mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
3447 lines
145 KiB
Markdown
3447 lines
145 KiB
Markdown
|
||
# 安全资讯日报 2025-02-20
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-02-20 23:26:13
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [BlueKeep远程桌面代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkyNTUyOTk0NA==&mid=2247488541&idx=1&sn=24d7360957cc7f39ac03a08a4e813833)
|
||
* [漏洞通告Apache Ignite远程代码执行漏洞CVE-2024-52577](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500758&idx=2&sn=116f8a348755831b0d3b723dfc334945)
|
||
* [时空穿越攻击!新型LLM漏洞让ChatGPT秒变黑客助手](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649787902&idx=1&sn=71b8270b1a8d55b1d42e0de55fd7e386)
|
||
* [速看!OpenSSH 新漏洞来袭,不更新补丁后果很严重](https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672588&idx=1&sn=e738d8f6ccdd8f084839e810caabd3f8)
|
||
* [分享两个PII漏洞](https://mp.weixin.qq.com/s?__biz=Mzg4NjY3OTQ3NA==&mid=2247486514&idx=1&sn=ca50ed37a5e9360119a715667bf61cc5)
|
||
* [漏洞通告Apache Ignite远程代码执行漏洞安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497180&idx=1&sn=8de7c7676f3325422ce674661d8c437d)
|
||
* [UCTC CTF 2024高校新生网安赛 部分WriteUp](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491939&idx=2&sn=8d8a2b360fa428be62b58f095d4c4d67)
|
||
* [漏洞通告Google Chrome浏览器缓冲区溢出漏洞CVE-2025-0999](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524012&idx=1&sn=c5a57f9f670e64b0338dd911fc145b72)
|
||
* [关于 office 内存损坏漏洞利用的最新情报](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495318&idx=1&sn=e8d1084e98af2c9cc5bb276077c18d3b)
|
||
* [Sliver C2 SSRF 漏洞分析](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495318&idx=3&sn=334299558f90f3a006f59363a3aa1df7)
|
||
* [PoCCVE-2025-21420:利用 Windows 磁盘清理工具漏洞获取系统权限](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495318&idx=4&sn=f9b877b4807f64e8a65d7407f0fcdd77)
|
||
* [Microsoft Bing 漏洞使攻击者能够远程执行代码](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495318&idx=5&sn=923974a055355dbc92a2b0ff69e050c4)
|
||
* [边缘设备漏洞引发 2024 年攻击狂潮](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495318&idx=8&sn=377ed29fa036b84186881736727f82d3)
|
||
* [漏洞预警CVE-2025-21355:Microsoft Bing 漏洞暴露远程代码执行风险](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527944&idx=1&sn=37118bb57429964b615e9e8d3433cf60)
|
||
* [CVE-2025-21420:Windows Disk清理工具漏洞被利用以获得系统特权,POC发布](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527944&idx=3&sn=ba471c29ee364e1f1b5a101125242f0f)
|
||
* [深度修复 DeepSeek 云端部署潜在威胁漏洞](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc2MDQyMg==&mid=2247486497&idx=1&sn=b6699a63779636dfdbb736ce74f9ef07)
|
||
* [超过12000个KerioControl防火墙暴露于被利用的RCE漏洞](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581221&idx=1&sn=a58c1531f1796814173c3ec02e2d75ee)
|
||
* [已复现Ivanti Endpoint Manager 多个信息泄露漏洞安全风险通告第二次更新](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503030&idx=1&sn=0ab060e1af22e4d3a4dac36f832ed14d)
|
||
* [使用分支对抗进行webshell bypass](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608208&idx=3&sn=e05697455a7664a773b1a52125d2c16f)
|
||
* [漏洞通告MYSCADA MYPRO Manager跨站点请求伪造](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486649&idx=5&sn=7fc4ff0a28302d674ac88f85ed1a7aed)
|
||
* [漏洞通告RupeeWeb交易平台中的授权漏洞不足](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486649&idx=6&sn=2c6bf050bf97947e22e94ed037011e4a)
|
||
* [漏洞通告北京宏景世纪软件股份有限公司宏景HCM存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486649&idx=7&sn=62b26666eead3c2cca58c2bd8cffccf2)
|
||
* [漏洞通告代码项目房地产物业管理系统AJAX_CITY.PHP SQL注入](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486649&idx=8&sn=4d2a41657ce38048d6376482aec8c1cd)
|
||
* [SRC实战aksk泄露导致云主机接管](https://mp.weixin.qq.com/s?__biz=MzkyNjY3OTI4Ng==&mid=2247484691&idx=1&sn=e81b935e0bf4955b4a8e973d1155e62d)
|
||
* [OpenSSH漏洞可能导致中间人攻击和拒绝服务攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493233&idx=1&sn=5a575ab8b95ac9d7790e1f52eee13216)
|
||
* [Juniper Networks修复了Session Smart路由器中的一个严重漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493233&idx=2&sn=c74cbc754089242aed1b821d82d60aaa)
|
||
* [云安全云原生-Docker(六)Docker API 未授权访问](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247485047&idx=1&sn=82b66b56ef4ca870654c2f11636a252d)
|
||
* [某edu证书站渗透测试](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247487930&idx=1&sn=275add475716899481fbf300a739b9f5)
|
||
* [漏洞挖掘 | JS渗透逆向一](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjY1Mw==&mid=2247483752&idx=1&sn=00906dc4c2ec0fcf50971b916daae42a)
|
||
* [ViewStates反序列化情报,国外安全研究者利用 .NET 机器密钥实施代码注入攻击](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498967&idx=1&sn=340e7623b5ffb3cd41a86b3268a63366)
|
||
* [.NET 通过代码审计发现某 OA 系统全局性权限访问绕过漏洞](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498967&idx=3&sn=0409d42dae09be1c6a39ef74eb5b3c4f)
|
||
* [漏洞预警 | 天喻软件数据安全平台SQL注入和目录遍历漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492312&idx=1&sn=546395e3c2ef4dd7202645e9e4753024)
|
||
* [漏洞预警 | 月子会所ERP管理云平台SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492312&idx=2&sn=5af6381200670fe1d1b386c297c2d6bc)
|
||
* [漏洞预警 | 极简云验证系统信息泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492312&idx=3&sn=4069298fa2b6469d10d4d8107026b8d6)
|
||
* [ADCS ESC-8 域外利用](https://mp.weixin.qq.com/s?__biz=MzU4Mzc4MDQyOQ==&mid=2247484444&idx=1&sn=44af7fccdf7f6d8bc206c4cc0bee4368)
|
||
* [Ubuntu24.04 提权漏洞实例分析](https://mp.weixin.qq.com/s?__biz=MzI0MTY5NDQyMw==&mid=2247525529&idx=1&sn=b6164d03dd246e1f646619334f822f32)
|
||
* [施乐打印机存在多个漏洞,可导致凭据被盗](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522291&idx=1&sn=2de019743764d5d0f412d9060724fdad)
|
||
* [Apache Ignite 严重漏洞可导致RCE](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522291&idx=2&sn=d8279f609eb439d7d723557c865748fe)
|
||
* [springboot actuator漏洞总结](https://mp.weixin.qq.com/s?__biz=MzUzNDMyNjI3Mg==&mid=2247487285&idx=1&sn=39b5ae82c68a7a4e6c428a720d9acbb5)
|
||
* [Mongoose 搜索注入漏洞 CVE-2024-53900 到 CVE-2025-23061](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553801&idx=1&sn=99ae54f86adaca86af608a1c81bc699a)
|
||
* [漏洞挖掘 | 从零开始的路由器漏洞挖掘之旅](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571209&idx=1&sn=832936ecfbfba882b9b91688b3adf0a4)
|
||
* [漏洞通告Google Chrome V8堆缓冲区溢出漏洞CVE-2025-0999](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500764&idx=2&sn=27634f716b1374a9a22d6ea89b125687)
|
||
* [cPanel XSS漏洞分析研究(CVE-2023-29489 )](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489304&idx=1&sn=41fbee2422c7667f537e36ddd831c182)
|
||
* [用友NC FormulaViewAction SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490489&idx=1&sn=183b8c37229b670e76ef68266f5ba356)
|
||
* [黑客通过漏洞组合攻击获得Palo Alto防火墙的root权限](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314480&idx=2&sn=8ae67145b646b2f9e3573535a142a7ff)
|
||
* [安全圈Windows磁盘清理工具漏洞被利用获取系统权限,PoC已公开(CVE-2025-21420)](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067911&idx=4&sn=dc16ae2f429d6a98d49cbc1c5cc21999)
|
||
* [漏洞通告PostgreSQL SQL注入漏洞(CVE-2025-1094)](https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247488985&idx=1&sn=b62cb34bf017a9a433ab68cdb21937e7)
|
||
* [Apache Druid 远程代码执行 漏洞检测和利用工具 -- CVE-2021-25646-exp](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516076&idx=1&sn=5a3e8111bf52b68d9909ea1fa8cb836e)
|
||
* [赏金15000美元通过监控调试模式实现 RCE](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518632&idx=1&sn=e07dbed7c0c52952663773515cadee9b)
|
||
* [G.O.S.S.I.P 安全漏洞分析 2025-0220 OpenSSH CVE-2025-26465/26466](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247499766&idx=1&sn=af8f15571a41cf2939dade4adef55a1d)
|
||
* [从JS接口到拿下2k家学校的超管权限](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247485842&idx=1&sn=ba49ad83a852c21470a670c76b09616a)
|
||
* [漏洞预警Citrix NetScaler控制台认证权限提升漏洞](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489642&idx=1&sn=6064face8a43bfbd44bb352849d43c27)
|
||
* [漏洞预警Hitachi Vantara Pentaho未经信任的数据反序列化漏洞](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489642&idx=2&sn=92ccce4678d894b8ff4f615634950927)
|
||
* [从deepseek未授权探索clickhouse命令执行](https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247496599&idx=1&sn=2b0720e1140e57ea382d3f5756399ed0)
|
||
* [泛微e-cology 9 x.FileDownloadLocation接口存在SQL注入漏洞 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488048&idx=1&sn=6a4503bd7111e4c49102df95342ccf2a)
|
||
* [Cloudflare + IP白名单仍被绕过?伪造X-Forwarded-For绕过IP白名单漏洞实战](https://mp.weixin.qq.com/s?__biz=MzkzNzU5MDMxOA==&mid=2247484258&idx=1&sn=5ae6363b4f7ed200faa6bae001de4bb9)
|
||
* [Microsoft Bing 远程代码执行漏洞 CVE-2025-21355](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094840&idx=2&sn=ecc022d7717f5159d2ecb8d5dd385c3c)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [论文速读| EnStack:一种用于增强源代码漏洞检测的大语言模型集成堆叠框架](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247495915&idx=1&sn=c9215e3d5bcce9991783502f40eb59c1)
|
||
* [利用人工智能开发生命周期作为人工智能监管的组织原则](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619295&idx=1&sn=6cb8b030ffbfe2596e50a8125ccda727)
|
||
* [DeepSeek时代,渗透测试工程师会被Agent替代吗?](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650465383&idx=1&sn=f81677956ae1a47a96b91f00748f1dbb)
|
||
* [一种对抗企业级EDR深度行为分析的双模式混淆技术](https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247493158&idx=1&sn=9fe42b9f20043d10454c204038268006)
|
||
* [Electron逆向工程入门](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247487999&idx=1&sn=a6b87eadefb90fe0c484bf04fadce4e8)
|
||
* [IDA技巧(114)分割偏移量](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485413&idx=1&sn=4417d422c4d7864760c7783d169c5247)
|
||
* [恶意代码对抗之战|TAV引擎多维度技术抵御恶意攻击](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247510086&idx=1&sn=640e732118114400bf37f66ee754ca49)
|
||
* [原创 Paper | 基于污点分析的 AI 自动化漏洞挖掘尝试](https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990698&idx=1&sn=9c120d2f2a1822e13abc8143a6b07f38)
|
||
* [记一次代码审计到CVE获取经历CVE-2024-13022](https://mp.weixin.qq.com/s?__biz=Mzg4MzkwNzI1OQ==&mid=2247485907&idx=1&sn=fba21d5419c6c0bcd7c3f15520057d6a)
|
||
* [哥斯拉二开,基于公开的免杀哥斯拉更改的流量特征。请求包改成json请求!](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608208&idx=4&sn=df7d61cc67ba8e4aa90156bb0d14b5c6)
|
||
* [技术分享JDBC连接中的利用Payload总结](https://mp.weixin.qq.com/s?__biz=MzkzMDcxNzg4MA==&mid=2247484559&idx=1&sn=aa22157d9daa5285d3223b7eec5e96a7)
|
||
* [黑客都是如何找漏洞赚外快的?](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496366&idx=1&sn=74d234942b17be4fb40412aa3c094291)
|
||
* [同源策略漏洞初步学习](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491573&idx=1&sn=23d8c085b93cae92dc5b03b0f0c4ef1b)
|
||
* [让文本注入漏洞,发挥最大价值](https://mp.weixin.qq.com/s?__biz=Mzg2Mzg2NDM0NA==&mid=2247484899&idx=1&sn=8655d7298fdcb98f86d1a0a4d78051b3)
|
||
* [技术研究|深度探讨大语言模型微调技术](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247495928&idx=1&sn=ca4ee5d3ff202e2db41b6bd92d5ce4a6)
|
||
* [前沿 | AI合理使用与过度依赖的边界在哪?](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237109&idx=3&sn=2c0e4e40df4a10342c4532a9f622dcaf)
|
||
* [甲方安全何时需要自研安全产品?安全平台工程团队的价值与落地策略](https://mp.weixin.qq.com/s?__biz=Mzg5NjAxNjc5OQ==&mid=2247484171&idx=1&sn=6ecd269f1a8741dfbfc0f6a8be769547)
|
||
* [隐形AI风险浮现:安全专家呼吁该治理“影子AI”了](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135181&idx=1&sn=8012d75eb2bd6b48b49db23101fb9d86)
|
||
* [从人工困局到智能破局 - 大模型在代码安全审计的探索与实践](https://mp.weixin.qq.com/s?__biz=MzU3ODAyMjg4OQ==&mid=2247496212&idx=1&sn=9679d44147c2e4425b464e215ec4f69d)
|
||
* [JA4 TLS 客户端指纹在基础安全的思考应用](https://mp.weixin.qq.com/s?__biz=MzA4NzQwNzY3OQ==&mid=2247483983&idx=1&sn=1cac3d24cfc5545f1dff4cf3c28a4092)
|
||
* [应急纪实-一场“驻场”的攻击对抗](https://mp.weixin.qq.com/s?__biz=MzA4NzQwNzY3OQ==&mid=2247483985&idx=1&sn=93d9f4643f2fc37bf988abbdde999917)
|
||
* [黑客如何利用提示词工程操纵AI代理?](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314480&idx=1&sn=2d699c818bf933e5e94ab6b7614f2167)
|
||
* [学术前沿 | 北京航空航天大学刘祥龙教授团队:智能系统行为动力学理论与安全监测方法](https://mp.weixin.qq.com/s?__biz=MzI0NjU2NDMwNQ==&mid=2247505115&idx=1&sn=bf131bb6b10f99ecc5907660a8aec63c)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [中国威胁情报行业发展研究报告](https://mp.weixin.qq.com/s?__biz=MzA3NDIwNTY5Mw==&mid=2247507764&idx=1&sn=211c6deb627cb2c41f8eeff98d84e1a2)
|
||
* [报告发布 | 数世咨询:威胁情报需求洞察报告(附下载)](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537068&idx=1&sn=3a3e7c08d93638c1a6018c7862b13bcd)
|
||
* [云访问凭证蜜标:诱捕网络威胁的智能陷阱](https://mp.weixin.qq.com/s?__biz=MzIyMjkzMzY4Ng==&mid=2247510392&idx=1&sn=54751a128a8a460de64862709ac0e6a8)
|
||
* [《“黑吃黑” - 劫持其他黑客组织基础设施的风险》](https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247486259&idx=1&sn=8ed19775f261fd65b242b751778bb2b6)
|
||
* [Snake 键盘记录器新变种攻击国内用户](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495318&idx=6&sn=7659e6ea8610d3072996a8d847bd6f59)
|
||
* [人工智能警惕!“DeepSeek”新骗局](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247519728&idx=1&sn=001f87c0d87800941b709cec884e17bb)
|
||
* [Arechclient2 恶意软件分析(sectopRAT)](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527944&idx=2&sn=b60b2b159f701342b4b0763b44170a63)
|
||
* [2025 年 1 月头号恶意软件:FakeUpdates 仍是重大网络安全威胁](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247632&idx=1&sn=21c304c8a192d4773cb50b7b05348eb0)
|
||
* [国内外网络安全热点情报(2025年第6期)](https://mp.weixin.qq.com/s?__biz=MzkzNjM4ODc3OQ==&mid=2247485704&idx=1&sn=56165f728cebcb8790879e16a7d3014e)
|
||
* [揭秘真相:新证据确认朝鲜政府幕后操控APT“拉撒路集团”](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485747&idx=1&sn=fc373a9df9f06962fcef6ecb10920f85)
|
||
* [ChatGPT Operator遭提示注入攻击,可导致用户敏感信息泄露](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513796&idx=2&sn=ba2b242e56027782c2cd26d09b8f7782)
|
||
* [黑客利用 Palo Alto 防火墙发起攻击](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247488530&idx=1&sn=6c1cec2bcd38cd6071e87f9f5639e5af)
|
||
* [新型XCSSET macOS恶意软件变种已被用于有限的攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493233&idx=4&sn=51c6ed54f340223f2bb1e763e487f086)
|
||
* [与俄罗斯相关的APT组织瞄准Signal通讯应用](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493233&idx=5&sn=a60576b5530fd55472f8dfdd5ead28df)
|
||
* [Mandiant 警告,多个俄 APT 组织滥用 Signal 的巧妙功能来秘密监视加密对话](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794238&idx=1&sn=bd7a4e9ca260f0c2c4873c3da0eacc13)
|
||
* [警惕!新型“whoAMI”攻击:利用AWS AMI名称混淆实现远程代码执行!](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900210&idx=1&sn=673624415abf6cc00bebe9af8094dcbc)
|
||
* [Apache ActiveMQ 漏洞背后的勒索软件攻击](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489596&idx=1&sn=b02448cae981e27792ed8269435fd752)
|
||
* [没有复杂代码的入侵:揭秘境外黑客的验证码钓鱼经济链](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488467&idx=1&sn=a0b8f5eb6a61be60773976399cceccae)
|
||
* [虚假认证网络安全合规,这家公司被罚1125万美元;Signal 、Line 和Gmail 被伪造成攻击工具,攻击中文用户 |牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135181&idx=2&sn=e78259a8d87bdcc6a618ee74b674d9cb)
|
||
* [黑客在Steam游戏中植入恶意软件:可窃取玩家密码,已被Valve下架](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541617&idx=1&sn=52789e985bb764ab51135bb4d4f257c6)
|
||
* [警惕,黑客借助DeepSeek热潮投放后门木马窃取用户密码](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651141845&idx=1&sn=00adde86b4869e5c1115cdb56af5456a)
|
||
* [国家计算机病毒应急处理中心通报仿冒DeepSeek的手机病毒](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448683268&idx=2&sn=59dde2d83b638baace3e7d1e33472567)
|
||
* [Fortinet防火墙用户凭据大规模泄露 飞天诚信:网络安全产品也需要“无密码”](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649876757&idx=1&sn=19b38d1b22157e08e1a6aa457b05b7ed)
|
||
* [从DeepSeek遭网攻看大模型安全隐忧](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597859&idx=2&sn=13e5673edbc3254c58d031fe625699d6)
|
||
* [10美元便可购买访问权限,美国军事和国防凭证泄露](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486192&idx=1&sn=dce90cd29038d97d163fcb7fccd8ca31)
|
||
* [RansomHub:勒索软件新王来袭?2024年攻击全球600家企业](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247537220&idx=1&sn=b14efbab07b08e5fa14c79e1b6e690aa)
|
||
* [俄罗斯APT组织利用恶意二维码劫持Signal账户](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314480&idx=3&sn=db0b5d3f7fa68601a2bf91cf4f946aa4)
|
||
* [安全圈与俄罗斯有关的威胁行为者利用 Signal 的“链接设备”功能劫持账户](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067911&idx=2&sn=2bff61f8a1dd9ad950eef1a27e02540e)
|
||
* [独家!2024年度APT报告:全网威胁态势解读](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247533191&idx=1&sn=1ec05a3eacc4ab9aa671f787178cbfaa)
|
||
* [Windows | Lynx勒索软件加密算法分析](https://mp.weixin.qq.com/s?__biz=MzkzNjIwMzM5Nw==&mid=2247489895&idx=1&sn=d95f00bd89623f71ce9183712668fbdf)
|
||
* [FBI:Ghost勒索软件已入侵包括中国在内的70个国家/地区组织](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636446&idx=2&sn=37fc44dd6dd4972a7c7e4717f47caddc)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [手机版黑客工具大全,零基础入门到精通,收藏这篇就够了](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247483985&idx=1&sn=a4ed59e505d694dc05c07be0301b8e1f)
|
||
* [雷池!“AI+数据驱动”加持,网站防护神器](https://mp.weixin.qq.com/s?__biz=MzIzMjg0MjM5OQ==&mid=2247488002&idx=1&sn=0879757658276505a367128e8d7809e7)
|
||
* [护网群认识运维,轻松拿分|无问社区Ehole信息收集工具附下载链接](https://mp.weixin.qq.com/s?__biz=MzkzNDQ0MDcxMw==&mid=2247487335&idx=1&sn=0eb4f84d09682b816d33674ce4e672fe)
|
||
* [红队棱镜X · 单兵渗透平台](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493222&idx=1&sn=f4de7bdb6c404b3140e52edac2db77d2)
|
||
* [国产免费的网络监控与分析系统工具](https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247486042&idx=1&sn=3bae3a80d2e8e0154361d9478b037eae)
|
||
* [功能强大的自动化渗透测试工具 - AutoPen](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247490580&idx=1&sn=dd97300d9bf7ac848e2752bd8d983065)
|
||
* [AppxPotato本地权限提升工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489368&idx=1&sn=5d7467f69ebbeb0883f37ecb4b8d1740)
|
||
* [Redis 漏洞利用工具V0.1.2](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247484904&idx=1&sn=f25bf20b8413c9a69e25df707a989e28)
|
||
* [工具 | Myosotis-beta](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492312&idx=4&sn=fc7aa8867ba124b401e455760ee7768c)
|
||
* [sqlmap_gui是一款图形界面化的 SQL 注入漏洞测试工具](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493600&idx=1&sn=e0686d1e09c565173f1b402e59d7c815)
|
||
* [创宇安全智脑 | 科立讯指挥调度管理平台 set_extension_status.php SQL注入等88个漏洞可检测](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490521&idx=1&sn=8e552558b2259edc5d6f4be9dd510ccb)
|
||
* [网络安全在线工具上线啦!](https://mp.weixin.qq.com/s?__biz=MzkyNjYwMjIxNA==&mid=2247483904&idx=1&sn=f20fa26ed67418436d46fa06572aaee2)
|
||
* [工具推荐cmd增强工具-clink](https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247488265&idx=1&sn=120ebc9db9473b8d6d982c4f6da3a402)
|
||
* [Goby工具分享——2250个POC等你来拿!](https://mp.weixin.qq.com/s?__biz=MzIyNTIxNDA1Ng==&mid=2659211348&idx=1&sn=a1bbb57d4065a6539e329c6d33c2704d)
|
||
* [网络安全人士必知的 Nuclei 工具](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247490462&idx=1&sn=5dd39b5e7a6970a3d6114434661d2aa2)
|
||
* [自动化扫描利器 - Rscan](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486095&idx=1&sn=5f349ecdb5eb2f00d49909f68a4c90b6)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [Anthropic公布AI模型防护新方法,可阻止95%的Claude越狱行为](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513787&idx=2&sn=d0783ced274d40d9fb30e769e9f99165)
|
||
* [解锁业务连续性管理新征程:ISO22301 框架认证全解析](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247516086&idx=2&sn=68ceab3a4f16a0c9229740f51b321189)
|
||
* [30个必知必会的JS渗透测试技巧](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525784&idx=1&sn=46d9000eef8d17e106d89c1ee31a10e5)
|
||
* [开箱即用!一条命令部署雷池WAF,安全从此“躺平”](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518110&idx=1&sn=7e2b69f86ecf4bb8f5995aa4d3f5b309)
|
||
* [如何在成百上千台服务器上轻松部署时间同步服务?只需这份Playbook!](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457387272&idx=1&sn=eb52863b1d2a5d27b57f9ffef4949d7b)
|
||
* [想守护你的 Linux 系统?登录监控这几招绝对好用!](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490159&idx=1&sn=f8fff2e1e0b4cee18a07c9f7943813bb)
|
||
* [浅析自动化威胁检测与响应技术如何提升安全运营效率](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488521&idx=1&sn=23d191d80f44343bd32e9cb424022045)
|
||
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程52 --斜杠管道代码SlashPipe密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489664&idx=1&sn=7f3a193efb8beb1537d92a8bfa7c8661)
|
||
* [一文搞懂什么是攻击面管理(ASM)](https://mp.weixin.qq.com/s?__biz=MjM5NDMwMjEwMg==&mid=2451851898&idx=1&sn=ab7368f691d5774a6850b8cf4ac4db90)
|
||
* [安全实战全流量取证如何快速定位攻击来源?](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651137537&idx=1&sn=0354190cabf6ea0afff809dec1551c3c)
|
||
* [应急响应工具教程流量嗅探工具-Tcpdump](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247497513&idx=1&sn=beb43815ad475d5718130d6cc18f2e64)
|
||
* [如何可视化排查黑客入侵(攻击溯源)](https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484063&idx=1&sn=45390808ff83898a59ce46e39bbf4394)
|
||
* [技术前沿本地部署知识库DeepSeek+CherryStudio,轻松上手](https://mp.weixin.qq.com/s?__biz=MzU5NTEwMTMxMw==&mid=2247485634&idx=1&sn=f0fbcdd427b57fd091be09d656535c4f)
|
||
* [应对高级勒索软件攻击,你需要关注这7项技术手段](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608208&idx=2&sn=e1e28749fc377b732ca54965c5955007)
|
||
* [如何验证和保护OTA更新](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621356&idx=3&sn=9a28dc3142aa21fcd3687c0cc051eeb7)
|
||
* [安全资源分享物联网设备安全测试指南](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493410&idx=1&sn=ecabbbb2242038d175a3255d18f9292b)
|
||
* [《内网安全攻防渗透测试实战指南》笔记之跨域攻击分析与防御](https://mp.weixin.qq.com/s?__biz=MzkzNjQwOTc4MQ==&mid=2247490506&idx=1&sn=d29b935dfc99a6f0b5de186fd936922a)
|
||
* [如何防范供应链网络攻击](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652114501&idx=2&sn=e08a31a43589e10832d6a84cd6499699)
|
||
* [等保测评||MongoDB数据库作业指导书](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247502636&idx=1&sn=8d9bda5d1c1a2527da3d90f1f56fa00f)
|
||
* [专题·人工智能安全治理 | 《人工智能安全治理框架》加快人工智能风险治理](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237109&idx=1&sn=9bef6f018d288a80e46abb3ee19293a6)
|
||
* [专家解读 | 促进与规范合规审计 提升个人信息保护水平](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237109&idx=2&sn=491b97663269c9eec4ba0c9c41ef93a5)
|
||
* [观点 | 协力完善数据流通安全治理](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237109&idx=4&sn=21ac92cf8dd1a6baab84b4b92f44839d)
|
||
* [一图读懂 | 国家标准 GB/T 30278-2024《网络安全技术 政务计算机终端核心配置规范》](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237109&idx=5&sn=a2f2bf6a676499db54b821c9f09879b6)
|
||
* [scream靶机保姆级教学](https://mp.weixin.qq.com/s?__biz=MzkzNjg3NzIwOQ==&mid=2247485264&idx=1&sn=ddfe8dcdc03d6554c4f828fc8b25869e)
|
||
* [2024网鼎杯玄武组pwn2题目详解](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589876&idx=2&sn=db5b5c1e7f48219eb9ea042020f1ef90)
|
||
* [应对高级勒索软件攻击,需要关注这7项技术手段](https://mp.weixin.qq.com/s?__biz=MzU5Njc4NjM3NA==&mid=2247496269&idx=1&sn=62687453cafaf3cd3f1e86a038fb4257)
|
||
* [AutoSec年会专家确认 | 顾咏梅:上汽集团网络安全工作思路分享](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247550655&idx=2&sn=38923d89c1467dff7dae58e761c500f7)
|
||
* [基于ISO26262的功能安全分析和设计示例](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247550655&idx=3&sn=4dfb1d444c58a7a9a1c82fbeb54bb842)
|
||
* [从ASM开始,无惧常态化攻防演练!](https://mp.weixin.qq.com/s?__biz=Mzg2NTk3NjczNQ==&mid=2247485709&idx=1&sn=3a7b5a4b457f71ea6fdb8d116e59fe57)
|
||
* [免费领等保必备:Windows系统配置安全基线标准与操作指南](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553801&idx=2&sn=e5d09eb9bbdf495a4e29f338b5e3cc27)
|
||
* [网安知识分享运维必知的网络安全知识点(上)](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247516711&idx=1&sn=76cd04d91e3cf66b46997d67877e8d54)
|
||
* [DeepSeek-R1本地部署操作指南:Linux服务器部署实践](https://mp.weixin.qq.com/s?__biz=MzkwMzI5MzMxNA==&mid=2247484333&idx=1&sn=973929ef41d3bc9a2ba4dc1de9bd9091)
|
||
* [DeepSeek-R1本地部署操作指南:Windows部署实践](https://mp.weixin.qq.com/s?__biz=MzkwMzI5MzMxNA==&mid=2247484333&idx=2&sn=991c081eb89de75d97a00f75733769df)
|
||
* [深入了解Nginx!入门到精通一条龙,看完终于明白了!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571209&idx=2&sn=3e3d3a12ddec7ab1772207a0176f7613)
|
||
* [案例精选 | 国内某航空大学大日志场景下的实名审计实践](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247506705&idx=1&sn=899f2a6b1b1a0b0ec0e5abf0de04d10c)
|
||
* [通过FOFA进行DeepSeek仿冒资产发现实战](https://mp.weixin.qq.com/s?__biz=MzkyNzIwMzY4OQ==&mid=2247489851&idx=1&sn=7e2a841ee399a7eb85aa365e3a95fe6d)
|
||
* [网络工程师小课堂:备份和容灾有啥区别?](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528246&idx=1&sn=8adc9650c170122f2472a1cfdbc3f0cf)
|
||
* [腾讯云安全中心:一键检测大模型本地化部署安全风险](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247526463&idx=1&sn=49cb344297f3332d084d458860e69471)
|
||
* [FDA标准如何保障IoT医疗器械安全?某远程医疗摄像仪案例深度剖析](https://mp.weixin.qq.com/s?__biz=Mzg4Nzk3MTg3MA==&mid=2247487872&idx=1&sn=3b3b14ee781f91c79cf57fd25b3a9751)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [美创科技获中国网络安全产业联盟“先进会员单位”称号](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NDUyNA==&mid=2650805223&idx=1&sn=51e31720edba07a0b918c3b25c8296b4)
|
||
* [网络安全态势周报(2月10日-2月16日)2025年第6期](https://mp.weixin.qq.com/s?__biz=MzkzNjM4ODc3OQ==&mid=2247485703&idx=1&sn=30af59687241c67cee2323d7a4a5d036)
|
||
* [吃瓜网传消息](https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247489917&idx=1&sn=2dab41f57bbf69a98d98610a6a243f05)
|
||
* [2025护网搞8个月?近期消息一览与避雷建议](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491853&idx=1&sn=b22bcd54bc5bebab45b4d6b2cd10adf0)
|
||
* [由于 Otelier 数据泄露 50 万酒店客人个人信息曝光](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247490881&idx=1&sn=a930be8bf42c4658ef2b7328a7417fb6)
|
||
* [国家计算机病毒应急处理中心监测发现14款违规移动应用](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581221&idx=2&sn=ad3b46034dd7bc0c0e78c471a4f90bda)
|
||
* [安全一哥员工爆出职场黑料pua](https://mp.weixin.qq.com/s?__biz=MzkxNTczMjA1Ng==&mid=2247483994&idx=1&sn=1e0369b787646f5bf34a3b12c7d5d6a9)
|
||
* [2024年度威胁报告:网络安全设备成黑客首选突破口](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502400&idx=2&sn=4219de8aeac5a4e2df26426f30cfac0d)
|
||
* [国家网信办依法集中查处82款侵害个人信息权益的违法违规App;|揭秘黑客真实战术:AI炒作之外的安全挑战](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650608208&idx=1&sn=2582a2dbfaea537f06ad1f83ae251e62)
|
||
* [安全快报 | 亲俄黑客组织对意大利多个机场和港口交管部门系统发起了新一轮DDoS攻击](https://mp.weixin.qq.com/s?__biz=MzU3MDA0MTE2Mg==&mid=2247492600&idx=1&sn=36eab175c4cd20b91a4aea9c39c9b162)
|
||
* [数百份美国军方和国防系统访问权限被泄露](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794238&idx=2&sn=9142f3ba48f5e0160b3a455d0a413b52)
|
||
* [一分钟本地部署AI大模型”有多大风险?永信至诚「数字风洞」提醒:重视大模型“原生安全”](https://mp.weixin.qq.com/s?__biz=MzAwNDUyMjk4MQ==&mid=2454829715&idx=1&sn=5aa5d7a694310a4a1c570c3dd2e5c85d)
|
||
* [盛邦安全入选国家工业信息安全漏洞库(CICSVD)成员单位,助力工控安全漏洞治理](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650277734&idx=1&sn=1de216b8561221dabd6a33ba117b3d61)
|
||
* [天融信:DeepSeek行业应用加速,大模型安全“短板”亟待补齐!](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650964621&idx=1&sn=43eaf040e56b5d4d9af71dd434e4178b)
|
||
* [评论 | AI声音滥用亟待法律规范](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237109&idx=6&sn=d8e5fcfbf0615c314138901ee7297d18)
|
||
* [评论 | 遏制网络赌博要形成广泛合力](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664237109&idx=7&sn=cd7a172dafe27c02415b52ff32a60814)
|
||
* [风云卫×DeepSeek-R1(三):如何跨越全球推广合规“雷区”?](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650465415&idx=1&sn=230c5bdc7a0abf1d8dacc14400b02f42)
|
||
* [网络安全产品奥斯卡 :技术创新闪耀SKD AWARDS 2024 彰显安全能力中国力量](https://mp.weixin.qq.com/s?__biz=MzA4MjU1OTExNw==&mid=2649573291&idx=1&sn=b4794bef220a9ba52209cc3e2219cb46)
|
||
* [合合信息启信宝助力国家自然科学基金委员会重点专项推进](https://mp.weixin.qq.com/s?__biz=MzAxMzg0NjY2NA==&mid=2247493165&idx=1&sn=562e3f1ce1ae0344b059a56def8b0b32)
|
||
* [美国国务院下令暂停所有媒体订阅](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619315&idx=2&sn=0c841b3efa256a72f21f05b3da19e5cf)
|
||
* [推荐厂商!亚信安全信立方安全大模型解决方案获IDC推荐](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621113&idx=1&sn=fcc5eb114bf8b2efa5ca9dde69bf79c4)
|
||
* [雅虎再爆数据泄露:60万邮箱账户暗网兜售](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589876&idx=3&sn=01986a03d3e701971c8dd35fa61f537d)
|
||
* [DeepSeek全球爆火:敲响AI狂潮下的安全警钟](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247523972&idx=1&sn=0b8877ca393343374d64cf1db5152700)
|
||
* [国际视野美国国家标准与技术研究院发布《数字孪生技术的安全性与可信任性考虑因素》报告](https://mp.weixin.qq.com/s?__biz=MzIyMjQwMTQ3Ng==&mid=2247491090&idx=1&sn=fbc44209ab179c61898b97ba87b0f948)
|
||
* [附下载 | 2024年工业控制网络安全态势白皮书](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247512432&idx=1&sn=923014b81641d01c43fbd75071dbca22)
|
||
* [上榜!启明星辰集团多个项目入选→](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651731299&idx=1&sn=16da2465479df192edc2fd6e2403b4ec)
|
||
* [国家网信办查处82款违法违规App(含小程序)](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448683268&idx=1&sn=a8e91864e7cf7e7ec5672d7a0efda1c1)
|
||
* [网络安全动态 - 2025.02.20](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499925&idx=1&sn=e1a506ababec71508b46ee90d6d039b7)
|
||
* [观安信息获中国计算机行业协会网络和数据安全专业委员会多项表彰](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247506925&idx=1&sn=35ff0d23c57cf5d52f8e82b3bb6b570f)
|
||
* [工业网络安全周报-2025年第7期](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486608&idx=1&sn=90ab7cba2687b02cd1db2f1b9625c11f)
|
||
* [RSAC 2025议题揭示全球网络安全十大热点](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247486841&idx=1&sn=61f85351c42c81878fbfb551089c15be)
|
||
* [2025年最热门的十大网络安全职位](https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650092912&idx=1&sn=43f09b3e3e447b30a48e1b62faac7229)
|
||
* [微软突然删除Windows位置历史记录功能](https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650092924&idx=1&sn=92674db22a7cd60de4dd5040b13097d4)
|
||
* [网信办集中查处82款侵害个人信息权益的违法违规App](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931580&idx=1&sn=c8ce78679a5e30df1b1698e0b976f183)
|
||
* [安全简讯(2025.02.20)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500764&idx=1&sn=1d1df221548619947210fb2bbd4d8f57)
|
||
* [每日安全动态推送25/2/20](https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651960029&idx=1&sn=6615bf58bf65cfd04c63bc3aaa71cb42)
|
||
* [业界动态国家公共数据资源登记平台将于3月1日上线试运行——推进数据共享 释放数据价值](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993372&idx=2&sn=91a04436e729e22f72f61a9bf3165a2f)
|
||
* [业界动态高质量数据集建设工作启动会在京召开](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993372&idx=3&sn=84059d6a7ea8541fedc197b9c7c988fc)
|
||
* [雅虎数据泄露事件:黑客涉嫌兜售60.2万个电子邮件账户](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314480&idx=4&sn=1a575254950540861fb301f5005f2b61)
|
||
* [安全圈国家网信办依法集中查处一批侵害个人信息权益的违法违规App](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067911&idx=1&sn=7e609708df11dd4fd5db116fdd3991fb)
|
||
* [安全圈Sophos 斥资 8.59 亿美元成功收购 Secureworks](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067911&idx=3&sn=6a03d738e3a7cb11f91482d431d77f9e)
|
||
* [1200万+!奇安信中标国家某电网年度设备招标采购](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625228&idx=2&sn=8a62e7b88a003c96926acfbb8d592a3b)
|
||
* [融资or并购?网安产业创投已进入新周期](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247546981&idx=1&sn=c28a8cebc32e343c5e05d0f0d8f630ed)
|
||
* [SKD AWARDS 2024赛可达优秀产品奖:聚势共济,赢战未来](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247546981&idx=2&sn=1de37caf017b24d4cdcaa452304d12dc)
|
||
* [网信办出手!82款违法违规App被查处](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094840&idx=1&sn=a1dfabdf889af39d8a84d45dbd772b1c)
|
||
|
||
### 📌 其他
|
||
|
||
* [阿里云招聘PaaS产品安全SDL专家](https://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mid=2652997421&idx=1&sn=dcead354e3f95eb5a3ff39a34f0c0df4)
|
||
* [开源紫兔网络安全岗位面试题知识库](https://mp.weixin.qq.com/s?__biz=Mzg4NDg2NTM3NQ==&mid=2247484733&idx=1&sn=2063572c4343e97a4bad5a45c416d41f)
|
||
* [2025春节解题领红包初级题windows + android](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651141810&idx=1&sn=7cd85d8bc111074b833f5b7623b79c57)
|
||
* [倒计时3天!电子取证精英的「獬豸觉醒」时刻](https://mp.weixin.qq.com/s?__biz=MzkzNTQzNTQzMQ==&mid=2247485378&idx=1&sn=ed7313fff5e29c6a80272360109b3bbb)
|
||
* [CCSP培训限时福利,报名即赠热门课程](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247516086&idx=1&sn=64af4d42388b37cd62224f8a443eca65)
|
||
* [入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第二十三期](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484540&idx=3&sn=77ff7304d7c4a30a32778b2edec9d655)
|
||
* [从安全工具到数字化平台:企业浏览器的崛起与未来](https://mp.weixin.qq.com/s?__biz=MzIwNjYwMTMyNQ==&mid=2247492967&idx=1&sn=10383e61256b373f9d7e1f7a3a388e9a)
|
||
* [2025年,想成为高级网安人,你必须掌握这10项技能!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571165&idx=1&sn=c220587e18c03948ef6a802a83afdd78)
|
||
* [手把手带你,90天实现合约交易稳定盈利的陪跑训练营!](https://mp.weixin.qq.com/s?__biz=MzIzNzMxMDkxNw==&mid=2247493467&idx=1&sn=337eb5215f12f52d3d5127e1f90304a4)
|
||
* [大赛通知 | 2025数字中国创新大赛数字安全赛道时空数据安全赛题暨三明市第五届“红明谷”杯大赛等你来战](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491939&idx=1&sn=6866f6115c2ddb211f0a18ed66cf67eb)
|
||
* [美开署对柬、老、缅、泰、越五国资助项目数据分析与战略意图研判](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247506139&idx=1&sn=914cf4adc5bc86e078d7afc72af46619)
|
||
* [赛迪热点储能行业重磅文件发布 如何让新型储能产业“走向世界”?](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649249802&idx=1&sn=aa013ec6528dd6f25ce597e17a8a8893)
|
||
* [赛迪热点DeepSeek成国内半导体产业链新引擎?](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649249802&idx=2&sn=dd58c8fad1ddab2ce7122f101664f3f2)
|
||
* [俄军的损失及战后重建](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247504780&idx=1&sn=d53c58c333967678b222b1624f790adf)
|
||
* [DeepSeek爆火后,全网都在讨论“取代人类”,但99%的人根本不会用AI](https://mp.weixin.qq.com/s?__biz=Mzg3ODk1MjI5NQ==&mid=2247484648&idx=1&sn=bb077a804b9fb138dd4378c8445f6314)
|
||
* [微软宣布 Majorana 1 计算机芯片取得量子突破](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495318&idx=7&sn=4647529455bc3f0df9b8697be09227ed)
|
||
* [你可以吗 | 一次顶真的断点调试加解密,没点东西你能把我搞出来吗,哥哥~](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247488355&idx=1&sn=3b08d975a013f6236ab4c31b8625852d)
|
||
* [权威认可 | 众智维科技获通信网络安全服务能力评定(风险评估)资质](https://mp.weixin.qq.com/s?__biz=MzU5Mjg0NzA5Mw==&mid=2247493960&idx=1&sn=480628f407bc84b262c75e66383d8bc4)
|
||
* [浙江大学任奎教授团队:智能网联汽车网络信息安全综述](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529217&idx=1&sn=f0b0b23b217e8077c014e4eef56f58c5)
|
||
* [2024全球6G发展回顾](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529217&idx=2&sn=a12e910f8eae72c1aa8290622ec6dcda)
|
||
* [联邦学习:重构数据安全边界的人工智能新范式](https://mp.weixin.qq.com/s?__biz=MzU1ODk1MzI1NQ==&mid=2247491652&idx=1&sn=40b01d838b2dd000a7c090d9c615b430)
|
||
* [水文章自动化漏洞验证日记:每天的进步与发现](https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247503060&idx=1&sn=3a5570a5f7c2b81a23c0df999dd5f7b8)
|
||
* [疯了](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247497191&idx=1&sn=6e63c66f83c17028bc0c13106d1d318d)
|
||
* [找到了!本地md博客自动化上传博客园](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247487903&idx=1&sn=c6184978f4aec3517d11848a062536bf)
|
||
* [技术沉淀:山石网科以深厚技术积累布局ASIC芯片未来](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298678&idx=1&sn=d02d32c9a215aebce63ec48afd1e764e)
|
||
* [?](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491078&idx=1&sn=fbd16971341b38a7085d94e41050ff7b)
|
||
* [俄乌冲突下的俄罗斯航空工业:产能剧变与出口困境](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247506139&idx=2&sn=8d6e10a5cb7639284290d3bc782e6966)
|
||
* [2025年HW项目开始启动喽](https://mp.weixin.qq.com/s?__biz=MzkxNTU5NTI1Ng==&mid=2247487381&idx=1&sn=e4b75060584dd4d98dd9e287cfb80cdc)
|
||
* [美国陆军在大国竞争中实施新型自行火炮的挑战](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247491966&idx=1&sn=e85bd2fe9084a3965d45f2e12fa215c2)
|
||
* [美军M1A1战车在乌克兰战场经验及对未来主战车发展影响](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247491966&idx=2&sn=f992585ae76178e3be7be5fb36978d55)
|
||
* [南海译粹《中美海上冲突情景研究》(5.4万字干货)](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247491966&idx=3&sn=e0613ecf091c13b9d6158551d63ce651)
|
||
* [认知译粹《台军政治作战下的心理战发展:心理学角度》](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247491966&idx=4&sn=20803b0bfb2f9955f4a89ea1c1db99f6)
|
||
* [幻阵AI沙箱集群来了:让你的AI助手更安全](https://mp.weixin.qq.com/s?__biz=MzIzODQxMjM2NQ==&mid=2247500362&idx=1&sn=9cd03ef00435477dee1c38fc1a77899c)
|
||
* [卷起来了,Ai Grok3将免费提供](https://mp.weixin.qq.com/s?__biz=MzkxNzU5MjE0OA==&mid=2247485501&idx=1&sn=2b37b5938154165a889988315f3c8edb)
|
||
* [顺丰SRC第三届白帽技术沙龙预约开启!](https://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247501275&idx=1&sn=697fd036c001b489a779f5a3600d4a07)
|
||
* [光环下的裂痕:浅谈360政企安全是“数字铁壁”还是“泡沫蓝图”](https://mp.weixin.qq.com/s?__biz=MzkyMjM0ODAwNg==&mid=2247488467&idx=1&sn=c11692271a722d2c10daa1bceb36f1e3)
|
||
* [一文读懂中国信通院2025“软件供应链管理”系列评估](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247502950&idx=1&sn=f53ebbd15b414956d34115be04411b55)
|
||
* [HW面试经验分享 | 北京蓝中研判岗](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548297&idx=1&sn=ff513181965012fb8a134423ba187b7f)
|
||
* [从400状态码到接管整个组织控制台](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247615541&idx=1&sn=65984e20669151673af1e946fe3b5fdd)
|
||
* [那个hc真的不是我啊](https://mp.weixin.qq.com/s?__biz=MzU2NjgzMDM3Mg==&mid=2247494202&idx=1&sn=44fba72c8f417dda99744d86bd0ac893)
|
||
* [分享的图片、视频、链接](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538761&idx=1&sn=89c43c06b0ead68b9290308b836e2d97)
|
||
* [抓住机会!报名 APMG ISO27001 Foundation,送一门认证课程(9选1)](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521775&idx=1&sn=e3f7925b57a1ce11aa48da50d7658918)
|
||
* [金融机构业务连续性管理框架认证:打造专业核心竞争力](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521775&idx=2&sn=db0fe021f7b844e9462b01c6cb236c91)
|
||
* [滴滴诚招安全人才!](https://mp.weixin.qq.com/s?__biz=MzI2MjQ1NTA4MA==&mid=2247491937&idx=1&sn=d954a7facb852b00c64dec96630f94ba)
|
||
* [ctftools-all-in-oneV7.7进度](https://mp.weixin.qq.com/s?__biz=MzI1NzUxOTUzMA==&mid=2247485864&idx=1&sn=b03f3587e96f04494ea0817ede03c2bf)
|
||
* [21118_ctfshow_misc_misc2_洗寰瀛xa0writeup](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489663&idx=1&sn=65e40431fb684648abd4bf9c99ec3d5c)
|
||
* [火速占位!2025 HVV行动招募工作正式开启!](https://mp.weixin.qq.com/s?__biz=Mzg3MDY2NDE0MQ==&mid=2247491544&idx=1&sn=ebb75f3d82b8962b1c14cb6362138c1a)
|
||
* [市场增长形势大好!Gartner发布首个工控安全魔力象限](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513796&idx=1&sn=665cecd51410f16ae914041709714d9b)
|
||
* [2025年1月考试成绩](https://mp.weixin.qq.com/s?__biz=MzI4MzA0ODUwNw==&mid=2247487153&idx=1&sn=b859e9fb7ddd736a259222d2a545d591)
|
||
* [重要讲话习近平总书记出席民营企业座谈会并发表重要讲话侧记](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247519724&idx=1&sn=3777ce43c79ac69150315de61e824bc8)
|
||
* [整活之阴阳师](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491074&idx=1&sn=4981557300d28364d35fecb5bd9c3718)
|
||
* [2025护网行动人才招募计划](https://mp.weixin.qq.com/s?__biz=MzIwODcxMTM5MA==&mid=2247483756&idx=1&sn=b350c1720439ab2e1a59611de04ce658)
|
||
* [实战这些领英里的CIA是真的吗?](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149169&idx=1&sn=1fe953639969cb944e13eee375557b53)
|
||
* [企业安全管理应该需要达到什么效果](https://mp.weixin.qq.com/s?__biz=MzI0MzM3NTQ5MA==&mid=2247484277&idx=1&sn=76ad4c389b00a4287ea77dc2fb0d49f0)
|
||
* [纳新·重塑·赢未来 | 华青融天2025年度启动会燃动2025](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODIzMw==&mid=2653546156&idx=1&sn=9d6e7585277bedbf1042b30f725cce6d)
|
||
* [IATF 16949: 2016 标准详解与实施(3)4.3 确定质量管理体系的范围](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486134&idx=1&sn=0ec3d1064acea167505dd06d361ba8de)
|
||
* [商密测评对于数据库中的重要数据存储完整性保护,先MD5杂凑后SM2签名进行保护DAK如何判定?如果把MD5替换成SM3呢?](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247519720&idx=1&sn=8c5c869ce85a88a631ef3d28809ef617)
|
||
* [真刑](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491070&idx=1&sn=84a458c4be34ab47697de40f6472829a)
|
||
* [关于推荐2024年度网络和数据安全重大科技进展的通知](https://mp.weixin.qq.com/s?__biz=MzUyMzA1MTM2NA==&mid=2247499127&idx=1&sn=c87818a65284bfd31bc766230266d732)
|
||
* [2025国hw提前批简历招收/hw信息共享群](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484374&idx=1&sn=ae1233b8ddc454d59aa8127eb9ecbce4)
|
||
* [AI大模型测试方法与关键点](https://mp.weixin.qq.com/s?__biz=MzI3NzUyNjU5Mg==&mid=2247485907&idx=1&sn=a653cfac7a51a0c58bc865f857bc5c79)
|
||
* [人工智能政务系统拥抱DeepSeek,会带来哪些改变?](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247519716&idx=1&sn=7b07003d934731f7a02230ad4166fe85)
|
||
* [MarsCode 编程助手模型升级至豆包大模型1.5,同时支持切换DeepSeek R1 / V3!](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247513469&idx=1&sn=2c5462e2ba6b8bc073ec029eea74d2b2)
|
||
* [DeepSeek火了,会AI的人淘汰不会AI的人?](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247510714&idx=1&sn=b100db496cf5164d045583a77e0212fe)
|
||
* [CISSP考试的知识点精简列表](https://mp.weixin.qq.com/s?__biz=MzIyMjYzNDgzMg==&mid=2247487654&idx=1&sn=9f7bbd8b03c904c262ee41ff08934a9a)
|
||
* [数默科技拥抱国产化浪潮,“灵鉴系统”开辟技术新路线!](https://mp.weixin.qq.com/s?__biz=Mzk0MDQ5MTQ4NA==&mid=2247487508&idx=1&sn=b993b3c8400d41d5452853cb89c6751f)
|
||
* [合合信息2025届春季校园招聘全面启动!](https://mp.weixin.qq.com/s?__biz=MzAxMzg0NjY2NA==&mid=2247493165&idx=2&sn=faafc8f0b638f2b8a3ca631e47f6667d)
|
||
* [生成式人工智能如何影响劳动力市场](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619315&idx=1&sn=863e4f1a5becf8c57443814e805bf2a9)
|
||
* [2025年ISC2安全大会演讲议题征集中,期待您的参与](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492415&idx=1&sn=6b7b0b3d223bd909420fbaba0a8e39b5)
|
||
* [2025HW选手大量招募](https://mp.weixin.qq.com/s?__biz=MzkwNDI0MjkzOA==&mid=2247485878&idx=1&sn=140b24e60ec33962f14d916f17c5908b)
|
||
* [某手sig3-ios算法Chomper调用](https://mp.weixin.qq.com/s?__biz=MzI4NTE1NDMwMA==&mid=2247485240&idx=1&sn=6ef5648f1674327a01af6fe92b7e9055)
|
||
* [这里有一份offer等你领取~](https://mp.weixin.qq.com/s?__biz=MzA3Mzk1MDk1NA==&mid=2651908525&idx=1&sn=010f892ae5b9f2829668b6f15fdb323d)
|
||
* [开启Android应用的“上帝模式”:Frida编译调试与Hook技术实战课程](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589876&idx=1&sn=68cfe169ef88c2c99f831c48b60998c6)
|
||
* [重塑数仓开发模式:物化视图与逻辑数据集的应用](https://mp.weixin.qq.com/s?__biz=Mzg4OTc2MzczNg==&mid=2247492094&idx=1&sn=dea805c0030baf5937a20aeb668e0ce5)
|
||
* [GDC邀请函 | 2025全球开发者先锋大会,蜚语科技邀您共聚2月22日“开源AI论坛”!](https://mp.weixin.qq.com/s?__biz=MzI5NzI5NzY1MA==&mid=2247491470&idx=1&sn=06b6f9e2d289d67b70fc6c5215d13213)
|
||
* [多地出台首席数据官制度!CCRC-CDO首席数据官即将开课](https://mp.weixin.qq.com/s?__biz=Mzg4MDE0MzQzMw==&mid=2247488132&idx=1&sn=9bd60c6268da0a627c24751c7711260f)
|
||
* [美国频谱政策的下一步动作——基于Matthew Pearl 的证词](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487210&idx=1&sn=74dcae0235c854d70ffede1edd5592c5)
|
||
* [华为最新发布!“百万级豪车”黑科技曝光](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247550655&idx=1&sn=661a031e26d9ea4b641c7997bc48e84c)
|
||
* [第四届CCF“司南杯”量子计算编程挑战赛报名开始](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491954&idx=1&sn=8f15cbe8cb2f775c463b66dcf32961d3)
|
||
* [2024第二届”强基杯”数据安全大赛——实战赛道复赛](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491954&idx=2&sn=0a48bc3c4170b91d746fd6b935459a4b)
|
||
* [网安人都懂的欺骗DeepSeek的10种方法](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247485818&idx=1&sn=679db50a5d5f312dc3559a7ac2ecf89c)
|
||
* [深信服春招二面的8个问题](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247485818&idx=2&sn=fa1713df5f44985deb7fd1fb161abb74)
|
||
* [Oi,不要小看Proxy浏览器插件与Yak之间的羁绊啊!](https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247527729&idx=1&sn=e51f97504396d350a370fd88f4b475b7)
|
||
* [生成树三个版本:STP、RSTP、MSTP有啥区别?一篇文章就带你搞明白!](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649465170&idx=1&sn=5c9e15db0f2be4ca10c28a33d8da1b86)
|
||
* [CISA网络事件报告门户:进展和未来计划](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498531&idx=1&sn=fb18bbdc6451a3b5f33955364d3a161e)
|
||
* [52页PPTDeepSeek研究框架](https://mp.weixin.qq.com/s?__biz=MzI3NjUzOTQ0NQ==&mid=2247518174&idx=1&sn=318c7e6f7c249540bbf0668b0c9df95f)
|
||
* [电力数据资产全过程管理面临的问题与破解路径](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597859&idx=3&sn=510284326c43d94846cb257d8d6653a3)
|
||
* [九成在“裸奔”!DeepSeek等模型私有化部署藏风险](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170880&idx=1&sn=93bf38b66a9469e588f13fecee5c2c8d)
|
||
* [你的声音被谁“偷”走了?——AI声音滥用现象调查](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170880&idx=2&sn=e9a31352c81cb0b510e62934ae4ee823)
|
||
* [洞察 | “牵手”端侧,DeepSeek推动AI“个人化”](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993372&idx=1&sn=683b9dc67dc8bbed05eaacce59eecef6)
|
||
* [电子认证服务密码管理办法](https://mp.weixin.qq.com/s?__biz=MzA3NDMyNDM0NQ==&mid=2247484683&idx=1&sn=f2496347e4519c6512dd44baf26f463c)
|
||
* [安全圈瓜田理下集合2025/2/14](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247489627&idx=1&sn=436b8e7fdb500a0ccfabea3e245b7561)
|
||
* [从百万负债到财务重生的心路历程:我的交易系统与答疑](https://mp.weixin.qq.com/s?__biz=MzIzNzMxMDkxNw==&mid=2247493477&idx=1&sn=587dabd48c537458f12706ead01f312a)
|
||
* [春风送暖,LLSRC全线奖励翻倍,还有千元奖励等你拿!](https://mp.weixin.qq.com/s?__biz=Mzg2MDU5NjI0Mw==&mid=2247490423&idx=1&sn=d710dc25885e70bfdef1fb6133071834)
|
||
* [安全感拉满!《哪吒2》中的这个法宝,找到现实版了!](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247533190&idx=1&sn=d62a8f8a4a944697f645c64189747ece)
|
||
* [加一万个好友计划还没完成!](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495318&idx=2&sn=e9a902ac804c3d3e3c878bbaf267131f)
|
||
* [科技日报 | 从“夯基架梁”到深度应用——工业互联网标识解析体系加速落地](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592544&idx=1&sn=182c24f792dd9b8050725fb1006c2205)
|
||
* [奇安信集团与武汉纺织大学达成战略合作](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625228&idx=1&sn=2e826693e4c9d27ab6f45762809670ae)
|
||
* [网安招聘直通车 | 威胁猎人、默安科技众多岗位诚聘英才!](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247546981&idx=3&sn=6c6b774e6c28bfb5e4b5a4d891108706)
|
||
* [cisp-pte考试靶场练习题及通关攻略(附靶场源码)](https://mp.weixin.qq.com/s?__biz=MzU2MTc4NTEyNw==&mid=2247486541&idx=1&sn=a7cb71e1a6770851539aca5516f33c9c)
|
||
* [来看看面试了两个小时的工作是什么情况](https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247484073&idx=1&sn=7050bdc0e57ed13a73eb89bb8e00ddb5)
|
||
* [补发简聊今年六个月的HW+碎碎念](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538774&idx=1&sn=7de5e6657a14436fd2e71cdcd7715336)
|
||
* [Web安全课堂 -- 了解黑客思维](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516076&idx=2&sn=c25de560549e792e849d19d82737fb45)
|
||
* [红队安全攻防知识库](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518632&idx=2&sn=3fb6fd2d613585685e31ba0e37e8cc51)
|
||
* [高级LNK快捷方式,持久化控制](https://mp.weixin.qq.com/s?__biz=Mzg2ODE5OTM5Nw==&mid=2247486737&idx=1&sn=638e10ce2dd8447f80801c45a4f6a5a7)
|
||
* [DVWA靶场保姆级通关教学](https://mp.weixin.qq.com/s?__biz=Mzk1NzQwNjQ4Ng==&mid=2247485248&idx=1&sn=a75fe515c6351305920279a9ac9bba05)
|
||
* [聊一聊为什么我觉得圈子私密化是好事](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497169&idx=1&sn=30e5101cdc12b461dbd85967c84b09d7)
|
||
* [REIDA无法F5一键反编译解决方法](https://mp.weixin.qq.com/s?__biz=Mzk0NDYwOTcxNg==&mid=2247485473&idx=1&sn=a9eafd5de2237f560e9f98964cd2a3f5)
|
||
* [这鬼话不会真有人信吧](https://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247500659&idx=1&sn=29cff2a9b6c08806e29b7dd9c0e6f364)
|
||
* [手机“AI化”:我们使用AI时,AI也在“使用”我们?](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636446&idx=1&sn=8b9fc96c1411c2190f9f501e8848a4c8)
|
||
* [漏洞复现 || Palo Alto Networks PAN-OS Management 管理端权限绕过](https://mp.weixin.qq.com/s?__biz=MzI2Mzc3OTg1Ng==&mid=2247492639&idx=1&sn=c6b920e5f54817df1df5840de70ac89e)
|
||
* [欠下技术债怎么还?滴滴国际化落地实践经验分享](https://mp.weixin.qq.com/s?__biz=MzU1ODEzNjI2NA==&mid=2247573478&idx=1&sn=7df63471097ed04713afd21f7f92e4d7)
|
||
* [原生稀疏注意力NSA](https://mp.weixin.qq.com/s?__biz=MzI3MDY0Nzg1Nw==&mid=2247489523&idx=1&sn=a9869265221426c494694659bf406d6e)
|
||
* [《论语别裁》第01章 学而(04)被忽视的道家](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247500825&idx=1&sn=40a7107a96ab9c0a337f0aaad485433a)
|
||
* [行为正则化与顺序策略优化结合的离线多智能体学习算法](https://mp.weixin.qq.com/s?__biz=MjM5NjQ5MTI5OA==&mid=2651779830&idx=1&sn=7c3e9c5745a8ff7deeb00db9da099361)
|
||
* [CVPR NTIRE 2025 | 第二届短视频质量评价与增强挑战赛来袭!](https://mp.weixin.qq.com/s?__biz=Mzg2NzU4MDM0MQ==&mid=2247496058&idx=1&sn=cd692cfbfeca2742f7e89850f85e017f)
|
||
* [涉及安全意识培训合规要求的全球法律法规、标准及框架有哪些?](https://mp.weixin.qq.com/s?__biz=MzU0MDc5ODM0Mg==&mid=2247484834&idx=1&sn=2e87c4b7dfbb1032774a5d446d29f7b1)
|
||
|
||
## 安全分析
|
||
(2025-02-20)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。
|
||
|
||
|
||
### CVE-2024-49138 - Windows Kernel POC利用
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-49138 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-19 00:00:00 |
|
||
| 最后更新 | 2025-02-19 16:27:02 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE-2024-49138漏洞的POC已发布,是一个针对Windows内核的漏洞利用程序。仓库提供POC下载,README文件包含了说明和下载链接。代码更新主要集中在README文件的修改,包括下载链接的修正,并添加了有关项目的描述。由于涉及内核漏洞且提供了POC,因此具有极高的安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供CVE-2024-49138的POC |
|
||
| 2 | POC包含Windows Kernel漏洞利用 |
|
||
| 3 | 提供下载链接和使用说明 |
|
||
| 4 | 更新README.md,修复下载链接 |
|
||
| 5 | 提供了poc |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> POC可能利用Windows内核中的漏洞。
|
||
|
||
> 利用方法:下载并运行POC程序。
|
||
|
||
> 修复方案:等待官方补丁发布,或者对相关系统进行安全加固。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows Kernel
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
提供了POC,漏洞涉及Windows内核,可能导致系统崩溃、权限提升等安全风险,具有极高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-24016 - Wazuh反序列化漏洞,RCE
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-24016 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-19 00:00:00 |
|
||
| 最后更新 | 2025-02-19 16:26:54 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-24016](https://github.com/0xjessie21/CVE-2025-24016)
|
||
|
||
#### 💡 分析概述
|
||
|
||
CVE-2025-24016是一个针对Wazuh服务器的远程代码执行(RCE)漏洞。该漏洞源于不安全的反序列化,允许攻击者注入恶意的字典到DAPI请求或响应中。通过构造__unhandled_exc__异常,攻击者能够执行任意Python代码。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Wazuh服务器存在不安全的反序列化漏洞 |
|
||
| 2 | 攻击者可以通过构造恶意的字典,注入未处理的异常(__unhandled_exc__) |
|
||
| 3 | 允许执行任意Python代码,实现远程代码执行(RCE) |
|
||
| 4 | 提供了Python脚本的POC,包含利用方法 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:由于Wazuh服务器对用户输入的数据进行不安全的反序列化处理,攻击者可以构造恶意的输入,触发__unhandled_exc__异常,从而执行任意Python代码。
|
||
|
||
> 利用方法:提供的Python脚本作为POC,通过指定目标URL、本地IP和端口,发送恶意请求,实现反弹shell,从而获取对服务器的控制权。
|
||
|
||
> 修复方案:目前尚无官方修复方案,建议用户密切关注Wazuh官方发布的安全公告,及时更新和修补漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Wazuh
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该CVE描述了Wazuh服务器中存在的远程代码执行漏洞,且提供了可用的POC,证明漏洞可以被实际利用,危害严重。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-20198 - Cisco Web Server 存在远程代码执行漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-20198 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-19 00:00:00 |
|
||
| 最后更新 | 2025-02-19 16:14:24 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2023-20198](https://github.com/sohaibeb/CVE-2023-20198)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE提供了一个针对CISCO web服务器的POC脚本,该脚本可以通过创建用户、安装配置文件和重启服务器等操作实现对目标系统的潜在远程代码执行。脚本中包含了硬编码的用户名、密码以及植入程序的配置内容,用户可直接运行该脚本进行漏洞复现。该POC展示了潜在的远程代码执行风险,攻击者可以利用该漏洞进行恶意操作。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 通过POC脚本可创建、删除用户,安装恶意植入程序并重启Web服务器。 |
|
||
| 2 | POC代码提供了创建用户、安装配置、重启服务器等操作的URL及payload。 |
|
||
| 3 | 代码中包含硬编码的凭据和示例配置,可能导致信息泄露或被滥用。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过构造特定的HTTP请求,调用web服务器的API,实现创建用户、安装配置和重启服务器等操作。
|
||
|
||
> 利用方法:运行提供的python脚本,修改base_url,username, password, config_content参数,即可进行漏洞利用。
|
||
|
||
> 修复方案:建议修复相关代码,避免硬编码敏感信息,并加强输入验证以防止恶意请求的注入。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• CISCO Web Server
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该CVE提供了一个可用的POC脚本,可以创建用户,安装恶意程序并重启Web服务器,实现远程代码执行,且脚本易于使用,属于高危漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-0108 - PAN-OS身份验证绕过漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-0108 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-19 00:00:00 |
|
||
| 最后更新 | 2025-02-19 16:13:51 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-0108](https://github.com/sohaibeb/CVE-2025-0108)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞是一个针对Palo Alto Networks PAN-OS的身份验证绕过漏洞(CVE-2025-0108)。提供的POC脚本可以用来扫描单个或批量URL,检测是否存在此漏洞。该漏洞允许未经授权的攻击者绕过身份验证。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | PAN-OS身份验证绕过漏洞 |
|
||
| 2 | 提供POC脚本 |
|
||
| 3 | 影响未授权访问 |
|
||
| 4 | 脚本支持单URL和批量扫描 |
|
||
| 5 | 基于Python实现 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理是身份验证绕过
|
||
|
||
> 利用方法是使用提供的POC脚本,发送特定的HTTP请求
|
||
|
||
> 修复方案取决于厂商的补丁更新
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PAN-OS
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞影响关键网络设备,POC代码已公开,存在被恶意利用的风险,危害大。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-13375 - WordPress Adifier插件密码更改漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-13375 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-19 00:00:00 |
|
||
| 最后更新 | 2025-02-19 14:27:23 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-13375](https://github.com/McTavishSue/CVE-2024-13375)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了WordPress Adifier System插件中的一个未经验证的密码更改漏洞(CVE-2024-13375)。攻击者可以通过未经身份验证的方式更改任意用户的密码,包括管理员账户。成功利用该漏洞可导致账户接管,从而实现对WordPress站点的完全控制,包括敏感信息泄露、网站内容修改、恶意插件安装等。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WordPress Adifier System插件存在未经验证的密码更改漏洞 |
|
||
| 2 | 攻击者可更改任意用户密码,包括管理员密码 |
|
||
| 3 | 利用该漏洞可实现账户接管,导致权限提升 |
|
||
| 4 | 受影响版本:Adifier System <= 3.1.7 |
|
||
| 5 | README.md中提供了POC代码示例 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞源于插件的adifier_recover()函数未正确验证用户身份,允许未经授权的用户更改密码。
|
||
|
||
> 利用方法:攻击者构造恶意请求,绕过身份验证,修改目标用户的密码。README.md中提供了基本的POC代码示例。
|
||
|
||
> 修复方案:升级到最新版本的Adifier System插件,确保插件正确验证用户身份,阻止未授权的密码更改操作。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Adifier System WordPress插件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的WordPress插件,且提供了明确的利用方法和POC代码。攻击者可直接利用该漏洞接管管理员账户,造成严重的安全影响。README.md中包含POC,增加了漏洞的实际危害性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-26466 - OpenSSH DoS (CVE-2025-26466)
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-26466 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-18 00:00:00 |
|
||
| 最后更新 | 2025-02-18 21:35:00 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-26466](https://github.com/jhonnybonny/CVE-2025-26466)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了OpenSSH服务器9.5p1到9.9p1版本中存在的一个拒绝服务漏洞。攻击者可以通过发送大量的SSH2_MSG_PING数据包来消耗服务器的CPU和内存资源,导致服务器崩溃或无响应。该漏洞无需身份验证即可利用,危害较高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 未授权DoS攻击 |
|
||
| 2 | 影响OpenSSH 9.5p1 - 9.9p1 |
|
||
| 3 | 通过发送大量PING包消耗资源 |
|
||
| 4 | POC已发布 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用通过发送大量特制PING包来耗尽服务器资源。POC代码使用Python编写,通过建立多个SSH连接并发送PING包来触发漏洞。
|
||
|
||
> 利用方法: 运行提供的Python脚本,指定目标IP地址和端口,以及需要发送的PING包数量和线程数。
|
||
|
||
> 修复方案: 升级到已修复该漏洞的OpenSSH版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• OpenSSH server
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的OpenSSH服务器,且有明确的受影响版本和POC,属于高危漏洞,具有实际的利用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### penelope - Shell会话管理更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [penelope](https://github.com/brightio/penelope) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了shell连接方式,并增加了payloads功能,可能存在远程代码执行风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 改进了Shell连接方式 |
|
||
| 2 | 增加了payloads的功能 |
|
||
| 3 | 修复了与shell管理相关的功能 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了shell连接方式
|
||
|
||
> 增加了payloads功能
|
||
|
||
> 改进了sh spawn的shell连接方式
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• penelope.py
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
改进了shell连接方式,增加了payloads的功能,可能存在远程代码执行风险。可以用于渗透测试。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2022-47522 - Wi-Fi网络流量拦截漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2022-47522 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 01:46:49 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2022-47522-PoC](https://github.com/toffeenutt/CVE-2022-47522-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞允许攻击者通过欺骗受害者的MAC地址,拦截在Wi-Fi网络上传输的数据帧。攻击者首先对受害者和接入点发送Deauthentication帧,使其断开连接。然后,攻击者冒充受害者的MAC地址连接到接入点,从而拦截受害者的数据流量。PoC代码已公开。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 通过MAC地址欺骗拦截Wi-Fi网络流量 |
|
||
| 2 | 利用Deauthentication攻击使受害者断开连接 |
|
||
| 3 | 需要两个无线网卡,一个支持monitor模式 |
|
||
| 4 | 攻击需要同时发送请求和攻击帧 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过MAC地址欺骗和Deauthentication攻击实现中间人攻击。
|
||
|
||
> 利用方法:攻击者需要配置两个无线网卡,一个用于monitor模式,另一个用于管理连接。通过运行提供的PoC代码,可以发送Deauthentication帧,并使用欺骗的MAC地址连接到接入点,从而拦截数据帧。
|
||
|
||
> 修复方案:禁用Deauthentication攻击,启用Management Frame Protection (MFP), 开启加密,并定期更改密码。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Wi-Fi 网络
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞允许攻击者拦截网络流量,可能导致敏感信息泄露,如用户名、密码等。PoC代码可用,且有详细的利用步骤和环境配置说明。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TOP - PoC集合,漏洞利用
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `POC更新` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了CVE-2025-21298和CVE-2025-0411的PoC,提供漏洞利用和技术细节。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 包含CVE-2025-21298和CVE-2025-0411的POC更新 |
|
||
| 2 | 更新了PoC列表 |
|
||
| 3 | 修改了README.md,包含了最新的POC和漏洞利用 |
|
||
| 4 | 更新了POC和漏洞利用的更新时间 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了README.md文件中的PoC列表,包含CVE-2025-21298和CVE-2025-0411的链接和描述
|
||
|
||
> 提供了POC和EXP,可以直接用于漏洞复现和安全测试
|
||
|
||
> 漏洞的利用方式和影响需要进一步的分析
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 待定,需要进一步分析
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
提供了新的POC和漏洞利用,对于安全研究和渗透测试具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2512 - C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2512](https://github.com/Athiraksagm/c2512) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
C2框架的更新,增加了POC实现,更新了项目
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架 |
|
||
| 2 | POC实现 |
|
||
| 3 | 更新历史 |
|
||
| 4 | 无安全漏洞 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> C2框架实现,POC实现
|
||
|
||
> POC实现
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架,提供了POC实现
|
||
</details>
|
||
|
||
---
|
||
|
||
### Cat2d0g - C2框架,支持Windows和Linux
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Cat2d0g](https://github.com/joker-xiaoyan/Cat2d0g) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架,增加了RDP功能,并支持多种插件,例如shellcode生成、DLL注入等。提高了文件管理和系统控制能力,并且支持白+黑名单管理。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 支持多种C2框架的插件,如shellcode生成、DLL注入等。 |
|
||
| 2 | 具备文件上传下载和命令执行功能,可以方便地进行文件管理和系统控制。 |
|
||
| 3 | 增加了RDP功能,可以在内网环境下进行远程控制。 |
|
||
| 4 | 支持白+黑名单管理,可以进行安全白名单管理 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该C2框架支持EXE生成、shellcode生成/dll生成,以及Linux下的插件。
|
||
|
||
> 增加了RDP功能,支持在内网环境下进行远程控制。
|
||
|
||
> 集成了白+黑名单管理,可以实现自动化搜集白程序。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows, Linux
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了RDP功能,并支持多种插件,提高了文件管理和系统控制能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SQLRecorder - 实时SQL语句记录工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SQLRecorder](https://github.com/LtmThink/SQLRecorder) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了SQLRecorder工具,用于实时记录MySQL数据库的SQL语句,方便代码审计。本次更新修改了MySQL结果处理逻辑,并更新了测试用例。虽然该工具本身不直接涉及漏洞利用,但其用于SQL注入审计场景具有一定的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | SQLRecorder实时记录SQL语句 |
|
||
| 2 | 改进了MySQL结果处理逻辑 |
|
||
| 3 | 更新了测试用例 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了mysql/messages.go中处理表格结果的逻辑,将'fields'改为'columns','rows'也进行了修改,使得输出信息更加准确。
|
||
|
||
> 更新了测试用例,包括mysql_queries.txt, mysql_sequential_queries.php和mysql_stacked_queries.php,更新了插入、更新和删除的SQL语句中的数据
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• MySQL数据库
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
SQLRecorder用于SQL注入审计,本次更新改进了工具功能和测试用例,有利于提升审计效率和准确性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### web_rce - Flask Web应用,图片处理RCE
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [web_rce](https://github.com/Laysros/web_rce) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用框架` |
|
||
| 更新类型 | `新增代码` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **11**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于Flask框架的Web应用,提供图片alpha通道处理的功能。但由于使用了ImageMath.eval,存在命令注入风险,导致RCE漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于Flask的Web应用 |
|
||
| 2 | 提供了图片处理功能,接受用户上传图片进行alpha通道处理 |
|
||
| 3 | 使用Pillow库进行图像处理 |
|
||
| 4 | 漏洞利用的关键在于`make_alpha`函数,该函数使用了`ImageMath.eval`方法,该方法允许执行算术表达式,存在命令注入风险 |
|
||
| 5 | 与RCE高度相关,提供漏洞利用的可能性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Web应用基于Flask框架,使用`application/blueprints/routes.py`定义路由和处理逻辑。
|
||
|
||
> 图片处理逻辑在`application/util.py`的`make_alpha`函数中,该函数使用PIL库的`ImageMath.eval`进行像素级计算,其中`difference1`和`difference2` lambda表达式可被控制,构造恶意表达式可执行任意代码。
|
||
|
||
> 攻击者可以控制`background`参数,进而影响表达式,从而触发命令执行。
|
||
|
||
> 该仓库提供Docker配置,方便部署和测试。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask
|
||
• Pillow
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库代码实现了一个存在RCE漏洞的Web应用,与RCE关键词高度相关,具有较高的安全研究价值和漏洞利用价值。 通过控制`background`参数,可以注入恶意代码,实现远程代码执行。
|
||
</details>
|
||
|
||
---
|
||
|
||
### secure_code_web_RCE - Web应用RCE漏洞利用示例
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [secure_code_web_RCE](https://github.com/detHatari/secure_code_web_RCE) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用框架/安全研究` |
|
||
| 更新类型 | `新增漏洞示例` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **11**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库包含一个基于Flask的Web应用程序,该程序存在RCE漏洞,通过POST请求提交带有背景色和图片数据的JSON,经过图像处理功能,可以被攻击者利用执行任意命令。项目提供了build.sh文件用于构建Docker镜像,以及漏洞利用的线索。文件结构和代码内容都围绕RCE展开,与关键词高度相关。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于Flask的Web应用,包含RCE漏洞 |
|
||
| 2 | 利用图像处理功能进行RCE |
|
||
| 3 | 提供POC和漏洞利用示例 |
|
||
| 4 | 与RCE关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> `application/util.py`中,`make_alpha`函数使用`PIL`库处理图像,计算像素差值。由于代码实现上对用户输入的数据处理不当,可以构造特定的输入导致命令执行。
|
||
|
||
> 漏洞点位于`application/util.py`的`make_alpha`函数中,通过构造恶意的输入,特别是针对图像处理的参数,可以实现命令注入。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask
|
||
• Pillow
|
||
• JavaScript
|
||
• HTML
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库的核心功能围绕RCE漏洞的利用展开,提供了代码示例和构建环境,与搜索关键词RCE高度相关。通过分析,该仓库提供了明确的RCE漏洞利用方法,具有较高的研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### RCE - 基于图片处理的RCE漏洞利用
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [RCE](https://github.com/chotte-90/RCE) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用框架` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **12**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库实现了一个基于Flask框架的Web应用,通过图片处理功能,结合颜色配置,存在RCE漏洞。攻击者可以通过构造恶意请求,上传特定的图片,并配置颜色参数,触发服务器端的命令执行。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 包含RCE漏洞,通过上传图片和颜色配置实现。 |
|
||
| 2 | 使用Flask框架,涉及路由和API接口。 |
|
||
| 3 | 核心漏洞在application/util.py文件中的make_alpha函数。 |
|
||
| 4 | 与搜索关键词RCE高度相关,核心功能直接涉及代码执行的可能性。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于`application/util.py`的`make_alpha`函数。该函数使用PIL库处理图片,并使用`ImageMath.eval`执行表达式。构造恶意的表达式,可以实现任意代码执行。
|
||
|
||
> 应用使用Flask框架搭建,提供了API接口`/api/alphafy`,接收POST请求,请求体需要包含'image'和'background'字段。其中'image'字段为base64编码的图片数据,'background'字段为颜色配置。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask
|
||
• Pillow
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库直接与RCE相关,漏洞位于代码的核心功能。通过图片处理的特性,结合颜色配置,导致命令执行。这是一个典型的安全漏洞利用案例。
|
||
</details>
|
||
|
||
---
|
||
|
||
### web-RCE - Flask图片处理应用RCE漏洞
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [web-RCE](https://github.com/hangrottanak/web-RCE) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `新增漏洞` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **11**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库包含一个基于Flask的Web应用,该应用允许用户上传图片并进行颜色处理。通过对`make_alpha`函数中参数的控制,可以实现代码注入,进而实现RCE。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Web应用实现了一个图片处理功能,可以上传图片并进行颜色处理。 |
|
||
| 2 | 存在代码注入漏洞,通过构造恶意payload可以实现RCE。 |
|
||
| 3 | 漏洞位于application/util.py,具体为make_alpha函数。 |
|
||
| 4 | 与RCE关键词高度相关,该仓库直接展示了RCE漏洞利用方式。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞代码位于`application/util.py`中的`make_alpha`函数。该函数接收来自用户的颜色值,并使用该颜色值对图片进行处理。在处理过程中,代码使用`ImageMath.eval`函数,该函数可以执行Python表达式。攻击者可以通过控制传入的颜色值,构造恶意的Python表达式,例如:`__import__('os').system('cat flag.txt')`,从而实现RCE。
|
||
|
||
> 构建docker环境,启动web服务,上传图片,抓包分析,修改color参数,构造恶意payload,即可读取flag.txt文件内容。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask
|
||
• Pillow
|
||
• Python
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库直接展示了RCE漏洞的利用方法,对于安全研究人员来说具有很高的价值,与RCE关键词高度相关,且仓库包含POC,能复现漏洞。
|
||
</details>
|
||
|
||
---
|
||
|
||
### RCE_Vuln - RCE漏洞利用POC:图片处理命令注入
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [RCE_Vuln](https://github.com/chhaynee/RCE_Vuln) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **12**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个Web应用,提供了图片上传和颜色处理的功能。其中在`application/util.py`中`make_alpha`函数,通过Base64编码的图片进行解码,并使用Pillow库进行图像处理。由于代码中存在对用户上传的图片数据进行处理,且处理过程中涉及了颜色计算和图像处理,结合用户可控的背景颜色,存在命令注入的潜在风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 包含RCE漏洞利用的可能性,通过上传图片并结合颜色处理,可能存在命令注入风险。 |
|
||
| 2 | 代码实现了图片处理功能,其中涉及Base64编码的图片数据处理。 |
|
||
| 3 | 利用了Flask框架构建Web应用,增加了攻击面。 |
|
||
| 4 | 与RCE关键词高度相关,因为目标是实现远程代码执行。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 代码使用Flask构建Web应用程序,注册了`web`和`api`蓝图。
|
||
|
||
> 在`application/util.py`中,`make_alpha`函数对上传的图片进行处理,包括Base64解码和颜色计算。
|
||
|
||
> `build.sh`文件使用Docker构建和运行应用,暴露了端口1337。
|
||
|
||
> 攻击者可以通过构造恶意的图片,并设置特定的背景颜色,触发命令注入漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Flask
|
||
• Pillow
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与RCE(远程代码执行)关键词高度相关,虽然目前代码没有直接的RCE实现,但代码中存在对用户可控数据的处理,并且结合了图片处理,颜色计算等功能,存在命令注入的潜在风险,具有安全研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### scoop-security - 安全工具版本更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [scoop-security](https://github.com/whoopscs/scoop-security) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具更新` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了多个安全工具的版本,包括observerward、gogo、HashCalculator,这些更新通常包含bug修复、性能改进或新功能,但具体安全相关信息不明。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 更新了多个安全工具版本 |
|
||
| 2 | observerward更新到2025.2.20 |
|
||
| 3 | gogo更新到2.13.7 |
|
||
| 4 | HashCalculator更新到6.1.3 |
|
||
| 5 | 更新内容为版本更新和hash校验 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了scoop bucket中安全工具的json文件,修改了工具的版本号、下载地址和hash值,确保软件包的完整性和一致性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• observerward
|
||
• gogo
|
||
• HashCalculator
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然更新本身未直接涉及安全漏洞修复或新功能,但维护安全工具的最新版本对于渗透测试和安全评估至关重要,有利于用户及时获得更新。由于没有直接的安全增强,因此风险等级为LOW。
|
||
</details>
|
||
|
||
---
|
||
|
||
### it1h-c2ai3 - C2框架, 定时任务。
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [it1h-c2ai3](https://github.com/fu1ny2t/it1h-c2ai3) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新添加了定时任务,定时执行 C2框架,进行漏洞利用或渗透测试。 C2框架功能。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 定时任务, 定时执行任务,执行C2框架。 |
|
||
| 2 | 安全配置,计划任务, 定时任务执行。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 增加了定时任务。
|
||
|
||
> 定时任务执行了C2框架,可能包含安全相关的漏洞利用。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架,定时任务,漏洞利用,安全配置。
|
||
</details>
|
||
|
||
---
|
||
|
||
### watchvuln - 增加测试推送及数据源修复
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [watchvuln](https://github.com/zema1/watchvuln) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **9**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该版本更新主要集中在功能增强和 bug 修复。新增了测试推送功能,允许用户测试推送服务的配置是否正确。修复了启明星辰数据源参考链接可能不正确的问题,提高了数据抓取质量。此外,CI 构建流程也进行了更新,提高了项目的构建和发布效率。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了测试推送功能,方便验证推送配置 |
|
||
| 2 | 修复了启明星辰数据源参考链接偶尔不正确的问题 |
|
||
| 3 | 更新了 CI 构建流程,包括 artifacts 的上传方式 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了 `-test`/`-T` 参数,用于在启动时测试推送消息,方便验证推送配置是否正确。
|
||
|
||
> 修改了 `venustech` 数据源抓取逻辑,修复了参考链接有时不正确的问题,提高了数据抓取的准确性。
|
||
|
||
> 更新了 CI 构建流程,使用了 `actions/upload-artifact@v4` 替换了旧版本,优化了 artifacts 的上传方式。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WatchVuln程序
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
修复了数据源问题,提高了数据抓取准确性,并增加了测试功能,方便用户验证配置。尽管风险等级较低,但功能改进对用户有价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-1651 - telolet.htr 身份验证绕过RCE
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-1651 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 07:41:29 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [cve-2024-1651](https://github.com/killukeren/cve-2024-1651)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了一个针对telolet.htr Web应用的远程代码执行漏洞。攻击者通过构造特殊的Cookie (bb_t) 利用 GuzzleHttp Cookie 中的反序列化漏洞,将恶意 PHP 代码注入到服务器文件系统中。进一步通过构造 POST 请求调用注入的PHP代码,执行任意命令。提交的代码包含完整的POC,可用于验证和利用此漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 身份认证绕过漏洞 |
|
||
| 2 | PHP代码注入导致RCE |
|
||
| 3 | 利用 GuzzleHttp Cookie 导致代码注入 |
|
||
| 4 | 通过 POST 请求执行任意命令 |
|
||
| 5 | 包含完整的利用代码和POC |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用了 GuzzleHttp\Cookie\FileCookieJar 的反序列化漏洞。攻击者构造恶意 Cookie,该Cookie中包含PHP代码,在服务器处理Cookie时会被写入指定文件。
|
||
|
||
> 利用过程包括登录绕过、构造恶意Cookie、发送包含恶意Cookie的请求、触发代码执行。具体步骤如下:首先绕过登录认证,然后构建恶意cookie包含PHP代码,发送到search.php。再通过发送POST请求触发被写入的文件执行PHP代码, 进而执行任意命令。
|
||
|
||
> 修复方案:升级相关 GuzzleHTTP 版本;对用户输入进行严格的校验和过滤,特别是cookie中的数据;禁用PHP的 eval 相关函数,防止代码注入。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• telolet.htr (具体Web应用)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞存在完整的POC和利用代码,可以实现远程代码执行,危害性极高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### cve- - 漏洞利用框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [cve-](https://github.com/Ghostsuzhijian/cve-) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增POC或相关说明,用于展示漏洞利用、分析。` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了漏洞原理、靶场环境和exp,主要面向安全研究,对漏洞利用和分析提供了支持。它具有很高的价值,因为提供了漏洞原理和POC,对安全研究、漏洞利用、渗透测试有重要意义。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞原理 |
|
||
| 2 | 靶场环境 |
|
||
| 3 | POC(Proof of Concept) |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理,EXP,靶场环境
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 漏洞原理
|
||
• 靶场环境
|
||
• exp
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了漏洞原理、靶场环境和exp,主要面向安全研究,对漏洞利用和分析提供了支持。它具有很高的价值,因为提供了漏洞原理和POC,对安全研究、漏洞利用、渗透测试有重要意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
### swagger-api-scan - Swagger API安全自动化测试工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [swagger-api-scan](https://github.com/qishi717/swagger-api-scan) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `功能增强` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一款自动化安全测试工具,用于扫描基于Swagger/OpenAPI规范构建的API接口,检测未授权访问和敏感参数泄露等问题。工具支持多种Swagger版本,并具备智能参数填充和HTTP代理支持等功能,最终生成HTML报告。此次更新主要是完善了README,新增了功能参考。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 自动化Swagger API安全测试 |
|
||
| 2 | 支持多种Swagger规范版本 |
|
||
| 3 | 智能参数填充与敏感参数检测 |
|
||
| 4 | 生成详细的HTML测试报告 |
|
||
| 5 | 与搜索关键词安全工具高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Python编写
|
||
|
||
> 解析Swagger/OpenAPI文档,提取API接口信息
|
||
|
||
> 自动构造请求并发送,检测响应状态和内容
|
||
|
||
> 智能参数填充,包括ID、路径等
|
||
|
||
> 敏感参数检测,如URL、密码等
|
||
|
||
> 生成HTML报告,包含请求和响应的详细信息
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• API端点
|
||
• Swagger/OpenAPI规范
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具与安全工具关键词高度相关,并专注于API安全测试,实现了自动化扫描和报告生成,可以提高API安全测试的效率。虽然未提供漏洞利用代码,但其核心功能符合安全研究和安全工具的标准。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2memo - C2框架增强安全控制
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2memo](https://github.com/Cybermemillo/c2memo) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **14**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该C2框架在客户端和服务端增加了EULA,检测云环境和私有网络,并在客户端新增持久化功能,提高了安全性和隐蔽性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了C2服务器和客户端的EULA,用户必须同意才能运行。 |
|
||
| 2 | 增加了检测云环境的功能,防止在云环境中运行。 |
|
||
| 3 | 增加了检测是否为私有网络,限制仅在本地网络使用。 |
|
||
| 4 | 新增客户端尝试持久化功能,提高隐蔽性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 客户端和服务端代码增加了EULA验证,用户需同意才能运行。
|
||
|
||
> 客户端和服务端增加了云环境检测,如果检测到在云环境则直接退出。
|
||
|
||
> 客户端和服务端增加了私有网络检测,如果不在私有网络则直接退出。
|
||
|
||
> 客户端新增尝试持久化功能,包括Windows和Linux的多种持久化手段
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2服务器
|
||
• 受感染客户端
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新增强了C2框架的安全性,增加了EULA验证,云环境和私有网络检测,以及客户端的持久化功能,提高了其隐蔽性和使用限制。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2mse2 - C2M Modpack更新,新增Jetpack配置
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2mse2](https://github.com/goldySlav/c2mse2) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **64**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了C2M Sky Edition 2模组包的部分配置和配方,新增了Iron Jetpack的配置,并修改了AE2相关的配方,增加了Mekanism的注入转换配方。这些更新主要集中在游戏内容和功能增强,但由于修改了配方,可能影响C2框架的平衡性。没有直接的安全漏洞修复或利用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增Iron Jetpack喷气背包配置 |
|
||
| 2 | 新增Mekanism 注入转换配方,可能影响C2框架的平衡性 |
|
||
| 3 | 修改了AE2的加工配方 |
|
||
| 4 | 更新部分配置文件,如CraftPresence和kubejs |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了Iron Jetpack相关的配置文件 (config/ironjetpacks/jetpacks/*.json)。
|
||
|
||
> 在kubejs/server_scripts中修改了AE2的加工配方。
|
||
|
||
> 新增了多个Mekanism注入转换配方 (kubejs/data/mekanism/recipes/infusion_conversion/*.json)。
|
||
|
||
> 修改了kubejs/server_scripts中的functions.js, 增加了自定义配方的创建
|
||
|
||
> 修改了config/craftpresence.json。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2M Sky Edition 2 (Minecraft Modpack)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然没有直接的安全修复,但更新了modpack核心的配方,对游戏玩法有影响,并且包含Mekanism注入转换配置的添加,间接影响了C2框架的功能和安全性
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-Infra-Guard - AI安全扫描工具增加HTTP头
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新增加了自定义HTTP请求头的功能,允许用户在进行安全扫描时自定义HTTP头部信息。此外,还修复了指纹扫描时排除非YAML文件的Bug。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了自定义HTTP头的功能,增强了扫描灵活性 |
|
||
| 2 | 修复了指纹扫描时排除非YAML文件的Bug |
|
||
| 3 | 改进了HTTP请求的header设置 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 在 `internal/options/options.go` 文件中新增了 `Headers` 字段,用于接收自定义HTTP头信息。
|
||
|
||
> 在 `pkg/httpx/httpx.go` 文件中,将自定义的HTTP头设置到HTTP请求中。
|
||
|
||
> 在指纹扫描时,`common/runner/runner.go` 增加了对非`.yaml`文件的过滤。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AI 系统安全评估工具
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增强了工具的功能,提高了扫描的灵活性和准确性,可以帮助安全研究人员更好的进行渗透测试
|
||
</details>
|
||
|
||
---
|
||
|
||
### AICTE-CyberSecurity--Bashayer- - 图像隐写术实现
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AICTE-CyberSecurity--Bashayer-](https://github.com/bashayer2004/AICTE-CyberSecurity--Bashayer-) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库实现了使用LSB方法在图像中隐藏秘密消息的功能。通过简单的密码保护,增加了基本的加密功能。 该更新在图像中隐藏和提取数据,并增加了加密功能。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 实现了图像隐写术,可以隐藏秘密消息 |
|
||
| 2 | 使用LSB方法进行数据隐藏 |
|
||
| 3 | 提供简单的加密方案 |
|
||
| 4 | 增加了用户界面用于加密和解密 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用opencv库读取和写入图像。
|
||
|
||
> 使用了简单的逐像素的LSB(最低有效位)替换算法。
|
||
|
||
> 使用密码保护,增加了安全性,但加密强度不高。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Python
|
||
• Steganography
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库实现了基本的隐写术功能和简单的加密,虽然加密强度不高,但具备一定的安全增强作用。涉及隐私保护和信息安全。
|
||
</details>
|
||
|
||
---
|
||
|
||
### FuzzyAI - LLM模糊测试框架改进
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [FuzzyAI](https://github.com/cyberark/FuzzyAI) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **6**
|
||
|
||
#### 💡 分析概述
|
||
|
||
FuzzyAI更新了LLM响应情绪分析的标签,并更新了readme文件,完善了文档和支持的模型列表。虽然本次更新没有直接修复漏洞,但通过改进情绪分析,可以更好地检测LLM的异常响应,间接提升了框架的安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了针对LLM响应情绪分析的WONT标签 |
|
||
| 2 | 更新了README.md文件,修改了Notebooks和支持的LLM模型信息 |
|
||
| 3 | 通过更改分类器的输出,间接增强了FuzzyAI的模糊测试能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了 fuzzy/handlers/classifiers/llm_response_sentiment/handler.py 文件,将 unable 标签更改为 wont。
|
||
|
||
> 修改了 fuzzy/handlers/text_analyzer.py 文件,添加了WONT情绪标签,并进行了相应的调整。
|
||
|
||
> 修改了README.md文件,更新了notebooks的链接,以及支持的LLM模型列表。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FuzzyAI框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
通过改进情绪分析和更新文档增强了LLM模糊测试框架的功能,有助于识别和缓解LLM API中的潜在越狱行为,提升了安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Aicte-CyberSecurity - 基于隐写术的图像加密
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Aicte-CyberSecurity](https://github.com/224G5A3312/Aicte-CyberSecurity) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库增加了基于隐写术的图像加密功能,允许用户将秘密信息嵌入到图像中,并使用密码进行保护。虽然该功能是基于隐写术,但没有针对潜在的攻击面进行防护,如密码强度和隐写术工具的鲁棒性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增隐写术功能 |
|
||
| 2 | 使用了密码保护 |
|
||
| 3 | 存在安全风险 |
|
||
| 4 | 代码简单易懂 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用cv2进行图像读取和写入
|
||
|
||
> 将秘密信息嵌入到图像像素中
|
||
|
||
> 使用简单的密码加密,没有使用安全的加密算法
|
||
|
||
> 提供的隐写术方案安全性较低
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 图像处理库
|
||
• Steganography
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
提供了新的隐写术功能的实现,但安全性有待提高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SimpleAgent - AI Agent框架,用于安全研究
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SimpleAgent](https://github.com/Vehicle-Security/SimpleAgent) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增代码与功能` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **11**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个AI Agent框架,主要功能是利用AI技术辅助代码转换、修改等。此次更新添加了代码工具箱Agent,完善了LLM客户端,以及代码转换和修改的Demo,增强了代码生成能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供了一个基于AI的Agent框架 |
|
||
| 2 | 实现了代码转换、代码修改等功能 |
|
||
| 3 | 包含LLM客户端的封装,支持多种模型 |
|
||
| 4 | 与AI+Security关键词高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 基于Python实现,使用了requests库和json库与LLM交互
|
||
|
||
> 集成了Ollama和Deepseek模型
|
||
|
||
> 通过AIAgent、CodeConverterAgent、CodeModifierAgent等实现不同功能
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AI Agent Framework
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库实现了AI Agent框架,与AI+Security高度相关,为安全研究提供了基础框架。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-2961 - WordPress PHP文件读取RCE
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-2961 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 09:54:10 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [PHP-file-read-to-RCE-CVE-2024-2961-](https://github.com/regantemudo/PHP-file-read-to-RCE-CVE-2024-2961-)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了一个WordPress中的PHP文件读取漏洞,攻击者可以通过该漏洞实现远程代码执行。漏洞利用需要实现一个Remote类来发送payload。该漏洞利用`admin-ajax.php`端点。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | PHP文件读取 |
|
||
| 2 | RCE(远程代码执行) |
|
||
| 3 | 利用admin-ajax.php |
|
||
| 4 | 需要实现Remote类 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过文件读取漏洞结合Remote类的实现,构造恶意请求,最终实现远程代码执行。
|
||
|
||
> 利用方法:需要实现Remote类,构造请求发送payload,利用`admin-ajax.php`端点。
|
||
|
||
> 修复方案:升级WordPress版本,或者修复Remote类的实现,限制文件读取范围。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞为远程代码执行漏洞(RCE),且有明确的利用方法和目标(WordPress admin-ajax.php),因此具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PHP-file-read-to-RCE-CVE-2024-2961- - PHP文件读取RCE漏洞利用POC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PHP-file-read-to-RCE-CVE-2024-2961-](https://github.com/regantemudo/PHP-file-read-to-RCE-CVE-2024-2961-) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对CVE-2024-2961漏洞的PHP代码,该漏洞允许通过文件读取实现远程代码执行(RCE)。该利用脚本针对WordPress的admin-ajax.php端点,通过实现Remote类来定制payload发送方式。更新主要集中在README.md的细节完善和操作步骤的补充。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 针对CVE-2024-2961的PHP文件读取到RCE漏洞的利用 |
|
||
| 2 | 利用 WordPress 的 admin-ajax.php 接口 |
|
||
| 3 | 通过实现 Remote 类来发送payload |
|
||
| 4 | 提供执行反向shell的示例 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该漏洞利用脚本针对WordPress的admin-ajax.php端点,通过构造特定的请求实现文件读取,进而利用文件内容中的漏洞实现远程代码执行。
|
||
|
||
> 用户需要实现Remote类,以便根据实际环境配置payload的发送方式,如HTTP请求等。
|
||
|
||
> 该脚本提供了一个反向shell的示例,演示了如何利用该漏洞获取目标系统的控制权。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress
|
||
• PHP
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目提供了针对一个新披露的RCE漏洞的POC,可以直接用于漏洞验证和安全测试,具有很高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Seri - Java反序列化payload生成优化
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Seri](https://github.com/y1shiny1shin/Seri) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **24**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了多个Java反序列化利用链的Payload生成方式,新增了工具方法简化Payload的构建,使得漏洞利用更加便捷。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增Utils.createTemplatesImpl(String cmd)方法,用于创建TemplatesImpl对象,简化Payload生成 |
|
||
| 2 | 多个Gadget中调用Utils.createTemplatesImpl,统一了恶意代码payload的生成方式,减少了代码重复 |
|
||
| 3 | 更新了Hessian, RomeGadgets, Spring1等多个反序列化利用链的payload |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增Utils.createTemplatesImpl方法,该方法封装了TemplatesImpl对象的创建以及恶意字节码的注入过程,其中恶意字节码会执行传入的命令
|
||
|
||
> 在CBGadgets、Hessian、RomeGadgets、Spring1等多个gadget的main方法中,调用了Utils.createTemplatesImpl方法,实现了统一的payload生成方式,提高了代码复用性
|
||
|
||
> 更新了多个反序列化利用链的payload, 直接使用createTemplatesImpl生成payload
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Java反序列化框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新改进了多个Java反序列化漏洞的payload构建方式,降低了利用门槛,提高了安全性研究的效率。
|
||
</details>
|
||
|
||
---
|
||
|
||
### mace - C2通信的提取
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [mace](https://github.com/0x6e66/mace) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全修复` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要关注恶意软件配置的提取,特别是C2通信。修复了dmsniff模块的错误,该模块用于C2通信的提取,修复了在质数提取时可能产生的误报情况。修复了平台检测错误
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 改进了C2通信检测功能 |
|
||
| 2 | 修复了程序中的错误,增加了对C2通信的分析能力 |
|
||
| 3 | 平台检测的修复,解决了兼容性问题 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了dmsniff模块中的错误,例如在素数检测中的可能的shl指令,以及在素数提取中的错误结果。
|
||
|
||
> 修复了平台检测,解决了兼容性问题。该修复可能有助于增强程序在Linux上的兼容性和功能性。
|
||
|
||
> 改进了对C2通信的分析能力。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Linux系统平台
|
||
• 可能存在的安全漏洞
|
||
• C2通信协议
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2通信框架是C2框架,是渗透测试和红队评估中常用的工具,因此对其进行改进和漏洞修复是重要的。
|
||
</details>
|
||
|
||
---
|
||
|
||
### c2a - C2框架增强和改进
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2框架,更新了许多功能和改进,例如增加了新的安全检测功能,改进了现有的漏洞利用方法,并提供了相关的POC。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架 |
|
||
| 2 | 增加了新的安全检测功能 |
|
||
| 3 | POC,演示代码 |
|
||
| 4 | 改进了现有漏洞利用方法 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术实现细节
|
||
|
||
> 安全影响分析
|
||
|
||
> 增加了新的安全检测功能,提高了C2框架的安全性
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架增强和改进,提升了安全性
|
||
</details>
|
||
|
||
---
|
||
|
||
### Asm-C2-Agent - 基于汇编的C2代理PoC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Asm-C2-Agent](https://github.com/AndreiVladescu/Asm-C2-Agent) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `代码更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个C2代理的实现,使用汇编语言编写,主要展示了C2代理的基本工作原理。服务器端使用python实现,提供了基本的C2功能。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2代理的实现代码 |
|
||
| 2 | 基于汇编语言的C2 Agent |
|
||
| 3 | C2服务器的实现 |
|
||
| 4 | 与搜索关键词'c2'高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> C2代理使用汇编语言实现,体现了低级别的控制能力。
|
||
|
||
> 服务器端使用Python和Flask框架,用于接收和处理来自C2代理的命令和控制。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2 服务器
|
||
• Linux
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库直接与C2主题相关,提供了C2代理的实现代码,具有安全研究的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Shadow-C20 - 隐写术C2通信工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Shadow-C20](https://github.com/Geerthivash/Shadow-C20) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库实现了一个基于隐写术的工具,用于在用户之间安全地共享数据,主要通过将加密后的数据隐藏在图像中,从而实现C2信道的隐藏和加密。它结合了图像处理、加密算法(ChaCha20)和隐写技术,增强了通信的隐蔽性和安全性。虽然实现上较为简单,但概念上是一个有效的C2通信隐藏方法,并能增加渗透测试的隐蔽性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于隐写术的C2通信工具。 |
|
||
| 2 | 使用 ChaCha20 加密保护 C2 通信内容。 |
|
||
| 3 | 通过图像隐写术隐藏 C2 指令,增加隐蔽性。 |
|
||
| 4 | 与C2关键词高度相关,通过隐写术实现C2信道 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用OpenCV (cv2) 进行图像处理。
|
||
|
||
> 使用 ChaCha20 对消息进行加密。
|
||
|
||
> 使用 base64 编码。
|
||
|
||
> 通过隐写术将加密后的消息嵌入到图像中。
|
||
|
||
> 包含密钥生成和管理功能。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 图像处理库 (cv2)
|
||
• 加密库 (ChaCha20)
|
||
• Base64 编码
|
||
• 文件系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目与C2关键词高度相关,实现了隐写术C2通信信道,具备一定的安全研究价值和实践意义。虽然技术实现相对简单,但是其核心功能与C2攻防高度相关,提供了一种隐蔽的通信方式。隐写术技术在C2通信中的应用,可以有效躲避检测,提升红队渗透的成功率。
|
||
</details>
|
||
|
||
---
|
||
|
||
### paig - GenAI安全增强与客户端更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [paig](https://github.com/privacera/paig) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **6**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了paig-securechat和paig-client的功能,主要包括对Bedrock Claude模型的支持,以及通过PAIG_API_KEY获取配置。同时也更新了paig-securechat的docker构建流程,并升级了依赖库。因为更新了对API_KEY的支持,所以存在一定的安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | paig-securechat支持Bedrock Claude模型 |
|
||
| 2 | paig-client支持PAIG_API_KEY |
|
||
| 3 | 更新了paig-securechat的docker发布流程 |
|
||
| 4 | 依赖更新,包括langchain, openai和boto3 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> paig-securechat增加了对Bedrock Claude模型的支持,这涉及到对新模型API的调用和数据处理。
|
||
|
||
> paig-client增加了使用PAIG_API_KEY获取应用配置的功能,这意味着敏感的API密钥可能需要被保护和管理,API密钥的泄露可能会导致安全风险。
|
||
|
||
> 更新了docker构建流程,可能涉及到镜像的安全配置和发布流程。
|
||
|
||
> 依赖更新,可能修复了之前的安全漏洞,也可能引入新的漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• paig-securechat
|
||
• paig-client
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了对API_KEY的支持,且涉及到GenAI模型的支持,API_KEY的泄露将会导致安全问题,因此具有一定的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-23346 - 代码漏洞(CVE-2024-23346)
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-23346 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 12:23:44 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-23346](https://github.com/Sanity-Archive/CVE-2024-23346)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞提供了一个PoC,用于验证CVE-2024-23346漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞要点 |
|
||
| 2 | 影响范围 |
|
||
| 3 | 利用条件 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理
|
||
|
||
> 利用方法
|
||
|
||
> 修复方案
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 受影响的组件/系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
提供了POC,表明该漏洞至少是可验证的,如果漏洞描述不明确,或者没有详细信息,将无法判断漏洞价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### icarus - Rust编写的C2框架更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [icarus](https://github.com/Code-Barru/icarus) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **13**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该C2框架增加了文件上传、Agent更新和Task任务功能,并改进了握手协议,增加了加密。虽然更新内容属于功能增强,但C2框架的这些更新可能会影响安全,例如文件上传可能被用于植入恶意文件,Agent更新可能被用于部署新的恶意代码,Task任务执行可能会被用于执行恶意命令。因此具有一定的安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了文件上传和Agent更新功能 |
|
||
| 2 | 定义了新的协议交互流程 |
|
||
| 3 | 修改了握手协议,增加了加密流程 |
|
||
| 4 | 引入了Task任务相关协议 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了Agent上传和文件上传相关的协议文档,包括请求和响应流程。
|
||
|
||
> 修改了握手协议,定义了加密流程,增加了加密请求和响应。
|
||
|
||
> 新增了Task任务相关的协议,定义了任务请求和响应流程。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2 Server
|
||
• Agent
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架的功能增强,特别是文件上传、Agent更新和Task任务等功能,可能会被用于恶意用途,因此具有一定的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### PhoenixC2 - C2框架更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [PhoenixC2](https://github.com/lilroniel/PhoenixC2) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
C2框架的下载链接地址修改,并且软件版本更新了,可能存在安全改进。如果更新包含了新的功能,则可能增加了安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架,下载地址更新 |
|
||
| 2 | C2框架,软件版本更新 |
|
||
| 3 | C2框架,可能的功能更新 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> C2框架的下载链接修改为v2.0版本,这可能意味着一个全新的版本发布,也可能是对现有版本的改进或修复。 建议需要进行安全性分析,以确保更新不引入新的安全漏洞。
|
||
|
||
> C2框架是一个C2框架,因此需要重点关注安全漏洞,并确保安全防护措施能够应对威胁,如果更新包含安全相关的改进,则应该被认为是具有价值的。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• C2框架
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
C2框架的更新,可能存在安全相关的更新,如果更新涉及到新的安全功能或漏洞修复,则被认为是具有价值的。
|
||
</details>
|
||
|
||
---
|
||
|
||
### HexaneC2-pre-alpha - C2框架更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [HexaneC2-pre-alpha](https://github.com/1emvr/HexaneC2-pre-alpha) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新修复了C2框架的漏洞利用方法, 增加了对C2框架的改进,可能缓解了潜在的安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | C2框架 |
|
||
| 2 | C2框架 |
|
||
| 3 | 框架核心的更新 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复了关于优化的问题,解决了激进优化的问题,这可能影响了C2框架的运行稳定性和安全性。
|
||
|
||
> 安全风险分析:修复了潜在的,可能被恶意利用的代码,C2框架的优化可能导致某些潜在安全漏洞。
|
||
|
||
> 受影响的组件:C2框架自身
|
||
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新修复了可能被恶意利用的代码,增加了C2框架的安全性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Data-Exfiltration-Security-Framework - DNS exfiltration防护增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Data-Exfiltration-Security-Framework](https://github.com/Synarcs/Data-Exfiltration-Security-Framework) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **17**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新增强了对DNS数据泄露的检测与防护,包括对DNS over TLS(DOT)的支持以及XDP ingress NXDOMAIN泛洪攻击的防护。更新还包含了eBPF node agent的bench测试选项,以及RPC服务的修改,并修复了部分漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增强了DNS exfiltration的检测和防护能力。 |
|
||
| 2 | 增加了对DOT的支持,提升了安全性。 |
|
||
| 3 | 引入了XDP ingress NXDOMAIN泛洪攻击防护。 |
|
||
| 4 | 更新了eBPF node agent的bench测试选项。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了XDP ingress NXDOMAIN flood prevention, 用于防御DNS水刑攻击。
|
||
|
||
> 修改了`pkg/rpc/client.go`和`pkg/rpc/server.go`,`pb`相关文件的更新,可能涉及对RPC服务调用方式的改变。
|
||
|
||
> 增加了eBPF node agent的bench测试选项,加入了对benchmark测试的支持。
|
||
|
||
> 更改了`pkg/events/tracing.go`文件中prometheus的buckets参数, 调整了检测指标的分布范围。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• eBPF Node Agent
|
||
• DNS over TLS (DOT)
|
||
• XDP ingress
|
||
• Linux Kernel
|
||
• User Space Deep Learning
|
||
• Control Plane
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新增强了安全防护,修复了可能的安全问题,并增加了测试功能。
|
||
</details>
|
||
|
||
---
|
||
|
||
### End-to-End-AI-Cyber-Security-Assistant - AI驱动的MITRE ATT&CK问答系统
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [End-to-End-AI-Cyber-Security-Assistant](https://github.com/AmmanSajid1/End-to-End-AI-Cyber-Security-Assistant) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `新增功能` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库构建了一个基于AI的MITRE ATT&CK知识库问答系统,用户可以通过自然语言提问来获取安全相关的知识。 仓库包含前端UI,后端API,并集成了CI/CD流程。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 构建了基于AI的MITRE ATT&CK知识库问答系统 |
|
||
| 2 | 使用Streamlit构建了用户界面,方便交互 |
|
||
| 3 | 包含CI/CD流程,支持自动化部署到EC2实例 |
|
||
| 4 | 与AI+Security关键词高度相关,实现了安全知识的智能检索 |
|
||
| 5 | 实现了安全知识库的智能交互,具有研究价值 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 前端使用Streamlit构建用户界面,提供交互式问答体验。
|
||
|
||
> 后端可能使用FastAPI提供API接口,接收用户查询并返回答案。
|
||
|
||
> 使用Docker进行容器化部署,方便部署和维护。
|
||
|
||
> CI/CD流程自动化构建,测试和部署流程。
|
||
|
||
> 使用了AWS EC2等云服务进行部署
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Docker
|
||
• Streamlit
|
||
• FastAPI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库核心功能与AI+Security关键词高度相关,实现了基于AI的安全知识库问答系统,具有一定的研究和应用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ShieldAi - AI驱动的代码安全分析与修复
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ShieldAi](https://github.com/VanshGoyal000/ShieldAi) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新增` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
ShieldAI是一个基于Google Generative AI的代码安全分析和自动化修复工具。它提供了实时代码安全分析、自动修复安全漏洞、文件监控和自定义安全规则等功能。通过使用AI技术,能够识别和修复代码中的安全问题,例如SQL注入、XSS、依赖漏洞等。该工具的出现,可以帮助开发者在开发阶段及早发现并修复代码中的安全漏洞,提高代码的安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于AI的自动化代码安全分析与修复工具 |
|
||
| 2 | 使用Google Generative AI进行安全检测与代码修复 |
|
||
| 3 | 提供实时代码分析、自动修复、文件监控等功能 |
|
||
| 4 | 与AI+Security关键词高度相关,核心功能为安全相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Google Generative AI API进行代码分析和漏洞修复。根据用户的API key,将代码提交给AI模型进行安全扫描,AI模型根据预设的安全规则进行分析,识别潜在的安全风险。
|
||
|
||
> 提供了多种扫描级别,支持自动修复功能,通过修改代码来修复已知的安全漏洞。集成了文件监控功能,可以实时监控代码文件的变化,并进行安全分析。用户可以自定义安全规则,以满足特定的安全需求。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Node.js
|
||
• Google Generative AI API
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库与AI+Security关键词高度相关,核心功能为代码安全分析和自动化修复,符合安全研究、漏洞利用或渗透测试的主要目的,且包含了实质性的技术内容,例如使用AI进行代码分析,提供自动修复功能,具有一定的创新性和实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SentinelDAO - 增强安全头配置
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SentinelDAO](https://github.com/Cloude-Labs/SentinelDAO) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新增强了应用的安全性,通过添加新的HTTP安全头,特别是Content-Security-Policy (CSP)和Permissions-Policy,来防止跨站脚本攻击 (XSS) 和控制浏览器功能访问,提高安全性。同时,修复了黑暗模式持久性和增加了法语本地化支持。安全头文件更新。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了新的安全头,如Content-Security-Policy和Permissions-Policy |
|
||
| 2 | 修复了黑暗模式切换在页面卸载时的问题 |
|
||
| 3 | 增加了法语本地化支持 |
|
||
| 4 | next.config.js文件更新 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 添加了Content-Security-Policy (CSP) 安全头,用于限制网页加载的资源,从而降低XSS攻击的风险。
|
||
|
||
> 添加了Permissions-Policy安全头,用于控制浏览器API的使用权限,进一步提升安全性。
|
||
|
||
> 修复了黑暗模式切换在页面卸载时的问题,优化了用户体验。
|
||
|
||
> 添加法语本地化支持
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 前端页面
|
||
• next.config.js
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
此次更新通过添加CSP和Permissions-Policy安全头,增强了应用的防御能力,降低了潜在的安全风险。虽然不是直接的漏洞修复或POC,但对整体安全性的提升有积极作用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2023-24932 - Windows Secure Boot绕过漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2023-24932 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 14:35:22 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [Orchestrated-Powershell-for-CVE-2023-24932](https://github.com/helleflo1312/Orchestrated-Powershell-for-CVE-2023-24932)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞涉及绕过Windows安全启动,允许攻击者在启动过程中加载恶意代码。提供的自动化脚本展示了漏洞的利用方法,可能导致远程代码执行。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 绕过安全启动 |
|
||
| 2 | 潜在的RCE风险 |
|
||
| 3 | 影响范围广泛 |
|
||
| 4 | 提供自动化脚本 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 通过修改启动管理器或相关配置绕过安全启动
|
||
|
||
> 脚本修改注册表键值,实现安全启动绕过
|
||
|
||
> 需要物理访问或权限提升
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows Secure Boot
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞可能允许攻击者在系统启动过程中加载恶意代码,影响范围广泛,且有自动化脚本提供,存在较高的利用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-22654 - WordPress文件上传漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-22654 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 14:32:46 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-22654](https://github.com/McTavishSue/CVE-2025-22654)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了一个WordPress Simplified插件中的不安全文件上传漏洞,允许攻击者上传恶意文件,进而可能导致远程代码执行、系统入侵和数据泄露。漏洞的CVSS评分为10.0,表明其极高的危害性。提供的利用代码表明该漏洞已可以被实际利用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WordPress插件文件上传漏洞 |
|
||
| 2 | 允许上传恶意文件 |
|
||
| 3 | 可能导致远程代码执行 |
|
||
| 4 | 高危漏洞,CVSS 10.0 |
|
||
| 5 | 漏洞利用代码已公开 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:WordPress Simplified插件未对上传的文件类型进行有效限制,允许上传危险类型的文件。
|
||
|
||
> 利用方法:攻击者上传恶意文件,如PHP文件,并通过访问该文件触发代码执行。
|
||
|
||
> 修复方案:限制上传文件类型,对上传的文件进行安全检查,例如使用白名单机制,验证文件内容是否符合预期。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress Simplified Plugin <= 1.0.6
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的WordPress插件,具有明确的受影响版本。提供了可用的POC/EXP,可以直接被用于攻击,并可能导致RCE。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-0411 - 7-Zip MoTW 远程代码执行
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-0411 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-02-20 00:00:00 |
|
||
| 最后更新 | 2025-02-20 14:15:56 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-0411-MoTW-PoC](https://github.com/ishwardeepp/CVE-2025-0411-MoTW-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了一个针对7-Zip的远程代码执行漏洞。攻击者构造恶意的7z压缩文件,结合Microsoft的“标记为Web”(Mark of the Web,MoTW)功能绕过安全机制。通过提供的PoC,将C++代码编译成可执行文件,压缩成7z文件,最终触发shellcode执行,实现远程代码执行。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 利用7-Zip处理恶意文件进行代码执行 |
|
||
| 2 | PoC通过编译C++代码并压缩生成可执行文件 |
|
||
| 3 | 漏洞利用通过shellcode实现,可能导致远程代码执行 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:通过构造恶意的7z压缩文件,结合MoTW特性,欺骗操作系统绕过安全检查。
|
||
|
||
> 利用方法:使用提供的PoC,编译executable.cpp生成可执行文件,然后通过7z压缩生成payload, 诱使用户解压并执行,进而触发shellcode。
|
||
|
||
> 修复方案:建议升级到7-Zip的最新版本,或者禁用MoTW功能。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 7-Zip
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞存在PoC,利用方式明确,通过构造恶意的7z文件执行shellcode,可以实现远程代码执行,危害严重。
|
||
</details>
|
||
|
||
---
|
||
|
||
### C2 - PowerShell C2框架
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [C2](https://github.com/al1abb/C2) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `新项目` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个基于PowerShell的C2 (Command and Control)框架。它包括一个C2服务器和一个Agent端,允许通过PowerShell命令控制受感染的机器。提供了C2仪表盘和Agent端交互的示例。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 基于PowerShell的C2框架 |
|
||
| 2 | 提供了C2服务器和Agent端实现 |
|
||
| 3 | 支持执行PowerShell命令和自定义脚本 |
|
||
| 4 | 包含C2仪表盘,便于控制 |
|
||
| 5 | 与关键词'C2'高度相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> C2服务器使用Flask框架实现,提供HTTP接口
|
||
|
||
> Agent端通过PowerShell脚本与服务器通信,并执行命令
|
||
|
||
> 支持自定义PowerShell脚本执行,例如修改壁纸
|
||
|
||
> 使用JSON文件存储代理信息和命令
|
||
|
||
> 提供了生成可执行文件的PyInstaller脚本
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• PowerShell
|
||
• Flask
|
||
• Python
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库实现了一个C2框架,与搜索关键词'C2'高度相关。C2框架是渗透测试和红队攻击中的核心工具,该项目提供了实现C2功能的代码,具有较高的研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### aigraphcodescan - AI驱动的基于图的代码安全审查
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [aigraphcodescan](https://github.com/tcosolutions/aigraphcodescan) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全工具/安全研究` |
|
||
| 更新类型 | `代码安全审查工具` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个基于图分析的代码安全审查工具 AIGraphCodeScan,它利用 Neo4j 和 Fast GraphRAG 来分析代码库,从而识别潜在的安全风险和漏洞。该工具通过分析代码的结构和数据流来实现安全审计。更新中包含了发布到PyPI和自动打标签的workflow配置,这表明了该项目正在积极维护,并致力于提供可发布的工具。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 使用图分析进行代码安全审查。 |
|
||
| 2 | 结合 Neo4j 和 Fast GraphRAG 分析代码结构和数据流。 |
|
||
| 3 | 能够识别潜在的安全漏洞,例如模块间的意外交互和不安全的数据流。 |
|
||
| 4 | 与AI安全主题高度相关,利用图分析技术进行代码安全评估。 |
|
||
| 5 | 提供了创新性的安全研究方法,通过图分析进行代码安全审计。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用图数据库 (Neo4j) 存储和查询代码结构和数据流。
|
||
|
||
> 使用Fast GraphRAG进行快速的图数据分析。
|
||
|
||
> 通过分析代码的结构和关系来识别潜在的安全漏洞。
|
||
|
||
> Workflow配置:包含了发布 Python 包到 PyPI 的流程,以及自动打标签的功能,方便项目的版本管理和发布。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Python 代码库
|
||
• Neo4j 数据库
|
||
• Fast GraphRAG
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目直接关联了AI与安全,使用AI驱动的图分析技术进行代码安全审查,与关键词高度相关。其主要目的是通过图分析识别代码中的安全漏洞,具有一定的安全研究价值。项目虽然并未提供具体的漏洞利用代码,但其提供的安全审查方法具有创新性,并且代码质量较高,值得关注。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ArgusVision - ArgusVision后端JWT认证
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ArgusVision](https://github.com/ucdavis/ArgusVision) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库更新了后端,增加了JWT(JSON Web Token)的验证机制,用于保护/secure-endpoint。同时,为了前端可以访问后端,添加了CORS(Cross-Origin Resource Sharing)支持。 虽然代码中存在将JWT secret硬编码的问题,但整体上增强了安全性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了JWT token验证机制 |
|
||
| 2 | 后端实现安全endpoint |
|
||
| 3 | 前端README更新 |
|
||
| 4 | 添加了对CORS的支持 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 后端main.py文件增加了使用HTTPBearer认证方式的/secure-endpoint。通过jose库验证JWT token的有效性。如果token验证失败,则返回401错误。
|
||
|
||
> 更新了requirements.txt,添加了fastapi-nextauth-jwt依赖。配置了CORS中间件,允许前端跨域请求。
|
||
|
||
> 前端README.md文件进行了更新,主要是文档修改。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• backend/app/main.py
|
||
• frontend/README.md
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了身份验证机制,增强了系统安全性,但JWT Secret硬编码存在风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### owasp-ai-security-and-privacy-guide-ja - OWASP AI安全指南日语翻译
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [owasp-ai-security-and-privacy-guide-ja](https://github.com/coky-t/owasp-ai-security-and-privacy-guide-ja) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全研究` |
|
||
| 更新类型 | `翻译和内容更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是OWASP AI安全和隐私指南的非官方日语翻译版本,本次更新主要集中在AI Exchange的介绍和内容调整,以及对文档结构的改进。虽然是翻译项目,但其内容与AI安全领域高度相关,对促进日本安全研究人员对AI安全的理解有一定价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供OWASP AI安全和隐私指南的日语翻译,方便日本安全研究人员学习 |
|
||
| 2 | 更新包括对AI Exchange的介绍和内容调整,增加了视频链接,改进了文档结构 |
|
||
| 3 | 涵盖了AI安全威胁、控制和最佳实践,与AI安全关键词高度相关 |
|
||
| 4 | 翻译并更新了OWASP AI安全和隐私指南,内容涉及AI安全概述、威胁、控制和参考信息 |
|
||
| 5 | 该项目与OWASP AI安全和隐私指南项目密切相关 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 文档翻译,包括markdown文件的更新
|
||
|
||
> 更新了AI Exchange相关信息,例如视频链接和内容描述
|
||
|
||
> 修改了文档的结构和排版
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AI系统
|
||
• OWASP AI Security and Privacy Guide
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然项目本身是翻译,但翻译的内容是关于AI安全领域的重要指南,与搜索关键词高度相关。为日本的安全研究人员提供了学习AI安全知识的便利,具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### hexashield - AI驱动安全评估平台
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [hexashield](https://github.com/Huzefa-Jadliwala/hexashield) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `Security Tool/Security Research` |
|
||
| 更新类型 | `New Project/Major Feature Update` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **109**
|
||
|
||
#### 💡 分析概述
|
||
|
||
HexaShield是一个AI驱动的安全评估平台,旨在简化和增强网络安全评估。它利用机器学习算法来识别漏洞、评估风险并提供可操作的见解。该仓库包含Agent,C2服务端以及后端的实现代码,并结合了AI能力,与AI+Security高度相关。 仓库的更新包括了agent端实现,C2服务端实现,以及依赖的库,以及代码调试和CI/CD流程。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | AI-driven security assessment platform for vulnerability identification and risk assessment. |
|
||
| 2 | Implements agent-based architecture for security assessments and command execution. |
|
||
| 3 | Includes a C2 server for managing agents and facilitating communication. |
|
||
| 4 | Integrates with AI models for enhanced analysis and decision-making. |
|
||
| 5 | Demonstrates high relevance to AI+Security due to its core functionality. |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Agent-based architecture for security assessments and command execution.
|
||
|
||
> C2 server for managing agents and facilitating communication.
|
||
|
||
> Integration of AI models for vulnerability analysis and risk assessment (e.g., ChatGPT, XAI).
|
||
|
||
> Use of FastAPI and Socket.IO for backend services and real-time communication.
|
||
|
||
> Implementation of a cybersecurity shell for interaction.
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Agent
|
||
• C2 Server
|
||
• Backend Services
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库的核心功能是AI驱动的安全评估,这与搜索关键词(AI+Security)高度相关。 仓库提供Agent, C2 server,并结合了AI模型,实现了独特的功能。项目包含了技术实现细节,具备研究和使用的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### codegate - Codegate正则、JSON解析优化
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [codegate](https://github.com/stacklok/codegate) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全功能/安全研究` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **14**
|
||
|
||
#### 💡 分析概述
|
||
|
||
此更新主要集中于性能优化和对Anthropic API响应的解析改进。通过预编译正则表达式、改进JSON解析等方式,提升了系统的效率和兼容性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 优化了正则表达式的使用,提高性能。 |
|
||
| 2 | 针对Anthropic API的响应解析,改进了错误处理,提升鲁棒性。 |
|
||
| 3 | 增加了预编译的正则表达式,提升了代码的执行效率。 |
|
||
| 4 | 修改了JSON解析,支持多行代码块解析,提升了兼容性。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用`regex`包替代`re`包,提高了性能。
|
||
|
||
> 预编译了多个正则表达式,如文件路径匹配,代码块和环境细节的提取等,以提升匹配速度。
|
||
|
||
> 在解析Anthropic API的响应时,使用`strict=False`参数加载JSON,以支持多行代码块。
|
||
|
||
> 针对Anthropic API的chunk解析,改进了错误处理,更精确的捕获异常。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• src/codegate/db/fim_cache.py
|
||
• src/codegate/pipeline/codegate_context_retriever/codegate.py
|
||
• src/codegate/muxing/adapter.py
|
||
• src/codegate/providers/copilot/provider.py
|
||
• src/codegate/storage/storage_engine.py
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新虽然没有直接修复漏洞,但通过优化正则和JSON解析,增强了系统处理文本数据的能力,间接提高了安全性,尤其是在处理来自AI模型的响应时,使系统更健壮。
|
||
</details>
|
||
|
||
---
|
||
|
||
### attackbed - 模拟企业网络环境更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [attackbed](https://github.com/ait-testbed/attackbed) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `安全功能` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该更新在模拟的网络环境中增加了admin网络配置,并修改了防火墙规则,允许admin网络访问。虽然更新不直接涉及漏洞修复或利用,但增加了网络拓扑的复杂性,可能间接影响后续安全测试的范围和结果。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了admin网络配置 |
|
||
| 2 | 更新了防火墙规则,允许admin网络访问 |
|
||
| 3 | 涉及ansible和packer配置文件的修改 |
|
||
| 4 | 更新了DNS配置 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了ansible/deploy/firewall/firewall.yml和packer/firewall/playbook/main.yaml文件,增加了对admin网络的配置,包括网络类型和接口定义。
|
||
|
||
> 修改了防火墙策略,允许admin网络访问所有目标。
|
||
|
||
> 更新了terragrunt/repository/module/scripts/default.yml,修改了DNS配置,增加了 nameserver的设置命令。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• firewall
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然本次更新没有直接修复漏洞或提供新的漏洞利用,但它增加了网络复杂度和测试环境的模拟度,对安全研究和渗透测试具有间接价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|