞利用代码,帮助安全研究人员和渗透测试人员评估和验证这些漏洞,从而提高对漏洞的认识和防御能力。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PHP CGI
|
||
• Web Servers
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了针对CVE-2024-4577和CVE-2024-8926漏洞的利用代码,改进了渗透测试功能,增加了Tor代理支持。 修复了CVE-2024-4577的漏洞利用代码, 改进了可用性和功能,对安全研究具有重要价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### calibrator_c2 - C2框架V2版本解析器
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [calibrator_c2](https://github.com/AXKuhta/calibrator_c2) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架,本次更新增加了V2版本的解析器,并新增了标准 sounding pulse 预设文件。更新后的解析器支持解析角度、时间、频率等表达式,并增加了对DDC配置的支持。更新并未直接涉及漏洞修复或利用,但C2框架本身就具有潜在的安全风险,此更新增强了C2框架的功能,可能间接影响安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 实现了C2框架V2版本的解析器 |
|
||
| 2 | 新增了标准 sounding pulse 预设文件 |
|
||
| 3 | 更新解析逻辑,支持角度、时间、频率等表达式 |
|
||
| 4 | 增加了对DDC配置的支持 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增`parse_angle_expr`, `parse_time_expr`函数,用于解析角度和时间表达式
|
||
|
||
> 新增 `PresetInterpreterDDCAndCalibratorV2` 类,用于处理 V2 版本的预设文件
|
||
|
||
> 增加了 `standard_sounding_pulse.json` 预设文件
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• c2.py
|
||
• presets/standard_sounding_pulse.json
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架是渗透测试中的重要工具,本次更新增强了C2框架的功能,虽然没有直接的安全漏洞修复或利用,但功能更新提升了其在渗透测试中的能力和潜在危害。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2ho - C2框架的伪造DANA钓鱼页面
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2ho](https://github.com/dodypribadi5/c2ho) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库疑似一个C2框架,本次更新添加了针对DANA的钓鱼页面。新增了jquery.js文件,用于处理用户输入的数据,并通过POST请求发送到指定的URL。index.php文件构建了伪造的DANA登录页面。这种钓鱼页面可能被用于窃取用户凭证,例如账号密码、PIN码和OTP验证码等,从而控制用户的DANA账户。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架的伪造DANA钓鱼页面 |
|
||
| 2 | 新增jquery.js文件,实现数据提交 |
|
||
| 3 | index.php页面伪造DANA登录页面 |
|
||
| 4 | 通过POST请求发送数据到指定URL |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> jquery.js文件中定义了sendNohp()和sendPin()函数,通过AJAX POST请求将用户输入的数据发送到远程服务器,服务器地址为https://rr-ic.cfd/c2ho/ll/one.php和https://rr-ic.cfd/c2ho/ll/two.php。这些数据包括手机号、PIN码和OTP验证码。
|
||
|
||
> index.php文件伪造DANA登录页面,诱导用户输入个人敏感信息。
|
||
|
||
> 利用钓鱼页面窃取DANA用户的账户信息。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• web/ll/index.php
|
||
• web/ll/jquery.js
|
||
• web/ii/jquery.js
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新涉及钓鱼攻击,可能导致用户敏感信息泄露,具有较高的安全风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Bacon - 小型C2框架更新,修复和调整
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Bacon](https://github.com/RabbITCybErSeC/Bacon) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全修复` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **8**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个小型C2框架(Command and Control)。最近的更新修复了数据库迁移问题,调整了Agent模型,添加了Command与Agent的关联关系,并修改了接口类型定义,并可能调整了传输协议的配置。这些改动虽然未直接体现漏洞利用或安全防护功能,但涉及了核心逻辑和数据结构,有助于提升框架的稳定性和功能性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了数据库迁移问题,修改了Agent模型,增加了Command与Agent的关联关系。 |
|
||
| 2 | 修改了接口类型,修复了server.go中的接口定义。 |
|
||
| 3 | 更新了main.go,可能涉及了传输协议的调整和配置。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> server/config/config.go: 修复配置问题,可能与数据库连接和服务器启动相关。
|
||
|
||
> server/models/agent.go: 调整Agent模型,修改了Command结构体,并增加了AgentID外键,实现Command与Agent的关联,可能影响数据存储和C2操作。
|
||
|
||
> server/api/http.go: 修改了Handler的接口类型,可能涉及API处理逻辑的变化。
|
||
|
||
> server/main.go: 更新主程序文件,涉及server的启动和配置,以及传输协议的加载。
|
||
|
||
> server/service/server.go: 修复接口类型定义,可能涉及到服务启动或功能模块的调整。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• server/config/config.go
|
||
• server/models/agent.go
|
||
• server/api/http.go
|
||
• server/main.go
|
||
• server/service/server.go
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新涉及核心代码结构调整,修复和改进,影响了C2框架的稳定性和功能,具有一定的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### opennhp - OpenNHP增强安全加密与DHP
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [opennhp](https://github.com/OpenNHP/opennhp) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **37**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个轻量级、密码学驱动的开源工具包,旨在为 AI 驱动的世界中的基础设施、应用程序和数据强制执行零信任安全。本次更新主要集中在增强加密算法支持和引入DHP相关功能。具体包括:1. 增加了对 SM2 密码套件的支持,允许用户选择更强的加密算法。2. 引入了DHP(Data Handling Protocol) 相关的功能,包括DRG, DAK, DAR, DAG, DPC, DPV等消息类型的定义和处理,以及相关的 ZTDO 文件处理工具。3. 在Agent、Server、AC和Core模块中增加了CipherScheme字段,增强了消息处理流程。这些更新提升了系统的安全性、增加了新的数据安全能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了对SM2密码套件的支持,增强了加密选择。 |
|
||
| 2 | 引入了DHP(Data Handling Protocol)相关的功能和消息类型,包括注册、访问和策略验证,DE相关 |
|
||
| 3 | 在多个模块中增加了对CipherScheme的支持和使用,改进了消息处理流程,增强了系统的安全性和灵活性。 |
|
||
| 4 | 增加了对ZTDO文件的处理和管理 |
|
||
| 5 | 修复了 DHP 功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 在 `ac/config.go`, `ac/main/main.go`, `ac/msghandler.go`, `ac/udpac.go`, `agent/config.go`, `agent/knock.go`, `agent/main/main.go`, `agent/request.go`, `common/nhpmsg.go`, `core/crypto.go`, `core/device.go`, `core/initiator.go`, `core/packet.go`, `core/responder.go`, `core/transaction.go`, `server/config.go`, `server/main/main.go`, `server/msghandler.go`, `server/udpserver.go`等文件中,增加了对 CipherScheme 的支持,用于选择不同的加密算法,以及DHP相关的代码
|
||
|
||
> 在 `core/crypto.go` 中增加了SM2加密和解密的功能
|
||
|
||
> 新增了 `de` 目录,包含了 `config.go`, `constants.go`, `main/main.go`, `udpdevice.go` 和 `ztdofileutil.go`,实现了 DHP 相关的 ZTDO 文件处理逻辑。
|
||
|
||
> 在各个模块的消息处理流程中,根据 CipherScheme 的值,选择不同的加密算法,从而增强了系统的安全性和灵活性。
|
||
|
||
> 实现了 DHP 的消息处理流程,包括数据对象的注册、访问和策略验证。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Agent
|
||
• Server
|
||
• AC
|
||
• Core
|
||
• DE
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
此次更新增加了对SM2加密的支持,增强了系统的加密能力,同时引入了DHP相关的功能,完善了数据安全协议,对于提升数据安全性和满足合规要求具有重要意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
### DB-GPT - RAG存储与通义API配置更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [DB-GPT](https://github.com/eosphoros-ai/DB-GPT) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **51**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个AI原生数据应用开发框架,本次更新主要集中在修复通义依赖问题,完善通义API配置,以及对RAG(Retrieval-Augmented Generation)存储模块的重构和改进。更新内容包括修复通义依赖并添加通义代理配置,重构RAG存储相关代码,并修改了多个RAG相关的示例,更新了依赖包,增加了对Chroma向量存储的配置支持,更改了检索器参数配置。这些更新提升了框架的稳定性和功能性,扩展了RAG的应用范围。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复了通义依赖问题,增加了通义API配置项 |
|
||
| 2 | 重构了RAG存储模块,增加了对Elasticsearch、TuGraph等的支持 |
|
||
| 3 | 修改了多个RAG相关示例代码,统一了向量存储的配置 |
|
||
| 4 | 新增了对Chroma向量存储的配置支持 |
|
||
| 5 | 修改了检索器参数,简化了参数配置 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了tongyi依赖,并增加了tongyi代理配置,更新了API供应商的配置
|
||
|
||
> 重构了RAG存储模块,整合了多种向量存储(Elasticsearch、Chroma等)和知识图谱存储(TuGraph等)
|
||
|
||
> 修改了RAG相关的示例代码,统一了向量存储的配置方式,简化了代码结构
|
||
|
||
> 修改了检索器参数,统一使用config进行配置,简化了参数的传递和使用方式。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• packages/dbgpt-app
|
||
• packages/dbgpt-core
|
||
• packages/dbgpt-ext
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
RAG功能的增强可以提升数据处理和安全分析的能力,向量数据库和知识图谱的扩展提供了更多的数据存储和利用方式,修复依赖并增加API配置可以使得安全功能更加稳定可靠。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AIronSafe - AI驱动Web应用安全扫描器
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AIronSafe](https://github.com/mdenizozkahraman/AIronSafe) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `文档更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
AIronSafe是一个基于Web的安全测试平台,集成了SAST和DAST扫描,并结合了AI进行漏洞修复。 该仓库的核心功能是使用AI来辅助Web应用程序的安全性扫描和漏洞修复。 更新内容主要是README.md的微小修改,删除了关于使用Docker构建的说明。 该项目与'AI+Security'关键词高度相关,因为它直接利用AI技术来增强安全扫描和漏洞处理能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI驱动的Web应用安全扫描平台 |
|
||
| 2 | 结合了SAST和DAST扫描 |
|
||
| 3 | 基于AI的漏洞修复建议 |
|
||
| 4 | 与关键词'AI+Security'高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 集成SAST和DAST扫描技术
|
||
|
||
> 使用AI进行漏洞分析和修复建议
|
||
|
||
> 基于Docker的部署方式
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Web Applications
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库展示了将AI应用于安全领域的实践,特别是在Web应用程序安全扫描和漏洞修复方面。尽管当前信息有限,但项目承诺基于AI的漏洞处理,这在安全领域具有创新意义。考虑到其与搜索关键词的高度相关性,以及潜在的技术价值,因此判断其具有研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-0386 - Linux FUSE 权限提升漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-0386 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-17 00:00:00 |
|
||
| 最后更新 | 2025-03-17 09:02:01 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [cve-2023-0386](https://github.com/orilevy8/cve-2023-0386)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对CVE-2023-0386的POC。POC通过构建一个FUSE文件系统,结合overlayfs和unshare,最终执行编译好的C程序来获取root权限。最新提交的代码包含完整的POC实现,包括编译C代码、挂载FUSE、创建overlayfs、以及执行提权程序。整个流程清晰,易于理解和复现。POC代码质量高,具备实际利用价值。代码首先编写一个C程序ss.c,该程序在运行时将自身的用户ID和组ID设置为0,然后执行/bin/bash -p命令,创建了一个具有root权限的shell。然后,使用FUSE创建了一个虚拟文件系统,其中包含编译好的ss.c的可执行文件。通过overlayfs,将虚拟文件系统的内容与本地文件系统合并。最后,在新的namespace中运行mount和执行该可执行文件。总体来说,该POC代码简单有效,可以直接用于验证漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | FUSE 文件系统权限提升漏洞 |
|
||
| 2 | POC通过overlayfs和unshare实现 |
|
||
| 3 | POC编译C代码并执行,获取root权限 |
|
||
| 4 | 利用方式简单直接 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用了Linux FUSE文件系统中的权限提升漏洞。通过精心构造的FUSE文件系统,结合overlayfs和unshare技术,在特定条件下可以执行任意代码并获取root权限。
|
||
|
||
> POC首先编译一个C程序,该程序在运行时将用户和组的ID设置为0,从而获得root权限。然后,使用FUSE挂载一个虚拟文件系统。该文件系统包含编译好的C程序。接下来,使用overlayfs将虚拟文件系统与本地文件系统合并。最后,在新的namespace中运行mount和执行该可执行文件。
|
||
|
||
> 修复方案取决于底层漏洞的修复,以及避免在可信环境外运行不受信任的FUSE文件系统。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Linux FUSE
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
POC提供了完整的利用代码,可以直接用于验证漏洞。该漏洞可以导致权限提升至root,属于高危漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ruasec - RuaSec服务化运行
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ruasec](https://github.com/wuxler/ruasec) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个安全扫描工具,本次更新增加了`server`子命令,允许用户将RuaSec作为服务运行。 该服务使用Gin框架,提供了一个ping端点进行健康检查。此次更新不涉及漏洞修复或利用,但增加了程序的功能和灵活性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了server子命令,使得ruasec可以作为服务运行。 |
|
||
| 2 | 新server命令使用Gin框架实现了一个ping端点,用于健康检查。 |
|
||
| 3 | 增加了新的server选项,包括端口和主机设置。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增加 `server` 子命令,使用 Gin 框架。
|
||
|
||
> 实现了 `/ping` 端点用于健康检查。
|
||
|
||
> 新增了`server`相关的配置选项,包括端口和主机地址。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• ruasec server module
|
||
• Gin framework
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然不是安全漏洞修复,但增加了将扫描器作为服务的能力,增强了工具的可用性和集成性。虽然风险等级为LOW, 但是该更新使得RuaSec功能更为完善。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PhantomX - EDR逃逸框架新增keylogger和提权
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PhantomX](https://github.com/mawg0ud/PhantomX) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
PhantomX是一个用于EDR逃逸的Golang框架。此次更新添加了keylogger.go和privilege_escalation.go两个新文件,分别实现了键盘记录和权限提升功能。keylogger.go通过hook Windows和Linux键盘,捕获按键信息,并将日志发送到C2服务器。privilege_escalation.go实现了UAC绕过(Windows)和Token权限提升功能,以提高攻击者的权限。这些更新使得该框架具备了更强的持久化和信息收集能力,能够绕过EDR检测并获取敏感信息。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | EDR逃逸框架 |
|
||
| 2 | 新增键盘记录功能 |
|
||
| 3 | 新增权限提升功能 |
|
||
| 4 | Windows和Linux平台兼容 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> keylogger.go: 使用Windows API (SetWindowsHookEx) 钩取键盘输入;使用linux keylogger库捕获Linux按键信息,并将捕获到的按键信息发送到C2服务器。
|
||
|
||
> privilege_escalation.go: 使用PowerShell绕过UAC;模拟SYSTEM/admin用户token进行权限提升。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows
|
||
• Linux
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新添加了关键的键盘记录和权限提升功能,这些功能直接增强了EDR逃逸框架的攻击能力,可以用于窃取敏感信息和控制系统。UAC绕过和权限提升属于高危功能,对于安全威胁的增加非常明显。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Online_tools - 安全工具集成与自动化管理
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Online_tools](https://github.com/CuriousLearnerDev/Online_tools) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `Security Tool/Vulnerability Research` |
|
||
| 更新类型 | `Feature addition and UI enhancement` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个安全工具集成平台,类似于软件商城,提供工具下载、更新和自动化安装功能。它集成了多种类型的安全工具,包括运维、信息收集、漏洞利用等,并附带自动化漏洞收集系统。更新日志显示了界面美化、新增应用界面、在线资料库,以及右键快速工具文档使用等。 该工具的目标用户是安全研究人员和信息安全专业的学生,目的是提高学习效率。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Provides a software store-like interface for security tools, simplifying tool management. |
|
||
| 2 | Integrates a wide range of security tools for various purposes including vulnerability scanning and exploit. |
|
||
| 3 | Includes automated installation scripts. |
|
||
| 4 | Features a built-in vulnerability database with automated collection. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Uses Tkinter for the GUI, providing features like tool installation, updating, and documentation access.
|
||
|
||
> Implements a vulnerability collection system to automate the gathering of POCs, exploits and related information from public sources (Github, etc.).
|
||
|
||
> Provides options for custom tool integration, allowing users to add their own tools and configurations.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Various security tools
|
||
• Operating systems
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库与安全工具关键词高度相关,提供了方便的工具下载、更新和管理功能,并且集成了多种类型的安全工具,涵盖信息收集、漏洞利用等多个方面。自动化漏洞采集系统对安全研究有一定价值。仓库的功能能够提升安全研究和学习效率,具有一定的实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### OpsAgent - 基于LLM的Kubernetes安全工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [OpsAgent](https://github.com/myysophia/OpsAgent) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `代码修复/功能增强` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **62**
|
||
|
||
#### 💡 分析概述
|
||
|
||
OpsAgent 是一个基于 LLM 的 Kubernetes 集群管理工具,旨在简化和增强 Kubernetes 的操作和管理。该项目提供包括分析、审计、诊断、生成、执行等功能。代码更新包括修复 observation 为空时返回无效信息,并修改prompt,更新了 CI 构建流程,修改了Docker镜像命名规范,增加了依赖管理和安全扫描流程。项目具有一定的安全功能,例如审计模块,可用于安全审计和漏洞扫描。与安全工具关键词高度相关,尤其在安全审计和漏洞扫描方面。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于LLM的Kubernetes集群管理工具,提供分析、审计、诊断、生成、执行等功能 |
|
||
| 2 | 结合安全审计、漏洞扫描等安全特性,实现安全增强 |
|
||
| 3 | 通过自然语言交互简化 Kubernetes 操作,降低使用门槛 |
|
||
| 4 | 代码更新修复 observation 为空时的问题,并修改了prompt |
|
||
| 5 | 与安全工具关键词高度相关,尤其在安全审计和漏洞扫描方面 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Go语言编写,利用 client-go 与 Kubernetes API 交互
|
||
|
||
> 集成 OpenAI API 实现 LLM 驱动,进行自然语言处理和任务执行
|
||
|
||
> 模块化设计,包含分析、审计、诊断、生成、执行等功能模块
|
||
|
||
> 使用 Cobra 构建命令行界面,方便用户交互
|
||
|
||
> 代码更新修复了 observation 为空时的返回逻辑,修改了prompts
|
||
|
||
> CI/CD 流程使用 GitHub Actions 进行自动化构建、测试和发布
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Kubernetes 集群
|
||
• LLM (Large Language Model)
|
||
• OpenAI GPT
|
||
• Docker
|
||
• kubectl
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
OpsAgent 是一个与安全相关的 Kubernetes 集群管理工具,它通过 AI 能力来增强 Kubernetes 的操作和管理。该项目集成了安全审计、漏洞扫描等功能。这次更新修复了代码问题,改进了提示词,体现了其对安全领域的关注。与关键词“安全工具”高度相关,因此具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2a - C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架。最近的更新可能涉及C2框架的维护和功能增强。具体更新内容未知,无法判断其是否包含安全相关的更新。但由于是C2框架,更新内容即使是普通功能增强,也可能与安全相关,因此暂定为有价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架 |
|
||
| 2 | 更新内容与C2框架相关 |
|
||
| 3 | 持续更新 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 具体技术细节不明确
|
||
|
||
> 安全影响待定
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然更新内容不明确,但由于C2框架的特殊性,任何更新都可能涉及安全。因此,该项目具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2_17Mar - 基于Node.js的C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2_17Mar](https://github.com/HuyBao15/C2_17Mar) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增功能` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **30**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于Node.js和Express.js构建的C2 (Command and Control)框架,使用MongoDB存储数据。 仓库的核心功能似乎是提供一个用户管理和权限控制的后端服务。 更新引入了身份验证和授权机制,包括JWT的使用,用户角色定义和访问控制。 这次更新提升了安全性,但代码质量和潜在的漏洞利用风险需要进一步评估。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于Node.js的C2框架 |
|
||
| 2 | 实现了用户身份验证和授权机制 |
|
||
| 3 | 包含MongoDB数据库交互 |
|
||
| 4 | 新增鉴权和授权功能,增强安全性 |
|
||
| 5 | 与C2关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Node.js和Express.js构建后端API
|
||
|
||
> 使用MongoDB和Mongoose进行数据存储
|
||
|
||
> JWT (JSON Web Token) 用于用户身份验证
|
||
|
||
> 角色权限控制,根据用户角色限制访问
|
||
|
||
> bcrypt 用于密码加密
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Node.js
|
||
• Express.js
|
||
• MongoDB
|
||
• Mongoose
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库与C2关键词高度相关,且具备身份验证和授权的功能,体现了安全相关的设计。 虽然项目处于开发阶段,但已实现了关键的安全机制,因此具有一定的研究价值。 更新引入了身份验证和授权机制,增强了项目的安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2-8-3-2025 - C2框架: 新增鉴权与用户管理
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2-8-3-2025](https://github.com/Hlong-Dev/C2-8-3-2025) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `Security Improvement` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **16**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架,本次更新主要增加了身份验证和授权机制,包括用户注册、登录和基于JWT的身份验证,以及角色管理功能。具体而言,新增了`check_auth.js`文件,用于JWT验证;增加了`controllers/users.js`,用于用户相关操作;增加了`models/roles.js`和`models/users.js`用于定义用户和角色模型;增加了`routes/auth.js`、`routes/roles.js`,并修改了`routes/users.js`以实现登录、注册及权限控制;修改了`app.js`里的数据库连接字符串;更改了`routes/categories.js`中的逻辑;修改了`package.json`和`package-lock.json`,增加了依赖bcrypt和jsonwebtoken。更新增强了框架的安全性,但同时也引入了新的攻击面。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Implemented authentication and authorization. |
|
||
| 2 | Added user and role management features. |
|
||
| 3 | Introduced JWT for authentication. |
|
||
| 4 | Modified database connection string. |
|
||
| 5 | Added new routes for authentication, roles, and categories. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Implemented JWT-based authentication using `jsonwebtoken` library.
|
||
|
||
> Created user and role models with bcrypt for password hashing.
|
||
|
||
> Added authentication middleware to protect routes.
|
||
|
||
> Incorporated role-based access control (RBAC) to manage user permissions.
|
||
|
||
> Modified database connection string from 'mongodb://localhost:27017/C2' to 'mongodb://localhost:27017/c3'.
|
||
|
||
> Added API endpoints for user registration, login, role management, and category management.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2 Framework
|
||
• Authentication module
|
||
• User management module
|
||
• Role-Based Access Control (RBAC)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了身份验证和授权机制,提升了C2框架的安全性。提供了用户注册、登录等功能,并引入了RBAC,改进了安全性,并增加了攻击面。
|
||
</details>
|
||
|
||
---
|
||
|
||
### DostoevskyBot - C++ Windows Telegram Bot C2
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [DostoevskyBot](https://github.com/yusufsaka007/DostoevskyBot) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新建` |
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个用C++编写的针对Windows系统的自动化间谍软件,它利用Telegram Bot作为C2(Command and Control)通道。由于其自动化特性,该项目潜在的危害性较高。此项目与搜索关键词C2高度相关,因为它实现了C2的功能,允许攻击者远程控制受感染的系统。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C++编写的Windows平台间谍软件 |
|
||
| 2 | 使用Telegram Bot作为C2通道 |
|
||
| 3 | 自动化间谍软件,潜在的威胁 |
|
||
| 4 | 与C2关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> C++实现
|
||
|
||
> Windows平台
|
||
|
||
> Telegram Bot作为C2
|
||
|
||
> 自动化间谍软件
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows
|
||
• Telegram Bot
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目直接实现了C2功能,且与关键词高度相关。虽然仓库star数和fork数均为0,且创建时间未知,但其功能具备较高的安全研究价值,可用于分析C2通信、恶意软件行为等,同时由于其自动化特性,潜在危害较高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### KT_MNM_C2 - C2框架,增加了学生选课系统
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [KT_MNM_C2](https://github.com/Binh2423/KT_MNM_C2) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `Security Improvement` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **18**
|
||
|
||
#### 💡 分析概述
|
||
|
||
The repository appears to be a C2 framework. The recent updates introduce a student course registration and management system. This includes the creation of new controllers (DangKyHocPhanController, HocPhanController), models (DangKyHocPhan), and views (dangky_hocphan.php, login.php, process_dangky.php, xoa_hocphan.php, xoa_tatca.php, create.php, delete.php, edit.php, index.php). Functionality includes adding, deleting, and viewing registered courses, as well as a basic login system based on student ID. The `SinhVien.php` model and related view files have been modified to accommodate this new functionality. While the added features are not directly related to C2 operation, they could introduce new vulnerabilities, such as SQL injection if input validation is not properly implemented. The addition of user authentication also increases the attack surface.
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Added a course registration and management system. |
|
||
| 2 | Implemented controllers, models, and views for course registration. |
|
||
| 3 | Includes features for adding, deleting, and viewing registered courses. |
|
||
| 4 | Introduced a login system based on student ID. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Implemented PHP controllers, models, and views for course registration.
|
||
|
||
> Uses database interactions for storing and retrieving course and student data.
|
||
|
||
> Introduced a login system that authenticates students based on their MaSV.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2 framework, PHP code, Database
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
The addition of user authentication and course management functionality expands the attack surface and introduces potential security vulnerabilities, such as SQL injection and authentication bypass. While not directly a security fix, it changes the framework's security posture.
|
||
</details>
|
||
|
||
---
|
||
|
||
### -Threat-Deduction-in-Cyber-Security-and-AI - AI威胁检测框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [-Threat-Deduction-in-Cyber-Security-and-AI](https://github.com/shriram-stack/-Threat-Deduction-in-Cyber-Security-and-AI) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库构建了一个基于人工智能的威胁检测框架,主要功能是使用机器学习模型(包括卷积神经网络、支持向量机和神经网络)对网络安全威胁进行检测和分析。本次更新是首次提交,包含以下文件:`app.py` (Flask应用主文件,用于加载数据、训练模型和展示结果), `cnn.py` (卷积神经网络模型构建和训练), `neural_network.py` (神经网络模型构建和训练), `svm.py` (支持向量机模型构建和训练), `sd.py` (用于生成合成数据集), `requirements.txt` (Python依赖列表)。虽然是基于AI的安全检测框架,但此次提交是框架的初始构建,并未发现具体的安全漏洞或攻击利用,风险等级属于MEDIUM。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 构建了基于AI的威胁检测框架 |
|
||
| 2 | 集成了多种机器学习模型:CNN, SVM, 神经网络 |
|
||
| 3 | 使用合成数据集进行模型训练和评估 |
|
||
| 4 | 包含了模型训练、评估和结果展示的完整流程 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Flask框架构建Web应用,用于提供用户界面和展示结果
|
||
|
||
> 使用pandas加载CSV格式的合成数据集
|
||
|
||
> 使用scikit-learn进行数据预处理(标准化)和模型训练
|
||
|
||
> 使用TensorFlow构建和训练CNN和神经网络模型
|
||
|
||
> 使用sklearn构建和训练SVM模型
|
||
|
||
> 使用metrics评估模型性能,包含准确率、混淆矩阵和FPR
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask
|
||
• Pandas
|
||
• NumPy
|
||
• scikit-learn
|
||
• TensorFlow
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目构建了一个基于人工智能的威胁检测框架,集成了多种机器学习模型,虽然是初始提交,但展现了使用AI进行安全检测的潜力,具有一定的研究和参考价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-34598 - Gibbon LFI漏洞导致数据库泄露
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-34598 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-17 00:00:00 |
|
||
| 最后更新 | 2025-03-17 12:03:47 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2023-34598](https://github.com/Zer0F8th/CVE-2023-34598)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE涉及Gibbon v25.0.0的一个本地文件包含(LFI)漏洞。提供的仓库包含一个Python脚本用于扫描和利用该漏洞。脚本的主要功能包括扫描单个目标,提取部分数据库转储,并生成FOFA查询以帮助识别其他潜在的易受攻击的目标。代码更新包括添加了详细的README.md文件,提供了脚本的详细使用说明,安装要求,以及示例工作流程,其中还包括了FOFA查询的使用。同时,增加了CVE-2023-34598.py的漏洞利用脚本,用于扫描并尝试获取敏感信息。新增提交也包含了代码的详细实现细节。根据README.md文件和脚本内容,该漏洞允许攻击者通过LFI读取服务器上的文件,进而导致敏感信息泄露。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Gibbon v25.0.0 存在本地文件包含(LFI)漏洞 |
|
||
| 2 | 漏洞利用通过构造特定的URL参数实现文件包含,例如读取SQL数据库文件 |
|
||
| 3 | 提供的Python脚本可以扫描目标并尝试提取SQL数据库 |
|
||
| 4 | 包含FOFA查询,用于快速定位潜在的受影响目标 |
|
||
| 5 | 脚本功能包括扫描单个目标,提取部分数据库,和生成FOFA查询 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过构造恶意请求,利用文件包含漏洞读取服务器上的敏感文件,例如SQL数据库文件。
|
||
|
||
> 利用方法:使用提供的Python脚本,指定目标URL,脚本将尝试通过文件包含漏洞读取数据库文件,并将结果保存。
|
||
|
||
> 修复方案:升级到修复该漏洞的Gibbon版本。或者,在服务器端进行安全配置,限制对敏感文件的访问。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Gibbon v25.0.0
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响明确版本,有可用的POC和利用代码,可以实现敏感信息泄露,属于高危漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-4911 - glibc堆溢出提权漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-4911 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-17 00:00:00 |
|
||
| 最后更新 | 2025-03-17 11:27:03 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2023-4911](https://github.com/KillReal01/CVE-2023-4911)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2023-4911漏洞的PoC和Exploit。CVE-2023-4911是一个glibc的堆溢出漏洞,攻击者可以通过精心构造的环境变量触发该漏洞,进而控制程序执行流程。仓库中包含以下文件:
|
||
|
||
- `README.md`: 提供了漏洞的简要描述、利用说明,以及验证漏洞是否存在的命令,并引用了相关参考资料。
|
||
- `exp.c`: 核心的漏洞利用代码,利用环境变量触发glibc的堆溢出,最终通过修改libc达到提权的目的。
|
||
- `gen_libc.py`: 用于生成被篡改的libc,在libc的`__libc_start_main`函数处注入shellcode,用于提权。
|
||
- `patch_libc.c`: 与`gen_libc.py`功能相同,通过C语言实现修改libc。
|
||
- `run.sh`: 简单的shell脚本,用于编译和运行漏洞利用程序,它首先编译`patch_libc.c`,生成修改后的`libc_patched.so.6`,然后编译和运行exp。
|
||
- `Makefile`: 简化编译和运行流程,支持`make`、`make clean`命令。
|
||
|
||
最近的提交更新了`patch_libc.c`和`run.sh`,`patch_libc.c`使用C语言重新实现了生成修改后的libc的功能,`run.sh`脚本用于编译和运行漏洞利用程序,创建了临时目录并拷贝了修改后的libc。初始提交包含了生成修改后的libc的python脚本、exp.c,Makefile以及README.md
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | glibc堆溢出漏洞 |
|
||
| 2 | 通过环境变量触发 |
|
||
| 3 | 修改libc实现提权 |
|
||
| 4 | 提供完整的POC和EXP |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于glibc的malloc实现中,通过构造特殊的GLIBC_TUNABLES环境变量触发堆溢出。
|
||
|
||
> 利用`exp.c`程序,构造特定的环境变量,控制程序流程,修改libc.so.6文件,注入shellcode。
|
||
|
||
> 修复方案:升级glibc到安全版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• glibc
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的glibc,可以导致远程代码执行和权限提升,且该仓库提供了完整的可用的PoC和Exploit,具备极高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### firestarter - C2框架UUID捕获与管理
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [firestarter](https://github.com/faanross/firestarter) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `Security Improvement` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **27**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2模拟器,本次更新主要增加了UUID捕获功能,并集成到连接管理器中,以便跟踪和管理连接。更新内容包括:在`connection.go`和各个具体连接实现文件中添加了获取AgentUUID的方法;在`tracking_connection.go`中从HTTP请求头中提取UUID并设置到连接中;添加了`uuid_context.go`用于存储连接ID与AgentUUID的映射;添加了`middleware.go`用于从HTTP请求头提取UUID并存入上下文;修改了`routes.go`来使用UUID middleware;修改了`test_agent`相关文件,在HTTP请求头中添加X-Agent-UUID。此外,增加了websocket模块中的ConnectionInfo结构体,增加了对connection信息的扩展,包括AgentUUID,用于在UI中显示。此次更新改进了C2框架的连接管理和身份标识,方便了对agent的追踪,属于安全改进。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Integration of UUID capture in connection manager |
|
||
| 2 | Introduction of Agent UUID middleware for HTTP routes |
|
||
| 3 | Addition of connection information for WebSocket UI |
|
||
| 4 | Refactoring and organization of test agents |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Added `GetAgentUUID()` method to `Connection` interface and implementations.
|
||
|
||
> Implemented `AgentUUIDMiddleware` in `router/middleware.go` to extract UUID from HTTP headers.
|
||
|
||
> Integrated UUID extraction and setting in `TrackingConnection`.
|
||
|
||
> Added `ConnectionInfo` struct to `websocket/message.go` to include `AgentUUID` in connection details.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2 framework
|
||
• Connection Manager
|
||
• Test Agents
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了对Agent UUID的跟踪,方便了C2框架对agent的识别和管理,提升了安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ai-pr-review - AI代码审查工具,多文件支持
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ai-pr-review](https://github.com/pritom007/ai-pr-review) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个基于AI的GitHub PR代码审查工具。更新内容主要包括:1. 增加了多文件处理的功能,通过 `feat/added-multi-file-processing` 实现,涉及 `src/main.py` 和 `requirements.txt` 文件的修改,引入了 `tiktoken` 库。2. 更新了`.github/workflows/test.yml` 文件,其中 `ai-pr-review` action 的版本从 `v1.0.0` 更新到 `v1.0.1`。此外,test.yml文件本身命名可能不规范。 3. 在`.github/workflows/test.yml` 文件中,`github-token` 作为输入传递给 `ai-pr-review` action,虽然使用了 `secrets.GITHUB_TOKEN`,但没有明确说明action如何安全处理token,可能存在安全风险。该工具通过调用OpenAI API来实现代码审查,可能会检测出代码中的安全漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI驱动的GitHub PR代码审查工具 |
|
||
| 2 | 增加了多文件处理功能 |
|
||
| 3 | 更新了GitHub Actions workflow,引入了安全风险 |
|
||
| 4 | 代码审查可能检测安全漏洞 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新后的代码审查工具能够处理多个文件,提高了审查的效率和覆盖范围。
|
||
|
||
> GitHub Actions workflow 配置的改变可能影响安全性,特别是`github-token` 的安全处理方式需要仔细审查。
|
||
|
||
> 工具的实现细节涉及到OpenAI API的使用,这意味着审查质量和安全漏洞检测能力依赖于OpenAI的模型能力和prompt的构造。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• GitHub Actions workflow
|
||
• src/main.py
|
||
• requirements.txt
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新增加了多文件处理能力,改进了代码审查工具的功能。虽然主要更新是功能性的,但GitHub Actions workflow中token的使用方式涉及潜在的安全风险,需要关注和评估。同时该工具能够检测代码安全漏洞,因此认为其具有价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### OffensiveDocker - Docker Hub C2通道
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [OffensiveDocker](https://github.com/0xBugatti/OffensiveDocker) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增项目` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
OffensiveDocker将Docker Hub转换为一个安全的C2(Command & Control)系统,通过JSON请求进行数据窃取和命令执行。该工具允许保存、显示和读取命令执行结果,增强APT模拟能力。本次更新是初始提交,包含项目README文件,描述了该工具的功能和目的,重点在于利用Docker Hub实现C2通信。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 将Docker Hub作为C2通道进行数据窃取和命令执行 |
|
||
| 2 | 基于JSON的请求进行通信 |
|
||
| 3 | 实现APT模拟能力 |
|
||
| 4 | 与C2关键词高度相关 |
|
||
| 5 | 提供云端C2系统 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Docker Hub作为C2通道,利用其存储和检索功能
|
||
|
||
> 采用JSON格式进行命令和结果的编码与传输
|
||
|
||
> 设计用于APT攻击模拟,并支持云端部署
|
||
|
||
> 核心在于通过Docker Hub实现命令的传递和结果的回传,具备隐蔽性和持久性
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Docker
|
||
• Docker Hub
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库的核心功能是将Docker Hub用作C2通道,与搜索关键词'c2'高度相关,且符合安全研究和渗透测试的需求。它提供了一种新颖的C2实现方式,具有技术创新性,因此具有研究和实战价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ServerSecurityProject - C2服务器IP扫描与检测
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ServerSecurityProject](https://github.com/AadyaSrivastava/ServerSecurityProject) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个服务器安全项目,使用Censys API扫描互联网,识别钓鱼网站、恶意软件和C2服务器。本次更新新增了一个feed文件(March_2025.txt),其中包含了C2服务器的IP地址、端口等信息,反映了该项目对C2服务器的关注。同时,更新了readme文件,更改了报告文件的描述。综合来看,本次更新与安全研究相关,特别是对C2服务器的识别和追踪,有一定的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 该仓库使用Censys API扫描互联网,识别恶意网站。 |
|
||
| 2 | 新增的feed文件包含C2服务器IP地址信息。 |
|
||
| 3 | 更新包含C2相关的信息,与安全研究相关。 |
|
||
| 4 | 更新了readme文件,描述了feed文件变化。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 项目使用Censys API进行互联网扫描,并生成恶意网站列表。
|
||
|
||
> 新增的feed文件(March_2025.txt)包含C2服务器的IP地址、端口、组织信息等。
|
||
|
||
> README文件描述了报告文件的格式变化。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Censys API
|
||
• phishing sites
|
||
• malware executables
|
||
• C2 servers
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新增加了对C2服务器的识别,对安全研究有价值,虽然是IP列表更新,但仍然属于对安全威胁的追踪。
|
||
</details>
|
||
|
||
---
|
||
|
||
### NodeJs_C2 - Node.js实现的C2服务器框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [NodeJs_C2](https://github.com/PTGiau/NodeJs_C2) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **18**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于Node.js和MongoDB构建的C2(Command and Control)服务器框架。代码更新包括了构建查询、用户身份验证、以及API端点。该框架具备用户管理、角色管理、产品管理等功能,并使用JWT(JSON Web Token)进行身份验证,涉及到了用户注册、登录、权限控制等安全相关内容。虽然框架本身功能还不完善,但对于C2的实现提供了基本的框架和思路,同时代码中也涉及到了安全相关的身份验证和授权机制,以及数据库交互,初步具备一定的研究价值。由于代码质量和功能完整性有待提高,风险等级定为中。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 实现了基于Node.js的C2服务器框架 |
|
||
| 2 | 包含用户身份验证和授权功能 |
|
||
| 3 | 使用JWT进行身份验证 |
|
||
| 4 | 集成了CRUD操作,包括用户、角色、产品等管理功能 |
|
||
| 5 | 与C2关键词高度相关,仓库核心功能体现了C2特性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Express.js构建RESTful API
|
||
|
||
> 使用mongoose与MongoDB数据库交互
|
||
|
||
> 使用bcrypt加密密码
|
||
|
||
> 使用jsonwebtoken实现用户身份验证
|
||
|
||
> 实现了用户注册、登录,并基于角色进行权限控制
|
||
|
||
> 包含产品、用户、角色等Schema定义
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Node.js
|
||
• Express.js
|
||
• MongoDB
|
||
• JWT
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与C2(Command and Control)关键词高度相关,其主要功能是构建C2服务器,并且实现了身份验证、权限控制等安全机制,具有一定的研究和学习价值。虽然代码实现相对简单,功能也不完善,但提供了C2框架的基本结构和功能,所以具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### RiskAssessment - AI驱动的安全风险评估
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [RiskAssessment](https://github.com/SutraMind/RiskAssessment) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于AI的安全风险评估框架。它通过分析规范文档,利用RAG、LLMs和人工反馈来识别安全漏洞,实现主动的风险检测和缓解。代码尚未完全发布,但README文档详细介绍了该框架的功能和特性,包括早期风险检测、RAG、模块化设计、人工反馈和全面的记忆管理。更新内容包括对RiskAssessment.py和Readme.md的修改,以及UI更新。由于该仓库使用AI技术进行安全风险评估,与'AI+Security'关键词高度相关。虽然代码尚未完全发布,但其技术方向和解决问题的方法具有创新性和实用价值,尤其是在安全领域。由于代码没有完全发布,仅根据设计分析,风险等级暂时为高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI-driven risk assessment framework |
|
||
| 2 | Identifies security vulnerabilities from specification documents |
|
||
| 3 | Utilizes Retrieval-Augmented Generation (RAG) and LLMs |
|
||
| 4 | Incorporates human-in-the-loop feedback |
|
||
| 5 | Related to AI and security (AI+Security) |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用RAG从规范文档中检索信息
|
||
|
||
> 使用LLMs进行漏洞识别
|
||
|
||
> 包含人工反馈机制,用于持续改进风险评估
|
||
|
||
> 框架设计模块化,方便集成不同的LLMs和风险评估模型
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• LLMs
|
||
• Risk Assessment Models
|
||
• API
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库针对安全风险评估,利用AI技术实现自动化,并结合人工反馈,与搜索关键词'AI+Security'高度相关。虽然代码未完全发布,但其功能和技术方案在安全领域具有创新性和实用性,体现了较高的研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PwnScanner - AI驱动的VS Code代码漏洞扫描
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PwnScanner](https://github.com/Mdrasel1230/PwnScanner) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增功能` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **11**
|
||
|
||
#### 💡 分析概述
|
||
|
||
PwnScanner是一个VS Code扩展,利用AI模型识别代码中的潜在安全漏洞。该扩展集成了多个AI提供商,能够交叉验证结果以减少误报,并提供详细的漏洞报告,包括严重性、置信度、代码片段和修复建议。该扩展还支持命令行扫描。本次更新是项目的初始版本,添加了核心功能和配置,包括了代码扫描、报告生成、多AI提供商支持以及独立的命令行扫描器。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI驱动的VS Code代码漏洞扫描 |
|
||
| 2 | 支持多种AI提供商,如OpenAI, Claude, Grok |
|
||
| 3 | 提供报告生成功能,包括HTML, PDF和Markdown |
|
||
| 4 | 包含命令行扫描器 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用OpenAI、Claude、Grok等AI模型进行代码漏洞扫描
|
||
|
||
> 通过置信度进行漏洞分类,Validated (≥50% confidence) 或 Unconfirmed (<50%)
|
||
|
||
> 生成HTML, PDF和Markdown格式的报告
|
||
|
||
> VS Code扩展实现,包含命令注册和webview展示
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• VS Code Extension
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与AI+Security高度相关,核心功能是利用AI检测代码安全漏洞,满足安全研究和安全工具的定义,能够实现独特的安全检测功能,代码质量尚可,且是全新项目,具备较高的研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### scypo-TianHu - 安全测试CLI应用更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [scypo-TianHu](https://github.com/zjqingzun/scypo-TianHu) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **21**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个CLI应用程序,本次更新主要集中在ABAC(Attribute-Based Access Control)相关配置文件的修改和新增。具体而言,更新添加了多种操作模式,包括GUI、CLI、计算、任务、分析等,并定义了相应的语法。其中`task zerotrace`命令,明确提到了网络扫描和隐藏痕迹,这表明该更新可能涉及安全测试和渗透测试相关的能力。虽然本次更新未直接包含漏洞利用或安全修复,但其提供的安全测试相关功能,具有一定的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增任务模式zerotrace,可能用于安全测试 |
|
||
| 2 | 更新了abac目录下的多个json文件,定义了新的操作模式和接口,包含GUI、CLI等 |
|
||
| 3 | 包含针对网络扫描和隐藏痕迹的安全测试命令 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新涉及`resrc/abac`目录下json文件的修改和新增,定义了应用的不同操作模式和接口。
|
||
|
||
> `task zerotrace`命令可能用于网络扫描和痕迹隐藏,暗示安全测试功能。
|
||
|
||
> 增加了界面相关的操作方式,如CLI和GUI的切换。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• scypo-TianHu CLI application
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新增加了安全测试相关功能,虽然未直接提供漏洞利用或安全修复,但对安全研究人员具有一定参考价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AIConversationalDataScienceTutor - AI数据科学导师,含IP封禁
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AIConversationalDataScienceTutor](https://github.com/AbhishekKantharia/AIConversationalDataScienceTutor) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个基于 Google Gemini 1.5 Pro 的 AI 数据科学导师。更新内容包括IP封禁功能,修复了对话历史记录的问题,增强了API Key校验,并且更新了chat_prompt模板。虽然增加了IP封禁,但属于通用功能,没有提供安全漏洞的利用和防护,因此风险等级为LOW
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | IP 封禁功能 |
|
||
| 2 | 修复历史记录问题 |
|
||
| 3 | API Key 校验 |
|
||
| 4 | 改进了对话历史记录的获取和处理 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了 IP 封禁功能,通过保存被封禁的 IP 地址,阻止恶意用户访问。使用`st.session_state` 管理会话状态。
|
||
|
||
> 修复了对话历史记录问题,通过从`st.session_state`中获取历史消息,确保对话上下文的正确性。
|
||
|
||
> 更新了 `chat_prompt` 模板,修复了 history 相关问题,使 AI 能够正确处理对话历史。
|
||
|
||
> 新增了 API Key 校验,确保 API Key 存在
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• app.py
|
||
• AI Model
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了IP封禁功能,改进了会话历史的获取和处理,提高了代码健壮性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### codegate - 改进AI应用安全路由
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [codegate](https://github.com/stacklok/codegate) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `Security Improvement` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **18**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要功能是为AI应用提供安全、工作区和多路复用。本次更新主要集中在改进CodeGate API,特别是Provider endpoints的管理,包括通过名称获取endpoint,以及优化Muxing规则的数据库schema,使得系统能够更好地进行AI模型的路由。此外,更新还包括各种bug修复和测试改进,增强了系统的稳定性和可靠性。增加了provider type信息到muxing rules中。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Enhanced provider endpoint management with name-based lookup. |
|
||
| 2 | Improved Muxing rule handling and database schema changes for AI model routing. |
|
||
| 3 | Addition of provider type to muxing rules. |
|
||
| 4 | Bug fixes and testing improvements across the API and backend logic. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Replaced provider_id with provider_name in API endpoints.
|
||
|
||
> Modified the database schema to include 'provider_type' in the muxes table.
|
||
|
||
> Implemented CRUD operations for mux rules without requiring knowledge of provider IDs.
|
||
|
||
> Refactored code to handle provider endpoint lookups and model management.
|
||
|
||
> Fixed bugs related to workspace deletion and provider endpoint updates.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• CodeGate API
|
||
• Muxing Rules
|
||
• Provider Endpoints
|
||
• Workspaces
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新改进了安全配置和AI模型路由,修复了与提供商和工作空间相关的潜在问题,增加了provider type信息到muxing rules中,这些改进间接提升了系统的安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### cylestio-monitor - LLM框架安全监控与响应跟踪
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [cylestio-monitor](https://github.com/cylestio/cylestio-monitor) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **14**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个用于AI代理的本地安全监控和可观察性工具。本次更新增强了对不同LLM框架(包括Anthropic、LangChain和LangGraph)的响应跟踪能力,改进了错误处理和调试功能,并修复了与Anthropic和LangChain相关的bug。更新涵盖了响应跟踪的增强,错误处理的改进,调试功能的添加,以及事件命名和兼容性的标准化。这些改进提高了监控的全面性和可靠性。特别关注了对Anthropic SDK和LangChain的集成,提供了更完善的监控和调试能力。更新还修复了与LangChain run_id 跟踪相关的问题,以及增强了LangChain回调响应的捕获。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增强了对所有支持框架的响应跟踪功能,包括Anthropic、LangChain和LangGraph。 |
|
||
| 2 | 改进了Anthropic SDK补丁程序的错误处理,增强了LangChain回调响应捕获的鲁棒性。 |
|
||
| 3 | 新增了针对LLM响应跟踪的调试功能。 |
|
||
| 4 | 修复了Anthropic回调处理和LangChain run_id跟踪相关问题,并标准化了框架间的事件命名。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增强了响应跟踪:在Anthropic SDK补丁程序中增加了对所有支持框架的响应跟踪,并对LangChain链和LangGraph代理进行支持。
|
||
|
||
> 改进错误处理:改进了Anthropic SDK补丁程序的错误处理,增强了LangChain回调响应捕获的鲁棒性,并添加了多框架示例中的错误处理。
|
||
|
||
> 新增调试功能:添加了LLM响应跟踪的调试功能,帮助开发者更好地理解和调试系统。
|
||
|
||
> 修复和标准化:修复了Anthropic回调处理和LangChain run_id跟踪相关问题,并标准化了框架间的事件命名,提高代码一致性。
|
||
|
||
> 技术细节:修改了`src/cylestio_monitor/events_processor.py`,`src/cylestio_monitor/patchers/anthropic.py`,`src/cylestio_monitor/patchers/langchain_patcher.py`,`src/cylestio_monitor/monitor.py`等模块。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Anthropic SDK
|
||
• LangChain
|
||
• LangGraph
|
||
• MCP (Model Context Protocol)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新增加了对LLM框架更全面的监控能力,改进了错误处理,并修复了潜在的缺陷。增强了对Anthropic SDK和LangChain的集成,使其更稳定可靠。这些改进提升了安全性和可观测性,对于保障AI代理的安全具有实际价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-For-DevOps - AI驱动的DevOps安全增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-For-DevOps](https://github.com/BharathKumarReddy2103/AI-For-DevOps) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要关注如何将AI和机器学习应用于DevOps,以实现工作流程自动化、优化云基础设施、增强安全性并提高系统可靠性。此次更新主要集中在AIOps(AI for IT Operations)在安全领域的应用,强调了AIOps如何通过自动化方式检测安全威胁和漏洞。具体而言,AIOps可以检测云工作负载中的异常行为,如未经授权的API调用,数据泄露,以及Docker容器、Kubernetes集群和云IAM策略中的安全漏洞。它还能自动检测和报告旧版本的Log4j库。此外,AIOps被用于分析Jenkins日志,以实现自动化的根本原因分析。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库是关于AI在DevOps中的应用,特别是AIOps。 |
|
||
| 2 | 更新内容强调了AIOps在安全威胁检测和漏洞自动检测方面的应用。 |
|
||
| 3 | AIOps能够自动检测Log4j漏洞和分析Jenkins日志。 |
|
||
| 4 | AIOps可以用于检测云工作负载中的异常行为,例如未经授权的API调用和数据泄露。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> AIOps通过监控和分析大量的IT数据来检测异常行为和潜在的安全威胁。
|
||
|
||
> AIOps使用AI和ML技术来自动化漏洞检测和根本原因分析。
|
||
|
||
> 具体更新内容包含对云工作负载行为的监控(如API调用),容器和集群漏洞检测,以及对Jenkins日志的分析。
|
||
|
||
> 强调了AIOps在检测和通知开发者更新旧版Log4j库方面的作用。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Docker containers
|
||
• Kubernetes clusters
|
||
• cloud IAM policies
|
||
• Jenkins
|
||
• Log4j
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新内容明确提到了AIOps在安全方面的应用,例如检测安全漏洞、监控云工作负载中的异常行为。虽然没有直接涉及漏洞利用代码或POC,但AIOps在安全领域的应用提高了整体安全性,对安全领域有积极意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|