mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
4976 lines
229 KiB
Markdown
4976 lines
229 KiB
Markdown
|
||
# 安全资讯日报 2025-03-28
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-03-28 23:33:07
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [漏洞热点+yakit插件 Vite任意文件读取漏洞CVE-2025-30208](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247486159&idx=1&sn=e6d2b17b8c9d59b9da4eaa4e47f11166)
|
||
* [逆变器僵尸网络?全球三大光伏逆变器产品曝出数十个严重漏洞](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502739&idx=2&sn=b9534fc222bbba012fb89ea4cc1e3b7a)
|
||
* [某NET代码审计前台RCE--漏洞分析](https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486334&idx=1&sn=221fa3fc15f205b9c2dbe63f39003363)
|
||
* [漏洞预警 | Vite 存在任意文件读取漏洞(CVE-2025-30208)](https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247487076&idx=1&sn=ca829b6f7c3b0c2f5b3e6132d81a40cb&chksm=c222969df5551f8b0ac104a8dd194558c93c795b6c4d68fd9257cb67d2118ff41777841aa406&scene=58&subscene=0#rd)
|
||
* [漏洞通告Vite 访问控制错误漏洞CVE-2025-30208](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524146&idx=2&sn=00efd5096a697e5effb42fccec5a1ec2&chksm=ce461422f9319d34dfc4755e058d6900dfaf3921760925dd571340aafa78035d2530190e940b&scene=58&subscene=0#rd)
|
||
* [已复现Vite 任意文件读取漏洞(CVE-2025-30208)](https://mp.weixin.qq.com/s?__biz=MzU0MzkzOTYzOQ==&mid=2247489777&idx=2&sn=749b788f108092b8702005d09fe0baef&chksm=fb0295a9cc751cbff0b797a5c1cc1bfa7d9c408b786b403fbbd8577f61e86f17bb5e3195ee55&scene=58&subscene=0#rd)
|
||
* [GraphQL API 漏洞](https://mp.weixin.qq.com/s?__biz=MzU4MjYxNTYwNA==&mid=2247487642&idx=1&sn=71bb88df2d862259f4efa6b11b283efe)
|
||
* [Nokia-G-120W-F-路由器存储型XSS(CVE-2021-30003)](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484772&idx=1&sn=b953ebaf6bd157dbe8582350ec8548bc)
|
||
* [Panabit-智能应用网关-后台命令执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484772&idx=2&sn=5d95f12ceb0ce9f2d63129ff4ab144c9)
|
||
* [SAP_EEM_CVE-2020-6207-PoC](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484772&idx=3&sn=00f8b99f517f20975d9bfb09336649aa)
|
||
* [成功复现Vite任意文件读取漏洞CVE-2025-30208](https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247503112&idx=1&sn=c893698042b8152f244f955f31183141)
|
||
* [一个漏洞POC知识库 目前数量 1000+](https://mp.weixin.qq.com/s?__biz=MzkyOTQyOTk3Mg==&mid=2247485217&idx=1&sn=d0f50245c5ce735ba8528ea86d1c097e)
|
||
* [Splunk 高危漏洞:攻击者可通过文件上传执行任意代码](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317345&idx=3&sn=bec204a93dbc2799f3ea37c5eda8d31b)
|
||
* [Mozilla紧急修复Firefox高危漏洞 与Chrome零日漏洞原理相似](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317345&idx=4&sn=2d2f67ba15b1fd479a1bca3d6027a20c)
|
||
* [安全圈针对近期 Chrome 零日漏洞的利用,Mozilla 向 Windows 用户发布紧急补丁](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068768&idx=3&sn=bce77deed6ad8035e8531d60d82059f8)
|
||
* [安全圈Synology 邮件服务器让远程攻击者篡改系统配置](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068768&idx=4&sn=49792d430f4083047285f34bd69531ba)
|
||
* [漏洞预警Splunk远程代码执行漏洞CVE-2025-20229](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489859&idx=1&sn=c5bd152543926ed7b3eddd9af782757c)
|
||
* [漏洞预警Google Chrome沙箱逃逸漏洞CVE-2025-2783](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489859&idx=2&sn=879bb903b2b9b5ea318af022c40e3724)
|
||
* [漏洞预警Microsoft Windows文件资源管理器欺骗漏洞CVE-2025-24071](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489859&idx=3&sn=771fa528fc9373e9b736f7f1b99f9731)
|
||
* [漏洞复现篇 | Vite任意文件读取漏洞:CVE-2025-30208,最新!](https://mp.weixin.qq.com/s?__biz=Mzk3NTQwMDY1NA==&mid=2247484366&idx=1&sn=8f74d77f7f7357fe1ca951471fb0a03c)
|
||
* [本周最新的、复现超简单的Vite任意文件读取漏洞CVE-2025-30208](https://mp.weixin.qq.com/s?__biz=MzkwMzUyMjk2MQ==&mid=2247484210&idx=1&sn=1686a772cf7455a19bfda4b623d6958a)
|
||
* [重大工控漏洞曝光,工业网络安全如何保障?](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247512763&idx=1&sn=3cf841bf1b93ce664ed136cd9b20d675)
|
||
* [霄享·安全XML外部实体注入(XXE)漏洞简介(总第50期月刊)](https://mp.weixin.qq.com/s?__biz=MzA5NzQzNTc0Ng==&mid=2247502184&idx=1&sn=234922f0cb0df3244d36814cc3f5dfa5)
|
||
* [CVE-2023-4427 复现](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591194&idx=1&sn=8573593d270470e21d64034d47a9045b)
|
||
* [已存在9年的 npm 包遭劫持,通过混淆脚本投毒提取API密钥](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522612&idx=1&sn=1083440528cb0effbb60af2d98c5dc48)
|
||
* [Firefox 存在严重漏洞,类似于 Chrome 已遭利用0day](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522612&idx=2&sn=50c7ad88e87b485a09c7ae916f9d9677)
|
||
* [从环境构建到漏洞利用:如何用Metarget和Coogo复现K8s IngressNightmare攻击链](https://mp.weixin.qq.com/s?__biz=MzIyODYzNTU2OA==&mid=2247498599&idx=1&sn=db0a2d532eeebd49b487cd58d42cca39)
|
||
* [实战|HW中如何利用 WAF 缺陷进行绕过](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572216&idx=1&sn=cdc612dce3c247f79b52c3170961ee8b)
|
||
* [Vite 任意文件读取漏洞(CVE-2025-30208)全网测绘分析](https://mp.weixin.qq.com/s?__biz=Mzk0NzE4MDE2NA==&mid=2247487883&idx=1&sn=8b5e310998a127501bad2c7335e21c38)
|
||
* [漏洞情报 | (资产巨多)Vite 任意文件读取漏洞分析 CVE-2025-30208](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488861&idx=1&sn=4369636d2cd30c46d37a25086d31a29f)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [我用NodeJS+electron自研了C2和木马并绕过了360+火绒内存扫描附源码、视频](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484964&idx=1&sn=e75cffd3597e05b71a5784c030b858c9)
|
||
* [攻防速写|越狱的宇树机器狗](https://mp.weixin.qq.com/s?__biz=MzkyMjM5MTk3NQ==&mid=2247488283&idx=1&sn=3d5252d9ac97ff9d94577ff2adabd72f)
|
||
* [21223_ctfshow_misc_你会lsb吗xa0writeup](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489959&idx=1&sn=52f5733f6de1801492ffc1bdf9f4fe05)
|
||
* [S&S热点文章 | 张帆等:利用动态异构冗余构造增强深度学习的安全性](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247530062&idx=1&sn=8671d8fa9ff316e951cedf98be43d541)
|
||
* [专家解读|人脸识别技术应用安全深系人民安全和幸福](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247530062&idx=2&sn=a6b92e833070fb8c9f0522b6cbc4cdbc)
|
||
* [DeepSeek应用:浅谈Al Agent技术](https://mp.weixin.qq.com/s?__biz=Mzg2NDU3Mzc5OA==&mid=2247489811&idx=1&sn=da095da4fc6bfc86ff36a83bacba40d9)
|
||
* [dotNET 动态脱壳技术要点](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591178&idx=1&sn=0286188ae0225a73a65d16b07c944211&chksm=b18c2f4086fba656f06f83403487ad4278e21552aaec831aefa35bf32607fa01aa20bcb98602&scene=58&subscene=0#rd)
|
||
* [海外SRC漏洞挖掘|助你快速成为百万赏金猎人](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497331&idx=1&sn=5043646c8c8773f885a1dc9dedd9bc34)
|
||
* [专家观点丨工业控制系统的物理入侵威胁模型与防护方法](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532662&idx=1&sn=a811b708bb0ea18ccd1d9a9b071322c6)
|
||
* [使用中央车载处理器进行安全计算 nxp](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247623036&idx=2&sn=6df8f66bbe3d4837e27b450535f72b3a)
|
||
* [大模型学习之MCP协议](https://mp.weixin.qq.com/s?__biz=Mzg2MTc1NDAxMA==&mid=2247484386&idx=1&sn=97a96c8d1a36055f2e948cabbe4dd269)
|
||
* [信息安全基础:Host与HSM通信科普](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553440&idx=1&sn=4e04232175a6f0b70131fed9251e340c)
|
||
* [AutoSec年会专家确认 | 木卫四:大模型如何让汽车安全运营“活”起来](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553440&idx=2&sn=08e42b3fbee98a27279a17e2a6d47683)
|
||
* [攻击面管理助力AI安全,洞察风险边界](https://mp.weixin.qq.com/s?__biz=Mzg2NTk3NjczNQ==&mid=2247485836&idx=1&sn=72790340292a242669dffd99937ae3f8)
|
||
* [每周蓝军技术推送(2025.3.22-3.28)](https://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247494139&idx=1&sn=a1e1714a87b1d7b04f50aab5819c8022)
|
||
* [深度研究 | 透析AI赋能安全运营的五大应用场景,加速数智化转型](https://mp.weixin.qq.com/s?__biz=MzA5NzQzNTc0Ng==&mid=2247502184&idx=2&sn=3522bb200e58b34ae45b09f1f3508412)
|
||
* [安全内参|面向漏洞编程:如何让AI编程助手生成带后门的代码](https://mp.weixin.qq.com/s?__biz=MzA5NzQzNTc0Ng==&mid=2247502184&idx=3&sn=e02b98d5c8bb81b2b22fb7d663f4ee30)
|
||
* [搜狐安全|浅谈软件供应链安全](https://mp.weixin.qq.com/s?__biz=MzA5NzQzNTc0Ng==&mid=2247502184&idx=4&sn=6b683692ca4f13b020095cd36640f209)
|
||
* [方滨兴院士:面向跨境的去中心分布式数字身份框架设计](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598530&idx=2&sn=18499b9d9acc05c3dd16251a36be2df1)
|
||
* [AI+NUCLEI结合挖洞技巧,探索AI+网络安全](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554379&idx=1&sn=e76628bd1c728eef870afde61055eec1)
|
||
* [深度报告丨小型无人机与反无人装备的发展和运用研究](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247505266&idx=1&sn=851c83dd16238bb5116da705f673c845)
|
||
* [探索 AI + 网络安全](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489546&idx=1&sn=848e424c00f001a6f8317a04afd18b08)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [2025 年最大的供应链黑客攻击:600 万的信息泄露](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489039&idx=1&sn=60c894ad2c8382d34d81ec00345c08f4)
|
||
* [安全圈Telegram惊现公开群组聊天索引机器人 抓取8.6亿名用户的560亿条发言记录](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068752&idx=1&sn=3ed6af9ca6424f9ff2aaed8978db21bb&chksm=f36e77d0c419fec6163dff8d0823338ee7b52dd9e82f407812f1c579cfe244a17a7cbf5f6b8f&scene=58&subscene=0#rd)
|
||
* [安全圈YouTube 创作者因品牌合作者请求使用 Clickflix 技术而遭受攻击](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068752&idx=2&sn=7bf7b957b9a03294c4dca0b72e1fccf9&chksm=f36e77d0c419fec619085f28ec61d3ca2206ad2b1f987305b1fe4157c2fa62bda71c8a21c80c&scene=58&subscene=0#rd)
|
||
* [安全圈恶意 npm 包修改本地 ethers 库以发起反向 Shell 攻击](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068752&idx=3&sn=8a75b78dd7bc98c8a5cd08e216afb5c6&chksm=f36e77d0c419fec64d1e9ca7d32a04bee89112d2a8f384bb4089cf94603d71dcd96fc9318164&scene=58&subscene=0#rd)
|
||
* [威胁猎人黑话词典|“开盒”背后的非法数据交易中使用的黑话,你了解多少?(数据泄露篇)](https://mp.weixin.qq.com/s?__biz=MzI3NDY3NDUxNg==&mid=2247499177&idx=1&sn=b541ebeef5876dc0a50cdb1fc75f29a3&chksm=eb12db92dc6552847bcf64804c210d8388aa9b97b550afecdb0826689ab4aa8816a83aac793c&scene=58&subscene=0#rd)
|
||
* [安全圈美国电信巨头遭新型勒索软件攻击 超40万用户数据泄露](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068768&idx=1&sn=16610ff0ab6db50b48ab6e38eb9f531a)
|
||
* [安全圈假冒《白雪公主》电影种子传播恶意软件感染设](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068768&idx=2&sn=e4e992d2ddf5b2053b5bb255a01d58f6)
|
||
* [烽火狼烟丨暗网数据及攻击威胁情报分析周报(03/24-03/28)](https://mp.weixin.qq.com/s?__biz=Mzk0NjMxNTgyOQ==&mid=2247484559&idx=1&sn=50b065a43948af7fc23397ea926c822c)
|
||
* [安全事件冒名勒索团伙Babuk2发布多家知名单位数据事件分析](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650466770&idx=2&sn=eda0c577125f4c26335ec58bf01e78b5)
|
||
* [黑客组织攻击纽约大学官网,泄露 300 万学生敏感信息](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541790&idx=1&sn=e5c14a6d6994a5c27020cbd4907a8089)
|
||
* [安全热点美国联邦调查局破获哈马斯运营的150 万美元加密货币恐怖主义融资计划](https://mp.weixin.qq.com/s?__biz=MzIyMjQwMTQ3Ng==&mid=2247491247&idx=2&sn=038c770951f05335954d33c4498a6f28)
|
||
* [新兴黑客组织Arkana Security横空出世,美国电信巨头WOW!陷入数据泄露泥潭](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591194&idx=2&sn=b792e72a6ee468ab37c66cfe9b874366)
|
||
* [热点|马来西亚机场遭千万美元勒索攻击,10小时系统瘫痪暴露“数字软肋”](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247580147&idx=1&sn=bf901003e2c5932c392c58521f0c55a8)
|
||
* [每周安全速递³³⁵ | RedCurl 组织使用 QWCrypt 勒索软件进行攻击](https://mp.weixin.qq.com/s?__biz=MzI0NDgxMzgxNA==&mid=2247496706&idx=1&sn=4e748fa3e6332e5284b76b3dbd2a25d2)
|
||
* [每周勒索威胁摘要](https://mp.weixin.qq.com/s?__biz=MzI5Mzg5MDM3NQ==&mid=2247498388&idx=1&sn=548c7f172897094b0c7b75291f0c4ceb)
|
||
* [安全威胁情报周报(2025/03/22-2025/03/28)](https://mp.weixin.qq.com/s?__biz=Mzg4NjYyMzUyNg==&mid=2247491598&idx=1&sn=f34fc742c38d13fe210e87632bcc0782)
|
||
* [167起勒索事件!亚信安全《勒索家族和勒索事件监控报告》2025年第10期)](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621677&idx=2&sn=343345cc2231539a59fab6469ac9d4ea)
|
||
* [火绒安全周报知名安全专家遭遇钓鱼攻击/新型钓鱼活动针对CS2玩家发动攻击](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524734&idx=1&sn=e52ad9cf77b608dd6bfdd225a2fe6619)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [.DS_Store文件泄露、.git目录泄露、.svn目录泄露漏洞利用工具 -- forBy(3月26日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516366&idx=1&sn=90c796f57950d06389d28f1c8845a0bf)
|
||
* [推荐一个网络监测超实用小工具——smartping](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247516975&idx=1&sn=bf7ae23fce217088166ebd30d8e7b6ce)
|
||
* [创宇安全智脑 | 科立讯指挥调度管理平台 restcontroler.php 远程命令执行等71个漏洞可检测](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490837&idx=1&sn=ec3ec5b0e9834e6d81d8a5fa00d60805)
|
||
* [BoardLight(难度偏低,可以盲打](https://mp.weixin.qq.com/s?__biz=Mzk2NDE3NTc0Ng==&mid=2247483706&idx=1&sn=b3dbccfc5b022c45dcf592273cf26797)
|
||
* [CozyHosting(难)这个靶机必须要懂](https://mp.weixin.qq.com/s?__biz=Mzk2NDE3NTc0Ng==&mid=2247483699&idx=1&sn=c1f7c190cc91ff25079a80f953f7c8ec)
|
||
* [Springboot-第一个示例demo1](https://mp.weixin.qq.com/s?__biz=Mzk1NzI0MjgzMQ==&mid=2247484998&idx=1&sn=173ecb965720f73ff98dbaec5569d7a0)
|
||
* [工具推荐 | ebpf 一种新型内核马/WebShell技术](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494298&idx=1&sn=114094a5db5585c1d6f8f063b1c4f428)
|
||
* [HTBAlert靶机渗透](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247487247&idx=1&sn=108ceb1fbf788edb038d0907749d4cc2)
|
||
* [工具集:svnExploitSVN源代码泄露全版本Dump源码工具](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485811&idx=1&sn=cdfad292d379fa7cba51408350147367)
|
||
* [xss靶场](https://mp.weixin.qq.com/s?__biz=Mzk1NzcxMTMyOQ==&mid=2247484291&idx=1&sn=3699bd20d199feb32369d7cd6bfc598a)
|
||
* [精品产品系列 | 捷普数据库防火墙](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506145&idx=1&sn=1cac2021ac0a07a05710f4fcc12d4761)
|
||
* [卸载掉了 Burp,Yakit 解决了我的网安工具焦虑..](https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247490630&idx=1&sn=22031736cd784a4321750fed57b4d1a9)
|
||
* [Go红队开发—CLI框架二](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247488140&idx=1&sn=3308f61e812d21f436989637b893e5b5)
|
||
* [轻量级的 Active Directory 枚举工具,用于收集域环境中的信息](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609921&idx=4&sn=356c10bf4015b67ff9d8103caa1383b9)
|
||
* [分享一些逆向工具的MCP服务器插件](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247491277&idx=1&sn=903562fa37c0261ccb064e1ffd1cef0f)
|
||
* [TDGO灯塔狩猎者—一款分布式灯塔信息收集工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489785&idx=1&sn=1c5e00df673be79f0cbc062210d52139)
|
||
* [Kurust - 安全研究人员的智能助手](https://mp.weixin.qq.com/s?__biz=Mzg5MDgzOTk2Mg==&mid=2247484845&idx=1&sn=a2e050d6610c196748bf9b5f821d8657)
|
||
* [工具推荐 | 助你实现Ollama自由](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487568&idx=1&sn=2f19c51121315c89a8ed0dfd78073dd2)
|
||
* [盘古石『手机取证』&『计算机取证』V8.0正式版发布在即,众多升级更新内容抢鲜看](https://mp.weixin.qq.com/s?__biz=Mzg3MjE1NjQ0NA==&mid=2247514245&idx=1&sn=c47abfa84a7fa6d631e2ed5c8040c004)
|
||
* [全流量解析+双引擎检测:嘉韦思重新定义威胁监测技术边界](https://mp.weixin.qq.com/s?__biz=MzIxNTA4OTI5Mg==&mid=2647712921&idx=1&sn=c8422d30e73041aa26b19a4d537e4a96)
|
||
* [DataCon24供应链安全赛道亚军源码分享:MalNPMDetector NPM恶意软件包检测](https://mp.weixin.qq.com/s?__biz=MzU5Njg1NzMyNw==&mid=2247489247&idx=1&sn=5dd21436e54974d305198d5b8b87d177)
|
||
* [2025年之DevOps 安全工具详解(软件开发生命周期SDLC)](https://mp.weixin.qq.com/s?__biz=Mzk0MzY1NDc2MA==&mid=2247484289&idx=1&sn=0285196a8aece7a13987df6b36dadcea)
|
||
* [通过 Sharp4NetVbsObfuscator 混淆 .NET 程序集和 VBS 脚本](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499281&idx=3&sn=e4de560c1ada1b46ad004c9a0f67f1cd&chksm=fa5950fccd2ed9ea1607ccfcf0eb86b1da52aab098d043757b86fa95ab679c4707ab9561debd&scene=58&subscene=0#rd)
|
||
* [安全开源分享 DataCon24供应链安全赛道亚军源码分享:MalNPMDetector NPM恶意软件包检测(武大)](https://mp.weixin.qq.com/s?__biz=Mzg5MTM5ODU2Mg==&mid=2247501709&idx=1&sn=6d22b41f4f49064bc351e84038c4034a&chksm=cfcf7740f8b8fe560563e2a5787d3dece95cb7aab0b24df7496c14ae22008e5fda2b03d0cf59&scene=58&subscene=0#rd)
|
||
* [新 Mac 安装工具汇总](https://mp.weixin.qq.com/s?__biz=Mzg5NzY5NjM5Mg==&mid=2247485080&idx=1&sn=8bbeb0f7300c0bb5388e2dd3906e7a0e)
|
||
* [HTBdog靶机渗透](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247487357&idx=1&sn=a37c1b6f7e3ebaf205dc6ceef8fe741f)
|
||
* [独立SyntaxFlow功能?IRify,启动!](https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247527965&idx=1&sn=de8594e095684853437ed72288ff560a)
|
||
* [数篷科技发布Windows Server数据库防勒索产品](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638292&idx=2&sn=060be599f6742817c300ea02dc3d893e)
|
||
* [美创智能数据安全分类分级平台正式发布](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598530&idx=3&sn=5f24c6704d65bd19b37154bd2b0ac974)
|
||
* [PrivacyCheck 开源敏感信息审计工具](https://mp.weixin.qq.com/s?__biz=MzUzODU3ODA0MA==&mid=2247490454&idx=1&sn=26e4247e3b0902cd3f6160a7ace2900d)
|
||
* [TomcatScanPro自动化漏洞扫描利用工具](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484184&idx=1&sn=1eabb5d32a4babd40c242cde32c3b729)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [美国NIST发布保护AI系统免受对抗性攻击最新指南](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489828&idx=1&sn=7c0070845bab47bcefc4fce8d2c8925f)
|
||
* [征意 | 工业和信息化领域人工智能安全治理标准体系建设指南(2025)(征求意见稿)》](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534729&idx=3&sn=c62b2ae699d8958dc92d5074afb973ab)
|
||
* [「五步」打造企业数据保险柜,一份普通人也能看懂的数据安全指南](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247489300&idx=1&sn=3d492ba3d7c9f76b686b713bea56ada6)
|
||
* [攻击、爬虫、数据泄漏?大模型应用安全落地的生存指南](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317345&idx=2&sn=e7229a39fb1c9190c6f26faa2a1ca74b)
|
||
* [攻击、爬虫、数据泄露?大模型应用安全落地的生存指南](https://mp.weixin.qq.com/s?__biz=MzA4MTQ2MjI5OA==&mid=2664092279&idx=1&sn=e86f404fc0f18cae29041bf09918c38c)
|
||
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程76 --中文域名PunyCode密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489958&idx=1&sn=3a6c06edf83689943e1d526964b5b2f3)
|
||
* [命悬生死线:当游戏遭遇DDoS围剿,如何用AI破局?](https://mp.weixin.qq.com/s?__biz=MjM5NzE1NjA0MQ==&mid=2651206980&idx=1&sn=ff34efe55aa5a6aa75381009ee3e5ade)
|
||
* [汽车企业信息安全挑战与应对策略](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247623036&idx=1&sn=5e4ad1b1d5ac137ef9c597b6851fbf93)
|
||
* [哪些单位需要做等保测评?](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247496710&idx=1&sn=37ce72436f09a640686fb6d1a12762bd)
|
||
* [等保测评 双因子问题解答](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247496710&idx=2&sn=a48c37b44b57835e97dcd6d24d0e07e4)
|
||
* [首张检验证书出炉,绿盟科技护航软件供应链安全合规之路](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650466770&idx=1&sn=c33a68882dc88ea83d08a59cffd91b18)
|
||
* [免费领网安入门必备:渗透测试必知必会的工具及实操指南](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554379&idx=2&sn=a4377d8229d1a7c6c274a1ce19fb8b2a)
|
||
* [5月1日个保合规审计正式施行!《办法》解读助力构建数据安全防线](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651135480&idx=1&sn=b15a1994408794810230cd6de38e547e)
|
||
* [机关单位保密风险如何科学评估?看中孚信息的科学方法论](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247509063&idx=1&sn=2c49ae37cc48cbb16f5546d5e66c7038)
|
||
* [Chrome 插件怎么安装与下载?(图文讲解,超详细)](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247488225&idx=1&sn=3fe962bb983b539bbeefb434c7200141)
|
||
* [别让服务器“掉链子”!双机热备实施全解析](https://mp.weixin.qq.com/s?__biz=MzUyMjAyODU1NA==&mid=2247492132&idx=1&sn=d4c038a78c05474393a25e369e784798)
|
||
* [医药数字化转型新标杆:智能煎药平台与物联网系统的三级等保实践——以北京XX药业与上海XX药业为例](https://mp.weixin.qq.com/s?__biz=MzU5MTIxNzg0Ng==&mid=2247488246&idx=1&sn=527b113b120b8a22a5140e867ec4c5ec)
|
||
* [服务器被黑?一文掌握系统入侵排查,建议收藏](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518320&idx=1&sn=afb53a504e80c2ff007c09f36e7707c8)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [数据安全不能闹着玩,违规一次裁员353人](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247486883&idx=1&sn=231434d0fd9d8371bf7925b87030784c)
|
||
* [这年头,闲鱼都能卖社工库了,盐豆不盐了](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491530&idx=1&sn=0e16daa30d2cba297012d9596d17481a)
|
||
* [测评公告(2025年第2号)](https://mp.weixin.qq.com/s?__biz=MzI0NDg4MTIyNQ==&mid=2247486047&idx=1&sn=351dbc67199323026507cc5cf33d378b)
|
||
* [倒计时3天|《公共安全视频图像信息系统管理条例》即将施行](https://mp.weixin.qq.com/s?__biz=MzU1Mzk0MjU1OQ==&mid=2247494027&idx=1&sn=46ee5cca4815f4368ca5d16773912bf1)
|
||
* [人脸识别新规6月施行:明确安全边界与使用限制!](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534729&idx=1&sn=30082d516b45135efc2edc4ff319572d)
|
||
* [通知 | 网络安全领域新增15项国标计划](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534729&idx=2&sn=e027db1aa62b78fe3b600d2934137483)
|
||
* [谷歌将继续开源Android](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502739&idx=1&sn=6150dec78568f45f9a3821f20a219431)
|
||
* [因长期不满足网络安全合规要求,这家国防科技公司被罚超3300万元 | 微软安全如何做AI Agent?](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247826&idx=1&sn=fb992f4ca610268c4471d0b25b8843e8)
|
||
* [小红书被曝高频获取用户信息,官方回应;Google Chrome零日漏洞已被在野利用,无需用户交互即可绕过沙盒保护 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135834&idx=2&sn=df3afea773d2de326cbb14a27986090b&chksm=bd15af898a62269f8a6f9eeb295743fbfab6e13b902147503f27c7ea0a30c26c79c9f3863b6b&scene=58&subscene=0#rd)
|
||
* [因长期不满足网络安全合规要求,这家国防科技公司被罚超3300万元](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247496296&idx=3&sn=805be68b7ac251375f69c14443d2cec9)
|
||
* [2.43亿美元加密货币被盗案嫌犯"Wiz"落网](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591178&idx=2&sn=c14a1a94358eed50bb5c79738b02d0d5&chksm=b18c2f4086fba656642881865c52b3ee6a3e7a7010e10b18b095aca670793a4643a5db64eb7c&scene=58&subscene=0#rd)
|
||
* [XX播报王者荣耀APP崩了,修复中](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485554&idx=1&sn=0344ed423eb84a0a8d774c2af6e4b5eb)
|
||
* [3天被访问1.7万次,半夜访问?“某书”更应该以切实行动回应关切](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485545&idx=1&sn=e3e36292b9d5355bf4e4384c68d53824)
|
||
* [白宫Signal聊天泄密事件正在演变成一场国家安全危机](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247496296&idx=2&sn=36f1b95b2c9f9567e409ff55e123dd99)
|
||
* [中央网信办、工业和信息化部、公安部、市场监管总局关于开展2025年个人信息保护系列专项行动的公告](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553440&idx=4&sn=ee5a7de0891a53c5beaba0f44d1706a8)
|
||
* [全国政协习近平新时代中国特色社会主义思想学习座谈小组第四组2025年第一季度学习座谈会在奇安信安全中心举行](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626020&idx=1&sn=2c6f028a4134ff1211981a0722bca17d)
|
||
* [国家安全部提醒:外包成数据泄密通道,大模型落地须过安全关](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626020&idx=2&sn=ef82c09b457c2ecd5be27282d38eb165)
|
||
* [2025BCS政企数字化转型及数据安全专题研讨会在武汉举行](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626020&idx=3&sn=1e9f031eea2cac8893a70745da0655f3)
|
||
* [诈骗案发下降34.6%!奇安信反诈解决方案助力上海金山区筑牢反诈防线](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626020&idx=4&sn=6a6e56d8f3b6043126dc64c0312e9ea2)
|
||
* [第三届“盘古石杯”国际电子数据取证大赛报名正式启动!](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626020&idx=5&sn=a950cecd1592cdfe6a3b9722e25bbe21)
|
||
* [深信服2024:净利润微降0.49%,战略布局AI与国际化](https://mp.weixin.qq.com/s?__biz=MzkzMDE5MDI5Mg==&mid=2247508755&idx=1&sn=11ada3c26e61976075efbb485d54f349)
|
||
* [谈思AutoSec汽车安全具体项目需求公布:某车企需要R155认证](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553440&idx=3&sn=79cd7e89bdc67084b3b7e19fca0bd7a1)
|
||
* [2000万美元赎金与白板危机:吉隆坡机场数字化神话的崩塌](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247508590&idx=1&sn=0613b80ca33d2a12a6bcfccee2062ccc)
|
||
* [网信办发布!《网络安全法》修正草案再次征求意见](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517832&idx=1&sn=999243a55391adb1a4173e11553c339e)
|
||
* [《工业和信息化领域人工智能安全治理标准体系建设指南(2025)(征求意见稿)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517832&idx=2&sn=a5a45b94285b68a0557861da6303c4fc)
|
||
* [《后量子密码安全能力构建技术指南(2025版)》报告发布(附下载二维码)](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135870&idx=1&sn=32c0f38959fa1c41065d00a16ea9b096)
|
||
* [英国托管服务供应商Advanced因客户数据泄露被罚307万英镑;美国电信巨头WOW!被曝遭入侵,40万客户数据被泄露 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135870&idx=2&sn=daf75b5acbd68aff7f1106aa0c163272)
|
||
* [0基础月入过万?跨境电商代运营骗局大揭秘!](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247524211&idx=1&sn=edb7229f2cc07bf58eacdf75a93a1329)
|
||
* [网安周讯 | 最强副业?央视曝光短剧推广骗局套路(三月第4期)](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247524211&idx=2&sn=aec422e0381a63bd487759a40fe4ebb6)
|
||
* [喜报 | 亿赛通成功中标江西移动终端文件加密管控软件采购项目](https://mp.weixin.qq.com/s?__biz=MzA5MjE0OTQzMw==&mid=2666307163&idx=1&sn=3c4932e704c9c5608eed5bfe281dc555)
|
||
* [最新发布 | 关于公开征求《中华人民共和国网络安全法(修正草案再次征求意见稿)》意见的通知](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247499143&idx=1&sn=edc188e64cd141a9cfad2993151aca78)
|
||
* [国际视野欧盟发布《防范联盟战略》,预防和应对新出现的威胁和危机](https://mp.weixin.qq.com/s?__biz=MzIyMjQwMTQ3Ng==&mid=2247491247&idx=1&sn=f0103d2ae93b330fe9c114f51484152f)
|
||
* [9月1日实施!360参编2项网络安全国家标准获批发布](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247580147&idx=2&sn=4c5ea8d2d826904d176fead4ac14a66f)
|
||
* [行业动态|2025版等保备案表、定级报告和测评报告模板解读](https://mp.weixin.qq.com/s?__biz=MzUyNjk2MDU4MQ==&mid=2247486804&idx=1&sn=5e9bb433ff90a9f560a6e2546ec26d20)
|
||
* [《工业互联网安全分类分级管理办法》全文公布](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448686473&idx=1&sn=c9d4d3f3726a4561cfda73ed9b679f6e)
|
||
* [一图读懂 | 工业互联网安全分类分级管理办法](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448686473&idx=2&sn=c97ae68e93f9f3d19bbed394863a02e7)
|
||
* [河南省人民政府办公厅印发《河南省促进数据产业高质量发展的实施意见》](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448686473&idx=3&sn=606ebf5e3715164069f39a578008309e)
|
||
* [护网蓝中(流量篇)](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247488046&idx=1&sn=317555c3959a6029b95c455289088c11)
|
||
* [特色专题 | 2024年国外网络演习进展分析](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598530&idx=1&sn=8b4ac9e7363708f653357ceabcc233c6)
|
||
* [重磅 | 《中华人民共和国网络安全法(修正草案再次征求意见稿)》公布,主要修改四方面内容](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239363&idx=1&sn=6f1f6eed5dd4e00872ba43bca4277f2d)
|
||
* [关注 | 针对个人信息保护问题,四部门联合开展专项行动](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239363&idx=2&sn=f5693daf1876416f1e574be056dfff2e)
|
||
* [网络安全动态 - 2025.03.28](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499982&idx=1&sn=86dff6243ebd286c2e77f28f09e0e5c9)
|
||
* [中华人民共和国网络安全法(修正草案再次征求意见稿)](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655272379&idx=1&sn=b45da2913f7667fd8b12ccb07bbc4a19)
|
||
* [安全动态 | 2024年网络空间安全大事记](https://mp.weixin.qq.com/s?__biz=MzU2MjcwOTY1Mg==&mid=2247521302&idx=1&sn=b79d6630b70845cf14c2afc5f2d91055)
|
||
* [安全动态丨网络空间安全动态第251期](https://mp.weixin.qq.com/s?__biz=MzU2MjcwOTY1Mg==&mid=2247521302&idx=2&sn=6715ce9a77c6f9d277ed4d1ea39a844b)
|
||
* [每周网络安全简讯 2025年 第13周](https://mp.weixin.qq.com/s?__biz=MzU2MjcwOTY1Mg==&mid=2247521302&idx=3&sn=6a64cb53cc41f932a475765a83d15c5d)
|
||
* [思维世纪解读四部委《人工智能生成合成内容标识办法》](https://mp.weixin.qq.com/s?__biz=MjM5ODE4OTYzNw==&mid=2649564200&idx=1&sn=ab30273bc87cb13b0230fdecf2111f68)
|
||
* [美国总统特朗普宣布科技政策办公室主要目标](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651620131&idx=2&sn=03b1ff6b35d4aa8f318d4d934f6b8fe5)
|
||
* [明争暗斗!哪些浏览器厂商最流氓,微软告诉你答案](https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247493279&idx=1&sn=5998f8152f543ece726d0ce09b293455)
|
||
* [四部门开展2025年个人信息保护系列专项行动](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171889&idx=1&sn=30322f13b50d1e5ad1adeb625d07c153)
|
||
* [《商用密码产品认证目录(第三批)》发布](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171889&idx=2&sn=3060e6a3098da60f33b7c7007d03ae3a)
|
||
* [反诈骗专家也被骗!安全专家Troy Hunt成为钓鱼攻击受害者](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649788234&idx=1&sn=4aa234521bc0805ea06d1a835631c550)
|
||
* [河南省人民政府办公厅关于促进数据产业高质量发展的实施意见](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114991&idx=1&sn=c724c77d052aaaaeb37dcfdc201e9c86)
|
||
* [2024年全球国防网络空间情况综述(网络安防篇-下)](https://mp.weixin.qq.com/s?__biz=MzU0ODg5Mjc2NA==&mid=2247490377&idx=1&sn=3e842f68500d5c9c804018490245fc61)
|
||
|
||
### 📌 其他
|
||
|
||
* [软件定义汽车(SDV)培训课程通知 2025.2](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247623022&idx=2&sn=eb9ec2da6bdcaa38c38e0f3c58f8951d)
|
||
* [任子行:筑牢数据分类分级防线,护航等保2.0新时代](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649596054&idx=1&sn=37592e5f0a4c468c8fbeaccee5eef9e3)
|
||
* [AI安全助手重塑SOC运作方式](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135834&idx=1&sn=4b5a9893c1090e9340648358537414a9)
|
||
* [AI安全和发展如何平衡?张亚勤、曾毅、江小涓发声](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931863&idx=1&sn=320fb2be99bb0e85b439631376776c6f)
|
||
* [基于DeepSeek大模型应用建设服务采购,8月交货](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931863&idx=3&sn=a0241eaee4ca13970de806edb7a5e739)
|
||
* [李想官宣:理想汽车自研汽车操作系统「理想星环OS」开源](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553417&idx=1&sn=750e6ae39fe5a2f3c06cc1da27be5445)
|
||
* [采购需求公布,现场精准匹配!谈思AutoSec年会车企1V1高效对接预约开启](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553417&idx=3&sn=f67ef631285fce388324987485476f0f)
|
||
* [共享内存+图计算,渊亭科技再获一项高效数据处理专利授权](https://mp.weixin.qq.com/s?__biz=MzIzNjE1ODE2OA==&mid=2660190949&idx=1&sn=dbeef555be26a8eb0c3e28c33d571ed6)
|
||
* [安全聘 | 货拉拉信息安全部招人啦](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541782&idx=1&sn=4a9e19ace68940a2dfe8b185c9f2319c)
|
||
* [深度解析:通过 AIBrix 多节点部署 DeepSeek-R1 671B 模型](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247514017&idx=1&sn=b9bdbac62bbbb84bfdd6360394789354)
|
||
* [首席信息安全官(CISO)职业生涯的九大致命错误](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317226&idx=3&sn=d5c31855efcf324fb5ce53dd719a5c05)
|
||
* [默安科技矩子AI驾驶舱重磅发布 开启AI原生安全运营新时代](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598502&idx=2&sn=3b414c97ee0163dc4409ff6ab25d78f8)
|
||
* [恭喜你入门APT](https://mp.weixin.qq.com/s?__biz=Mzg2ODE5OTM5Nw==&mid=2247486804&idx=1&sn=7f562d80f5e05cd8a16774da77f8f5dd)
|
||
* [最新AI叛变!除了祈祷,程序员还能做什么?](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649792169&idx=1&sn=eb0e17219eac5fb0b013990ae569994d)
|
||
* [AI日志分析——开启网络安全的“认知革命”](https://mp.weixin.qq.com/s?__biz=MzI5NjA4NjA3OA==&mid=2652102371&idx=1&sn=c99d836ac4875451625131b7c424f44e)
|
||
* [全球趋势报告之技术与创新](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655272374&idx=3&sn=e30a6c039e92164f7361720bb35d7ef1)
|
||
* [ENISA太空威胁形势报告:确保商业卫星网络安全](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247508582&idx=2&sn=63e52727025ff40197c9840f10f84c43)
|
||
* [享受黑暗](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488162&idx=1&sn=95694f6702377599f57fadc5a8b43370)
|
||
* [等保定级新模板新要求,2025定级工作新变化](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114980&idx=1&sn=e981e9b0d43a96a353846ada0692b7da)
|
||
* [新的越狱技术利用虚构世界来操纵人工智能](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114980&idx=2&sn=f40f4d53cd54fe16b1504ffcf13bdbbc)
|
||
* [Editorial](https://mp.weixin.qq.com/s?__biz=Mzk2NDE3NTc0Ng==&mid=2247483688&idx=1&sn=cdf0fc8bf8bf9a2959bf69e6b6092468)
|
||
* [大模型安全报告](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493579&idx=1&sn=fed1b23d2957e13cb45c117278fc2e26)
|
||
* [AI大模型退热后:真正的大佬都在做什么?](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484731&idx=1&sn=7f462e4609fa1d2fe4c1d8636d8c3392)
|
||
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247494984&idx=1&sn=e101d6f93e1f9301075d5cb27b960dd7)
|
||
* [earth](https://mp.weixin.qq.com/s?__biz=Mzk1NzY0NzMyMw==&mid=2247487387&idx=1&sn=c431c12b6320009f73dfd33198e6d2c7)
|
||
* [Keeper](https://mp.weixin.qq.com/s?__biz=Mzk2NDE3NTc0Ng==&mid=2247483684&idx=1&sn=e3fb026f89eda00be81fe7e7b2663c51)
|
||
* [网络空间安全专业研究生方向选择](https://mp.weixin.qq.com/s?__biz=MzkwMTU2NzMwOQ==&mid=2247484901&idx=1&sn=c54ab860c3285ccbfad322f6a27e7268)
|
||
* [T1021 - 远程服务](https://mp.weixin.qq.com/s?__biz=Mzk2NDg3Mzk2OQ==&mid=2247483868&idx=1&sn=c01d6a8f4c47e1375b05ea70cca75650)
|
||
* [起早贪黑上大专,无效内卷害死人,性价比最低的投资,过于逆天](https://mp.weixin.qq.com/s?__biz=MzkwMzI1ODUwNA==&mid=2247487939&idx=1&sn=00e9ff8bba0ebee1d042117fb5e48ca0)
|
||
* [对DogsVsCats例子的调优模型训练过程(二)](https://mp.weixin.qq.com/s?__biz=MjM5NDcxMDQzNA==&mid=2247489523&idx=1&sn=94266fa938c25533885dc476a180cc4e)
|
||
* [等保2.0标准体系](https://mp.weixin.qq.com/s?__biz=MzkyMzg4MTY4Ng==&mid=2247484664&idx=1&sn=57aa63dbf565f12bbf94e41e222e6d6f)
|
||
* [UCSC CTF 2025高校网络安全联合选拔赛线上赛参赛手册及注意事项说明](https://mp.weixin.qq.com/s?__biz=MzkwMDc5NDQ4OA==&mid=2247494819&idx=1&sn=6fb86866fb2e2841fb8038c86d2b367a)
|
||
* [UCSC CTF 2025高校网络安全联合选拔赛线上赛参赛手册](https://mp.weixin.qq.com/s?__biz=MzkwMDc5NDQ4OA==&mid=2247494819&idx=2&sn=b9fdcccdf1cc0deef6f852bf50353b98)
|
||
* [MANUS和启明MANUS都不是AGENT,安全行业到底该如何创新?](https://mp.weixin.qq.com/s?__biz=MzAxOTk3NTg5OQ==&mid=2247492714&idx=1&sn=1b7456ef5e1c3df4940d7f813f55f35c)
|
||
* [游戏安全-FPS游戏方框绘制基本原理](https://mp.weixin.qq.com/s?__biz=MzkyMTQzNTM3Ng==&mid=2247483917&idx=1&sn=458465ce64235a709725950d5e9df1e5)
|
||
* [打工人的偷懒之路,想码字效率翻倍,快来看看这几个工具](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492303&idx=1&sn=346ad1e5c69fe89e72069c5f383de330)
|
||
* [玩偶姐姐也是黑客?玩偶姐姐揭秘如何成为素人第一的](https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485630&idx=1&sn=6a66af26dd72157eefc7592b0ae0126f)
|
||
* [观察者视角](https://mp.weixin.qq.com/s?__biz=Mzg5NzY5NjM5Mg==&mid=2247485075&idx=1&sn=40b2f35d8ebe706796dab8b1769d3c83)
|
||
* [中国算力中心行业白皮书](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655272298&idx=1&sn=ac10c6b6356ddc5bd0b4ca2ab91bbcea)
|
||
* [M23:刚果的叛乱“明星”(附万字分析报告)](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650560434&idx=2&sn=6131fc2ce5d97c036fee41c9c7bd32c4)
|
||
* [福特汽车软件定义车辆(SDV)的安全用例](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247623022&idx=1&sn=568086080810e054b80a9f43f2de14a6)
|
||
* [驾驭监管丛林:汽车网络安全合规的最新见解](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247623022&idx=3&sn=4f09a8cb0dd54f8ded9f16c214c5e8e2)
|
||
* [Src高危实战记录](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518893&idx=1&sn=9b98c3308d6abeaac7d6c0bdb65381d3)
|
||
* [SRC专项知识库](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518893&idx=2&sn=f090345f3131179623fdf17725fa1fa5)
|
||
* [齐向东:大模型时代的“三个更加关注”和“三个必然推动”](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625963&idx=1&sn=43ad8b3e409f9fba508e5f2d79c76648)
|
||
* [双轨机制驱动:2025版《网络安全等级测评报告模版》与2021版对比分析](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497347&idx=1&sn=3ff74f1735d2ea406a60bf57e2a3b6ea)
|
||
* [实战-菠菜通杀](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497327&idx=1&sn=81a6fdabca612a77bb7dbd0af0b5f955)
|
||
* [防火墙的那些事](https://mp.weixin.qq.com/s?__biz=MzI0MzM3NTQ5MA==&mid=2247484376&idx=1&sn=d927601a78eb50b692e575ee5da7fd5a)
|
||
* [G.O.S.S.I.P 阅读推荐 2025-03-27 达芬奇密码](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247499942&idx=1&sn=b3e3d1bc25d37744ddaf045051afaf1c)
|
||
* [诚邀渠道合作伙伴共启新征程](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524723&idx=2&sn=49820726a3ec079f921e8608eb77b71e)
|
||
* [疑难杂症华为平板的PC版WPS中添加常用办公字体](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520559&idx=1&sn=5c74596a3565747342eeba9e824642ab)
|
||
* [戏说我在甲方做安全和业务部门沟通合同中的安全条款](https://mp.weixin.qq.com/s?__biz=MzI1OTUyMTI2MQ==&mid=2247484846&idx=1&sn=26437c9f88eebd6a8bc5d9784cc05d34)
|
||
* [我的小迪安全笔记-合集](https://mp.weixin.qq.com/s?__biz=Mzk1NzcxMTMyOQ==&mid=2247484296&idx=1&sn=8ef9e69c90703e82deda3eb3f6b3134c)
|
||
* [攻防世界新手练习区上](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247501242&idx=1&sn=d061a229b927d5dfe838af55eb3a2d61)
|
||
* [《论语别裁》第02章 为政(07)悠美的情歌](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247501242&idx=2&sn=8b48fb7598183b683b25641eec797ad6)
|
||
* [2025美团科研合作课题公开征集启动](https://mp.weixin.qq.com/s?__biz=MjM5NjQ5MTI5OA==&mid=2651780131&idx=1&sn=3be1602915d1637b0377835f30f67d0b)
|
||
* [上海交大-美团联合论文:长Prompt对齐问题也能评估了 | CVPR 2025](https://mp.weixin.qq.com/s?__biz=MjM5NjQ5MTI5OA==&mid=2651780131&idx=2&sn=f90c1f4b1928530804ba39167a86f7bd)
|
||
* [什么是“非法获取计算机信息系统数据、非法控制计算机信息系统罪”?](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652095005&idx=2&sn=46892c6ff86fe2fb391f181aeb94a452)
|
||
* [24级网络安全第二次校赛WP](https://mp.weixin.qq.com/s?__biz=MzU3MDU5NTA1MQ==&mid=2247499883&idx=1&sn=31b8065ee95ae1e12299bc102e3d7a91)
|
||
* [美国F-47第六代战斗机计划全面分析](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247507304&idx=1&sn=a8a153da765dd260d5002d4452d75944)
|
||
* [聚焦香港出台关键基础设施网络安全条例,蜚语科技以高水平服务全力护航两地合规与安全](https://mp.weixin.qq.com/s?__biz=MzI5NzI5NzY1MA==&mid=2247491610&idx=1&sn=f065ecc3892660e98527845229ad0828)
|
||
* [AC控制器两大认证:Web认证和远程Portal认证](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649466647&idx=1&sn=3ae1db510216fd3cab53fa5e5d09c8ed)
|
||
* [关于第二届“长城杯”铁人三项赛(防护赛)决赛入围队伍名单公示的通知](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239257&idx=1&sn=8292436303b55ad574a7589bd9adf70e)
|
||
* [发布 | 《工业和信息化领域人工智能安全治理标准体系建设指南(2025)(征求意见稿)》公开征求意见(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239257&idx=2&sn=fa3f6c492e3720b355ee782ffbdf3cfe)
|
||
* [评论 | 给AI生成内容加标识的治理启示](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239257&idx=4&sn=0f239a56c15aa837a462751887334c63)
|
||
* [评论 | 筑牢人脸信息安全防线](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239257&idx=5&sn=b8f9a93c3fd889006db13e4132f908db)
|
||
* [法治 | “AI帮你一分钟搞定问诊开药”被叫停!如何为人工智能应用划红线?](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239257&idx=7&sn=ee23fafa376dbc9711d0229b9329fbf8)
|
||
* [再拓联营联运“朋友圈”,360在豫发力新质人才培养](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247580122&idx=1&sn=7346d531d470ad24b8d0cf785757bdcf)
|
||
* [限时¥399!Android逆向内核攻防实战进阶](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591178&idx=3&sn=6808bd03adf6320db7a8bfccb363ef21)
|
||
* [免费领HW护网行动经典面试题总结(含答案)](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554371&idx=2&sn=e3d595818c9e44767c63a2a572d53c07)
|
||
* [备考CISSP丨选择官方培训,查看官方培训开班计划](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492542&idx=1&sn=62ee12a9664493d639ac08f9b74d369d)
|
||
* [默安科技矩子AI驾驶舱重磅发布 开启AI原生安全运营新时代 | 航行伙伴](https://mp.weixin.qq.com/s?__biz=MzA5OTg4MzIyNQ==&mid=2247503904&idx=1&sn=78cf85ca5a7469f134010c9d0ce721e7)
|
||
* [兄弟们,汉塔那个小洞节奏太大了,回应一下](https://mp.weixin.qq.com/s?__biz=MzkyMTMwNjU1Mg==&mid=2247492092&idx=1&sn=735a656101823d2a94eab0db02d580b3)
|
||
* [网络安全人才缺口超百万,为何求职者仍面临“就业难”?](https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247511590&idx=1&sn=a049b707f507e66c547e9e6b5c5d1c14)
|
||
* [聊天记录 | 乌克兰的无人机战术及对美国陆军的影响](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247492925&idx=1&sn=8bd62b3b04b5cba7a1f6f05499c4e7aa)
|
||
* [云计算、云原生安全(Docker、Kubernetes、Serverless、IasS、PasS、SaaS)](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655272374&idx=4&sn=53126fb2e34a09d9a10680da5c74a066)
|
||
* [红队武器开发变现指南:从GitHub到年入50万美金的路径设计](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487514&idx=1&sn=f7a56981836cfad2fc2bab4426ac4eef)
|
||
* [拒绝35岁中年危机,网络工程师牢记这10个副业方向,轻松破局!](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528996&idx=1&sn=cc4296e12b8e3c77bebe94b118ce94d7)
|
||
* [公开课录屏云原生攻防实战:从Docker逃逸到K8s集群沦陷](https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487564&idx=1&sn=34c0a5355b661b897cba0c9bd57a0b9d)
|
||
* [中情局秘籍|如何提高创造性思维](https://mp.weixin.qq.com/s?__biz=MzkxMDIwMTMxMw==&mid=2247494650&idx=1&sn=486674b02e3f06f03c9cd21ba31a4ee6)
|
||
* [第三届盘古石杯国际电子数据取证大赛开始报名](https://mp.weixin.qq.com/s?__biz=MzkwNTM1MTQ5OQ==&mid=2247486062&idx=1&sn=78308fb46e9a3a348b7b79d445be318c)
|
||
* [vCenter科普系列—集成与扩展](https://mp.weixin.qq.com/s?__biz=MzkxNTEzMTA0Mw==&mid=2247496670&idx=1&sn=d79feb01096a892596e8b601e91d2ef2)
|
||
* [三月芳菲暖,生辰共此时——记云天安全春日生日会](https://mp.weixin.qq.com/s?__biz=MzI2NDYzNjY0Mg==&mid=2247501589&idx=1&sn=f6ce621a602fc2ba37aca73f1501f25e)
|
||
* [成都链安7周年U0001f973U0001f973U0001f973|启新程,链未来(文末有福利)U0001f9e7U0001f9e7U0001f9e7](https://mp.weixin.qq.com/s?__biz=MzU2NzUxMTM0Nw==&mid=2247513603&idx=1&sn=a62b8a159f15aee18b54e8ad714c3921)
|
||
* [2025HVV持续招募中](https://mp.weixin.qq.com/s?__biz=Mzg3MDY2NDE0MQ==&mid=2247491618&idx=1&sn=39606ca00934dbd337b6ced767a6e6a9)
|
||
* [安全/科技互联网情报资讯03.28](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247488804&idx=1&sn=75bdd2e6c4c323d506f860f65d9878a0)
|
||
* [一个网络安全创业者的2024年总结](https://mp.weixin.qq.com/s?__biz=MzI2MjQ1NTA4MA==&mid=2247492000&idx=1&sn=dd75a99064ff8e48b09a29ef4a5476c4&chksm=ea484be7dd3fc2f187c411131a642f2168d3b42bf6bfc8a1d53367531fc4794a247f366c9d00&scene=58&subscene=0#rd)
|
||
* [达芬奇密码:在调色软件运行代码](https://mp.weixin.qq.com/s?__biz=Mzk0NDE3MTkzNQ==&mid=2247485531&idx=1&sn=fea342d1b407650413a9a22bbee853fb&chksm=c329f6abf45e7fbd1f7816e7ac4114185b0c4e53ed7c55628b54ed543eae60363928cac7e7e2&scene=58&subscene=0#rd)
|
||
* [安卓系统定制:从入门到实践PDF下载](https://mp.weixin.qq.com/s?__biz=MzU3MTY5MzQxMA==&mid=2247484786&idx=1&sn=85612cbc5028e0411c1457838579d6c1&chksm=fcdd057fcbaa8c69aa6fb61763672421c9654c859c4d569d857dcb0cfc2cc2d59aaabda90e24&scene=58&subscene=0#rd)
|
||
* [通知 | 北京市网信办等三部门印发《北京市数据跨境流动便利化综合配套改革实施方案》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239257&idx=3&sn=fedc89f01d5828acb48adac7dc766c7d&chksm=8b581260bc2f9b76df17d15d890b6ada62562ce05581acdf3993240c67fb182d31f017f27981&scene=58&subscene=0#rd)
|
||
* [国际 | 瑞典政府发布《国家网络安全战略2025-2029年》](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239257&idx=6&sn=ba2fd6c4fa763fd2270120e663937cb7&chksm=8b581260bc2f9b766b0713046cdb53923b49c40af6376223c605a371167e6141a8fcc3207b1d&scene=58&subscene=0#rd)
|
||
* [分布式存储重构企业数据归档新方式](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651131928&idx=1&sn=8230c823610ce733ebdff09ccd6cf79e&chksm=80e70aa8b79083be7ffa44c1d7c40bc2742e4b0cc5c0ab0e50e664d5fe2675c25c2076708c4d&scene=58&subscene=0#rd)
|
||
* [新书发布,限时福利!领取 40 元优惠券,加入 dotNet 安全矩阵知识星球!](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499281&idx=1&sn=177e36a561d3414f569b5c3d24102019&chksm=fa5950fccd2ed9ea39be9135a1bf03c2cebcd990c58ed0b679eb738efc3ae90482e4c1bf0fa6&scene=58&subscene=0#rd)
|
||
* [.NET 内网攻防实战电子报刊](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499281&idx=2&sn=32c65a4bb5748aaa492e7bd1656e777a&chksm=fa5950fccd2ed9ea319d2c2028525f5288d427b08cbb731a76c51f50f17bec519aac3cfda9b6&scene=58&subscene=0#rd)
|
||
* [稿费双倍 | 攻防社区AI专项投稿活动限时福利!](https://mp.weixin.qq.com/s?__biz=MzI2NzY5MDI3NQ==&mid=2247508035&idx=1&sn=7c30ecb7a63fad31bfb471c68a75723a&chksm=eaf9e80fdd8e6119e98ba9f849549ba687ce51a55f58bb2d8f04808d116d0ca122063619e63a&scene=58&subscene=0#rd)
|
||
* [库克给浙大捐款,见丁磊、影视飓风、何同学;我国短视频超 10 亿人规模,人均每天 156 分钟;张一鸣登顶中国首富|极客早知道](https://mp.weixin.qq.com/s?__biz=MTMwNDMwODQ0MQ==&mid=2653076486&idx=1&sn=9de65f4201963f76c0f2345e38da6c20&chksm=7e57c1b0492048a67a372da22c05ca1f26ceff4f2031202e144bd9a8b2252d32497d125c5be8&scene=58&subscene=0#rd)
|
||
* [先知王牌A计划1.0全新发布](https://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mid=2652997686&idx=1&sn=7eeb0c3e69f0745cbe2c4be4976bbd9a&chksm=8c9e0761bbe98e77e3b98e8c57d8a62502cabe17f0f3e92310ecfd32c754533b2d30d2e10047&scene=58&subscene=0#rd)
|
||
* [喜报 |恭喜本刊20位编委上榜2024“中国高被引学者” 榜单](https://mp.weixin.qq.com/s?__biz=MzI0NjU2NDMwNQ==&mid=2247505314&idx=1&sn=d918e5a1126c0ff497de108ccb5302b9&chksm=e9bfc11cdec8480a43f44c5673df9be984959e81ab4c87e4ffe87d5f64e4f8f4dfd09df7330c&scene=58&subscene=0#rd)
|
||
* [浏览器赛道:Island与Browser Use先后获得融资2.5亿、1700万](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538321&idx=1&sn=e17f3e611463536c5eae39ab99607b48&chksm=c144242cf633ad3a12087bfe198c942d0584a5c0fa5b183b02ada1367f0e2278d6728ab318aa&scene=58&subscene=0#rd)
|
||
* [新品发布数篷科技发布Windows Server数据库防勒索产品](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538321&idx=2&sn=5faff6292d30a09067e530b1a34a96fd&chksm=c144242cf633ad3a4afcacd8c1006b2770b1f842b680ee6dacc2f16e44ada7bc362fa9abd2d4&scene=58&subscene=0#rd)
|
||
* [网安诗人,为“备战”写诗](https://mp.weixin.qq.com/s?__biz=MzI5NjA0NjI5MQ==&mid=2650183442&idx=1&sn=1df2f2da61ca304babf2c5ae6b0c470b&chksm=f4486caec33fe5b875ba789cee701b11bf66ee5073a61870794c8577e88f32b4d0a61f492675&scene=58&subscene=0#rd)
|
||
* [网络安全信息与动态周报2025年第12期(3月17日-3月23日)](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524146&idx=3&sn=47918f2c9bfaa5cee2c5d95d306b81ef&chksm=ce461422f9319d346c9cc46d02f4ca06e8e1c9af0876b6862f28e7f222b308a3a4e1e02b46bf&scene=58&subscene=0#rd)
|
||
* [垫资 50% 的HW 招聘,填表上车!](https://mp.weixin.qq.com/s?__biz=MzU0MzkzOTYzOQ==&mid=2247489777&idx=3&sn=959a65b4227d3cf7ee4b5be63f62c606&chksm=fb0295a9cc751cbf9b694d23544503ab2d639493df497a40387a8a8a4d3a20eef186c6133d2f&scene=58&subscene=0#rd)
|
||
* [数据科学竞赛(DataCon)驱动的网络安全实践课程教学模式探索](https://mp.weixin.qq.com/s?__biz=MzU5Njg1NzMyNw==&mid=2247489222&idx=1&sn=5fba08049cc3b003905b25f347a32d9d&chksm=fe5d0e46c92a8750a712eeb77846519d1339518bc8cd7fba016746219cc960dc552cdc3993f2&scene=58&subscene=0#rd)
|
||
* [《网络安全法》修正草案再次征求意见,罚款上限提升至千万!](https://mp.weixin.qq.com/s?__biz=Mzg2OTA0NjIwNw==&mid=2247484001&idx=1&sn=7e852ec33e0ae15b7b36aad44fbe271b)
|
||
* [重磅 | 《中华人民共和国网络安全法修正草案再次征求意见稿》发布](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497364&idx=1&sn=b75517b593653cb44f00bd976a8018fc)
|
||
* [关于《网安法(修正草案再次征求意见稿)》征求意见的一点乱谈](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498889&idx=1&sn=57abeb518a67c094690821d54dc71a79)
|
||
* [这个gpt-4o画图的牛逼啊.](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491324&idx=1&sn=7598f8e5349f07619703709ee6b98088)
|
||
* [cyberstrikelab通关记录-lab3](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247486091&idx=1&sn=def249941ac4d58324384c0421b160bc)
|
||
* [GPT4o 生图带来的焦虑,如同工业革命时纺织工人面对蒸汽机的战栗,又似摄影师初遇数码相机时的迷茫。](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491312&idx=1&sn=1b7c90b9ee2621a16b5ec25e10c9ea19)
|
||
* [PG_Image](https://mp.weixin.qq.com/s?__biz=MzkxNDUzMjE4Nw==&mid=2247489950&idx=1&sn=31b15b0ace7b69ab9218444e9ef60c01)
|
||
* [实战渗透带你看赌博网站后台](https://mp.weixin.qq.com/s?__biz=MzkyMDY1MDI3OA==&mid=2247483903&idx=1&sn=50bbb42989a39297ff8f89bdc8f46afc)
|
||
* [DeepSeek思维导图+390页PPT AI赋能教学实验](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655272436&idx=1&sn=f0ba6d3cfd5a24f2ca61144be7a0716f)
|
||
* [关于公开征求《中华人民共和国网络安全法(修正草案再次征求意见稿)》意见的通知](https://mp.weixin.qq.com/s?__biz=MzkyMDMwNTkwNg==&mid=2247487438&idx=1&sn=efbdcdd61469233353bc57630db921ca)
|
||
* [加入网安等保微信群](https://mp.weixin.qq.com/s?__biz=MzU1ODgwNDYwNg==&mid=2247484602&idx=2&sn=29d03c23f386471245f6e3b3f49121e8)
|
||
* [入侵检测IDS与与入侵防御IPS的那些事](https://mp.weixin.qq.com/s?__biz=MzI0MzM3NTQ5MA==&mid=2247484384&idx=1&sn=6dd9a231ec4f249f0aaa731c0ee49918)
|
||
* [G.O.S.S.I.P 阅读推荐 2025-03-28 抵御微架构攻击的奥利奥](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247499954&idx=1&sn=2d2defc9eeda3e2066eebded99c2b3e3)
|
||
* [周五作业:四部委关于开展2025年个人信息保护系列专项行动的公告](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485537&idx=1&sn=1cca30a2ca322ca03f5ef4081f18354c)
|
||
* [关于《上海市网络数据分类分级和重要数据目录管理办法(征求意见稿)》公开征求意见的通知](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485537&idx=2&sn=ea6e6b690a0e453ac2d05e5366471435)
|
||
* [攻防世界新手练习区中](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247501255&idx=1&sn=2ca32025332d6291ef21c306cd8248e9)
|
||
* [《论语别裁》第02章 为政(08) 诗的伟大](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247501255&idx=2&sn=3a627d783eda07410078a421526dc574)
|
||
* [英语小白一年斩获百万海外赏金,校长的逆袭之路!](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651317345&idx=1&sn=2614ca0ff18c0945724255deadce9ae6)
|
||
* [《中华人民共和国网络安全法修正草案再次征求意见稿》发布](https://mp.weixin.qq.com/s?__biz=MzI0MzM3NTQ5MA==&mid=2247484388&idx=1&sn=52e65c52ab2ab2ea8a534e2e2dc771d1)
|
||
* [中关村科学城软件和信息服务产业融合创新发展大会在京召开](https://mp.weixin.qq.com/s?__biz=MzkxMzI3MzMwMQ==&mid=2247531016&idx=1&sn=9eb0a03ab1fdb6df00e7ae2676366e41)
|
||
* [李雪莹:第4个十年,天融信致力于成为中国领先的网络安全与智算云解决方案提供商!](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650967147&idx=1&sn=615870c2eebc245198f07dad40e7195b)
|
||
* [无法摆脱的追踪:为什么你的Android手机永远认识你?](https://mp.weixin.qq.com/s?__biz=MjM5OTk2MTMxOQ==&mid=2727844338&idx=1&sn=464d6a6ef6080bfa90f6f5a4ce21eaab)
|
||
* [中银研究院:DeepSeek赋能银行业数字化转型专题研究](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931869&idx=1&sn=6f420742c49652caa63500c2333006af)
|
||
* [今日AI快讯:我国将推进AI领域国标研制,银行将AI应用成效纳入考核](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931869&idx=2&sn=9609a338ee44aa94348b6206a87b73ae)
|
||
* [上新日 | 胶片滤镜相机 Swan Cam 终生版限量开售,视频转码神器 EditReady 上架!](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492307&idx=1&sn=579b412131adb1ef5d253f89c3f1ec9f)
|
||
* [网络安全态势周报(3月17日-3月23日)2025年第11期](https://mp.weixin.qq.com/s?__biz=MzkzNjM4ODc3OQ==&mid=2247485762&idx=1&sn=7ee7347c4d5da767a0b328e9088f92f7)
|
||
* [量子计算丨德勤:技术趋势2025——新难题:量子时代对加密技术的挑战(附下载)](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532662&idx=2&sn=08dde286dcf896961e2cf1375de9e419)
|
||
* [产品发布 | 渊亭军事情报智能一体机·美军全球设施态势专题](https://mp.weixin.qq.com/s?__biz=MzIzNjE1ODE2OA==&mid=2660191007&idx=1&sn=f7b21cc6bec5a8720862621fc309a25a)
|
||
* [网信办等四部委“2025年个人信息保护系列专项行动”企业自查清单](https://mp.weixin.qq.com/s?__biz=MzAxOTk5NDY1MQ==&mid=2247487120&idx=1&sn=8e5781f0d36f55ae4e009aec5f787464)
|
||
* [拿下!让「万径千机」规划复杂场景多任务执行路径](https://mp.weixin.qq.com/s?__biz=MzIwMzI1MDg2Mg==&mid=2649945487&idx=1&sn=3105ce2f9f7171f4e3cb654462eb6dcb)
|
||
* [中国信通院与南京市玄武区共建数实融合与绿色发展促进中心](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247593080&idx=1&sn=36bc3d4716fc0d943ac849b17a1b32c9)
|
||
* [华青融天业务链路追踪技术助力某股份制银行分布式系统重构](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODIzMw==&mid=2653546514&idx=1&sn=a0af001a984b9656519871ce21b9529a)
|
||
* [开源调查:李嘉诚打算卖出的43个港口都在哪儿?](https://mp.weixin.qq.com/s?__biz=Mzg3MDczNjcyNA==&mid=2247489144&idx=1&sn=72801f9305dc32df56dc9ce7637eb55d)
|
||
* [“薪”动机会到](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591194&idx=3&sn=546b199b787f332b3116cbd3d0b8fa28)
|
||
* [超值!4折解锁 Frida 编译调试等技能,助你突破技术瓶颈](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591194&idx=4&sn=c0bf7e66a6ba189c0e3fec2dcb09053d)
|
||
* [信安世纪携手某省交通厅 共筑智慧交通数字安全新基座](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650664226&idx=1&sn=faa6b8bb19a5fff7b1dba5538616fa53)
|
||
* [2025全网最全自学黑客技术学习路线,少走弯路(含配套学习视频教程及相关资料)](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247484334&idx=1&sn=a3b5afa86bfba888089dad3405ca2df2)
|
||
* [CISO与CIO之间的合作是企业迈向成功的关键](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638292&idx=1&sn=5eb1e3daab67e159b36cc113eab9203e)
|
||
* [诸子云|甲方 :如何看待百度召开信息安全沟通会?目前国内做第三方风险评估的供应商有哪些?](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638292&idx=3&sn=2b89080265b4011d3e3de5b9ad77e58f)
|
||
* [腾讯与小米汽车的2025薪资与岗位对比](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544759&idx=1&sn=0266004581dd6cb589d8fe48ff5cb3e6)
|
||
* [DeepSeek再掀AI革命!一书带你玩转多元智能(评论区送书)](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544759&idx=2&sn=4594c376a05c0817fb95d3bff6daafe2)
|
||
* [专家解读 | 张凌寒:引领国际人工智能生成内容标识实践 营造清朗网络空间](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239363&idx=3&sn=544f4e0de12100b4099d583519800f33)
|
||
* [专家解读 | 周辉:明确人脸识别应用边界 完善个人信息权益保障](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239363&idx=4&sn=ea9c9a6d2e8274322480816e67efdcd1)
|
||
* [前沿 | 加强量子人工智能伦理治理](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239363&idx=5&sn=142583e71553bf457542511343a72887)
|
||
* [观点 | 让公共安全与隐私保护相得益彰](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664239363&idx=6&sn=0501fdac1d47c040cbcef62050addbbe)
|
||
* [美国停资气候健康研究后,如何调查化石燃料公司的气候承诺?](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487441&idx=1&sn=f0d5dcbba1e7e05f5ef389cf42319250)
|
||
* [虚拟货币成诈骗、洗钱等金融黑灰产违法犯罪的重要工具](https://mp.weixin.qq.com/s?__biz=MjM5NTY4NzcyNg==&mid=2650250070&idx=1&sn=aeaa3c3b7b120657e5100abaefcfaaf3)
|
||
* [“聊天式编程”让代码听你的话:Cursor打造极致心流体验](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649792201&idx=1&sn=c2fc70c76233d2551484405021dc5726)
|
||
* [重大安保 | 启明星辰圆满完成世锦赛网络安全保障工作](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651732548&idx=1&sn=5e243742b5a65965f14497d96fc91cda)
|
||
* [AI赋能,安全护航:启明星辰协办AI大模型新风险应对措施培训会议](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651732548&idx=2&sn=2f2046635b2b3b929f690ed47990c068)
|
||
* [观安红心|“深入学习两会精神 激荡奋进前行信心”专题讲座成功举行](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507558&idx=1&sn=89d72724b54f84017669904bd3254585)
|
||
* [志愿活动丨这个四月,响应全球志愿号召,参与本地志愿服务](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492547&idx=1&sn=688462a70d34857b573735ba522b34bf)
|
||
* [网络安全进基层系列教育活动——罗湖区](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521705&idx=1&sn=6ae85318c5bddd6721bf1ff6cf0380e8)
|
||
* [黑客的“白嫖”艺术|如何用 0.01 BNB 和 CZ Say Hi](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247501597&idx=1&sn=580751c06930134a89f10a1bf20e622f)
|
||
* [BlockSec Phalcon 为 Berachain 生态提供 7×24 小时安全护航](https://mp.weixin.qq.com/s?__biz=MzkyMzI2NzIyMw==&mid=2247488719&idx=1&sn=b3a6b8bc2e388afca114a2671fddbd36)
|
||
* [人工智能的现状:企业如何重新布线以获取价值](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651620131&idx=1&sn=1be7fd68351dfb932ed557a30b9b203e)
|
||
* [效率源科技携AI智能取证产品亮相刑侦技术盛会,诚邀您共赴「锋刃2025」!](https://mp.weixin.qq.com/s?__biz=MjM5ODQ3NjAwNQ==&mid=2650552425&idx=1&sn=2c8d19754b4821ab9c4aae88d72b6ba1)
|
||
* [专业护航获赞誉 | 众安天下再获央企集团感谢信,实战赋能网安人才培养](https://mp.weixin.qq.com/s?__biz=MzIyOTUzODY5Ng==&mid=2247504354&idx=1&sn=051f55bf388f53c524ed630f03f4d149)
|
||
* [被困死在工位?他用 AI 撕开人生新出口](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572216&idx=2&sn=2646d80ecb085c546e583b106932bf66)
|
||
* [『CTF』一道比赛中遇到的DLP](https://mp.weixin.qq.com/s?__biz=Mzg4NTA0MzgxNQ==&mid=2247490036&idx=1&sn=de66d4704220f087b2fd7d4d57b09b2f)
|
||
* [为什么企业网络都在用 OSPF,而 RIP 只能进教科书?](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528997&idx=1&sn=1e8b33ba9f84149216842862e7b9fe27)
|
||
* [春秋云境.com全新靶标TOISEC惊喜上线,刺激实战一触即发~](https://mp.weixin.qq.com/s?__biz=MzUzNTkyODI0OA==&mid=2247527806&idx=1&sn=645ff1b401d6ee613963f7bff1d568eb)
|
||
* [亚信安全受邀参加2025中关村论坛年会 展示AI赋能终端安全技术创新](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621677&idx=1&sn=e152438cc80f4aeebfaca54e0d13d6fe)
|
||
* [任子行 | 精准赋能医疗数据分类分级,筑牢智慧医疗安全基座](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649596101&idx=1&sn=df85df0781c05672ba31f3df8ca96d8d)
|
||
* [加州人工智能前沿模型联合政策工作组发布报告草案](https://mp.weixin.qq.com/s?__biz=MzIxODM0NDU4MQ==&mid=2247506937&idx=1&sn=93865db149fe4686b034d03075ca2e7d)
|
||
* [Ntdll Unhook 下集](https://mp.weixin.qq.com/s?__biz=Mzk3NTU0OTAwOQ==&mid=2247483808&idx=1&sn=32bfc6d93980f37155545f3e4b5823cd)
|
||
|
||
## 安全分析
|
||
(2025-03-28)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
||
|
||
|
||
### CVE-2025-0411 - 7-Zip MotW Bypass
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-0411 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-27 00:00:00 |
|
||
| 最后更新 | 2025-03-27 15:52:37 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW)保护机制,从而可能导致任意代码执行。仓库包含POC场景,演示了如何通过构造恶意压缩包来绕过MotW保护。最新提交更新了README.md,增强了对漏洞的描述和利用方式的说明,并且修复了CVE链接。根据仓库信息,受害者需要打开恶意文件来触发漏洞,攻击者通过构造双重压缩的7z文件,绕过MotW,实现代码执行。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 7-Zip 软件 Mark-of-the-Web (MotW) 绕过漏洞 |
|
||
| 2 | 漏洞利用需要用户交互,打开恶意文件 |
|
||
| 3 | POC演示了通过构造恶意压缩包绕过MotW |
|
||
| 4 | 影响版本低于24.09 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理是7-Zip在处理带有MotW的压缩文件时,没有正确地将MotW信息传递给解压后的文件,从而绕过了Windows的安全机制。
|
||
|
||
> 利用方法是通过双重压缩构造恶意7z文件,诱导用户打开。
|
||
|
||
> 修复方案是升级到7-Zip 24.09或更高版本,或者小心处理来自不可信来源的压缩文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 7-Zip (版本低于 24.09)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
POC可用,明确的利用方法,影响广泛使用的软件,且具有实际的利用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-21333 - CVE-2025-21333 堆溢出漏洞POC
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-21333 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-27 00:00:00 |
|
||
| 最后更新 | 2025-03-27 15:52:05 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-21333-POC](https://github.com/Mukesh-blend/CVE-2025-21333-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对CVE-2025-21333漏洞的POC(Proof of Concept)利用代码,该漏洞是一个基于堆的缓冲区溢出漏洞。 仓库包含POC代码、漏洞利用方法文档和payload示例。 仓库最新的更新修改了README.md文件,更新了关于POC的描述和资源链接,并且提供了下载exploit的链接。利用该漏洞需要Windows Sandbox环境,通过WNF状态数据和I/O环形缓冲区溢出来实现。 漏洞利用方式是通过覆盖I/O环形缓冲区的条目,实现任意地址的读写。该POC利用了_IOP_MC_BUFFER_ENTRY结构,并提供了在Windows 11 23H2版本上测试成功的说明。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | POC利用堆溢出漏洞 |
|
||
| 2 | 利用WNF状态数据和I/O环形缓冲区 |
|
||
| 3 | 可实现任意地址读写 |
|
||
| 4 | POC代码已发布 |
|
||
| 5 | Windows Sandbox环境要求 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:堆溢出漏洞,通过覆盖I/O环形缓冲区条目实现任意地址读写。
|
||
|
||
> 利用方法:利用WNF状态数据和I/O环形缓冲区溢出,控制_IOP_MC_BUFFER_ENTRY结构。
|
||
|
||
> 修复方案:微软官方补丁,及时更新系统
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• vkrnlintvsp.sys
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
POC代码已发布,提供了漏洞的利用方法,可以实现任意地址读写,漏洞危害大。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-29927 - Next.js中间件绕过漏洞扫描工具
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-29927 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-27 00:00:00 |
|
||
| 最后更新 | 2025-03-27 14:32:08 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [Automated-Next.js-Security-Scanner-for-CVE-2025-29927](https://github.com/ferpalma21/Automated-Next.js-Security-Scanner-for-CVE-2025-29927)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个用于检测Next.js网站是否易受CVE-2025-29927中间件绕过漏洞影响的扫描工具。该工具通过Puppeteer(一个Headless浏览器自动化库)来检查Next.js的版本。代码变更主要集中在以下几个方面:1. 增加了chromium的安装要求,说明了工具需要Chromium浏览器环境。2. 修改了readme文件,增加了关于扫描结果保存到文件的说明。3. 增加了新的命令行参数-o, 用于将扫描结果输出到文件。4. 完善了输出信息,增加了日志输出。5. 修复了版本判断的逻辑。CVE-2025-29927是一个关键的中间件绕过漏洞,潜在的风险非常高,可能导致未授权访问、敏感信息泄露等问题。 根据readme的描述,修复方案是升级到Next.js 14.2.25或15.2.3或更高版本,或在WAF或服务器级别阻止`x-middleware-subrequest`标头。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 针对CVE-2025-29927的Next.js中间件绕过漏洞检测工具 |
|
||
| 2 | 利用Puppeteer自动化检查Next.js版本 |
|
||
| 3 | 提供命令行参数,方便用户输入URL |
|
||
| 4 | 支持将扫描结果保存到文件 |
|
||
| 5 | 扫描工具能检测目标网站是否使用Next.js,并确定其版本 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该工具使用Puppeteer启动Chromium浏览器,访问目标网站。
|
||
|
||
> 通过执行JavaScript代码获取Next.js的版本信息
|
||
|
||
> 如果版本低于安全版本,则判断为存在漏洞。
|
||
|
||
> 工具支持使用命令行参数指定待检测的网站URL或从文件中读取
|
||
|
||
> 工具支持输出扫描结果到文件
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Next.js
|
||
• Puppeteer
|
||
• Chromium
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具针对一个已知的、高危的Next.js中间件绕过漏洞(CVE-2025-29927)进行检测。虽然该工具本身不直接利用漏洞,但它可以帮助用户快速识别受影响的网站,从而采取相应的修复措施。 由于该漏洞影响广泛,且具有明确的利用条件和修复方案,因此该工具具有一定的实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-30208 - Vite LFI 漏洞,可读取任意文件
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-30208 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-27 00:00:00 |
|
||
| 最后更新 | 2025-03-27 14:26:39 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-30208-LFI](https://github.com/On1onss/CVE-2025-30208-LFI)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2025-30208的LFI漏洞的利用代码和相关信息。仓库包括一个Python脚本(CVE-2025-30208.py),用于向目标Vite开发服务器发送请求以读取任意文件,以及一个README.md文件,详细介绍了漏洞的原理、影响版本、POC、修复方案等。仓库还包含LICENSE、.gitignore和requirements.txt文件。漏洞的利用方式是构造特定的URL,通过添加?import&raw??绕过Vite的访问限制,读取服务器上的任意文件,如/etc/passwd等。该漏洞影响使用了Vite开发服务器且没有正确配置访问控制的应用程序。代码更新集中在漏洞利用的Python脚本,修复了bug,并添加了文件输入逻辑,使得用户可以自定义URL和文件路径。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Vite开发服务器LFI漏洞 |
|
||
| 2 | 可读取服务器任意文件 |
|
||
| 3 | 通过构造特殊URL绕过限制 |
|
||
| 4 | 提供了POC和利用代码 |
|
||
| 5 | 影响Vite开发服务器配置不当的应用程序 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过在URL中添加?import&raw??绕过Vite的文件访问限制,从而读取任意文件内容。
|
||
|
||
> 利用方法:运行提供的Python脚本,输入目标URL和要读取的文件路径,即可读取文件内容。
|
||
|
||
> 修复方案:更新到修复版本,或者正确配置Vite开发服务器的文件访问控制。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Vite
|
||
• Vite开发服务器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞允许攻击者读取服务器上的任意文件,属于高危漏洞,并且仓库提供了可用的POC,方便复现和验证漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-30108 - Vite @fs 任意文件读取漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-30108 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-27 00:00:00 |
|
||
| 最后更新 | 2025-03-27 14:15:40 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-30108](https://github.com/4xura/CVE-2025-30108)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对 Vite transformMiddleware 组件中存在的 @fs 路径穿越漏洞(CVE-2025-30208)的 PoC 脚本。仓库最初提交包含了一个 README 文件,描述了漏洞的基本情况和利用方法。后续更新增加了 POC 脚本 cve-2025-30208.py,该脚本实现了对目标 Vite 服务的 @fs 路径穿越漏洞的自动化利用。漏洞的利用方式是通过构造特殊的 URL,绕过 Vite 的安全限制,从而读取服务器上的任意文件。漏洞利用的关键在于,Vite 在处理包含特定查询参数的 URL 时,未能正确过滤和验证用户请求的文件路径,导致攻击者可以读取服务器上的敏感文件,如 /etc/passwd。 PoC 脚本支持单目标和批量目标扫描,允许自定义读取文件路径和绕过参数,并支持使用代理。代码质量良好,具有实际可用性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Vite transformMiddleware 组件存在路径穿越漏洞 |
|
||
| 2 | 攻击者可利用该漏洞读取任意文件 |
|
||
| 3 | 提供PoC脚本实现自动化利用 |
|
||
| 4 | 漏洞利用需要构造特定URL绕过安全检查 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于 Vite transformMiddleware 组件中,该组件用于处理 @fs 路径请求。
|
||
|
||
> 攻击者构造包含特殊查询参数的 URL (如 ?raw??) 来绕过路径检查,实现路径穿越。
|
||
|
||
> PoC脚本提供了单目标和批量扫描功能,自定义文件读取路径,支持代理,并输出结果。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Vite transformMiddleware
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞允许攻击者读取服务器上的任意文件,可能导致敏感信息泄露,具有较高的安全风险。提供的 PoC 代码增强了漏洞的利用价值,使其容易被攻击者利用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-30216 - CryptoLib堆溢出漏洞PoC
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-30216 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-27 00:00:00 |
|
||
| 最后更新 | 2025-03-27 14:00:43 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-30216-PoC](https://github.com/oliviaisntcringe/CVE-2025-30216-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2025-30216的PoC,该漏洞是CryptoLib版本<=1.3.3中的堆溢出漏洞。该漏洞位于Crypto_TM_ProcessSecurity函数中,当处理TM协议数据包中的Secondary Header Length字段时,如果该长度值大于数据包总长度,则会触发堆溢出。仓库包含一个poc.py脚本,该脚本可以生成恶意TM数据包,并检查数据包是否满足触发漏洞的条件。
|
||
|
||
代码更新分析:
|
||
1. README.md: 更新了漏洞的详细描述、影响、POC的用法和技术细节,添加了生成恶意数据包和检测数据包的示例,并说明了使用的注意事项。
|
||
2. poc.py: 增加了poc.py脚本文件,该脚本实现了生成恶意数据包和检查数据包的功能。generate函数用于生成恶意数据包,check_packet函数用于检查数据包是否满足触发漏洞的条件,main函数实现了命令行参数的解析和调用。PoC脚本包含了生成和检查两种模式,生成模式可以创建恶意的TM数据包,检查模式可以检测给定的数据包是否包含漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CryptoLib 1.3.3及更早版本存在堆溢出漏洞 |
|
||
| 2 | 漏洞位于Crypto_TM_ProcessSecurity函数 |
|
||
| 3 | 构造恶意的TM包可触发堆溢出 |
|
||
| 4 | poc.py脚本提供了生成和检测功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:CryptoLib处理TM协议数据包时,未正确验证Secondary Header Length字段的长度,导致memcpy操作时发生堆溢出。
|
||
|
||
> 利用方法:构造恶意的TM数据包,设置Secondary Header Length字段的值大于数据包总长度,从而触发堆溢出。
|
||
|
||
> 修复方案:升级到CryptoLib的修复版本,该版本已修复此漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• CryptoLib
|
||
• Crypto_TM_ProcessSecurity
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响CryptoLib,存在可用的PoC,且该漏洞可能导致任意代码执行或系统不稳定,危害较大。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-24813 - Tomcat session 反序列化漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-24813 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-27 00:00:00 |
|
||
| 最后更新 | 2025-03-27 14:00:14 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [lab-cve-2025-24813](https://github.com/ps-interactive/lab-cve-2025-24813)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库为Apache Tomcat CVE的漏洞复现资源。主要实现通过上传精心构造的序列化数据,利用Tomcat的session管理机制,触发反序列化漏洞。具体来说,仓库包含一个名为 exploit.py 的Python脚本,用于生成恶意的序列化payload并上传到服务器。通过分析提交记录,可以了解到开发者正在不断调整payload生成方式和上传地址。最初使用了ysoserial-all.jar, 后来改为ysoserial.jar 。其中关键的利用方式是通过HTTP PUT 请求上传一个精心构造的payload.ser文件到Tomcat的sessions目录下。通过修改了upload_url 和 payload_file 的地址,以及ysoserial的版本,该漏洞的利用条件是tomcat开启了会话持久化功能,且存在可写的文件上传目录。删除Dockerfile和docker-compose.yml表明该项目正在调整其部署方式,最初可能是希望通过docker的方式复现漏洞,但最终没有采用。综合来看,该漏洞具有明确的利用方法和POC。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Tomcat session反序列化漏洞 |
|
||
| 2 | 通过上传恶意序列化数据触发 |
|
||
| 3 | 利用ysoserial生成payload |
|
||
| 4 | 修改上传URL和payload地址进行漏洞利用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:Tomcat在处理session数据时,若开启了session持久化,会将session数据序列化到文件。攻击者构造恶意的序列化数据,上传到服务器的session目录下,触发反序列化漏洞,从而执行任意代码。
|
||
|
||
> 利用方法:使用ysoserial生成恶意的payload。通过HTTP PUT请求将payload上传到服务器的session目录。然后,通过访问tomcat的session,触发反序列化。
|
||
|
||
> 修复方案:升级Tomcat版本;禁用session持久化;限制对session目录的访问权限;使用更安全的序列化库。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Apache Tomcat
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该CVE漏洞具有明确的利用方法和POC(exploit.py)。通过修改payload和上传地址,可以复现该漏洞。漏洞危害严重,可以直接导致远程代码执行(RCE)。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-7479 - TeamViewer 驱动安装漏洞 PoC
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-7479 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-27 00:00:00 |
|
||
| 最后更新 | 2025-03-27 13:56:05 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-7479](https://github.com/fortra/CVE-2024-7479)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对 CVE-2024-7479 的 PoC 代码。该漏洞存在于 TeamViewer 中,由于其对驱动程序安装的签名验证不当,导致攻击者可以利用该漏洞安装恶意驱动程序,最终实现提权。仓库代码实现了一个 Python 脚本,通过与 TeamViewer 服务进行 IPC 通信,绕过身份验证,发送安装驱动程序的请求,并最终通过用户手动安装恶意驱动程序。主要功能包括:1. IPC 通信协议的实现。2. 构造特定的请求,安装任意驱动。 3. 提供了 README 文档,说明了漏洞的利用步骤和流程。 最新提交主要更新了 README.md 文件,修复了拼写错误,补充了更详细的利用步骤和说明。该 PoC 依赖于 BYOVDKit.exe、dbutil_2_3.sys 驱动文件以及 TeamViewerVPN.inf 文件。 通过该 PoC,攻击者可以实现将权限提升至 NT AUTHORITY\SYSTEM,进而控制整个系统。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | TeamViewer 驱动安装漏洞 PoC |
|
||
| 2 | 利用 TeamViewer IPC 协议绕过身份验证 |
|
||
| 3 | 通过安装恶意驱动程序实现提权 |
|
||
| 4 | PoC 具有完整的利用流程和代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: TeamViewer 在驱动程序安装过程中存在签名验证缺陷,允许攻击者利用该缺陷安装恶意驱动。
|
||
|
||
> 利用方法: PoC 通过与 TeamViewer 服务进行 IPC 通信,绕过身份验证,构造特定的请求,指示安装任意驱动程序。PoC 依赖于 BYOVDKit.exe、dbutil_2_3.sys 驱动文件以及 TeamViewerVPN.inf 文件。
|
||
|
||
> 修复方案: 修复签名验证漏洞,确保驱动程序安装的安全性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• TeamViewer
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞允许攻击者通过安装恶意驱动程序实现提权,远程代码执行,从而完全控制受害系统,影响严重。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PPS-Unidad3Actividad7-RCE - RCE漏洞利用与缓解
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PPS-Unidad3Actividad7-RCE](https://github.com/jmmedinac03vjp/PPS-Unidad3Actividad7-RCE) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用/安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要关注远程代码执行(RCE)漏洞的利用与缓解措施。仓库包含一个PHP脚本,模拟了RCE漏洞,允许用户通过GET请求执行系统命令,但同时实现了命令白名单和输入过滤等安全措施。更新内容主要集中在完善README.md文档,增加了关于RCE漏洞的介绍,包括漏洞的定义、危害、防御方法,并提供了关于利用和缓解的参考文档。更新内容还包括代码示例,展示了如何通过白名单限制命令执行,以及如何使用`escapeshellcmd()`函数进行输入过滤。由于提供了漏洞的利用示例和缓解措施,因此具有较高的安全研究价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 模拟RCE漏洞的PHP脚本 |
|
||
| 2 | 展示了命令白名单和输入过滤的防御措施 |
|
||
| 3 | 提供了关于RCE漏洞的详细文档 |
|
||
| 4 | 包含漏洞利用示例 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> PHP脚本通过`$_GET['cmd']`接收用户输入的命令。
|
||
|
||
> 使用`shell_exec()`函数执行系统命令。
|
||
|
||
> 实现了命令白名单,只允许执行`ls`, `whoami`, `pwd`等命令。
|
||
|
||
> 使用`escapeshellcmd()`函数对输入进行过滤。
|
||
|
||
> README.md文档详细介绍了RCE漏洞的概念、危害、利用和缓解措施。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PHP
|
||
• Web服务器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库提供了RCE漏洞的模拟,并展示了基本的防御措施,如命令白名单和输入过滤。虽然漏洞利用较为简单,但对于理解RCE漏洞的原理和防御方法有帮助,具有一定的教学和研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### VulnWatchdog - CVE监控与漏洞分析工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用/POC更新/安全研究` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **8**
|
||
|
||
#### 💡 分析概述
|
||
|
||
VulnWatchdog是一个自动化漏洞监控和分析工具,用于监控GitHub上的CVE相关仓库,获取漏洞信息和POC代码,并使用GPT进行智能分析。本次更新增加了多个CVE-2018-9206 (Blueimp jQuery File Upload 未授权任意文件上传)和CVE-2025-24071(Windows File Explorer Spoofing Vulnerability)相关的漏洞分析和POC。本次更新的内容都与安全漏洞分析和POC相关,具有较高价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了CVE-2018-9206的多个分析报告和POC |
|
||
| 2 | 新增CVE-2025-24071的分析报告和POC |
|
||
| 3 | 利用GPT进行智能分析 |
|
||
| 4 | 能够自动监控GitHub上的CVE相关仓库 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新内容包括CVE-2018-9206和CVE-2025-24071的详细分析,包括漏洞描述、影响版本、利用条件、POC可用性、投毒风险分析。CVE-2018-9206的分析涵盖了未授权任意文件上传的漏洞原理和利用方式。CVE-2025-24071分析了Windows文件资源管理器欺骗漏洞,以及利用.library-ms文件进行攻击的方式。POC代码方面,涵盖了针对CVE-2018-9206的各种POC,以及生成CVE-2025-24071的PoC的脚本。
|
||
|
||
> 对CVE-2018-9206的分析,包括了PoC代码的有效性评估和投毒风险分析,以及具体的利用方式。例如,针对jQuery File Upload的未授权文件上传,PoC代码用于探测目标系统上的漏洞,构造multipart/form-data请求上传恶意文件,或生成恶意.library-ms文件。这些分析提供了对漏洞的深入理解以及对漏洞利用方式的详细描述。
|
||
|
||
> 对于CVE-2025-29927,提供了利用python脚本检测Next.js版本,从而辅助漏洞利用。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Blueimp jQuery File Upload
|
||
• Windows File Explorer
|
||
• Next.js
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新包含了多个安全漏洞的详细分析、POC代码,且均与安全漏洞利用相关,具有很高的研究和实战价值。 涵盖了从漏洞原理、利用方式、到代码实现和风险分析的完整流程。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE_Hunter - CVE漏洞挖掘,包含SSRF/RCE等
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE_Hunter](https://github.com/Tr0e/CVE_Hunter) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个CVE漏洞挖掘项目,专注于收集和展示CVE漏洞相关的利用方法。本次更新主要集中在AIAS模块,涉及SSRF和RCE漏洞的验证和利用。具体更新包括:1. AIAS_SSRF1.md 和 AIAS_SSRF2.md 更新了SSRF漏洞的验证截图和利用方式。2. AIAS_RCE.md 更新了RCE漏洞的验证截图和利用方式。 漏洞利用方式通常包含构造特定的URL、发送恶意请求等。例如,SSRF漏洞可能通过构造URL访问内网资源,RCE漏洞可能通过执行命令实现远程代码执行。仓库通过展示验证截图和代码片段,帮助研究人员理解和复现这些漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 收集和展示CVE漏洞利用方法 |
|
||
| 2 | 更新了SSRF和RCE漏洞的验证截图和利用方式 |
|
||
| 3 | 包含具体的漏洞利用POC示例 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了AIAS模块中的SSRF和RCE漏洞的验证截图和利用方式,包括构造特定URL进行SSRF攻击,以及通过注入命令实现RCE。
|
||
|
||
> 漏洞利用细节展示,例如构造特定的URL,注入恶意命令等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AIAS相关组件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了SSRF和RCE漏洞的利用方法和POC,对安全研究和漏洞分析有价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PhoenixC2 - PhoenixC2: DDoS攻击C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PhoenixC2](https://github.com/lilroniel/PhoenixC2) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
PhoenixC2是一个C2框架,主要功能是用于DDoS攻击。本次更新仅修改了README.md文件,将下载链接的版本号从v1.0更新到v2.0。由于C2框架本身就具有恶意用途,且更新涉及核心的下载链接,需要关注是否引入了新的攻击payload或增强了攻击能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | PhoenixC2是一个用于DDoS攻击的C2框架 |
|
||
| 2 | 更新修改了README.md中的下载链接 |
|
||
| 3 | 下载链接指向了v2.0版本的软件 |
|
||
| 4 | 需要关注v2.0版本是否包含新的攻击payload或增强的攻击能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 本次更新修改了README.md文件,更新了下载链接指向的文件版本。
|
||
|
||
> 由于C2框架的特殊性质,更新后的文件可能包含新的攻击模块、漏洞利用代码,或者对现有攻击方法的改进。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PhoenixC2框架
|
||
• 潜在的攻击目标
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架本身具有恶意用途,此次更新涉及到下载链接的更新,可能包含新的攻击payload或改进的攻击技术,因此具有较高的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### GoLang-C2-Framework - GoLang C2框架,开发中
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [GoLang-C2-Framework](https://github.com/SaadSaid158/GoLang-C2-Framework) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `功能更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个使用GoLang编写的C2框架,目前仍处于开发阶段。此次更新主要修改了server/server.go文件,增加了数据库初始化函数,增加了TLS证书加载,以及其他一些功能的调整。由于是C2框架,本身就具备较高的安全风险。此次更新没有直接涉及漏洞利用,但C2框架本身容易被用于恶意用途,因此其安全风险不容忽视。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架核心功能开发 |
|
||
| 2 | GoLang实现,具有跨平台特性 |
|
||
| 3 | 增加了TLS支持,增强了隐蔽性 |
|
||
| 4 | 代码处于开发阶段,安全风险较高 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用GoLang编写C2框架
|
||
|
||
> 使用了TLS加密通信
|
||
|
||
> 数据库连接用于存储C2操作相关数据
|
||
|
||
> server/server.go文件中包含服务器端核心逻辑
|
||
|
||
> 增加了数据库初始化 initDB() 函数
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• GoLang
|
||
• TLS
|
||
• MySQL数据库
|
||
• C2服务器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库是C2框架,与关键词'c2'高度相关。虽然目前处于开发阶段,但提供了C2框架的基本结构和实现,具备一定的研究价值。C2框架本身在渗透测试和红队攻击中具有重要作用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2 - C2服务器,增加Bot信息收集
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2](https://github.com/thanhnguyen47/C2) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **27**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2服务器的实现,主要用于红队模拟。本次更新增加了Bot端的系统信息收集功能,包括操作系统、CPU、GPU、RAM、磁盘等信息。同时,更新了数据库结构和API接口,以支持Bot信息的存储和管理。更新包括:创建了新的Bot信息收集相关的数据库表和API接口, session控制接口和 API, 用于接收Bot的系统信息。还修复了数据库初始化脚本,并添加了会话管理功能。通过新增API接口`/api/v1/sysinfo/{token}`,服务器可以接收来自Bot的系统信息,这些信息可以用于后续的漏洞利用和权限提升。同时,新增了`/session/{token}` 接口用于会话管理。由于引入了Bot的系统信息收集,攻击者可以根据收集到的信息,有针对性地进行攻击,比如根据操作系统版本寻找漏洞。通过收集到的信息,可以创建更具针对性的恶意软件,并进行高级持久化,提高攻击的成功率。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了Bot端系统信息收集功能。 |
|
||
| 2 | 更新了数据库和API接口以支持Bot信息管理。 |
|
||
| 3 | 修复了数据库初始化脚本。 |
|
||
| 4 | 新增了会话管理功能。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了 `database/bot.py`,用于创建新的Bot记录。
|
||
|
||
> 修改了 `database/dbmain.py`,增加了对 `bots`、`bot_info`、`commands` 和 `logs` 表的创建,并更改了 `c2_users` 表,用于存储Bot信息。
|
||
|
||
> 新增了 `routes/bot.py` 接口,接收Bot的系统信息,如:CPU、GPU、RAM等。
|
||
|
||
> 新增了 `routes/session.py`, 用于会话管理。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2服务器
|
||
• API接口
|
||
• 数据库
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了Bot信息收集,这使得攻击者可以获得更多关于受害者的信息,从而进行更具针对性的攻击,并可能导致更严重的后果。此功能增强了C2框架的实用性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-4577 - PHP-CGI Argument Injection RCE
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-4577 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-27 00:00:00 |
|
||
| 最后更新 | 2025-03-27 17:22:55 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-4577-PHP-RCE](https://github.com/fabulouscounc/CVE-2024-4577-PHP-RCE)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对 CVE-2024-4577 的多种 PoC 和利用代码。包括 Bash、Go、Python 脚本和一个 Nuclei 模板。CVE-2024-4577 是 PHP-CGI 中的一个参数注入漏洞,允许攻击者通过构造特定的 CGI 参数,注入恶意代码,从而实现远程代码执行。最新提交增加了 Go、Python 和 Bash 的 PoC,以及一个 Nuclei 模板,方便进行漏洞扫描和验证。其中Go语言POC实现了多线程并发扫描。 Python脚本支持安静模式,仅输出存在漏洞的主机。 Bash 脚本实现了基本的漏洞检测。 Nuclei 模板能够快速批量扫描漏洞。该漏洞利用允许攻击者在目标服务器上执行任意代码。根据提供的文档,POC通过发送 POST 请求到特定的 URL,并在请求体中包含 PHP 代码来实现 RCE。 漏洞利用的关键在于,通过设置 `allow_url_include` 为 1 并通过 `auto_prepend_file` 指定包含 PHP 代码的输入流,从而触发代码执行。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | PHP-CGI 远程代码执行漏洞 (RCE) |
|
||
| 2 | 提供了多种语言的 PoC 实现(Bash, Go, Python) |
|
||
| 3 | 包含 Nuclei 扫描模板,方便批量扫描 |
|
||
| 4 | PoC利用了 allow_url_include 和 auto_prepend_file |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过参数注入,在 PHP-CGI 中控制 allow_url_include 和 auto_prepend_file 参数,从而实现 RCE。
|
||
|
||
> 利用方法:构造 POST 请求,设置特定参数和请求体,触发 PHP 代码执行。
|
||
|
||
> 修复方案:升级 PHP 版本至修复该漏洞的版本,或者禁用 CGI 模式。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PHP-CGI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞为远程代码执行漏洞,影响广泛使用的 PHP-CGI,且提供了多种可用的 PoC,可以直接验证漏洞,风险极高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-30355 - Synapse联邦拒绝服务漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-30355 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-27 00:00:00 |
|
||
| 最后更新 | 2025-03-27 20:22:13 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-30355](https://github.com/ui-bootstrap/CVE-2025-30355)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库描述了CVE-2025-30355,一个影响Synapse服务器的拒绝服务(DoS)漏洞。该漏洞允许恶意服务器构造恶意的事件,阻止受影响的Synapse版本(最高到1.127.0)与其他服务器进行联邦。该漏洞已经被实际利用。
|
||
|
||
该仓库包含一个Python脚本(CVE-2025-30355.py),该脚本构造了一个恶意的事件,其中包含一个自引用的prev_event,从而导致联邦处理问题。脚本使用requests库向目标Synapse服务器的联邦API发送恶意负载。此外,仓库还包含一个README.md文件,其中简要描述了该CVE漏洞。
|
||
|
||
漏洞利用方式:攻击者控制的恶意服务器构造包含自引用prev_event的恶意事件,并通过联邦API发送给目标Synapse服务器,从而导致目标服务器拒绝服务。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Synapse服务器的拒绝服务漏洞。 |
|
||
| 2 | 通过构造恶意事件阻止服务器联邦。 |
|
||
| 3 | 漏洞已被实际利用。 |
|
||
| 4 | 提供PoC代码,可以直接复现漏洞。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:恶意事件包含自引用的`prev_event`,导致Synapse在处理联邦事件时出现问题,进而引发DoS。
|
||
|
||
> 利用方法:攻击者控制恶意服务器,构造包含自引用的`prev_event`的恶意事件,并通过联邦API发送给目标Synapse服务器。
|
||
|
||
> 修复方案:更新到不受影响的版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Synapse服务器
|
||
• Synapse 1.127.0及以下版本
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的Synapse服务器,存在明确的利用方法和PoC代码,且已被实际利用,造成拒绝服务。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-2294 - Kubio AI插件LFI漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-2294 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-27 00:00:00 |
|
||
| 最后更新 | 2025-03-27 19:13:18 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-2294](https://github.com/Nxploited/CVE-2025-2294)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2025-2294的PoC和相关的描述信息。仓库包含一个Python脚本(CVE-2025-2294.py)和一个README.md文件。README.md文件详细描述了漏洞,包括漏洞描述、利用方法、漏洞的影响,以及脚本的使用方法和示例。Python脚本实现了对Kubio AI Page Builder插件的LFI漏洞的利用,通过构造特定的URL,读取服务器上的任意文件。代码质量和可用性高,直接可用。更新内容包括了PoC代码和漏洞描述文件。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Kubio AI Page Builder插件存在LFI漏洞 |
|
||
| 2 | 未授权用户可读取服务器任意文件 |
|
||
| 3 | PoC代码已公开可用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: Kubio AI Page Builder插件的'kubio_hybrid_theme_load_template'函数存在LFI漏洞,未对用户输入进行充分过滤。
|
||
|
||
> 利用方法: 构造URL,利用`__kubio-site-edit-iframe-preview`参数和`__kubio-site-edit-iframe-classic-template`参数,指定要读取的文件,从而实现LFI。
|
||
|
||
> 修复方案: 升级到2.5.1以上版本。对用户输入进行严格的过滤和验证。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Kubio AI Page Builder 插件 <= 2.5.1
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞允许未授权用户读取服务器任意文件,属于高危漏洞,并且PoC代码已经公开,可直接利用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-30349 - Horde IMP XSS漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-30349 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-27 00:00:00 |
|
||
| 最后更新 | 2025-03-27 20:44:56 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-30349](https://github.com/natasaka/CVE-2025-30349)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对Horde IMP邮件客户端的XSS漏洞的PoC。仓库包含一个README文件和一个PoC.py脚本。README文件描述了漏洞的类型和影响版本,PoC.py脚本用于创建和发送包含XSS payload的邮件。更新内容主要集中在README文件的补充说明,以及添加了PoC.py脚本,其中包含了XSS payload。漏洞利用方式是,用户在Horde Web Client中查看PoC发送的邮件,触发XSS payload。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Horde IMP 邮件客户端存在XSS漏洞 |
|
||
| 2 | 漏洞利用需要用户在Horde Web Client中查看邮件 |
|
||
| 3 | 提供了PoC代码 |
|
||
| 4 | 影响版本:Horde 5.2.23; IMP 6.2.27 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞类型:XSS (Cross-Site Scripting)
|
||
|
||
> 利用方法:PoC通过构造包含XSS payload的邮件,当用户在Horde Web Client中查看邮件时,触发XSS。
|
||
|
||
> 修复方案:在Horde IMP中正确处理HTML编码,防止XSS攻击。
|
||
|
||
> PoC代码:PoC.py脚本创建并发送邮件,邮件的HTML部分包含XSS payload,其中利用了img标签的onerror事件来执行JavaScript代码。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Horde IMP
|
||
• Horde 5.2.23
|
||
• IMP 6.2.27
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞存在可用的PoC,且影响广泛使用的邮件客户端。漏洞利用条件明确,即在Horde Web Client中查看邮件。XSS漏洞可能导致用户会话劫持、钓鱼等安全问题。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2019-9978 - WordPress Social Warfare RCE 漏洞
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2019-9978](https://github.com/echoosso/CVE-2019-9978) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `漏洞修复` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对 WordPress Social Warfare 插件的 RCE 漏洞的 PoC。 仓库核心功能是提供针对CVE-2019-9978漏洞的 Python3 版本的 Exploit 代码,可以执行远程代码。更新内容主要集中在对原Exploit的Python3的兼容性重写。 漏洞利用方式是构造payload,通过HTTP请求服务器访问payload.txt。 该仓库与RCE关键词高度相关,且提供了实质性的漏洞利用技术。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供了CVE-2019-9978漏洞的 Python3 PoC |
|
||
| 2 | 针对 WordPress Social Warfare 插件的RCE漏洞 |
|
||
| 3 | 明确的漏洞利用步骤和PoC代码 |
|
||
| 4 | 与RCE关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于 Python3 的漏洞利用代码
|
||
|
||
> 构造恶意payload.txt文件
|
||
|
||
> 通过 HTTP 服务提供payload
|
||
|
||
> 利用 Social Warfare 插件的漏洞实现远程代码执行
|
||
|
||
> 目标: wordpress 网站
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress
|
||
• Social Warfare 插件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库直接针对 RCE 漏洞提供 PoC,与 RCE 关键词高度相关,并提供了可操作的漏洞利用代码和技术细节,因此具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2021-24019 - FortiClient EMS 身份验证绕过漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2021-24019 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-28 00:00:00 |
|
||
| 最后更新 | 2025-03-28 02:14:14 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2021-24019](https://github.com/cnetsec/CVE-2021-24019)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对 FortiClient EMS 6.2.6 身份验证绕过的 Exploit。仓库包含一个 Python 脚本 (exploit.py) 和一个用于存放 session token 的 tokens.txt 文件。exploit.py 脚本通过向目标 URL 发送带有 sessionid cookie 的 GET 请求来验证 session token 的有效性,从而绕过身份验证。最近的提交更新了 README.md 文件,增加了使用说明和免责声明。漏洞利用通过枚举已知的 session token 来实现。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | FortiClient EMS 6.2.6 存在身份验证绕过漏洞 |
|
||
| 2 | 提供Python脚本自动化验证session token |
|
||
| 3 | 利用方式为通过已知的session token 绕过身份验证 |
|
||
| 4 | 受影响的版本明确 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:FortiClient EMS 6.2.6 存在身份验证绕过漏洞,攻击者可以使用有效的 session token 绕过身份验证,访问受保护的资源。
|
||
|
||
> 利用方法:将已知的 session token 写入 tokens.txt 文件,然后运行 exploit.py 脚本。脚本会逐个测试这些 token,如果找到有效的 token,则允许访问目标系统。
|
||
|
||
> 修复方案:升级到修复此漏洞的版本。或者,加强对 session token 的保护措施,例如定期更换 token,并对 token 进行加密处理。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FortiClient EMS 6.2.6
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的 FortiClient EMS 系统,且有明确的受影响版本和可用的利用代码。
|
||
</details>
|
||
|
||
---
|
||
|
||
### toboggan - RCE转Dumb Shell工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [toboggan](https://github.com/n3rada/toboggan) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个CLI工具,可以将远程代码执行(RCE)转化为一个功能性的dumb shell,主要用于传统反向shell不适用的受限环境。本次更新增加了检索用户shell命令历史,查找潜在提权二进制文件,以及获取用户信息的模块,并增加了expect升级方法。更新内容增强了工具的功能和实用性,提升了在RCE场景下的渗透测试能力,并新增expect升级方法。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了获取用户shell命令历史的功能,提高了信息收集能力。 |
|
||
| 2 | 增加了查找SUID和SGID二进制文件的功能,有助于提权。 |
|
||
| 3 | 新增获取用户信息的功能。 |
|
||
| 4 | 增加了expect升级方法,增强了shell升级的灵活性。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了unix.py和windows.py文件,分别用于在Unix和Windows系统上检索用户历史命令。
|
||
|
||
> 新增了privbins/unix.py文件,用于查找SUID和SGID二进制文件,可能用于提权。
|
||
|
||
> 新增了users/unix.py,用于获取用户信息
|
||
|
||
> 在upgrade/unix.py中增加了expect升级方式。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• toboggan CLI工具
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新增加了信息收集和提权相关的模块,增强了工具在渗透测试中的实用性,且新增了expect shell 升级方式,更方便的进行权限提升。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TOP - 漏洞POC和EXP收集仓库
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新/漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个漏洞POC和EXP的收集仓库,主要包含各种CVE的POC、EXP和相关信息。本次更新主要更新了README.md文件,其中包含了几个新的CVE漏洞的POC和EXP链接。更新内容包括了CVE-2018-20250的EXP链接更新,以及CVE-2025-21298的POC和相关细节,并新增了IngressNightmare-PoC的POC, IngressNightmare漏洞(CVE-2025-1097,CVE-2025-109...)的POC代码。
|
||
|
||
CVE-2018-20250:WinRAR的EXP,用于代码执行。CVE-2025-21298:POC与细节展示。IngressNightmare-PoC: IngressNightmare漏洞的POC代码。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 收集了多个CVE漏洞的POC和EXP |
|
||
| 2 | 更新了CVE-2018-20250、CVE-2025-21298和IngressNightmare的POC信息 |
|
||
| 3 | 涉及代码执行和多个漏洞的利用 |
|
||
| 4 | 更新内容包含WinRAR代码执行EXP和IngressNightmare漏洞POC |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> README.md 文件更新,增加了CVE-2018-20250的EXP,CVE-2025-21298的POC,以及IngressNightmare漏洞的POC。
|
||
|
||
> CVE-2018-20250是WinRAR的代码执行漏洞,可能导致远程代码执行。
|
||
|
||
> CVE-2025-21298的具体细节和POC提供了对该漏洞的理解和利用方式。
|
||
|
||
> IngressNightmare漏洞的POC代码,说明了漏洞利用的方法
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WinRAR
|
||
• CVE-2025-21298可能涉及的组件不明确
|
||
• Ingress
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新包含了多个漏洞的POC和EXP,特别是WinRAR的代码执行漏洞,具有较高的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Slack - 安全服务集成化工具平台
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Slack](https://github.com/qiwentaidi/Slack) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个安全服务集成化工具平台,旨在减少安全测试过程中需要打开的应用程序数量。本次更新是JSFinder配置更新。JSFinder是一个用于从网页中提取 JavaScript 文件的工具,JSFinder配置的更新可能涉及到更新扫描规则,以检测新的 JavaScript 文件,从而发现潜在的安全风险,如敏感信息泄露等。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 安全服务集成化工具平台 |
|
||
| 2 | JSFinder配置更新 |
|
||
| 3 | 可能涉及新的 JavaScript 文件扫描规则 |
|
||
| 4 | 用于发现潜在安全风险,例如敏感信息泄露 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> JSFinder 是一个用于提取 JavaScript 文件的工具,其通过更新配置来增加扫描范围和准确性。
|
||
|
||
> 更新后的配置可能包含新的正则表达式或关键字,用于检测特定类型的 JavaScript 文件,从而帮助识别潜在的安全漏洞。
|
||
|
||
> 本次更新主要调整了JSFinder的配置文件,增加了对新类型的JavaScript文件的匹配和检测。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• JSFinder
|
||
• 依赖的 JavaScript 扫描规则
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
JSFinder配置的更新可能涉及新的扫描规则,能帮助安全人员更有效地发现潜在的安全漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### php-cgi-Injector - PHP-CGI漏洞渗透工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [php-cgi-Injector](https://github.com/Night-have-dreams/php-cgi-Injector) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用/安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **6**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个PHP-CGI漏洞渗透测试工具,用于测试CVE-2024-4577和CVE-2024-8926。本次更新主要集中在绕过(bypass)机制、用户自定义功能和代码优化,增强了工具的功能性和灵活性。更新内容包括:
|
||
|
||
1. `tamper_example_template.txt`和`bypass_manager.py`: 添加和完善了WAF绕过(bypass)功能。用户现在可以定义自定义绕过脚本,以绕过WAF防护。`bypass_manager.py` 提供了加载绕过函数的功能。
|
||
2. `exploit.py`: 更新了主脚本, 添加了强制利用模式, cgi注入点指定, 以及绕过机制. 修复了tor路由连接问题,新增了tor自动检测与连接。增强了命令行参数,如 `--cgipoint` 用于指定CGI路径, `--delay` 参数用于设置请求之间的延迟。
|
||
3. `banner.py`: 美化了banner。
|
||
4. `README.md`: 增加了使用方法和更新日志。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了WAF绕过(bypass)功能,允许用户自定义绕过脚本。 |
|
||
| 2 | 增强了命令行参数,可以指定CGI路径和请求延迟。 |
|
||
| 3 | 修复了tor路由连接问题,提升了工具的隐蔽性。 |
|
||
| 4 | 增加了强制利用模式。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了`bypass_manager.py`,用于管理和加载WAF绕过模块。`apply_bypass`函数负责应用绕过逻辑,修改请求数据。`tamper_example_template.txt`提供了绕过脚本的示例。
|
||
|
||
> 修改了`exploit.py`,添加了 `--cgipoint` 参数用于指定CGI路径, `--delay` 参数用于设置请求延迟, `--force` 参数用于强制利用。
|
||
|
||
> 修复了Tor连接问题,提升了工具的隐蔽性,增加了tor自动检测与连接。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PHP-CGI环境
|
||
• Web应用程序
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新增加了WAF绕过功能,增强了工具的实战价值,提高了漏洞利用的成功率,修复了Tor连接问题,提升了隐蔽性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### wisent-guard - AI内容安全与幻觉检测框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [wisent-guard](https://github.com/wisent-ai/wisent-guard) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `功能增强` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **33**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库 wisent-ai/wisent-guard 是一个开源项目,旨在通过分析模型激活来监控和防御大型语言模型中的有害内容和幻觉。它基于对比学习,通过有害和无害短语对创建激活向量,监控生成过程中的激活,并在检测到有害内容时阻止响应。更新内容主要集中在:1. 增加了用户和助手 tokens 以支持不同的模型格式,允许用户配置模型期望的对话格式,例如OpenAI, Anthropic Claude 和 Mistral。2. 改进了评估脚本和结果,包含寻找最佳阈值的脚本以及生成可视化结果,用于分析安全性能。3. 增加了自动加载向量功能,方便用户直接使用。4. 修复并更新了示例文件和测试,以确保与Llama 3.1模型的兼容性。总体而言,该项目提供了一种创新的方法来提高大型语言模型的安全性,特别是针对有害内容和幻觉。该仓库与AI+Security高度相关,因为它直接解决了LLM的安全问题,并提供了实用的防护工具。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于激活向量的有害内容检测和防御 |
|
||
| 2 | 支持自定义用户和助手tokens,增强模型兼容性 |
|
||
| 3 | 提供评估工具,用于分析和可视化安全性能 |
|
||
| 4 | 包含多重选择方法,提高激活收集一致性 |
|
||
| 5 | 开源,允许用户自定义和扩展 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用对比学习创建有害内容和无害内容的激活向量
|
||
|
||
> 在推理过程中监控模型激活
|
||
|
||
> 根据预定义的阈值阻止有害内容
|
||
|
||
> 支持多种模型,通过用户和助手tokens配置实现
|
||
|
||
> 包含评估脚本,用于确定最佳阈值,并可视化分析结果
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 大型语言模型 (LLMs)
|
||
• Wisent-Guard 框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目与AI+Security高度相关,提供了针对LLM的有害内容检测和幻觉检测功能。它提供了创新的安全研究方法,实现了独特的安全检测功能,并收集了系统性的安全研究资料。更新内容改进了框架的可用性和评估能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### LLM-Assisted-Secure-Coding - AI辅助安全编码VS Code扩展
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [LLM-Assisted-Secure-Coding](https://github.com/farestrad/LLM-Assisted-Secure-Coding) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全修复` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个VS Code扩展,用于辅助开发人员测试和验证大型语言模型(LLM)生成的代码,以发现安全漏洞。它提供实时反馈,解决AI生成的代码中常见的安全问题,如输入验证、SQL注入和硬编码凭据。更新内容包括修复竞争条件、更新纯文本密码分析、修复弱哈希检查。这些更新表明了对代码安全性的持续关注,并增强了工具的检测能力。
|
||
|
||
更新细节:
|
||
- 修复竞争条件:修复了潜在的并发访问问题,这可能导致程序行为异常。
|
||
- 更新纯文本密码分析:改进了检测和分析纯文本密码的机制,这对于发现硬编码密码和其他安全漏洞至关重要。
|
||
- 修复弱哈希检查:修复了弱哈希算法的检查,提高了对使用弱哈希算法的检测能力,从而降低了密码泄露的风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | VS Code扩展,用于AI生成代码的安全检查 |
|
||
| 2 | 提供实时安全漏洞反馈 |
|
||
| 3 | 修复了竞争条件 |
|
||
| 4 | 改进了纯文本密码分析 |
|
||
| 5 | 修复了弱哈希检查 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了代码中的竞争条件,防止潜在的并发访问问题。
|
||
|
||
> 增强了对纯文本密码的检测和分析能力,涵盖硬编码密码检测。
|
||
|
||
> 改进了对弱哈希算法的使用检查,提高了安全性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• VS Code 扩展
|
||
• LLM 生成的代码
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库针对AI生成代码的安全问题提供了解决方案,更新内容包括修复了竞争条件、改进了密码分析和弱哈希检查,这些更新都直接提高了代码安全性,具有实际价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Zero - 开源邮件应用,集成AI回复功能
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Zero](https://github.com/Mail-0/Zero) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个开源邮件应用,名为Zero,旨在保护用户隐私。本次更新增加了AI回复功能。具体更新内容包括:引入了openai库,用于实现AI回复功能。此更新引入了对外部AI服务的依赖,可能存在安全风险。如果AI服务被恶意利用或配置不当,可能导致信息泄露或服务中断。需要关注openai库的安全配置和使用,以及对用户数据的保护。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 开源邮件应用Zero |
|
||
| 2 | 增加了AI回复功能 |
|
||
| 3 | 引入openai库,依赖外部AI服务 |
|
||
| 4 | 存在与AI相关的安全风险 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增加了reply ai功能
|
||
|
||
> 引入openai库,版本为^4.89.1
|
||
|
||
> 更新package.json文件,增加了openai依赖
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Zero 邮件应用
|
||
• package.json
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了AI回复功能,引入了外部AI服务依赖,可能存在安全风险,需要进行安全评估。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-3282025 - Copilot AI URI Injection
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-3282025 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `理论可行` |
|
||
| 发布时间 | 2025-03-28 00:00:00 |
|
||
| 最后更新 | 2025-03-28 04:28:53 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-3282025](https://github.com/itssixtyn3in/CVE-2025-3282025)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要包含了关于CVE-2025-3282025的漏洞信息,该漏洞是Copilot AI中存在的URI注入问题。当用户查询包含“PowerShell”的术语时,Copilot会生成一个指向`ms-calculator://`的超链接,这可能导致在未知的URI协议的条件下执行任意命令。最新的提交更新了README.md文档,详细描述了漏洞、影响、利用场景、缓解措施和参考资料。之前的提交仅仅是创建了README.md文件。
|
||
|
||
漏洞的利用方式是,当用户在Copilot中搜索与“PowerShell”相关的查询时,Copilot会生成一个链接到`ms-calculator://`的链接,而不是预期的资源。用户点击该链接会导致Windows计算器应用程序启动。如果利用不同的协议,攻击者可以构造恶意场景,通过替代协议处理程序执行任意命令。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Copilot AI 存在 URI 注入漏洞 |
|
||
| 2 | 影响所有 Copilot 部署 |
|
||
| 3 | 通过构造恶意链接触发系统应用 |
|
||
| 4 | 可能导致潜在的系统命令执行 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: Copilot AI 的链接生成系统存在不正确的净化过程。当用户查询 PowerShell 相关的信息时,响应包含一个重定向到 `ms-calculator://` 的超链接。由于URI解析机制的缺陷,无法区分安全的 Web URL 和系统协议处理程序。
|
||
|
||
> 利用方法:用户在 Copilot 中查询 PowerShell 相关信息,Copilot 返回结果中生成了指向 `ms-calculator://` 的链接,用户点击链接后,触发计算器应用。通过替换不同的恶意协议,可能导致任意命令执行。
|
||
|
||
> 修复方案:Copilot 计划在 2025 年 4 月 27 日发布安全补丁。 建议用户避免点击 Copilot 响应中意外的链接,特别是涉及系统协议的链接。管理员应部署安全意识培训,并考虑限制不受信任来源的系统协议执行。开发人员应实现严格的 URI 验证机制,并净化所有生成的超链接以防止系统协议漏洞利用。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Copilot AI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响广泛使用的AI工具,具有明确的利用方法,且能导致系统程序执行,符合远程代码执行(RCE)的风险评估。
|
||
</details>
|
||
|
||
---
|
||
|
||
### RCE-jenkins-exploit - Jenkins RCE PoC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [RCE-jenkins-exploit](https://github.com/shacojx/RCE-jenkins-exploit) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `POC收集` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对Jenkins的RCE (Remote Code Execution) 漏洞的PoC (Proof of Concept)。仓库包含一个PoC脚本,通过Jenkins的脚本控制台执行任意命令。更新内容包括一个PoC脚本和简单的README文档。其中,poc.txt 展示了通过脚本控制台执行命令(whoami)的示例,并添加了解密密码的脚本, README文档说明了漏洞细节,仅用于学习。该仓库重点在于RCE漏洞的利用,与搜索关键词高度相关。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供Jenkins RCE的PoC代码。 |
|
||
| 2 | 通过Jenkins脚本控制台执行命令。 |
|
||
| 3 | 展示了whoami命令执行结果。 |
|
||
| 4 | README文档说明了漏洞和使用方法 |
|
||
| 5 | 与RCE关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> PoC脚本通过Jenkins的脚本控制台执行Groovy脚本。
|
||
|
||
> Groovy脚本使用 `cmd.execute()` 执行系统命令。
|
||
|
||
> PoC脚本执行`whoami`命令以验证RCE漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Jenkins
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库直接提供了针对Jenkins的RCE漏洞的PoC代码,与搜索关键词'RCE'高度相关,并演示了漏洞利用过程,具有很高的研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### jx3-trading-platform - 剑网三交易平台:增加交易功能
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [jx3-trading-platform](https://github.com/tonyging/jx3-trading-platform) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **16**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于剑网三游戏的物品交易平台。本次更新主要增加了外观交易功能,包括交易展示、交易预订、交易管理、交易详情以及相关的组件和API。此外,还增加了用户评价功能。这些功能涉及用户交易流程,可能引入安全风险。
|
||
|
||
更新内容细节分析:
|
||
1. 新增交易相关页面和组件:增加了`AppearanceTradeView.vue`,`AppearanceTradeDetailView.vue`等组件,以及相关的API和服务,实现了交易的展示、预订、确认等功能。
|
||
2. 新增用户评价功能:增加了用户评价功能,涉及交易完成后对用户进行评价。
|
||
|
||
安全风险分析:
|
||
1. 权限控制问题:交易相关的页面和API需要严格的权限控制,防止未授权用户进行交易操作。如果权限控制不足,可能导致恶意用户伪造交易、篡改交易信息等。
|
||
2. 输入验证问题:在创建交易、预订交易、发送消息等功能中,需要对用户输入进行严格的验证,防止XSS、SQL注入等漏洞。
|
||
3. 数据篡改风险:交易过程中的数据,例如价格、支付方式等,需要进行严格的校验,防止用户篡改,导致经济损失。
|
||
4. 恶意用户攻击:用户评价功能可能被恶意用户利用,进行虚假评价,破坏交易平台的声誉。
|
||
5. 存储安全:用户上传的交易相关图片需要进行安全存储,防止存储空间耗尽和恶意文件上传。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了外觀交易相關功能,包括交易展示、預訂、管理等。 |
|
||
| 2 | 增加了用户评价功能 |
|
||
| 3 | 涉及用户交易流程,可能引入安全风险 |
|
||
| 4 | 增加了新的组件和API |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了 `AppearanceTradeView.vue`, `AppearanceTradeDetailView.vue`, `CreateAppearanceTradeModal.vue`, `EditAppearanceTradeModal.vue` 等组件,实现了外觀交易的展示、预订、管理等功能
|
||
|
||
> 新增了 `appearanceTradeApi.ts` 文件,用于处理外觀交易相关的 API 请求
|
||
|
||
> 在前端 `router/index.js` 中添加了路由配置
|
||
|
||
> 新增了用户评价功能,涉及交易完成后对用户进行评价
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• frontend/components/CreateAppearanceTradeModal.vue
|
||
• frontend/components/EditAppearanceTradeModal.vue
|
||
• frontend/components/ReserveTradeModal.vue
|
||
• frontend/views/AppearanceTradeDetailView.vue
|
||
• frontend/views/AppearanceTradeView.vue
|
||
• frontend/services/api/appearanceTrade.js
|
||
• frontend/router/index.js
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了外觀交易功能,涉及交易流程,存在潜在的安全风险,比如权限控制,数据篡改,恶意用户攻击等
|
||
</details>
|
||
|
||
---
|
||
|
||
### dmxj-toolkit - 代码审计工具箱, 辅助安全分析
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [dmxj-toolkit](https://github.com/fogming-sec/dmxj-toolkit) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `文档更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **15**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个代码审计工具箱,界面设计参考了常见的安全工具集合,专注于代码审计功能。它基于Python和Tkinter构建,提供跨平台应用、现代化的黑色主题界面以及流畅的动画和交互效果。本次更新主要是更新了README.md文件,增加了开源许可证说明,并添加了对更多编程语言和代码审计工具的支持。 仓库本身不包含代码审计功能的实现,需要配置工具的实际路径和参数。由于更新主要集中在界面和文档上,没有发现新的安全漏洞或利用方式,但对安全研究人员来说,该工具箱可以方便地启动和管理多种代码审计工具,提高工作效率。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 代码审计工具箱,整合多种安全工具 |
|
||
| 2 | 基于Python和Tkinter实现,跨平台 |
|
||
| 3 | 界面设计参考常见安全工具 |
|
||
| 4 | 更新说明增加了开源许可证和功能描述 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Python和Tkinter构建GUI
|
||
|
||
> 提供了启动和管理多种代码审计工具的界面
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Python
|
||
• Tkinter
|
||
• 代码审计工具
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与'安全工具'关键词高度相关,并提供了一个方便的安全工具管理平台。虽然本身不直接提供代码审计功能,但它整合了多种安全工具,并提供了一个友好的界面,方便安全研究人员使用。更新后的README.md文件详细说明了功能、许可证和使用方法,因此具有一定的研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### powerdevice-exp-tools - 发电设备安全测试工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [powerdevice-exp-tools](https://github.com/samness/powerdevice-exp-tools) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个针对发电设备的安全测试工具,主要功能包括设备信息收集、端口扫描、漏洞检测和协议交互。本次更新新增了`device_database.json`,用于存储设备信息,`device_info_manager.py`用于管理设备信息,`power_plant_security_tester.py`是核心的测试脚本,`test_implementations.py`定义了针对不同设备的测试实现,`requirements.txt`列出了依赖。`power_plant_security_tester.py`中集成了GUI界面,可以进行信息收集、端口扫描、漏洞扫描、协议交互测试。核心更新内容包括设备信息管理、GUI界面、各种发电设备的测试实现。由于包含针对工业控制系统的特定协议的测试,具有较高的安全研究价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 设备信息收集和管理 |
|
||
| 2 | 端口扫描和漏洞检测 |
|
||
| 3 | Modbus、S7等工业协议交互测试 |
|
||
| 4 | GUI界面提供用户交互 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> device_database.json: 包含不同厂商和型号的发电设备信息,例如Siemens、GE和Mitsubishi,包括debug ports、maintenance ports、protocols等。
|
||
|
||
> device_info_manager.py: 从本地和在线数据库查询设备信息。
|
||
|
||
> power_plant_security_tester.py: 使用PyQt6构建GUI,整合扫描、测试功能,包括Modbus、S7等协议测试。
|
||
|
||
> test_implementations.py: 定义了针对不同发电设备的测试类,包括SiemensTester, GETester, MitsubishiTester等,其中包含了工业协议的交互,例如Modbus和S7。
|
||
|
||
> 使用scapy进行数据包构造与发送,使用nmap进行端口扫描。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 西门子SGT-800
|
||
• GE LM6000
|
||
• 三菱M701F
|
||
• GE9HA.02
|
||
• Modbus协议
|
||
• S7协议
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目针对发电设备,实现了端口扫描、漏洞检测和工业协议交互测试,包含对Modbus、S7等工业控制系统常用协议的测试,具有一定的安全研究价值。新增的设备信息和测试实现表明该项目持续更新,可能包含新的漏洞利用或安全检测方法。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TgRAT - 基于Telegram的C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TgRAT](https://github.com/17tayyy/TgRAT) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `功能补充/文档更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
TgRAT是一个基于Telegram的C2框架,使用Telegram群组作为C2通信通道。 该仓库的主要功能是提供一个多客户端的C2框架,允许攻击者通过Telegram控制多个受感染的客户端,实现命令执行、文件传输、屏幕截图等功能。 更新内容主要涉及README.md的修改,包括命令的补充说明和拼写错误修正。 仓库本身是一个C2框架,因此存在被用于恶意用途的风险,如远程控制、数据窃取等。 漏洞风险主要集中在客户端和服务端的安全防护,包括命令注入、权限控制和通信加密等方面。 由于是用于教育目的,潜在风险较高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于Telegram的C2框架 |
|
||
| 2 | 支持多客户端控制 |
|
||
| 3 | 提供命令执行、文件传输等功能 |
|
||
| 4 | 使用AES-256-CBC加密通信 |
|
||
| 5 | 与搜索关键词'c2'高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 服务端使用Python和pyTelegramBotAPI实现,通过Telegram群组进行通信。
|
||
|
||
> 客户端实现包括shell命令执行,屏幕截图,文件上传和下载等功能。
|
||
|
||
> 使用AES-256-CBC加密对通信进行加密。
|
||
|
||
> 客户端和服务端通过TCP Socket进行通信。
|
||
|
||
> 每个客户端在Telegram群组中拥有一个独立的线程,用于交互。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 服务端 (Python, pyTelegramBotAPI)
|
||
• 客户端 (操作系统)
|
||
• Telegram bot
|
||
• Telegram 群组
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库实现了C2框架的核心功能,与搜索关键词'c2'高度相关。 框架本身具有一定的技术实现,可以用于安全研究和渗透测试。 虽然是用于教育目的,但C2框架本身具有较高的潜在风险和研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Rotarix - AI驱动的量子安全密钥管理
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Rotarix](https://github.com/fromjyce/Rotarix) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `项目文档更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
Rotarix是一个旨在通过自动化密钥生命周期管理来增强安全性的密码密钥管理和轮换系统。它集成了量子安全密钥生成、基于区块链的审计日志记录、AI驱动的威胁检测和细粒度的访问控制。该仓库的主要更新集中在README文档的完善,包括了项目的详细介绍,项目结构,关键组件,部署和基础设施,以及API文档。README中详细介绍了该项目的功能,包括前端仪表盘,后端API及密钥管理,安全合规性,区块链审计日志,部署及基础设施等。结合提供的代码仓库信息来看,该项目是一个相对完整的安全项目,具有一定的研究和应用价值。由于README的更新,新增了性能分析,AI驱动的威胁检测,提供了更加详细的信息。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 集成量子安全密钥生成 |
|
||
| 2 | 基于区块链的审计日志记录 |
|
||
| 3 | AI驱动的威胁检测 |
|
||
| 4 | 细粒度的访问控制 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 量子安全密钥生成算法(Kyber, Dilithium等)
|
||
|
||
> 区块链技术用于审计日志
|
||
|
||
> AI用于威胁检测和异常检测
|
||
|
||
> API接口实现密钥管理和轮换
|
||
|
||
> 支持HSM集成
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 前端仪表盘
|
||
• 后端API
|
||
• 密钥管理模块
|
||
• 区块链审计模块
|
||
• AI威胁检测模块
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与AI+Security的搜索关键词高度相关,并在密钥管理中融入了AI驱动的威胁检测。此外,项目还集成了量子安全密钥生成、区块链审计日志等技术,具有一定的创新性和实用价值。更新后的README.md文件提供了更详细的项目描述,包括关键组件、安全合规性、区块链审计日志、API文档等,增强了项目的可理解性。因此,仓库具有一定的研究和应用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### scopeo-monitor - AI驱动的错误、安全监控平台
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [scopeo-monitor](https://github.com/scopeo-tech/scopeo-monitor) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
scopeo-monitor是一个基于AI的实时监控平台,用于监控错误、安全性和性能,并提供可操作的建议以提高应用程序的稳定性和可靠性。该项目更新增加了Redis配置、缓存中间件和速率限制中间件,增强了日志记录功能,并改进了错误跟踪组件。更新内容包括:
|
||
- 增加了Redis配置和缓存中间件,用于FAQ、Project和User路由的缓存。
|
||
- 增加了速率限制中间件,使用Redis实现。
|
||
- 增强了日志记录功能,包括morgan中间件和Winston日志配置。
|
||
- 改进了Redis客户端配置,支持TLS并改进了重试策略。
|
||
- 增加了速率限制的最大请求限制,优化了Redis key过期处理。
|
||
- 改进了ErrorTrack组件的布局和加载状态处理。
|
||
这些更新提升了系统的性能、安全性和可靠性。特别是速率限制和缓存的引入,对防止恶意请求和提高响应速度有重要作用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了Redis缓存中间件,提升系统性能 |
|
||
| 2 | 引入了速率限制中间件,增强系统安全性 |
|
||
| 3 | 增强了日志记录功能,提高了可观测性 |
|
||
| 4 | 改进了Redis客户端配置,提升了稳定性 |
|
||
| 5 | 改进了ErrorTrack组件 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用了Redis作为缓存和速率限制的存储
|
||
|
||
> 集成了morgan中间件和Winston日志记录
|
||
|
||
> Redis客户端配置支持TLS
|
||
|
||
> 速率限制策略配置和 key 过期处理
|
||
|
||
> ErrorTrack组件的布局和加载状态处理
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FAQ, Project, User 路由
|
||
• Redis服务
|
||
• 日志系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目在网络安全方面有所增强,引入了速率限制和Redis缓存机制,能一定程度上缓解服务端的安全风险和性能问题,并提升了日志记录功能。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-Infra-Guard - AI安全漏洞指纹与风险检测
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞修复/安全研究` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **32**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个AI基础设施安全评估工具,旨在发现和检测AI系统中的潜在安全风险。 本次更新主要集中在针对ChuanhuChatGPT、anything-llm、dify、qanything、ComfyUI-Ace-Nodes、Clickhouse和Triton Inference Server等组件的漏洞指纹优化和安全修复。具体而言,更新内容包括:
|
||
|
||
1. **ChuanhuChatGPT 漏洞修复**: 针对CVE-2024-10707、CVE-2024-10955、CVE-2024-4520、CVE-2024-5278、CVE-2024-5982、CVE-2024-6038、CVE-2024-8400和CVE-2024-9107等多个CVE漏洞,增加了输入验证、升级版本或修改文件验证逻辑等措施。
|
||
* **CVE-2024-4520**: 修复了访问控制漏洞,允许未经授权的用户访问聊天记录。漏洞利用:升级到最新版本。
|
||
* **CVE-2024-5982**: 修复了可能导致高危风险的漏洞,建议升级到修复版本。
|
||
* **CVE-2024-6038**: 修复了导致拒绝服务攻击的漏洞,建议升级到修复版本。
|
||
|
||
2. **Anything-llm 漏洞修复**: 针对CVE-2024-0549,通过升级到最新版本修复,并实施输入验证。
|
||
|
||
3. **Dify 漏洞修复**: 针对CVE-2024-11850,升级到最新版本或应用补丁来解决XSS漏洞。
|
||
|
||
4. **QAnything 漏洞修复**: 针对CVE-2024-8027,升级到最新版本并实施输入验证,防止恶意脚本上传。
|
||
|
||
5. **ComfyUI-Ace-Nodes 漏洞修复**: 针对CVE-2024-21577,通过修改ACE_ExpressionEval节点并实现严格的输入验证来修复代码执行漏洞。
|
||
|
||
6. **Clickhouse 漏洞修复**: 针对CVE-2021-42387、CVE-2021-42388、CVE-2021-42389、CVE-2021-43304和CVE-2021-43305等多个CVE漏洞,建议升级版本,并实施输入验证和监控异常活动。
|
||
|
||
7. **Triton Inference Server 漏洞修复**: 针对CVE-2024-0095、CVE-2024-0100和CVE-2024-0116,建议应用NVIDIA提供的安全补丁并加强监控。
|
||
|
||
此仓库通过更新yaml文件,增强了对多个安全漏洞的检测和修复能力,提高了对AI基础设施的安全性评估能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了针对多个组件的漏洞指纹。 |
|
||
| 2 | 修复了ChuanhuChatGPT、anything-llm、dify、qanything、ComfyUI-Ace-Nodes、Clickhouse和Triton Inference Server等组件的多个安全漏洞。 |
|
||
| 3 | 通过升级版本、实施输入验证和监控措施来提高安全性。 |
|
||
| 4 | 重点关注了对AI应用的安全风险,包括数据泄露、代码执行和拒绝服务攻击等。 |
|
||
| 5 | 涉及的CVE编号众多,涵盖范围广,修复措施有效。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了data/vuln和data/vuln_en目录下的yaml文件,这些文件包含了对不同漏洞的描述、影响和修复建议。
|
||
|
||
> 针对不同的CVE编号,采取了不同的修复策略,包括升级到最新版本、修改代码逻辑、实施输入验证和监控异常活动。
|
||
|
||
> 更新涉及的组件包括ChuanhuChatGPT、anything-llm、dify、qanything、ComfyUI-Ace-Nodes、Clickhouse和Triton Inference Server,涵盖了多个关键的AI应用和基础设施。
|
||
|
||
> yaml文件中详细描述了漏洞的CVSS评分、严重程度和修复建议,为安全评估提供了详细的参考信息。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• ChuanhuChatGPT
|
||
• anything-llm
|
||
• dify
|
||
• qanything
|
||
• ComfyUI-Ace-Nodes
|
||
• Clickhouse
|
||
• Triton Inference Server
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库更新了多个组件的漏洞指纹,并修复了多个高危漏洞。针对的组件涵盖了常见的AI应用,例如ChuanhuChatGPT、anything-llm等。这些更新有助于提高AI基础设施的安全性,减少潜在的安全风险。此次更新涉及多个CVE,包含了漏洞的描述、利用方式、修复建议等,具有很高的参考价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### RCE-vulnerabilities - RCE漏洞原理与渗透测试方法
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [RCE-vulnerabilities](https://github.com/abdullah89255/RCE-vulnerabilities) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `文档更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供RCE(远程代码执行)漏洞的原理介绍和渗透测试方法。主要内容包括:RCE漏洞的产生原因,例如输入验证错误、代码注入、反序列化漏洞等;RCE漏洞可能造成的危害,例如数据窃取、恶意软件安装、权限提升等;RCE漏洞的预防和缓解措施,例如输入验证和清理、使用安全的编码实践、实施强认证和访问控制、定期更新和打补丁、使用安全工具、进行定期的安全审计。更新部分增加了关于如何发现RCE漏洞的步骤,包括:理解目标、寻找常见的入口点、测试输入验证漏洞、利用已知漏洞、谨慎使用自动化工具等。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 详细介绍了RCE漏洞的原理和产生原因 |
|
||
| 2 | 提供了RCE漏洞的预防和缓解措施 |
|
||
| 3 | 介绍了渗透测试过程中发现RCE漏洞的方法 |
|
||
| 4 | 与RCE关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 详细描述了RCE漏洞产生的各种原因,例如输入验证失败、代码注入、反序列化漏洞等。
|
||
|
||
> 给出了针对RCE漏洞的防御措施,例如输入验证、安全编码规范、更新补丁等。
|
||
|
||
> 提供了渗透测试过程中寻找RCE漏洞的思路和步骤,包括Reconnaissance、寻找入口点、测试输入验证等。
|
||
|
||
> 建议使用Burp Suite、OWASP ZAP、sqlmap等工具辅助渗透测试。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Web应用程序
|
||
• 操作系统
|
||
• 第三方库
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与RCE关键词高度相关,提供了RCE漏洞的原理、危害、防御和渗透测试方法,涵盖了安全研究、漏洞利用和渗透测试的内容。
|
||
</details>
|
||
|
||
---
|
||
|
||
### cloud_native_mcp - 云原生多云攻击测试框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [cloud_native_mcp](https://github.com/cdxiaodong/cloud_native_mcp) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增文档` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于 MCP 协议的云原生安全工具,旨在通过云端操控 AWS、Azure、Aliyun 等云平台,进行自动化攻击测试。 它模拟了攻击利用工具 CF 的方式,用于评估云环境的安全性。 本次更新主要增加了README.md文档,对该工具的功能,架构,安装和使用方法进行了详细的说明。尤其是在`使用方法`和`攻击模拟功能`部分, 明确提到了AKS利用,权限提升,数据泄露的模拟测试。由于该工具提供了模拟攻击的功能,能够帮助安全研究人员进行漏洞复现和评估,因此具有较高的安全研究价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供了多云环境管理和自动化操作能力 |
|
||
| 2 | 包含模拟AKS/SK泄露的攻击利用模块 |
|
||
| 3 | 支持自动化攻击模拟,评估云环境安全性 |
|
||
| 4 | 提供了详细的使用文档,便于安全研究人员进行测试和复现 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于 MCP 协议,通过云端操控云平台
|
||
|
||
> 模拟 AKSK 利用,进行权限提升和数据泄露测试
|
||
|
||
> 支持 Docker 和 Kubernetes 部署
|
||
|
||
> 通过 Web 界面或命令行界面 (CLI) 访问
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AWS
|
||
• Azure
|
||
• 阿里云
|
||
• 华为云
|
||
• 腾讯云
|
||
• GCP
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库的核心功能是针对云原生环境的自动化攻击模拟,与漏洞复现高度相关,能够帮助安全研究人员测试和评估云环境的安全性,符合漏洞复现关键词的要求。仓库提供了攻击模拟功能,能够进行 AKSK 利用、权限提升、数据泄露等测试,因此具有较高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Hikvision - Hikvision漏洞综合利用工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Hikvision](https://github.com/MinggongKs/Hikvision) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用框架` |
|
||
| 更新类型 | `漏洞修复/功能优化` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个针对海康威视设备的综合漏洞利用工具,使用C#开发。主要功能是集成多个海康威视设备的已知漏洞,包括未授权访问、远程代码执行、文件上传和信息泄露等。v2.2版本更新主要优化了productFile远程命令执行漏洞,并对程序窗体和检测模块执行卡顿问题进行了优化。 该工具收录了多种海康威视产品的漏洞,提供了针对这些漏洞的自动化利用,可以对目标设备进行渗透测试。该仓库的更新内容主要集中在漏洞利用的优化和程序性能的提升上。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 集成了多个海康威视设备漏洞的利用工具 |
|
||
| 2 | 包含多种漏洞类型,如远程代码执行、文件上传等 |
|
||
| 3 | 提供了自动化漏洞利用能力 |
|
||
| 4 | 与关键词'漏洞'高度相关,功能集中于漏洞利用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用C#编程语言开发
|
||
|
||
> 集成了海康威视设备的多个漏洞利用脚本
|
||
|
||
> 提供了针对不同漏洞的自动化利用流程
|
||
|
||
> 包含漏洞利用,如远程命令执行,文件上传等
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 海康威视摄像头
|
||
• iVMS综合安防系统
|
||
• 综合安防管理平台
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与'漏洞'关键词高度相关,因为它是一个专门用于海康威视设备漏洞利用的工具。它提供了针对多个漏洞的自动化利用,具有较高的实用价值。 更新内容优化了程序性能和漏洞利用的稳定性,提升了工具的可用性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### llm-security-labs - LLM Prompt注入与防御
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [llm-security-labs](https://github.com/sainik302/llm-security-labs) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个关于AI安全的项目,重点关注LLM相关的安全问题,特别是Prompt注入攻击。更新内容在Day 4中增加了AI威胁建模和防御技术,并在Day 2中更新了Prompt注入测试和基本的防火墙规则。具体来说,`day-2/prompt_injection_test.py` 增加了对恶意prompt的检测,`report.md`则更新了测试结果和防火墙实现细节。本次更新重点在于增强了LLM的安全性,通过检测和阻止恶意prompt,降低了LLM被攻击的风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 项目专注于LLM Prompt注入攻击和防御 |
|
||
| 2 | 更新增加了AI威胁建模和防御技术 |
|
||
| 3 | 改进了Prompt注入的检测规则,增加了恶意关键词 |
|
||
| 4 | 更新了测试结果和防火墙实现细节 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 代码中使用了 `is_malicious` 函数来检测潜在的恶意Prompt,该函数基于关键词匹配,如:'ignore previous', 'override', 'disregard', 'jailbreak' 等。
|
||
|
||
> 更新修改了 report.md 文档,展示了 prompt 注入的测试结果,以及防火墙的实现细节。
|
||
|
||
> 更新增加了新的关键词,提高了对恶意prompt的检测能力
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• prompt_injection_test.py
|
||
• LLM模型
|
||
• report.md
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新增加了对Prompt注入攻击的防御措施,通过改进关键词检测,提高了LLM的安全性,这对于实际应用中的LLM至关重要。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Awesome-cloud-and-security-resources - 云安全与安全资源合集
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Awesome-cloud-and-security-resources](https://github.com/beatazalewa/Awesome-cloud-and-security-resources) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个云安全和安全资源的集合,包括AI、生成式AI和安全研究的更新,以及面试资源等。 本次更新新增了多个链接,主要涉及了与安全相关的工具和资源,包括一个端口扫描器、一个从Windows Defender中提取Yara规则的工具,一个Intune管理扩展诊断脚本,以及一个针对Microsoft 365租户配置的CISA基线评估工具。这些更新内容有助于安全研究人员和管理员评估和提升其安全态势。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了多个安全工具和资源链接 |
|
||
| 2 | 包含了端口扫描器,Yara规则提取工具,Intune诊断工具和M365配置评估工具 |
|
||
| 3 | 这些工具服务于安全评估和安全管理 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增的端口扫描器支持Shodan集成和报告生成。
|
||
|
||
> DefenderYara工具从Windows Defender提取Yara规则。
|
||
|
||
> Get-IntuneManagementExtensionDiagnostics脚本用于分析Intune IME日志。
|
||
|
||
> ScubaGear用于评估M365租户配置与CISA基线的符合性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Microsoft Intune
|
||
• Microsoft 365
|
||
• Windows Defender
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了多个安全相关的工具和资源,这些工具能够帮助安全专业人员进行安全评估,检测和配置管理。特别地,ScubaGear工具直接关联到CISA的安全基线,这对于增强M365环境的安全性具有实际价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2020-0618 - SSRS RCE 漏洞检测PoC
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2020-0618 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-28 00:00:00 |
|
||
| 最后更新 | 2025-03-28 07:35:57 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2020-0618_DETECTION](https://github.com/N3xtGenH4cker/CVE-2020-0618_DETECTION)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供CVE-2020-0618的检测PoC。仓库包含两个提交:第一个提交创建了README.md文件,对CVE-2020-0618漏洞进行了描述,声明了这是一个针对Microsoft SQL Server Reporting Services (SSRS)的远程代码执行(RCE)漏洞检测PoC。该漏洞是由于`LoadReport()` SOAP API中的路径验证不当引起的。第二个提交添加了`cve_2020_0618_poc.py`文件,该文件是一个Python脚本,用于检测目标SSRS实例是否存在CVE-2020-0618漏洞。 PoC通过发送构造的SOAP请求到ReportServer来尝试触发漏洞。如果服务器返回包含“Execution”的响应,则认为可能存在漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | CVE-2020-0618 是 SSRS 的 RCE 漏洞。 |
|
||
| 2 | PoC 针对 `LoadReport()` SOAP API。 |
|
||
| 3 | PoC 通过发送精心构造的 SOAP 请求来检测漏洞。 |
|
||
| 4 | 漏洞利用可能导致远程代码执行。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:SSRS `LoadReport` API 存在路径验证不当。
|
||
|
||
> 利用方法:PoC通过构造SOAP请求,在ReportServer中请求不存在的目录,如果服务返回错误信息中包含执行信息,则可能存在漏洞。
|
||
|
||
> 修复方案:微软官方已发布补丁,建议升级SSRS版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Microsoft SQL Server Reporting Services (SSRS)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
PoC验证了RCE漏洞的存在。虽然只是检测,但明确指出了漏洞利用方式,并且可以通过修改PoC实现漏洞利用,且涉及影响广泛的SSRS服务。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Attacking-DVWA - DVWA漏洞利用逐步指南
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Attacking-DVWA](https://github.com/j0wittmann/Attacking-DVWA) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `文档更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对DVWA(Damn Vulnerable Web Application)的逐步漏洞利用指南。仓库主要内容是关于如何利用DVWA中存在的常见Web漏洞。更新内容主要是添加了截图和网络拓扑图。由于该仓库是关于漏洞利用的,并且涉及RCE相关的知识,因此与关键词RCE高度相关。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供针对DVWA的漏洞利用指南。 |
|
||
| 2 | 涵盖了多种常见的Web漏洞。 |
|
||
| 3 | 与RCE关键词高度相关,因为DVWA中存在RCE漏洞。 |
|
||
| 4 | 目标是学习和实践Web应用程序安全漏洞利用。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 仓库内容很可能包含对DVWA中漏洞的详细解释,例如SQL注入、XSS、文件包含、命令注入(RCE)等。
|
||
|
||
> 可能包含利用这些漏洞的步骤说明和演示。
|
||
|
||
> 可能通过截图和网络拓扑图辅助说明。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• DVWA(Damn Vulnerable Web Application)
|
||
• Web应用程序
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库直接针对DVWA,一个专门设计用于学习和实践Web应用程序漏洞利用的平台。由于DVWA中包含RCE漏洞,且仓库主题是关于漏洞利用的,因此与关键词RCE高度相关。该仓库提供了学习和实践RCE攻击的机会,具有一定的研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### InfoLeakExploiter - 信息泄露漏洞综合利用工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [InfoLeakExploiter](https://github.com/Ouniel/InfoLeakExploiter) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **16**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个信息泄露漏洞利用工具,名为InfoLeakExploiter。它提供了多种泄露类型的检测和利用功能,包括.DS_Store文件、.git目录、.svn目录、配置文件(如.env, config.php等)、备份文件、网站目录列表以及API文档的泄露。 该工具以图形界面和命令行两种模式提供,并支持多线程、代理、自定义User-Agent等安全连接选项。更新内容主要增加了README.md文件、__init__.py,cli.py,core文件夹,以及ui文件夹,完善了整个工具的架构和实现。该工具可以扫描常见的泄露漏洞,从而获取敏感信息,例如源码、数据库配置等,风险等级较高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 支持多种信息泄露漏洞检测,包括.DS_Store、.git、.svn、配置文件、备份文件和API文档 |
|
||
| 2 | 提供命令行和图形界面双操作模式,方便不同用户使用 |
|
||
| 3 | 能够恢复Git仓库,提取SVN文件,并检测API端点 |
|
||
| 4 | 与关键词'漏洞'高度相关,因为其核心功能就是检测和利用信息泄露漏洞 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 利用requests库进行HTTP请求,检测信息泄露
|
||
|
||
> 使用Python实现,包括DSStoreExploit, GitExploit, SVNExploit, ConfigFileExploit, BackupFileExploit, 和ApiDocsExploit等类,分别处理不同类型的泄露
|
||
|
||
> 核心功能模块:DS_Store文件解析和利用、Git泄露检测和利用、SVN泄露检测和利用、配置文件泄露检测、备份文件泄露检测、API文档泄露检测
|
||
|
||
> 命令行工具:cli.py,启动入口:main.py
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Web服务器
|
||
• 网站
|
||
• 应用服务器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与漏洞检测和利用高度相关。它针对多种常见的信息泄露漏洞提供了自动化检测和利用工具,能够帮助安全研究人员和渗透测试人员发现潜在的安全风险。其功能涵盖了多种信息泄露类型,并且提供了图形界面和命令行两种使用方式,方便用户进行测试。该工具可以帮助用户快速发现潜在的安全隐患,例如,通过.git泄露可以获取源代码,通过配置文件泄露可以获取数据库账号密码等。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2C - C2框架新增司法系统功能
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2C](https://github.com/mig2002/C2C) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **20**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架,本次更新新增了司法系统相关的功能模块,包括法官、警察和法医的仪表盘和文件管理功能。具体更新内容包括:
|
||
|
||
1. 添加了DocumentRetriever 和 DocumentUploader 组件,允许法官和法医上传和检索文档,涉及文件管理的安全问题。
|
||
2. 新增了ForensicDashboard、JudgesDashboard 和 PoliceDashboard 组件,扩展了C2框架的功能,使其能够支持司法系统,增加了新的用户角色。
|
||
3. 在LoginPage 组件中添加了对新用户角色的路由,新增用户登录。
|
||
4. 更新了 bailiff work 的功能, bailiffwork 新增 RoleUpdate, 同时修改了 bailiff dashboard 的接口调用。
|
||
5. 添加了pinata依赖, 很有可能后续会使用 pinata 实现文件的上传和存储, 提升了文件的可访问性和管理能力。
|
||
|
||
由于该项目涉及敏感的司法系统,如果C2框架存在安全漏洞,可能导致未授权访问、数据泄露等严重安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了司法系统相关的功能模块,包括法官、警察和法医的仪表盘和文件管理功能。 |
|
||
| 2 | 新增了文件上传下载相关功能,可能涉及安全隐患。 |
|
||
| 3 | 修改了bailiff dashboard 的接口调用 |
|
||
| 4 | 添加了pinata依赖,用于文件存储和管理。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了DocumentRetriever 和 DocumentUploader 组件,涉及文件上传下载操作和权限控制。
|
||
|
||
> 修改了bailiff 的接口请求地址,新增了 user/bailiffs API
|
||
|
||
> 新增了 foreinsic, judge 和 police dashboard
|
||
|
||
> 新增了pinata 依赖,可能使用了IPFS
|
||
|
||
> 增加了用户角色管理,权限控制和用户身份验证。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• DocumentRetriever.js
|
||
• DocumentUploader.js
|
||
• LoginPage.js
|
||
• ForensicDashboard.js
|
||
• JudgesDashboard.js
|
||
• PoliceDashboard.js
|
||
• bailiffwork/*
|
||
• src/utils/config.js
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新扩展了C2框架的功能,使其能够支持司法系统,包括了文件管理、权限控制等功能,这些功能的引入增加了潜在的安全风险,例如未授权访问、数据泄露等。由于涉及敏感的司法系统,因此具有较高的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2 - C2框架更新:修复和通知优化
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2](https://github.com/Aextian/c2) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架。本次更新修复了bug,并增加了管理员通知和状态功能。其中,NotificationService.php文件的改动增加了对管理员的通知,增加了admin用户,并优化了通知逻辑,这表明框架试图提升监控和管理能力。 由于更新内容与C2框架的功能改进相关,增强了管理和监控能力,因此具有一定的安全价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架修复bug |
|
||
| 2 | 新增管理员通知功能 |
|
||
| 3 | 更新涉及NotificationService.php文件 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> NotificationService.php文件增加了管理员用户(admin@example.com)的通知功能。
|
||
|
||
> 通知逻辑增加了对管理员的通知。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• app/Services/NotificationService.php
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新改进了C2框架的通知功能,增强了管理和监控能力。 虽然风险较低,但对安全态势感知具有一定的积极作用
|
||
</details>
|
||
|
||
---
|
||
|
||
### terno-ai - AI驱动的文本转SQL分析工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [terno-ai](https://github.com/terno-ai/terno-ai) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个企业级的AI驱动的文本转SQL的会话式分析工具。本次更新允许超级用户手动添加SQLite连接字符串。更新修改了`terno/terno/admin.py`文件。之前的版本中,在`Generic`数据源的情况下,不允许手动输入连接字符串,更新移除了这一限制。 同时增加了`formfield_for_choice_field`方法,对非超级用户限制了数据源类型的选择。 此更新本身没有直接的安全漏洞,但放宽了连接字符串的限制,如果未对SQLite连接字符串进行充分的安全验证,可能导致SQL注入漏洞。考虑到使用了AI,安全配置不当可能导致数据泄露。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 允许超级用户手动添加SQLite连接字符串。 |
|
||
| 2 | 移除了对Generic数据源手动输入连接字符串的限制。 |
|
||
| 3 | 新增了对非超级用户数据源类型的限制。 |
|
||
| 4 | 可能存在SQL注入风险,风险等级中等 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了`terno/terno/admin.py`文件,允许超级用户手动添加SQLite连接字符串。
|
||
|
||
> 移除了针对Generic数据源手动输入连接字符串的限制,这可能导致安全风险。
|
||
|
||
> 增加了用户权限的控制,对非超级用户的数据源类型进行限制,增强了安全性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• terno/terno/admin.py
|
||
• 数据库连接配置
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新修改了数据库连接配置的逻辑,虽然没有直接引入漏洞,但是放宽了连接限制,增加了SQL注入的潜在风险。虽然添加了用户权限控制,但仍存在风险,所以判断为有价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2022-24834 - Redis RCE漏洞,利用Lua脚本
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2022-24834 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-28 00:00:00 |
|
||
| 最后更新 | 2025-03-28 10:40:48 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2022-24834-](https://github.com/DukeSec97/CVE-2022-24834-)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2022-24834漏洞的PoC。仓库包含`exploit.py`文件,用于利用Redis服务器的漏洞。通过发送恶意Lua脚本,可以在Redis服务器上执行任意命令,实现RCE。`README.md`文件提供了简要的漏洞描述和使用说明。最新提交包括`python-package.yml`,用于设置Python环境,以及对`exploit.py`和`README.md`的修改,其中`exploit.py`是核心的漏洞利用代码。 漏洞利用方式为,通过eval命令执行Lua脚本,实现反弹shell。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Redis RCE漏洞 |
|
||
| 2 | 利用Lua脚本执行任意命令 |
|
||
| 3 | 提供完整的PoC代码 |
|
||
| 4 | 明确的利用方法 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用原理:通过EVAL命令执行恶意Lua脚本,脚本中包含反弹shell的命令。
|
||
|
||
> 利用方法:运行exploit.py,提供Redis服务器的地址、端口、监听地址和端口,以及包含Lua脚本的文件。
|
||
|
||
> 修复方案:升级Redis到安全版本,禁止或限制EVAL命令的使用,加强安全配置。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Redis
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞为RCE,存在可用的PoC代码,且利用方法明确,危害等级高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-30772 - WordPress插件提权漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-30772 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-28 00:00:00 |
|
||
| 最后更新 | 2025-03-28 10:39:37 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-30772](https://github.com/Nxploited/CVE-2025-30772)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该GitHub仓库提供了针对WordPress WPC Smart Upsell Funnel for WooCommerce插件的提权漏洞(CVE-2025-30772)的PoC和详细分析。仓库包含了README.md文件,详细介绍了漏洞的原理、利用方法、影响范围和修复建议。此外,还包含一个名为CVE-2025-30772.py的Python脚本,该脚本实现了漏洞的PoC,通过修改WordPress的默认用户角色实现提权。漏洞存在于插件版本<=3.0.4中,允许经过身份验证的用户通过修改WordPress选项提升权限。最新提交的代码包括README.md的更新,增加了漏洞描述和PoC的使用说明,以及上传了PoC脚本文件。PoC脚本代码质量较高,实现了登录、nonce提取和漏洞利用的完整流程。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WPC Smart Upsell Funnel插件存在权限提升漏洞 |
|
||
| 2 | 影响版本: <= 3.0.4 |
|
||
| 3 | 通过修改WordPress选项'default_role'实现提权 |
|
||
| 4 | 提供PoC脚本,可以直接利用 |
|
||
| 5 | 漏洞CVSS评分为8.8,评级为High |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: 插件中的一个AJAX接口(wpcuf_import_export_save)没有进行权限验证,允许经过身份验证的用户修改WordPress的配置选项。
|
||
|
||
> 利用方法: PoC脚本首先通过提供的用户名密码登录WordPress,然后提取用于保护AJAX调用的nonce值,最后构造恶意请求,将'default_role'选项设置为'administrator',实现提权。
|
||
|
||
> 修复方案: 升级到已修复的插件版本。或者临时限制对/wp-admin/admin-ajax.php的访问,并监控'default_role'选项。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress
|
||
• WPC Smart Upsell Funnel for WooCommerce plugin
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的WordPress插件,存在明确的利用方法和PoC,可以实现权限提升,且CVSS评分高,因此具有较高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2020-14882 - WebLogic Console RCE漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2020-14882 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `理论可行` |
|
||
| 发布时间 | 2025-03-28 00:00:00 |
|
||
| 最后更新 | 2025-03-28 10:14:11 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [WebLogic_CVE_2020_14882](https://github.com/mr-won/WebLogic_CVE_2020_14882)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞涉及Oracle WebLogic Console,利用JNDI注入和双重编码绕过安全限制,最终实现MVEL表达式注入,导致远程代码执行(RCE)。
|
||
|
||
该仓库`https://github.com/mr-won/WebLogic_CVE_2020_14882` 仅为初始提交,包含一个`README.md`文件,其中描述了该CVE漏洞的基本信息:WebLogic console的JNDI注入,通过双重编码绕过,利用MVEL表达式实现RCE。由于是初始提交,并没有实际的POC或EXP代码,只是对漏洞的简单描述。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WebLogic Console存在RCE漏洞 |
|
||
| 2 | 利用JNDI注入和双重编码绕过 |
|
||
| 3 | MVEL表达式注入 |
|
||
| 4 | 影响Oracle WebLogic Server |
|
||
| 5 | 初始提交,无实际利用代码 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:攻击者构造恶意的JNDI请求,通过双重编码绕过WebLogic的防御机制,触发MVEL表达式的执行,进而实现RCE。
|
||
|
||
> 利用方法:通过构造特定的HTTP请求,利用漏洞点注入MVEL表达式,进而执行任意代码。具体利用方式可能涉及利用JNDI远程加载恶意类。
|
||
|
||
> 修复方案:升级到Oracle官方修复版本,禁用WebLogic Console的JNDI访问功能,或者加强输入验证和安全编码。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Oracle WebLogic Server
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞是WebLogic Server的高危漏洞,存在远程代码执行的风险,影响广泛,且有明确的漏洞描述和利用方法。尽管当前仅为初始提交,没有实际的POC,但漏洞本身具有极高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-1974 - Ingress-nginx RCE漏洞,可远程利用
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-1974 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-03-28 00:00:00 |
|
||
| 最后更新 | 2025-03-28 09:17:14 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [ingressNightmare-CVE-2025-1974-exps](https://github.com/Esonhugh/ingressNightmare-CVE-2025-1974-exps)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个针对Ingress-nginx的RCE漏洞的PoC和利用代码。根据Wiz.io的博客分析,该漏洞允许远程攻击者在受影响的Ingress-nginx实例上执行任意代码。主要通过发送两个请求触发,第一个请求发送一个长时间缓存的请求到 Nginx 服务器,第二个请求到 admission webhook 服务器,进而触发漏洞。仓库代码实现了多种利用方法,包括反弹shell,绑定shell和盲注命令执行。代码更新频繁,增加了HTTP/HTTPS上传功能,修复了命令语法,并添加了对webhook文件路径的验证,增加了针对文件路径的利用验证。CVE-2025-1974,具有PoC, 漏洞利用代码和详细的漏洞描述,具备实际价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Ingress-nginx 远程代码执行 (RCE) 漏洞。 |
|
||
| 2 | 提供了多种利用方法,包括反弹shell和盲注命令执行。 |
|
||
| 3 | 具有明确的PoC和漏洞利用代码,可直接验证。 |
|
||
| 4 | 影响广泛使用的 Kubernetes Ingress-nginx 组件。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过发送构造的HTTP请求,利用Ingress-nginx和webhook的交互,在nginx配置中注入恶意指令,进而触发代码执行。
|
||
|
||
> 利用方法:仓库提供了多种利用方式,包括反弹shell,绑定shell,以及盲注命令执行。具体利用需要配置Ingress和Uploader的URL。
|
||
|
||
> 修复方案: 修复方案涉及升级到修复了漏洞的版本或采取缓解措施。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• kubernetes/ingress-nginx
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的Ingress-nginx组件,且仓库提供了可用的PoC和多种利用方式,可以远程触发RCE,危害巨大。
|
||
</details>
|
||
|
||
---
|
||
|
||
### WebLogic_CVE_2020_14882 - WebLogic CVE-2020-14882 RCE PoC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [WebLogic_CVE_2020_14882](https://github.com/mr-won/WebLogic_CVE_2020_14882) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `POC收集` |
|
||
| 更新类型 | `Initial commit` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是针对Oracle WebLogic Console JNDI远程代码执行漏洞(CVE-2020-14882)的PoC。README描述了该漏洞以及与RCE相关的关键词。仓库包含该漏洞的利用代码。更新的内容是初始提交,包含了漏洞的名称和相关的关键词,表明其主要功能是针对WebLogic的RCE漏洞进行验证。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 针对Oracle WebLogic Console JNDI远程代码执行漏洞(CVE-2020-14882) |
|
||
| 2 | 仓库提供了与RCE漏洞相关的关键词 |
|
||
| 3 | 该漏洞可能导致未经授权的访问和代码执行 |
|
||
| 4 | 初始提交表明了该仓库专注于漏洞利用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该仓库针对CVE-2020-14882漏洞,该漏洞允许攻击者通过构造恶意的JNDI请求,在WebLogic服务器上执行任意代码。
|
||
|
||
> 利用了WebLogic控制台的JNDI接口,结合MVEL表达式注入,实现RCE。
|
||
|
||
> 漏洞利用的关键在于绕过认证机制和正确构造JNDI payload
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Oracle WebLogic Server
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库直接针对RCE漏洞,与关键词'RCE'高度相关,且提供了关于该漏洞的PoC,因此具有很高的研究和利用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Hacking-payloads - payload集合,用于渗透测试
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Hacking-payloads](https://github.com/DeveloperAvik/Hacking-payloads) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增payload` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个用于渗透测试的payload集合,提供了多种payload和脚本,主要功能是帮助安全专业人员进行系统漏洞测试。本次更新增加了XSS payload。该仓库核心功能与RCE相关性不高,但包含了攻击脚本,可用于测试,但未直接包含RCE相关的payload。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供多种payload,包括reverse shells, web-based exploits等 |
|
||
| 2 | 包含XSS payload |
|
||
| 3 | 主要用于渗透测试和安全研究 |
|
||
| 4 | 与RCE关键词相关性较低 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 包含XSS payload代码
|
||
|
||
> payload类型多样,覆盖多个操作系统
|
||
|
||
> 代码开放,可修改
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• web应用程序
|
||
• 操作系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库提供多种payload,其中包含XSS payload,虽然与RCE直接关联较弱,但提供了渗透测试的工具,并且包含了安全相关的技术内容,因此具有一定价值。考虑到XSS payload的添加,具有一定安全研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### RCE-Jenkins-Exploit - Jenkins RCE Exploit POC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [RCE-Jenkins-Exploit](https://github.com/shacojx/RCE-Jenkins-Exploit) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `POC收集/漏洞利用框架` |
|
||
| 更新类型 | `新增POC和解密脚本` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对Jenkins的RCE漏洞的POC。主要功能是演示通过Jenkins的脚本控制台进行远程代码执行。更新包括一个用于验证RCE的POC以及一个解密加密密码的脚本。该POC通过使用groovy脚本执行系统命令,从而实现RCE。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供了Jenkins RCE漏洞的POC,验证了RCE漏洞的存在 |
|
||
| 2 | POC利用Jenkins的脚本控制台执行任意命令,如whoami |
|
||
| 3 | 新增了解密Jenkins凭证的脚本,可能导致信息泄露 |
|
||
| 4 | 与RCE关键词高度相关,核心功能是漏洞利用 |
|
||
| 5 | 明确说明了此内容仅供学习使用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> POC使用groovy脚本,通过jenkins的脚本控制台执行操作系统命令。
|
||
|
||
> 解密密码的脚本利用了jenkins的加密存储机制,尝试解密凭据。
|
||
|
||
> RCE漏洞的触发点在于未授权或授权不足的脚本执行。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Jenkins
|
||
• Jenkins script console
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库直接提供了针对Jenkins RCE漏洞的POC,与RCE关键词高度相关。 提供了漏洞利用代码,具有较高的研究价值和实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ThreatFox-IOC-IPs - ThreatFox IP黑名单更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ThreatFox-IOC-IPs](https://github.com/elliotwutingfeng/ThreatFox-IOC-IPs) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供由 Abuse.ch 维护的 ThreatFox 项目的 IP 黑名单,每小时更新一次。本次更新是更新了ips.txt文件,增加了新的恶意IP地址。由于此仓库持续更新恶意IP,可以用于安全检测、防御。由于其功能特性,以及更新内容,因此判定为有价值更新。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供ThreatFox项目的IP黑名单 |
|
||
| 2 | 每小时自动更新 |
|
||
| 3 | 更新内容为新增恶意IP地址 |
|
||
| 4 | 可用于安全检测和防御 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了ips.txt文件,添加了新的恶意IP地址
|
||
|
||
> 更新频率为每小时一次
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 安全检测系统
|
||
• 防火墙
|
||
• 入侵检测系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库更新了包含恶意IP地址的黑名单,对安全防护具有参考价值,可以用于安全检测和防御。更新频率为每小时一次,保证了黑名单的时效性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### sanity-check - AI辅助安全检查pre-commit
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [sanity-check](https://github.com/Iteam1337/sanity-check) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个pre-commit hook,使用AI(Claude AI)来检查代码中可能导致安全问题的错误。 仓库整体功能是通过git pre-commit钩子,在代码提交前调用AI进行代码安全扫描。 此次更新主要涉及版本更新、prompt的改进以及修复了pre-commit脚本的路径问题。具体而言:
|
||
|
||
1. 版本更新:package.json中的版本号从1.0.2升级到了1.0.3。
|
||
2. Prompt改进:在pre-commit.js中,更新了发送给AI的prompt,加入了显示问题的的文件名和行号,这有助于开发者更容易定位和修复安全问题。
|
||
3. 路径修复:在README.md和package.json中,修复了安装和配置过程中pre-commit脚本的路径错误。
|
||
|
||
本次更新增强了AI检测的结果展示,帮助开发者更容易定位问题,属于对现有功能的改进。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于AI的安全扫描 |
|
||
| 2 | pre-commit钩子 |
|
||
| 3 | Prompt改进 |
|
||
| 4 | 路径修复 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> pre-commit.js: 使用Claude AI进行安全检查
|
||
|
||
> package.json: 包含项目元数据和依赖
|
||
|
||
> README.md: 安装和使用说明
|
||
|
||
> AI Prompt中增加了文件名和行号,更方便定位问题
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• pre-commit.js
|
||
• package.json
|
||
• README.md
|
||
• Claude AI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
此次更新改进了AI检测结果的展示方式,使开发者更容易定位和修复安全问题,从而提升了代码的安全性。虽然风险较低,但属于功能增强。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ChatGPT-Prompts-for-SOC-Analyst - SOC分析师的ChatGPT提示词
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ChatGPT-Prompts-for-SOC-Analyst](https://github.com/Pavel-Hrabec/ChatGPT-Prompts-for-SOC-Analyst) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了用于SOC分析师的ChatGPT提示词,旨在帮助自动化日常任务。更新内容增加了升级邮件的prompt,用于分析上传文件、评估风险和提供缓解建议。这些提示词可以帮助SOC分析师自动化调查流程,快速分析威胁,并生成专业的报告。
|
||
|
||
更新的核心在于 `Escalation Email.md` 文件的改动。该文件包含用于分析潜在威胁的提示词,要求ChatGPT分析上传的文件,评估其内容、功能和潜在风险。提示词指示ChatGPT提供代码分解、风险评估、潜在攻击利用方式以及建议的后续步骤。新版本中增加了对于MITRE ATT&CK框架的映射,这有助于分析师更好地理解威胁,并将其与已知的攻击技术对齐,从而提升威胁分析的效率和准确性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供用于SOC分析师的ChatGPT提示词 |
|
||
| 2 | 帮助自动化威胁分析和报告生成 |
|
||
| 3 | 新增升级邮件提示词 |
|
||
| 4 | 提升了分析流程的效率和准确性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 提示词要求ChatGPT分析上传的文件,包括代码分解、风险评估、潜在攻击利用方式和缓解建议。
|
||
|
||
> 提示词指导ChatGPT识别恶意行为,例如混淆代码、后门、凭据等。
|
||
|
||
> 建议包括MITRE ATT&CK框架映射,用于识别相关的攻击技术。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• ChatGPT
|
||
• SOC分析师工作流程
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库通过提供ChatGPT提示词,帮助SOC分析师自动化威胁分析过程,提升了分析效率。虽然不是直接的漏洞利用代码,但它能够加速威胁分析,从而提升安全防护能力。新增的 MITRE ATT&CK 框架映射提示词对安全分析具有积极作用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Bastet - AI驱动DeFi智能合约漏洞检测
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Bastet](https://github.com/OneSavieLabs/Bastet) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `功能完善` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
Bastet是一个用于检测DeFi智能合约漏洞的综合数据集和AI驱动的自动化检测工具。该项目包含一个数据集,其中包含了常见的智能合约漏洞,以及一个基于AI的自动化检测流程,旨在提高漏洞检测的准确性并优化安全生命周期管理。更新主要集中在CLI的更新和n8n工作流的调整,包括更新扫描目录和修复格式问题。该仓库还提供了一个数据集,用于评估提示词。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于AI的智能合约漏洞检测 |
|
||
| 2 | 提供DeFi智能合约漏洞数据集 |
|
||
| 3 | 集成了n8n工作流 |
|
||
| 4 | CLI扫描功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Python编写的CLI工具,用于扫描和分析智能合约代码
|
||
|
||
> 集成n8n工作流,实现自动化漏洞检测
|
||
|
||
> 数据集包含漏洞的类型和相应的安全实现
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 智能合约
|
||
• n8n工作流
|
||
• Python CLI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与AI+Security高度相关,核心功能在于使用AI进行智能合约漏洞检测,并提供数据集。虽然代码质量需要进一步验证,但其创新性在于结合AI和DeFi安全,具有一定的研究价值。更新主要集中在修复和完善功能上,未发现明显的安全漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-3460 - Wazuh/Wordpress插件漏洞利用
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-3460 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-03-28 00:00:00 |
|
||
| 最后更新 | 2025-03-28 12:55:38 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2023-3460_FIX](https://github.com/TranKuBao/CVE-2023-3460_FIX)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是针对CVE-2023-3460漏洞的修复和利用代码的集合。仓库包含几个提交,涉及Wazuh安装和WordPress插件的漏洞利用。代码修改包括:1. 更新wazuh的安装脚本,包括启动和停止wazuh组件的命令,以及配置。2. 提供针对WordPress的POC。 3. 增加了auditd规则以检测www-data用户的命令执行和网络连接。 漏洞利用相关代码修改集中在`exploit.py` 文件中,主要更新了攻击的URL参数。仓库的代码质量一般,缺乏详细的注释和测试用例。 由于提供了PoC和相关的利用代码,并且漏洞信息描述清晰,因此判断为有价值的漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供了针对CVE-2023-3460的PoC代码 |
|
||
| 2 | PoC代码可用于WordPress的漏洞利用 |
|
||
| 3 | 包含了Wazuh安装配置信息 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用代码针对WordPress。通过POST请求发送payload.
|
||
|
||
> 漏洞利用涉及修改页面ID以及nonce值
|
||
|
||
> 提供了Wazuh安装脚本和配置信息,便于搭建测试环境。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress插件
|
||
• Wazuh
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
提供了PoC代码,可以进行实际的漏洞验证和利用。Wazuh安装配置信息的出现,便于搭建测试环境,可以用于进一步的漏洞分析。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Hacker - CC攻击测试工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Hacker](https://github.com/minearm-lab/Hacker) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库新增了CC攻击测试工具,包括HTTP、TCP和UDP的压力测试脚本,用于模拟网络请求,测试服务器性能。此次更新增加了CC攻击的介绍文档和相关的测试脚本。此更新包含了可能用于发起拒绝服务攻击的工具,属于安全风险较高的内容。此更新涉及到的脚本可以被用于对目标服务器发起CC攻击,对服务器的可用性构成威胁。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了CC攻击测试工具 |
|
||
| 2 | 提供了HTTP、TCP和UDP的压力测试脚本 |
|
||
| 3 | 包含攻击测试的介绍文档 |
|
||
| 4 | 更新内容可能被用于发起DDoS攻击 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了CC攻击测试工具,包括HTTP、TCP和UDP的压力测试脚本。HTTP脚本使用axios或fetch API发送并发HTTP请求。TCP脚本创建TCP套接字并连接到目标服务器,发送消息。UDP脚本创建UDP套接字向目标服务器发送消息。
|
||
|
||
> 这些脚本可以被用于模拟大量网络请求,以测试服务器的性能和稳定性,但同时也可能被恶意使用,发起CC攻击,导致服务器拒绝服务。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 网络服务器
|
||
• 相关网络服务
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库增加了CC攻击测试工具,包含HTTP、TCP和UDP的压力测试脚本,可以用于模拟网络请求,测试服务器性能。但由于该工具可能被滥用,用于发起DDoS攻击,对服务器的可用性构成威胁,因此具有较高的安全风险,具有一定的研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### My_Zombies_C2 - 跨平台C2框架,包含多种模块
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [My_Zombies_C2](https://github.com/elofinky/My_Zombies_C2) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `功能增强` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个名为My Zombies C2 Framework的C2框架,主要功能是提供跨平台(Windows和Linux)的命令与控制能力。它基于HTML、CSS、JavaScript和Python构建,包含Web界面,模块化设计,提供持久化、信息收集、远程代码执行等功能。更新内容是在README中添加了UI界面的图片。
|
||
|
||
该项目是一个C2框架,与关键词'c2'高度相关。C2框架本身就属于安全研究的范畴,可以用于渗透测试等红队攻防活动。该框架提供了持久化,信息收集,远程代码执行等核心功能。因此,可以认为它具有一定的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 跨平台C2框架,支持Windows和Linux |
|
||
| 2 | 模块化设计,易于扩展 |
|
||
| 3 | 包含持久化、信息收集、远程代码执行等功能 |
|
||
| 4 | 提供Web界面进行交互 |
|
||
| 5 | 与C2关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用HTML、CSS、JavaScript和Python构建
|
||
|
||
> Web界面基于localhost
|
||
|
||
> 客户端和服务端分离
|
||
|
||
> 包含客户端payload(client.py)
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows
|
||
• Linux
|
||
• Python环境
|
||
• Web浏览器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库实现了一个C2框架,与搜索关键词'c2'高度相关。C2框架是渗透测试和红队攻击中的重要组成部分,具备很高的安全研究价值。框架提供了多种功能,包括持久化、信息收集、远程代码执行,符合安全研究项目的标准。
|
||
</details>
|
||
|
||
---
|
||
|
||
### agentic-radar - AI Agent安全扫描工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [agentic-radar](https://github.com/splx-ai/agentic-radar) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **29**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个针对LLM agentic workflows的安全扫描器,主要功能是分析和检测基于AI的Agentic工作流程中的安全风险。本次更新增加了对OpenAI Agents SDK的支持,包括新的分析器、解析器、模型定义和示例。新增了对OpenAI Agents框架的扫描能力。新增了OpenAI Agents分析器,包括对Agent、Tool等元素的解析和图构建。此外,还添加了示例代码,演示了如何在OpenAI Agents中使用各种模式,例如agent作为工具、确定性流程和路由。更新了测试用例,以覆盖OpenAI Agents相关功能。考虑到该工具对安全检测的增强,且功能是围绕AI Agent的安全展开,故风险等级为MEDIUM。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了对OpenAI Agents SDK的支持 |
|
||
| 2 | 新增了OpenAI Agents框架的扫描能力 |
|
||
| 3 | 添加了示例代码,演示OpenAI Agents的使用模式 |
|
||
| 4 | 更新了测试用例以覆盖OpenAI Agents相关功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了OpenAIAgentsAnalyzer类,用于分析OpenAI Agents相关的代码。
|
||
|
||
> 增加了对Agent、Tool、Handoff等元素的解析,并构建图表示。
|
||
|
||
> 实现了collect_agent_assignments, collect_tool_assignments, load_predefined_tools等功能,用于解析代码中的Agent和Tool定义。
|
||
|
||
> 新增了categories.json和predefined_tools.json,用于定义工具类别和预定义的工具。
|
||
|
||
> 更新了cli.py,增加了对openai-agents命令的支持,允许用户扫描OpenAI Agents相关的代码。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• agentic_radar/analysis/openai_agents
|
||
• agentic_radar/cli.py
|
||
• examples/openai-agents
|
||
• tests/cli_test.py
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新增加了对OpenAI Agents SDK的支持,这增强了Agentic Radar的安全扫描能力。由于该工具主要关注AI Agent安全,因此新增对OpenAI Agents框架的支持具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SENTINEL-AEGIS - 企业网络安全风险管理平台
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SENTINEL-AEGIS](https://github.com/constanza1110101/SENTINEL-AEGIS) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增功能` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
SENTINEL AEGIS是一个企业级网络安全风险管理平台,结合了漏洞扫描、攻击模拟、合规审计和威胁监控,提供统一的仪表盘。该平台旨在通过自动化风险评估和修复建议来提高组织的安全态势。更新内容主要为dashboard.js,新增了前端界面组件,用于展示风险评分、模块摘要、建议和威胁地图等关键安全指标。该项目提供了安全评估、攻击模拟、合规审计等功能,但未发现明显的漏洞利用代码或POC。考虑到项目的整体功能定位,风险等级为MEDIUM。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供企业级的网络安全风险管理平台 |
|
||
| 2 | 结合漏洞扫描、攻击模拟、合规审计和威胁监控 |
|
||
| 3 | 包含基于AI的风险评估和修复建议 |
|
||
| 4 | 前端dashboard.js展示安全指标 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于Python和Node.js构建
|
||
|
||
> 使用PostgreSQL作为数据存储
|
||
|
||
> 包含漏洞扫描、策略分析、攻击模拟、合规审计、威胁监控等模块
|
||
|
||
> 前端使用dashboard.js展示数据
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Web前端
|
||
• 后端API
|
||
• 数据库
|
||
• 漏洞扫描模块
|
||
• 攻击模拟模块
|
||
• 合规审计模块
|
||
• 威胁监控模块
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目与AI+Security关键词相关,虽然没有发现直接的漏洞利用,但其风险评估、攻击模拟等功能体现了安全研究的价值。新增的dashboard进一步完善了平台的功能。考虑到其企业级安全风险管理平台的定位,具有一定的实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### cylestio-monitor - AI安全监控与测试框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [cylestio-monitor](https://github.com/cylestio/cylestio-monitor) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **11**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个用于AI代理本地安全监控和可观察性的项目。更新主要集中在CI/CD流程和安全测试的改进。具体包括:
|
||
|
||
1. CI/CD流程优化: 修复了CI安全测试问题,增加了Python版本和路径的检查,改进了依赖安装流程,并加入了package安装的debug步骤。
|
||
2. 新增安全测试: 增加了`tests/ci_check_installation.py`,用于验证`cylestio_monitor`包在CI环境中的安装和可访问性。还增加了`tests/test_security_new.py`,包含了新的安全测试用例,使用了`pytest`框架,并mock了`ConfigManager`。还更新了了`events_processor.py`和`test_security_compat.py`,对兼容性进行测试,确保新旧版本api兼容。
|
||
3. 新增了Telemetry Schema文档: 增加了文档`docs/telemetry_schema.md`,用于描述Cylestio Monitor使用的标准化JSON遥测输出格式,schema遵循OpenTelemetry规范,提供了LLM操作、工具执行和系统事件的监控数据。
|
||
|
||
本次更新提升了项目的安全性和CI流程的稳定性,增加了新的安全测试用例,改进了现有功能的兼容性,以及提供了详细的遥测数据结构定义。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 改进CI/CD流程,提升构建的稳定性 |
|
||
| 2 | 新增安全测试用例,增强项目安全性 |
|
||
| 3 | 改进了安全事件处理和日志记录 |
|
||
| 4 | 增加了Telemetry Schema文档,规范了数据输出格式 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了.github/workflows/ci.yml文件,增加了Python版本和路径检查,改进了依赖安装和debug步骤。
|
||
|
||
> 新增tests/ci_check_installation.py,用于测试软件包安装。
|
||
|
||
> 新增tests/test_security_new.py,包含新的安全测试用例,使用了pytest框架,并mock了ConfigManager。
|
||
|
||
> 更新了events_processor.py和test_security_compat.py,确保向后兼容性。
|
||
|
||
> docs/telemetry_schema.md文档详细描述了JSON遥测输出格式。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• CI/CD pipeline
|
||
• Python packages
|
||
• 安全测试模块
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新增加了新的安全测试,并改进了CI/CD流程,有助于提升项目的安全性。文档的增加规范了数据输出格式,方便后续分析和集成。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PhishShield - AI驱动的钓鱼网站检测应用
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PhishShield](https://github.com/SaiGawand12/PhishShield) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `依赖更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
PhishShield是一个基于AI的钓鱼网站检测应用,使用机器学习模型分析网站属性进行安全评估。更新内容是修改了requirements.txt文件,更新了tensorflow的版本。该项目旨在通过AI技术提高网络安全防御能力,可以帮助用户识别潜在的钓鱼威胁,具有一定的安全研究价值。 仓库整体结构清晰,功能实现较为完整,技术细节描述明确。 风险等级为LOW。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于AI的钓鱼网站检测。 |
|
||
| 2 | 使用机器学习模型分析网站特征。 |
|
||
| 3 | 包含URL分析、SSL验证、Whois查询和VirusTotal集成等功能。 |
|
||
| 4 | 与AI+Security关键词高度相关,体现了对安全领域的应用。 |
|
||
| 5 | 更新了tensorflow版本,说明项目持续维护 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Python(Flask)框架构建。
|
||
|
||
> 应用机器学习模型进行威胁检测,具体模型未知,但依赖Scikit-Learn, Pandas, NumPy等。
|
||
|
||
> 集成了Whois查询和VirusTotal API进行补充分析。
|
||
|
||
> 使用了HTML, CSS, JavaScript进行前端页面构建
|
||
|
||
> 使用tensorflow版本2.15.0
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask Web应用
|
||
• Python依赖库(tensorflow, scikit-learn, pandas, numpy等)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目与AI+Security关键词高度相关,核心功能是利用AI技术进行钓鱼网站检测。 提供了针对安全威胁的自动化检测,具备一定的安全研究和实践价值。更新了tensorflow版本,说明项目在维护,可以作为安全研究和实践的参考。
|
||
</details>
|
||
|
||
---
|
||
|
||
### reaper - AI驱动的AppSec测试框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [reaper](https://github.com/ghostsecurity/reaper) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `依赖更新/功能增强` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **22**
|
||
|
||
#### 💡 分析概述
|
||
|
||
Reaper是一个现代、轻量级的开源应用程序安全测试框架,旨在结合人类和AI的力量。它集成了侦察、请求代理、请求篡改/重放、主动测试、漏洞验证、实时协作和报告。本次更新主要集中在依赖库的版本更新,以及新增ReaperBot AI集成。ReaperBot利用Pydantic-AI框架和OpenAI模型,实现自动化AppSec测试,包括发现活动主机、扫描域名、识别潜在漏洞(如BOLA/IDOR)和报告。该项目尚处于快速开发阶段。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 核心功能:结合人类与AI进行AppSec测试,实现自动化和高效的漏洞发现。 |
|
||
| 2 | 技术亮点:集成多种安全测试功能,包括侦察、请求代理、漏洞验证等。 |
|
||
| 3 | AI集成:ReaperBot利用AI代理执行自动化测试任务,提升测试效率。 |
|
||
| 4 | 与AI+Security相关性:核心功能与AI安全测试高度相关,通过AI代理实现自动化安全测试。 |
|
||
| 5 | 更新内容:更新依赖库,并增加了ReaperBot的集成,完善了AI Agent的测试能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 框架基于Python开发,利用Pydantic-AI框架和OpenAI模型。
|
||
|
||
> 包含ReaperBot,通过不同的Agent来实现不同的测试功能,如discoverer, tester等。
|
||
|
||
> ReaperBot可以执行如发现活动主机、扫描域名、识别潜在漏洞等任务。
|
||
|
||
> 项目集成了API用于与AI代理进行交互,实现自动化测试流程。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Python环境
|
||
• Pydantic-AI框架
|
||
• OpenAI API
|
||
• ReaperBot
|
||
• Reaper API
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与AI+Security高度相关,核心功能是利用AI进行自动化安全测试,提供了创新的安全研究方法。虽然更新内容主要是依赖库更新和AI的集成,但其提供的AI驱动的AppSec测试框架具有研究和应用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Security_Robot_AI - Insta360与OpenCV结合,用于视频处理
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Security_Robot_AI](https://github.com/ray-uncoding/Security_Robot_AI) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `功能更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **15**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个结合OpenCV和Insta360相机的项目,主要用于视频流处理和相机控制。更新内容主要涉及修复了UI的BUG,修改了视频流的连接方式,以及增加了RTMP服务器的相关代码。项目功能包括连接Insta360相机,通过OpenCV处理视频流,以及可能的直播功能。由于该项目结合了AI和安全相关的摄像头,因此具有一定的安全研究价值。更新中涉及了rtmp服务器的实现,可能存在安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 结合Insta360相机和OpenCV进行视频处理 |
|
||
| 2 | 实现了Insta360相机的控制和视频流的获取 |
|
||
| 3 | 增加了RTMP服务器,可能涉及视频流的传输和处理 |
|
||
| 4 | 与搜索关键词'AI+Security'相关,因为它涉及摄像头和视频处理,可能用于AI安全应用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用OpenCV库进行视频流的读取和处理
|
||
|
||
> 通过HTTP请求与Insta360相机交互
|
||
|
||
> 实现了RTMP服务器,可能用于视频流的传输
|
||
|
||
> UI界面使用Tkinter构建
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Insta360相机
|
||
• OpenCV
|
||
• Python环境
|
||
• RTMP服务器(pyrtmp)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目结合了摄像头和视频处理技术,并包含了AI应用的可能性,与'AI+Security'关键词具有一定相关性。项目实现了Insta360相机的控制和视频流获取,增加了RTMP服务器的功能,具有一定的研究价值和潜在的安全风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### invariant - IPL AST和List Comprehension
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [invariant](https://github.com/invariantlabs-ai/invariant) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **41**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个Agent开发框架,本次更新主要集中在IPL(Invariant Policy Language)的AST(抽象语法树)的构建,以及List Comprehension功能。其中,AST构建是核心,涉及诸多文件的新增,这为后续的策略分析和执行提供了基础。List Comprehension的增加使得策略语言的功能更加强大,能够更灵活地处理数据。具体的更新包括:新增了大量AST节点定义文件(如 ArrayLiteral, BinaryExpr, BooleanLiteral, FunctionCall等), 修改了language/parser.py和typing.py文件以支持list comprehension。在analyzer/runtime/evaluation.py中添加了对于FunctionCall的Unknown的处理,以及测试文件,更新了test_list_comprehensions.py。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了AST节点定义,构建了IPL的AST结构 |
|
||
| 2 | 增加了List Comprehension功能,增强了策略语言的数据处理能力 |
|
||
| 3 | 修改了parser和typing文件 |
|
||
| 4 | 完善了analyzer/runtime/evaluation.py对于FunctionCall的逻辑 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了多个AST节点类,包括各种字面量、表达式、声明和操作符等,构建了IPL的完整AST结构。
|
||
|
||
> 修改了parser.py文件,增加了对List Comprehension语法的支持。
|
||
|
||
> 修改了typing.py文件,增强了对List Comprehension的类型检查。
|
||
|
||
> 修改了evaluation.py,增强了对FunctionCall的处理
|
||
|
||
> 新增了测试文件test_list_comprehensions.py用于测试List Comprehension功能。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• invariant/analyzer/language/ast
|
||
• invariant/analyzer/language/parser.py
|
||
• invariant/analyzer/language/typing.py
|
||
• invariant/analyzer/runtime/evaluation.py
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新增强了IPL语言的功能,增加了List Comprehension特性,改进了AST结构,提升了语言的表达能力和灵活性。这为安全策略的编写提供了更强大的支持,可以更方便地进行复杂逻辑的实现。
|
||
</details>
|
||
|
||
---
|
||
|
||
### e-Mobile-rce-2024.3 - 泛微emb前台RCE漏洞利用
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [e-Mobile-rce-2024.3](https://github.com/wa1ki0g/e-Mobile-rce-2024.3) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `README更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对泛微emb前台的RCE(远程代码执行)漏洞的利用代码。 根据仓库的描述和更新历史,这是一个专注于泛微系列产品漏洞利用的工具。 此次更新主要是README.md文件的修改,添加了版本号信息。虽然更新内容较少,但结合关键词RCE以及仓库名称,表明其核心功能与RCE漏洞利用相关。 仓库的主要功能是针对泛微emb前台的RCE漏洞进行利用。漏洞利用方式可能包括构造恶意请求,触发服务器端代码执行。由于没有提供具体的漏洞利用代码细节,所以目前无法详细分析漏洞利用方式,但可以推测是通过构造特定的HTTP请求,并利用泛微emb前台的漏洞,从而执行任意代码。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 针对泛微emb前台的RCE漏洞 |
|
||
| 2 | 提供了漏洞利用工具或POC |
|
||
| 3 | 与RCE关键词高度相关 |
|
||
| 4 | 仓库主要功能是针对泛微emb前台的RCE漏洞进行利用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 可能包含用于利用泛微emb前台RCE漏洞的payload或脚本。
|
||
|
||
> 利用方式可能涉及构造恶意请求,触发服务器端代码执行。
|
||
|
||
> README.md文件仅提供了项目名称和版本信息,没有提供技术细节。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 泛微emb前台
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与RCE关键词高度相关,且专注于泛微emb前台的RCE漏洞利用,提供了漏洞利用工具或POC,因此具有很高的安全研究价值。虽然目前信息有限,但从仓库名称和描述判断,其主要目的是进行漏洞利用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### bug-bounty-journal - 漏洞案例收录与分析
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [bug-bounty-journal](https://github.com/ctkqiang/bug-bounty-journal) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个专注于网络安全漏洞案例收录与分析的知识库。仓库主要收录了安全研究团队发现和分析的各类漏洞案例,旨在提升网络安全防护水平。本次更新主要新增了PlugShare API密钥泄露的安全案例,并添加了漏洞报告模板。此外,还添加了百度统计脚本和中华人民共和国数据安全法相关内容。
|
||
|
||
新增的PlugShare案例表明该仓库持续关注真实世界中的安全问题。新增的漏洞报告模板提供了一个标准化的格式,方便用户记录和分享漏洞信息。此次更新增加了对漏洞的收集和案例分析,具有一定的安全价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 收录了PlugShare API密钥泄露案例 |
|
||
| 2 | 新增漏洞报告模板,规范化漏洞报告流程 |
|
||
| 3 | 添加了百度统计脚本和数据安全法内容 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增PlugShare API密钥泄露案例,具体细节需参考案例内容
|
||
|
||
> 漏洞报告模板 `bbounty.md` 包含漏洞名称、类型、危害等字段
|
||
|
||
> 添加百度统计脚本以跟踪用户行为
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PlugShare API
|
||
• 漏洞报告流程
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了真实世界的漏洞案例,并提供了漏洞报告模板,有助于安全研究人员学习和分享漏洞信息,具备一定的实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### port-scanner - Python端口扫描工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [port-scanner](https://github.com/duma520/port-scanner) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `创建` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个基于Python的端口扫描工具,可以扫描指定主机的开放端口并显示其作用。该工具支持多线程扫描,并将结果保存到文件中。更新内容为仓库创建。
|
||
|
||
该工具本身不包含漏洞,但作为安全工具,可用于渗透测试中的信息收集阶段,例如发现目标主机开放的端口和服务,为后续的漏洞探测和利用提供线索。
|
||
|
||
由于该工具主要功能是端口扫描,本身不涉及漏洞利用,风险等级评估为LOW。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于Python的端口扫描工具 |
|
||
| 2 | 支持多线程扫描 |
|
||
| 3 | 可以识别常见端口的作用 |
|
||
| 4 | 结果保存到文件 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Python编写,依赖python-nmap和requests库
|
||
|
||
> 通过多线程进行并发扫描,提高扫描速度
|
||
|
||
> 调用nmap工具进行端口扫描
|
||
|
||
> 提供扫描结果输出和保存功能
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Python
|
||
• python-nmap库
|
||
• requests库
|
||
• nmap工具
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具与安全工具关键词高度相关,属于安全工具范畴,可以用于渗透测试的信息收集阶段。虽然功能相对基础,但作为安全工具具备一定的实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2luywxwdwjsawnv.github.io - 用于播放流媒体的网页
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2luywxwdwjsawnv.github.io](https://github.com/c2luYWxwdWJsaWNv/c2luywxwdwjsawnv.github.io) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个用于播放流媒体的网页。主要功能是解析URL,并使用jwplayer播放视频流。更新内容包括创建了a.js和b.js文件以及playglobo.html文件。a.js文件中通过解析URL参数来获取视频播放地址,b.js文件中使用了多个备用链接,以实现视频播放的可用性。根据代码分析,该项目存在安全风险,主要体现在客户端侧的URL解析和备用链接策略。攻击者可以通过构造恶意参数控制播放器的行为,或通过链接劫持来传播恶意内容。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于网页的视频播放器 |
|
||
| 2 | 通过解析URL获取视频播放地址 |
|
||
| 3 | 使用备用链接提高可用性 |
|
||
| 4 | 存在客户端参数注入风险 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> a.js文件使用了`getParametroUrl`函数从URL中获取参数,并将其用于构造视频播放地址。
|
||
|
||
> b.js文件定义了多个备用链接,并在无法访问主链接时随机切换到备用链接。
|
||
|
||
> 攻击者可以通过构造恶意的URL参数来控制播放器的行为,例如注入恶意JavaScript代码。
|
||
|
||
> 备用链接机制可能会被攻击者利用,将用户重定向到恶意视频流。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 网页客户端
|
||
• jwplayer
|
||
• URL解析函数
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目存在安全风险,攻击者可以通过构造恶意URL参数控制播放器的行为。备用链接机制也可能被滥用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2a - C2框架,更新频繁,关注发展。
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库'huioww/c2a'是一个C2框架,从提交历史来看,更新非常频繁。由于无法访问仓库具体内容,因此无法具体分析每次更新的安全相关内容。但是,C2框架本身与网络安全/渗透测试强相关。仓库很可能包含C2框架的功能增强、漏洞利用方法,或者安全防护措施。鉴于提交历史频繁,即使不清楚每次更新的具体细节,也值得关注其发展。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架,可能包含多种功能。 |
|
||
| 2 | 更新频繁,表明持续开发和改进。 |
|
||
| 3 | 可能包含漏洞利用、安全功能或其他安全相关更新。 |
|
||
| 4 | C2框架的安全性对整体安全至关重要。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 由于无法访问仓库内容,无法提供具体的技术实现细节。
|
||
|
||
> C2框架的安全性直接影响到攻击者的控制能力和数据窃取能力。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架本身
|
||
• 任何使用该C2框架的系统或网络
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架本身即是重要的安全工具,频繁更新意味着可能出现新的功能、漏洞修复或利用方法。因此具有潜在的研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2k - C2K: Curl to Kotlin代码转换工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2k](https://github.com/Stexxe/c2k) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
C2K是一个将curl命令转换为Kotlin代码的工具。本次更新增加了对curl命令中 --form 选项的支持,以及处理URL参数在curl命令中间的情况。主要功能是将curl的请求转换为kotlin语言,方便渗透测试人员进行代码复用和payload生成。更新内容包括了对multipart/form-data的支持,这意味着可以处理更复杂的HTTP请求,例如文件上传。在安全方面,该工具本身不直接涉及安全漏洞,但增强了渗透测试人员的工具集,可以更容易地构造和测试各种HTTP请求,间接提高了发现漏洞的可能性。没有直接的漏洞利用代码,但增强了C2框架的可用性,方便进行安全测试。该更新增加了对复杂表单数据的支持, 这对渗透测试人员构造payload很有帮助,例如进行文件上传或者绕过WAF,风险等级为MEDIUM
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了对curl --form选项的支持 |
|
||
| 2 | 支持处理URL参数在curl命令中间的情况 |
|
||
| 3 | 增加了对multipart/form-data的支持 |
|
||
| 4 | 提高了构造复杂HTTP请求的能力,便于渗透测试 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了internal/app/curl/parse.go,新增了FormOption和FormDataBody结构体,用于解析和处理--form选项。 FormParam 和 FormPart结构体用于存储form data。
|
||
|
||
> 修改了internal/app/kotlin/gen.go, 增加了对FormDataBody 的处理,增加了对MultipartFormDataContent、formData、MultiPartFormDataContent的依赖,用于生成kotlin代码,支持multipart/form-data的请求。
|
||
|
||
> 修改了cmd/c2k/main.go,修复了URL位置的解析问题。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• internal/app/curl/parse.go
|
||
• internal/app/kotlin/gen.go
|
||
• cmd/c2k/main.go
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新增加了对--form选项和multipart/form-data的支持,增强了工具处理复杂HTTP请求的能力,这对于渗透测试人员构造payload和进行安全测试非常有价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ciso-assistant-community - CISO助手,新增事件管理功能
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ciso-assistant-community](https://github.com/intuitem/ciso-assistant-community) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **35**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个CISO助手,提供GRC功能,包括风险、AppSec和合规/审计管理,并支持全球70多个框架。本次更新主要增加了事件管理功能,包括创建、管理和跟踪安全事件及其相关的时间线条目。更新涉及后端模型、序列化器、视图和前端界面的修改,以支持事件的创建、状态更新、严重性设置以及时间线记录。整体上增强了安全事件的跟踪和管理能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增事件管理功能,包括Incident和TimelineEntry模型 |
|
||
| 2 | 增加了Incident状态和严重程度的定义 |
|
||
| 3 | 后端API和前端UI的更新,支持事件的创建和管理 |
|
||
| 4 | 增加了审计日志,记录事件状态变更 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了Incident模型,包含状态、严重程度等字段,并与用户、威胁等关联。
|
||
|
||
> 新增了TimelineEntry模型,用于记录事件的时间线条目,包括事件类型、描述等。
|
||
|
||
> 更新了core/models.py, core/serializers.py, core/views.py, core/urls.py 和 documentation/architecture/data-model.md,以支持事件管理功能。
|
||
|
||
> 前端更新,包括messages/en.json, frontend/messages/xx.json等,增加了事件相关UI元素
|
||
|
||
> 增加了审计日志,记录事件状态的变更
|
||
|
||
> 在前端添加了时间线展示
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• backend/core/models.py
|
||
• backend/core/serializers.py
|
||
• backend/core/views.py
|
||
• backend/core/urls.py
|
||
• frontend/messages/xx.json
|
||
• frontend UI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
新增了事件管理功能,这对于安全事件的跟踪和响应至关重要。增加了事件状态,严重程度,审计日志等功能,能够更好的帮助安全人员进行事件分析。
|
||
</details>
|
||
|
||
---
|
||
|
||
### code-audit - AI驱动代码安全审计工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [code-audit](https://github.com/evilsocket/code-audit) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `功能更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于Nerve框架的AI驱动的代码安全审计工具。它通过使用AI agent来审查目标代码库,并在`AUDIT.md`文件中记录发现的安全漏洞。更新内容包括对`agent.yml`的修改,用于改进审计流程,以及对`README.md`的更新,增加了关于工具安装和使用的说明。该工具的核心功能是自动化代码审计,利用AI进行漏洞检测,并提供审计报告。由于它依赖于AI,因此与关键词'AI+Security'高度相关。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于AI的代码安全审计 |
|
||
| 2 | Nerve框架集成 |
|
||
| 3 | 自动生成审计报告 |
|
||
| 4 | 与AI+Security高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用AI agent进行代码分析
|
||
|
||
> 通过`nerve run code-audit`命令运行
|
||
|
||
> 将审计结果保存到`AUDIT.md`文件
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 代码库
|
||
• Nerve框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目利用AI进行代码安全审计,与搜索关键词'AI+Security'高度相关,提供了创新的安全研究方法,可以帮助自动化漏洞检测。
|
||
</details>
|
||
|
||
---
|
||
|
||
### greenmask - PostgreSQL数据脱敏与生成工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [greenmask](https://github.com/GreenmaskIO/greenmask) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全修复/安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **26**
|
||
|
||
#### 💡 分析概述
|
||
|
||
Greenmask是一个用于PostgreSQL数据库匿名化和合成数据生成的工具。本次更新主要增加了新特性,修复了已知问题。具体包括:
|
||
|
||
1. 实现了RandomCompany transformer,用于生成公司名称。
|
||
2. 修复了RandomEmail transformer中hex-encoded symbols的buffer size问题,避免了\0字符的出现。
|
||
3. 修复了在greenmask list-transformers命令中未打印带有column containers的transformer的问题。
|
||
|
||
本次更新修复了RandomEmail transformer中的一个bug,该bug可能导致生成的email地址存在安全隐患。由于该工具主要用于数据脱敏,如果生成的脱敏数据出现安全漏洞,可能会导致敏感信息泄露,因此具有一定安全价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增RandomCompany transformer |
|
||
| 2 | 修复RandomEmail transformer的bug,提高数据安全性 |
|
||
| 3 | 修复了greenmask list-transformers命令的显示问题 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> RandomEmail transformer的bug修复涉及调整了hex-encoded symbols的buffer size,避免了\0字符的出现,这可能解决了数据生成过程中潜在的注入或编码问题
|
||
|
||
> RandomCompany transformer的实现涉及了多列转换器,生成公司名称以及相关属性
|
||
|
||
> 修复了greenmask list-transformers命令中未打印带有column containers的transformer的问题
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• RandomEmail transformer
|
||
• RandomCompany transformer
|
||
• greenmask list-transformers 命令
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了RandomEmail transformer中的一个bug,该bug影响了数据生成的安全性,避免了可能的数据泄露风险,并新增了RandomCompany transformer,提升了数据脱敏的范围。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Security-Copilot - AI驱动的安全事件分析与报告
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Security-Copilot](https://github.com/Azure/Security-Copilot) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **17**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是 Microsoft Security Copilot 的一个组件,主要功能是利用 AI 技术增强安全分析和报告能力。本次更新主要增加了 CISO 报告相关组件,包括: 1. Security Copilot 门户登录插件,用于跟踪用户登录情况。 2. Redact PII 插件,用于从会话或提示输出中编辑 PII 内容。 3. CISO 报告相关 Logic Apps 和 API 规范,用于生成 CISO 报告,包括事件摘要、用户状态和态势摘要。 4. 邮件发送 Logic App,用于发送 Promptbook 结果。 本次更新侧重于增强安全报告和分析功能,结合了 AI 和自动化,提高了安全团队的效率,不包含安全漏洞。但是其CISO报告功能可能涉及敏感数据的处理和展示,需要注意访问控制和数据安全。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了 Security Copilot 门户登录插件,可以追踪用户登录行为。 |
|
||
| 2 | 新增了 Redact PII 插件,用于编辑 PII 内容,保护数据隐私。 |
|
||
| 3 | 引入了 CISO 报告组件,包括 Logic Apps 和 API 规范,用于生成安全态势报告。 |
|
||
| 4 | 新增邮件发送 Logic App,实现 Promptbook 结果的自动发送。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了用于跟踪 Copilot 门户登录的 KQL 查询,并生成了相关 Manifest 文件和 Readme 文档。
|
||
|
||
> Redact PII 插件基于 GPT 模型,用于识别和编辑 PII 数据。
|
||
|
||
> CISO 报告组件包含用于获取用户状态、事件摘要、态势摘要的 Logic Apps 和 API 规范。
|
||
|
||
> 邮件发送 Logic App 基于 Promptbook 的结果,生成 HTML 格式的报告,并发送邮件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Security Copilot 门户
|
||
• Microsoft Entra
|
||
• Microsoft Defender
|
||
• Logic Apps
|
||
• GPT 模型
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新增强了 Security Copilot 的安全分析和报告功能,能够自动化生成安全态势报告并支持用户登录追踪。虽然不直接涉及漏洞修复或利用,但提高了安全团队的工作效率,有助于及时发现和响应安全事件。因此具备一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### VulnAIze - AI驱动的C/C++漏洞检测工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [VulnAIze](https://github.com/benedekaibas/VulnAIze) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `代码更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于AI的静态分析工具,用于检测C和C++代码库中的安全漏洞。它利用机器学习和模式识别技术,扫描源代码以识别常见的编程错误,如缓冲区溢出和use-after-free等。 PoC文件夹中包含该工具的原型。 最近的更新包括了一个AI分析器原型和用于标记漏洞代码的数据集。此次更新增加了对于漏洞代码的标注,方便AI模型进行训练和测试。 仓库整体来说是一个研究项目,目的在于通过AI技术提升代码安全检测能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于AI的静态代码分析工具 |
|
||
| 2 | 检测C/C++代码中的安全漏洞 |
|
||
| 3 | 包含PoC(Proof of Concept)原型 |
|
||
| 4 | 结合机器学习和模式识别技术 |
|
||
| 5 | 与AI+Security关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用机器学习模型进行漏洞检测
|
||
|
||
> 静态代码分析技术
|
||
|
||
> PoC基于Python实现
|
||
|
||
> 更新了漏洞代码数据集
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C/C++代码库
|
||
• AI模型
|
||
• Python环境
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目与AI+Security高度相关,核心功能是利用AI进行代码安全漏洞检测,符合安全研究和技术创新的标准,PoC的出现也证明了其技术可行性。虽然是一个研究项目,但其技术思路具有一定的创新性和研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|