mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
2482 lines
155 KiB
Markdown
2482 lines
155 KiB
Markdown
|
||
# 安全资讯日报 2025-09-12
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-09-12 23:23:03
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [一个提供各类N-day漏洞在线查询的网站!!!Wiki漏洞库管理系统&网络安全知识库](https://mp.weixin.qq.com/s?__biz=MzI1NTE2NzQ3NQ==&mid=2247487309&idx=1&sn=6d8de9edddb95308bd8042669db8fff3)
|
||
* [抖音生活服务反爬专项上线!漏洞赏金1000元起步!](https://mp.weixin.qq.com/s?__biz=MzUzMzcyMDYzMw==&mid=2247495601&idx=1&sn=ea61b323d6520a5168d94853114841ba)
|
||
* [智慧校园综合管理平台安校易 SysMenuScheme.ashx sql注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247492726&idx=1&sn=e788b9e5d2c4af29f69314914218d5a6)
|
||
* [80 个反序列化漏洞全景系列 4 | 介绍一个业务功能叠加特殊环境下的绕过方法](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500575&idx=1&sn=22e578f7dc88411c68ad61039d1490b4)
|
||
* [谷歌修复Chrome高危漏洞,研究人员获4.3万美元奖金](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494764&idx=1&sn=308d75f32837cc7ca251a4bb547b3364)
|
||
* [Akira勒索软件利用多年前的SonicWall漏洞发起多向量攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494764&idx=2&sn=001d50072763dda2f028622996a1ec6a)
|
||
* [Chrome紧急修复两大高危远程代码执行漏洞|迄今最大供应链入侵:GhostAction攻击窃取GitHub中3325个机密凭证](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612284&idx=2&sn=7dd44fde23c08f9490ef8bbfcfe13ede)
|
||
* [Angular SSR 漏洞(CVE-2025-59052)暴露用户数据](https://mp.weixin.qq.com/s?__biz=Mzk0NzQ0MjA1OA==&mid=2247484947&idx=1&sn=72aa3ae4f47a98fdc2a2530e9d9d2772)
|
||
* [CVE-2025-32463:Linux sudo chroot 本地提权](https://mp.weixin.qq.com/s?__biz=MzI5NTQ5MTAzMA==&mid=2247484588&idx=1&sn=fdc6641905b1ad8865c9f2341cbd1229)
|
||
* [实战案例 | Edusrc三个985证书站漏洞案例](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247488371&idx=1&sn=b132a41b39a40a7f111b152fc83fad29)
|
||
* [新型 EggStreme 恶意软件具备无文件功能,利用 DLL 侧加载执行有效载荷](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796321&idx=1&sn=fad6fcff0674e1de7a08ba89a1e654f1)
|
||
* [ArgoCD安全盲区:利用K8s DNS劫持窃取Git凭据](https://mp.weixin.qq.com/s?__biz=MzIyMzM2MzE1OQ==&mid=2247484399&idx=1&sn=18ae74314f7c77eb3065fd406979c397)
|
||
* [cve-2024-2812-AC9 远程命令执行漏洞](https://mp.weixin.qq.com/s?__biz=Mzg2NDcwNjkzNw==&mid=2247487723&idx=1&sn=6cb5418eeed84c3091c89834f366ac73)
|
||
* [清源SCA社区每日漏洞提早感知情报、新增CVE及投毒情报推送-2025年09月11日](https://mp.weixin.qq.com/s?__biz=Mzg3MDgyMzkwOA==&mid=2247491983&idx=1&sn=a152cc0b3d8630449745da62beb3e5a6)
|
||
* [EDR都防不住了?揭秘利用Windows底层机制,让安全软件瞬间“失明”的黑客骚操作。](https://mp.weixin.qq.com/s?__biz=Mzk1NzM4NzMyMw==&mid=2247485027&idx=1&sn=6c123c5772667164fcabece4589460cc)
|
||
* [一款免费开源轻量的漏洞情报系统 | 漏洞情报包含:组件漏洞 + 软件漏洞 + 系统漏洞](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247495190&idx=1&sn=1fecbcb1fe7ce0f8c22b37b890a09346)
|
||
* [WhatsApp曝零日漏洞,苹果用户遭精准攻击!](https://mp.weixin.qq.com/s?__biz=MzkyMjcxNzE2MQ==&mid=2247484612&idx=1&sn=a7d2086b2f1deee92d66c71280b00d1e)
|
||
* [漏洞预警 | Next.js SSRF漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494420&idx=1&sn=1e11f4d9af08fd34bf478ad46ec78ccb)
|
||
* [漏洞预警 | 金和OA SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494420&idx=2&sn=a02a6747b3b922ca856c09f17cd052f3)
|
||
* [漏洞预警 | 西部数码NAS命令执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494420&idx=3&sn=3339f125462321bd69dcbcb1b4d07ed6)
|
||
* [XSS技法:利用自定义HTML标签进行XSS攻击](https://mp.weixin.qq.com/s?__biz=MzkxMDU5MzY0NQ==&mid=2247484788&idx=1&sn=bfda0093acd96ca0f81b168a55a13a93)
|
||
* [漏洞情报已验证 | 0 Day 全程云OA Statistics.ashx 存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzUyNzk1NjA5MQ==&mid=2247483924&idx=1&sn=8dbfcb4a9944a19bf8468803b0fb80f8)
|
||
* [还在为没有 VIP 用不了里面的 POC 发愁?Tscan Plus 其实早就留了免费通道!](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485599&idx=1&sn=3e474fa366bec9e680804c545109fd63)
|
||
* [高危AI漏洞预警Claude Code代理编程工具远程代码执行漏洞CVE-2025-59041](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490725&idx=1&sn=26821f2ee9484a56dd74a12da7d1ee33)
|
||
* [高危漏洞预警1panel OS命令注入漏洞(CVE-2025-56413)](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490725&idx=2&sn=1d48894b798aac40177d3894343cc3dd)
|
||
* [XWiki WebHome接口存在任意文件读取漏洞CVE-2025-55748 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247489132&idx=1&sn=db106fe66973d49ac690ed03e1913096)
|
||
* [某985证书站跨平台、跨IP的通杀漏洞](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247488322&idx=2&sn=17e1c11d27abfaffc347fd9a05a7e832)
|
||
* [好靶场支付逻辑漏洞--充值舍入漏洞](https://mp.weixin.qq.com/s?__biz=Mzg4MDg5NzAxMQ==&mid=2247486136&idx=1&sn=3144fbbda0d1cae55876265923508f77)
|
||
* [已复现Windows 内核信息泄露漏洞CVE-2025-53136](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494738&idx=1&sn=723ec61a72520fb9c36bdd4fd6c652f2)
|
||
* [美国政府漏洞经纪人称“苹果最新的iPhone安全特性让间谍软件制造商的生活更加艰难”](https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247486514&idx=1&sn=f92d3cbff26db6994d814627aea539be)
|
||
* [AI魅魔漏洞——训练一个不会拒绝\"我\"的你](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247551969&idx=1&sn=561348d3d6ef12e457a71040cf49c8d4)
|
||
* [国际视野美国网络安全和基础设施安全局发布《CISA战略重点:提升CVE质量,共筑网络安全未来》](https://mp.weixin.qq.com/s?__biz=MzIyMjQwMTQ3Ng==&mid=2247491754&idx=1&sn=f3fff235442898a6578b9bacd0548254)
|
||
* [警惕!Lazarus子组织携3款RAT猛攻金融与加密货币领域,Telegram钓鱼+零日漏洞双管齐下](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247486715&idx=1&sn=0e48c86f4ea8cb0dcb0eda52a62d7e2f)
|
||
* [信息安全漏洞周报第039期](https://mp.weixin.qq.com/s?__biz=MzA4MDk4NTIwMg==&mid=2454064345&idx=1&sn=9a0417c1beeaf90b927fad9a2020fdff)
|
||
* [能信安:漏洞通告](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247491284&idx=1&sn=c4a368863cb93368551af2ee9709fefb)
|
||
* [灵当CRM cloudpro index.php sql注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247492736&idx=1&sn=b9ba9538252b939ac68a78e865d51bc6)
|
||
* [大规模网络扫描瞄准思科ASA设备或预示新漏洞即将出现](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247584580&idx=2&sn=3d182b2b9bcc2a01b85fee2e7a91e859)
|
||
* [天融信智算云赋能政务服务,为嘉荫县优化营商环境注入新动能](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650974341&idx=1&sn=c460a841a7fb12316a6119f11c994210)
|
||
* [WinRAR之CVE-2025-6218漏洞复现与分析](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651143022&idx=1&sn=e620d0a75b25b75f0323877c2c569600)
|
||
* [SRC挖掘之Access验证校验的漏洞挖掘](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247556297&idx=1&sn=fa93cc1f592512850361947389a63570)
|
||
* [基于Python开发的h3blog博客系统 后台文件写入导致的RCE漏洞分析](https://mp.weixin.qq.com/s?__biz=Mzk3NTE3MjU4Mg==&mid=2247484364&idx=1&sn=15fada30ecbe1744dc4d5a076289694b)
|
||
* [奇安信集团2025年09月补丁库更新通告-第一次更新](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503931&idx=1&sn=ad017290828c81720e12efbb18f28546)
|
||
* [漏洞复现-百度网盘Windows客户端远程命令执行以及后利用思路](https://mp.weixin.qq.com/s?__biz=MzkzOTYzMzY3MQ==&mid=2247484102&idx=1&sn=440506eb3d54b552911a7c17932126d9)
|
||
* [「漏洞分析」Drupal 远程代码执行](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247490476&idx=1&sn=79cfe511047b95da8f200aa2484273fe)
|
||
* [NVIDIA NVDebug工具漏洞可导致攻击者权限提升](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524994&idx=1&sn=00699ec86565b86093b4c637a592ae2a)
|
||
* [CISA紧急通告:Dassault Systèmes高危漏洞正遭活跃利用](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524994&idx=2&sn=28841140723ad1caa4317977ed7a8397)
|
||
* [漏洞通告GitLab Webhook SSRF漏洞 CVE-2025-6454](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501569&idx=2&sn=78d3c3b8a5c9a4ff0b3c0018de5ad766)
|
||
* [360漏洞云邀您共度中秋,海量福利来袭!](https://mp.weixin.qq.com/s?__biz=Mzg5MTc5Mzk2OA==&mid=2247503819&idx=1&sn=0c6b04781d09473bfdc8314c6014cda9)
|
||
* [实操漏洞挖掘之某平台不完善的认证流程导致账号接管!已修复](https://mp.weixin.qq.com/s?__biz=MzkzNDc0MzgyOA==&mid=2247485912&idx=1&sn=7f3c17b3f2a76f872f86b63b55c21e81)
|
||
* [JSONP劫持漏洞挖掘与实战利用](https://mp.weixin.qq.com/s?__biz=MzAwNTc5MTMyNg==&mid=2247500547&idx=1&sn=bc6f60a08f7641203d89ccbbfb0ab1be)
|
||
* [安全圈Windows防火墙曝出提权漏洞](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652071673&idx=1&sn=bfb5492139bfe15915368784d4448c1a)
|
||
* [GitLab Webhook SSRF漏洞(CVE-2025-6454](https://mp.weixin.qq.com/s?__biz=Mzg2Mjc3NTMxOA==&mid=2247517487&idx=1&sn=f068877ed3a371134c727476b83d9560)
|
||
* [利用Linux信号机制SIGTRAP实现Android的反调试](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247498440&idx=2&sn=c938f8818a755dac3813e6b452e19843)
|
||
* [英特尔与AMD最新CPU隔离缺陷漏洞可使虚拟机突破隔离](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651327519&idx=3&sn=279692f1af43aa4b3c4a3b420efe4e17)
|
||
* [PyInstaller工具漏洞预警,可致攻击者执行任意Python代码](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651327519&idx=4&sn=152908a57fd56b3b97a306765b461681)
|
||
* [nvidia-container-toolkit CVE-2025-23266 缓解措施绕过](https://mp.weixin.qq.com/s?__biz=MzA4NTAxMjA5Mg==&mid=2247484524&idx=1&sn=e59c805a90049e5428c254d082fe714b)
|
||
* [高危漏洞预警Zabbix代码执行漏洞(CVE-2025-27240)](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490733&idx=1&sn=e99569970118236db564f31e2c43f93e)
|
||
* [高危AI漏洞预警Visual Studio Code Agentic AI 命令注入漏洞 CVE-2025-55319](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490733&idx=2&sn=a2652b6dd020b561f212a143eaa4e0f4)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [高校场景下的爬虫与反爬虫技术博弈](https://mp.weixin.qq.com/s?__biz=MzkyNzc0MzcwMA==&mid=2247484229&idx=1&sn=43ab3c827f47d43fe5be45b220866852)
|
||
* [给照片发“身份证”,谷歌将推出内容真实性验证技术](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504087&idx=2&sn=7b11c656c13df3fc5399932bcee77b96)
|
||
* [shellcode高级免杀技术研究](https://mp.weixin.qq.com/s?__biz=MzkzNDQ0MDcxMw==&mid=2247488228&idx=1&sn=f389ee50ec503b121cfa17d9a182f53f)
|
||
* [人工智能行业分析:海外映射视角下的 AI 应用投资机会](https://mp.weixin.qq.com/s?__biz=MzkzMjcxOTk4Mg==&mid=2247485657&idx=1&sn=22b21941fd146f65d48e77baddc6784c)
|
||
* [晶泰控股研究报告:AI+人工智能自主实验平台驱动药物及材料研发](https://mp.weixin.qq.com/s?__biz=MzkzMjcxOTk4Mg==&mid=2247485651&idx=1&sn=f9f38eccfc8508010cd69dcf53374fb4)
|
||
* [Plague 后门深度分析:Linux 系统中的隐形杀手](https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247516086&idx=1&sn=40dec98a1b0dd537646b6eb86868bfdb)
|
||
* [精彩前瞻 | AI+网信安全技术交流活动速览](https://mp.weixin.qq.com/s?__biz=MzkwMjI2MDQwMA==&mid=2247486901&idx=1&sn=f34a56e4e5526d8cddc63704b31371a5)
|
||
* [精彩前瞻 | “安全出海”港澳蓉网络安全技术交流活动速览](https://mp.weixin.qq.com/s?__biz=MzkwMjI2MDQwMA==&mid=2247486901&idx=2&sn=0ddf60332546d540fcfd7477ec5a1763)
|
||
* [认知战新华社研究院的这篇文章居然也被蔽了](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651152001&idx=1&sn=fb50094799ab3f5b1d4b21d480f729f4)
|
||
* [读书笔记《内生安全:新一代网络安全框架体系与实践》浅谈](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247488262&idx=1&sn=18b76053bcf244bff79d784b83eb1c94)
|
||
* [手机远程控制技术分享(安卓篇)](https://mp.weixin.qq.com/s?__biz=MzIxODQzOTA5Mg==&mid=2247486729&idx=1&sn=8e8197cd0c41b2e7c39de63f3188a603)
|
||
* [2025年湾区杯网络安全大赛奖项设置及奖励方法](https://mp.weixin.qq.com/s?__biz=MzA4Mjk5NjU3MA==&mid=2455490075&idx=1&sn=b05db2b60bf438e8aefb83303a946801)
|
||
* [智能网联汽车密码应用安全研究](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247627320&idx=1&sn=11500d84c3fc4a0c5a71dee9757bf4e2)
|
||
* [智能网联汽车车路协同系统网络安全防护机制优化路径探析](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247627320&idx=3&sn=b9bf1d99bebc50db548704a8b6ef3326)
|
||
* [疑似敏感军事与政府文件被公开兜售,涉东大关键防务技术](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513752&idx=1&sn=824055b8d94e14f44157e903b52d3630)
|
||
* [0056.零点击账户接管:JavaScript 分析的力量](https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647690981&idx=1&sn=da4af3c52d85876f17f02853b9855486)
|
||
* [赛事招标丨广西职业技术学院实训教学设备更新项目—网络信息安全](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494066&idx=2&sn=201922f58261b42d4860d02b58124811)
|
||
* [外媒|俄罗斯网络安全技术如何出海全球?](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247545172&idx=1&sn=68958e5ec9f717fc00c2c9b932de40d8)
|
||
* [如何兼顾大吞吐与低时延?防火墙核心算法详细拆解](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651135525&idx=1&sn=ccd3ada409d80c610c69336423b40a16)
|
||
* [PPT 容器进化技术深度解析与实践](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291161&idx=2&sn=ebcdfaca6c263a8c0c520e21078a7f01)
|
||
* [论网络安全行业中技术型销售的必然崛起(手稿)](https://mp.weixin.qq.com/s?__biz=MzkwNTI3MjIyOQ==&mid=2247484215&idx=1&sn=f499f3f5364777c61dd265d3d69187ce)
|
||
* [三六零研究报告:传统互联网产业升级](https://mp.weixin.qq.com/s?__biz=MzkzMjcxOTk4Mg==&mid=2247485670&idx=1&sn=b446200ac5f556df55d7a449ed4b7376)
|
||
* [理解与预测普京外交政策行动的框架](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247502788&idx=2&sn=9f09376851c718ad701fff2d0d9b3875)
|
||
* [越南在南沙填海造岛的急剧扩张及对我影响与对策分析](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247511277&idx=1&sn=6e104dccd71f9551450dc1e5f2c0164a)
|
||
* [美国智库概述打造未来美国网络部队的整体框架](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247497439&idx=2&sn=443f74621c9ecf40ef7d522ace98244c)
|
||
* [网络安全行业中技术型销售的必然崛起及其内在逻辑(手稿)](https://mp.weixin.qq.com/s?__biz=MzkwNTI3MjIyOQ==&mid=2247484220&idx=1&sn=6d9473680855a766de5e338ea4450757)
|
||
* [同济大学教育技术与计算中心招聘启事(网络安全岗)](https://mp.weixin.qq.com/s?__biz=Mzg3MzE4ODU4Nw==&mid=2247483903&idx=1&sn=d96b6647531f37eda049f16e43841cf4)
|
||
* [安全迭代,智启新程|思维世纪将在AI+网信安全技术交流活动中进行主题分享,诚邀您共赴盛会!](https://mp.weixin.qq.com/s?__biz=MjM5ODE4OTYzNw==&mid=2649564434&idx=1&sn=4b682888c6403c84a85fcf5c3f89d9e7)
|
||
* [7天内免费使用Claude 3.7 Sonnet的5种巧妙方法(内附完整操作指南)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247510763&idx=2&sn=0d6389300b1e71c9325af2d0b3427a65)
|
||
* [7天内玩转Claude 3.7 Sonnet!三种免费使用方法与五步进阶攻略(内含稀缺资源)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247510763&idx=6&sn=893cddde5cec6467452fd775d23fa777)
|
||
* [7天内玩转Claude 3.7 Sonnet免费版!三种绝妙方法突破使用限制(附完整操作指南)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247510763&idx=7&sn=d559156718ea5845b5e5104595e6fc76)
|
||
* [7天内稳定使用Claude 3.7 Sonnet的三种高效方法(附隐藏渠道)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247510763&idx=8&sn=506326792580b437e8ff6dc5c12a2699)
|
||
* [美国智库提出赢得新时代网络战的六大新政策框架(上篇)](https://mp.weixin.qq.com/s?__biz=MzU0ODg5Mjc2NA==&mid=2247490477&idx=1&sn=e19206c5f22a1365710429e7ea017e11)
|
||
* [美国智库提出赢得新时代网络战的六大新政策框架(下篇)](https://mp.weixin.qq.com/s?__biz=MzU0ODg5Mjc2NA==&mid=2247490477&idx=2&sn=d02f95f7374fb70123021f59b12f008c)
|
||
* [司法部:加强人工智能、低空经济、无人驾驶等新技术新业态法规制度供给](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247533477&idx=2&sn=e7c2bc862fa75e368f84eecef3bb8004)
|
||
* [深度研究 | LLM安全:为何AI成为新的网络战场](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649789047&idx=1&sn=50957aa3bf8877109d7c253a8612ed01)
|
||
* [预告 | CCS 2025“AI+网信安全”技术交流活动即将开幕](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664248899&idx=3&sn=281494118dab9a9613f3e5f6b264b853)
|
||
* [再获认可丨云天安全连续多次获评济南市网络和数据安全技术支撑单位](https://mp.weixin.qq.com/s?__biz=MzI2NDYzNjY0Mg==&mid=2247502411&idx=1&sn=57f601327956ffa4ed66ab978b04ce64)
|
||
* [美国人工智能经济版图:哪些地区将引领下一次技术飞跃?](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621772&idx=1&sn=52b86f6505c37c1b0032a71ca6b2838a)
|
||
* [2025大厂技术岗实时更新!企业新增职位汇总](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458599766&idx=3&sn=2d45e80b7bada65f17c90241e7045d41)
|
||
* [每周蓝军技术推送(2025.9.6-9.12)](https://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247494413&idx=1&sn=e97684170767d70d1b517dfed8fe0e68)
|
||
* [诸子云|甲方:无人机安全有哪些问题和研究成果?](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247643442&idx=2&sn=dfd1c0c5eef3d18dea1958fad9690ed3)
|
||
* [读懂 | 国家标准GB/T 31722—2025《网络安全技术 信息安全风险管理指导》](https://mp.weixin.qq.com/s?__biz=MzI3NjUzOTQ0NQ==&mid=2247521486&idx=1&sn=f695a2d501e6663c5265d196e6f89545)
|
||
* [喜报协会获聘为十五运会和残特奥会网络安保技术支撑单位](https://mp.weixin.qq.com/s?__biz=MzUzNTI2MzU0OQ==&mid=2247497656&idx=4&sn=9be8280751a39ce166020bd26903e627)
|
||
* [量子计算技术发展概述](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601379&idx=1&sn=d3eaba9273dfb6e9a0561fc8f5845829)
|
||
* [Linux系统安全合规配置技术规范](https://mp.weixin.qq.com/s?__biz=MzUyMjAyODU1NA==&mid=2247492551&idx=1&sn=03828813f381ee7749b41d0cf3f02d16)
|
||
* [深度 | 仪综所等:面向工业生产本体本质安全的网络安全体系框架](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247534728&idx=1&sn=e49188fc0b58b2a805afd614d869b3e0)
|
||
* [白帽“湘”聚,技术不设防! 补天沙龙长沙站议题征集启动!](https://mp.weixin.qq.com/s?__biz=MzI2NzY5MDI3NQ==&mid=2247509350&idx=1&sn=bd1f216e4c07bb48ab319422bb3d9339)
|
||
* [原创丨主要国家物联网密码制度发展现状及影响分析](https://mp.weixin.qq.com/s?__biz=Mzg2MTU5ODQ2Mg==&mid=2247507517&idx=2&sn=978e645bcb4e1c8ae2219a8c73fc08a9)
|
||
* [新潮信息连续六届获评济南市网络和数据安全技术支撑单位,以实力筑牢泉城数字安全防线!](https://mp.weixin.qq.com/s?__biz=MzkwNDcyODgwOQ==&mid=2247487666&idx=1&sn=576949a15cb15bfc6f838d83a5cec9be)
|
||
* [取证大咖发言“精华版”!第十三届计算机取证技术研讨会顺利举办](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651445790&idx=1&sn=5cbfff3849302890492e00f09040b7fc)
|
||
* [当了12年网安工程师的我想说,方法对了路就顺了!](https://mp.weixin.qq.com/s?__biz=Mzk0MzcyNjMyNg==&mid=2247485696&idx=1&sn=2e95962279fdbee5a165ece903ed0f70)
|
||
* [优秀案例环水线上服务平台升级入选水务行业信息技术应用创新典型案例](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649254323&idx=3&sn=1b510c9915c8d1b6581d3160b9450110)
|
||
* [甲骨文大涨背后的核心商业逻辑分析](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247637284&idx=2&sn=931b81c2b090c2424d477dfbb59ba274)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [美国成为最大的间谍软件投资国](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504087&idx=1&sn=27a47432d6aabd1f5563c337d04f9130)
|
||
* [每周勒索威胁摘要](https://mp.weixin.qq.com/s?__biz=MzI5Mzg5MDM3NQ==&mid=2247498539&idx=1&sn=d4e4a88b8ff7087b8057ed4ec0f88619)
|
||
* [每周高级威胁情报解读2025.09.05~09.11](https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247516086&idx=2&sn=0109e920d8c0ec1957da082bfb2693f4)
|
||
* [史上最大规模 NPM 供应链攻击 “雷声大雨点小”,背后警示值得警惕](https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247486267&idx=1&sn=2848540498d1249db64098621c4e1401)
|
||
* [病毒伪装搜狗输入法,正规签名内嵌恶意脚本](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247526427&idx=1&sn=ca8e38b440e094f7dfc1e210679b97a4)
|
||
* [安全/科技互联网情报资讯09.12](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247490007&idx=1&sn=2a6c92c74b932b6456bd0792a4c58f7b)
|
||
* [攻击者滥用ConnectWise ScreenConnect软件投放AsyncRAT远程访问木马](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494764&idx=3&sn=54cc0002773cfbfbbf3ad8cf92242891)
|
||
* [向间谍软件说不?iPhone 17的最大卖点是安全|知名车企被黑后停产超一周:每天或损失约5000万元利润 中国工厂亦受影响](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612284&idx=1&sn=5ad76655515ce0b01a814a7d5b8e0974)
|
||
* [全新Web攻击管理界面 助力hw红队快速打点 - dddd-red v2.0](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247507264&idx=1&sn=1d28ed2a440bcf1c93b00ede7ced1052)
|
||
* [APT37组织针对Windows系统发动新一轮攻击活动——每周威胁情报动态第239期(09.05-09.11)](https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492782&idx=1&sn=2c5eace8eef03bfba51dbc60e91566bc)
|
||
* [远程 CarPlay 黑客攻击使驾驶员面临分心和被监视的风险](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796321&idx=2&sn=4ba98f26620495b29da097e4e3ccfefb)
|
||
* [28种LLM越狱攻击方法汇总(2025.8)](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548428&idx=3&sn=98f5ae495998728b8979af706d1c08a3)
|
||
* [情报礼包持续放送中,快来解锁你的专属福利!](https://mp.weixin.qq.com/s?__biz=MzIwNjQ4OTU3NA==&mid=2247510519&idx=1&sn=cc62620cd666e54d09ff5994c7696835)
|
||
* [监控帝国这样炼成:2024年美国间谍软件公司投资者数量增长近两倍](https://mp.weixin.qq.com/s?__biz=MzU3MDM2NzkwNg==&mid=2247486670&idx=1&sn=80654c9608c1b2813da991ae98b7ac4d)
|
||
* [2025年威胁情报领域人工智能与自动化状况报告](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291161&idx=1&sn=cfea9fd4441c022cea8d4eae01bbbf22)
|
||
* [人工智能驱动的隐秘威胁:EvilAI恶意软件全球传播](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513747&idx=1&sn=b3c5f276a1735ddd6b8eaef0187ee235)
|
||
* [强度最大的数据包洪水攻击:DDoS防护服务商遭遇每秒1.5Gpps数据包攻击](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247523696&idx=1&sn=cf9fd788c1c8a487b4d618cc3a92f37c)
|
||
* [基于TOR的加密劫持攻击通过错误配置的Docker API进行扩展](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501608&idx=2&sn=80adace78a219922230b0c11c2532d8c)
|
||
* [当模型文件变成木马,HDF5 格式 AI 模型的逆向、投毒与防御](https://mp.weixin.qq.com/s?__biz=MjM5NDcxMDQzNA==&mid=2247489946&idx=1&sn=5012757b726c792b2496c9712f51bb4e)
|
||
* [企业反钓鱼困局何解?DeepPhish共享情报给出答案!](https://mp.weixin.qq.com/s?__biz=Mzk2NDA1MjM1OQ==&mid=2247485025&idx=1&sn=1c48d011f63d49e687031619959bae22)
|
||
* [篇 54:以色列反BDS运动中的私营情报网络](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247502788&idx=1&sn=5814397c2bde7e908c008a1c05a1cba2)
|
||
* [黑客团体ShinyHunters、Scattered Spider和LAPSUS$宣布“隐退”](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247502788&idx=3&sn=9b785469beccb5d13e9a1d1836cb2ea9)
|
||
* [Linux服务器挖矿病毒应急处理案例-实验手册](https://mp.weixin.qq.com/s?__biz=Mzk0NTc2MTMxNQ==&mid=2247484763&idx=1&sn=daf36b1e13f72dfbd3313d8395681912)
|
||
* [北约认知战 对真理与思想的攻击研究](https://mp.weixin.qq.com/s?__biz=MzkzMTY0MDgzNg==&mid=2247484879&idx=1&sn=27f393049a21517fbc59464240544490)
|
||
* [CarPlay可被远程操控 威胁行车安全](https://mp.weixin.qq.com/s?__biz=Mzk2ODExMjEyNA==&mid=2247486550&idx=1&sn=c6418ba79d9ceda0fcd99c051665ab17)
|
||
* [专访黑客传灯者TNT:聚火传灯,跨界共生T00ls人物专访第十五期](https://mp.weixin.qq.com/s?__biz=MzA5NjU3MzA4Mw==&mid=2247484158&idx=1&sn=3aa7086bffd3aa4cfc4c5c5d1ae95ef7)
|
||
* [银狐木马病毒处置操作手册(2025年最新版)](https://mp.weixin.qq.com/s?__biz=MzI5NTQ5MTAzMA==&mid=2247484593&idx=1&sn=63eed17e1b9000bc657375f481ed8f49)
|
||
* [国家安全部提示:警惕“钓鱼式”网络攻击盯上办公邮箱;DDoS攻击强度又创新高;F5拟13亿元收购CalypsoAI | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138687&idx=2&sn=d30ee5d910955fda38d5b9b643a938c2)
|
||
* [国家安全部提醒:“钓鱼式”网络攻击盯上办公邮箱](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664248899&idx=2&sn=1daab7c0a8a0c906f7ea7a354e1f7f28)
|
||
* [GitHub遭遇GhostAction供应链攻击 3325个密钥被盗](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247584580&idx=1&sn=9bab10e97f049b65a8a8736fd9165689)
|
||
* [WolfBox E40充电桩攻击面分析](https://mp.weixin.qq.com/s?__biz=Mzk0MzQzNzMxOA==&mid=2247488109&idx=1&sn=65b20e624d193cb8526f2986b303a672)
|
||
* [警惕!“钓鱼式”网络攻击盯上办公邮箱](https://mp.weixin.qq.com/s?__biz=MzkxMjY3MTI4Mg==&mid=2247485367&idx=1&sn=6eda4813de949bee32f1d9b1b3e0ea18)
|
||
* [苹果 CarPlay 远程攻击可干扰汽车司机并实施监控](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523997&idx=2&sn=e63925e25e61059ec4c6ab994de20fed)
|
||
* [苹果警告:多起雇佣间谍软件攻击瞄准用户设备](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458599766&idx=4&sn=b05e110b5747083f04c62f38c57cb42c)
|
||
* [FANCY BEAR GONEPOSTAL – 间谍工具提供对 Microsoft Outlook 的后门访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247532707&idx=1&sn=10210eb9ca2c1f22c5c18c5b78b34401)
|
||
* [APT-C-24(响尾蛇)近期使用LNK文件钓鱼攻击活动分析](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247532707&idx=2&sn=4a2f6bae1333c94377d1fa8d5def7b1d)
|
||
* [独家访谈:ICS/OT杀手Z-Alliance黑客组织内幕曝光](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513770&idx=1&sn=84704e770788e0bedab47f8ac4438aec)
|
||
* [著名黑客组织LAPSUS$ Hunters 4.0宣布“停业”:真告别还是假消失?](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513770&idx=2&sn=01d2c767ed1b0c360e4a1c131b3ddacd)
|
||
* [烽火狼烟丨暗网数据及攻击威胁情报分析周报(09/08-09/12)](https://mp.weixin.qq.com/s?__biz=Mzk0NjMxNTgyOQ==&mid=2247484747&idx=1&sn=3c74fa7c646250ba32cae7ba42cd5183)
|
||
* [安全威胁情报周报(2025/09/06-2025/09/12)](https://mp.weixin.qq.com/s?__biz=Mzg4NjYyMzUyNg==&mid=2247492631&idx=1&sn=519d09371990ef5c099ec0337ee62677)
|
||
* [国家安全部提醒:警惕“钓鱼式”网络攻击盯上办公邮箱](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174449&idx=1&sn=7e75ed6a1900bc325baee1c1b7034b92)
|
||
* [中国目前最厉害的黑客是谁?](https://mp.weixin.qq.com/s?__biz=MzIzNjIwNTQ5MQ==&mid=2247485120&idx=1&sn=fac3ec84fb2acd539df0b7f5be78a2fe)
|
||
* [银狐情报共享第4期|银狐极限闪避,还要黑吃黑?](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247510866&idx=1&sn=e58cdb90735cfeef0ffd9c281ad8b32d)
|
||
* [Microsoft Teams 引入针对攻击者恶意链接的自动警报](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524994&idx=3&sn=20535ea716ed8d6baf08de3c34daf6af)
|
||
* [L7 DDoS 僵尸网络劫持 5.76M 设备发动大规模攻击](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524994&idx=4&sn=bb4a93b8d23439b72df78f807f000293)
|
||
* [AI提示词注入攻击已成现实——宏指令成为最新隐形威胁](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650260477&idx=1&sn=42bf3717875e5d422a723f539298d444)
|
||
* [知乎粉丝福利黑客入门全套网络攻防教程](https://mp.weixin.qq.com/s?__biz=Mzk0MzcyNjMyNg==&mid=2247485701&idx=1&sn=52512621c080f5b8d92a1e7b612cd235)
|
||
* [上海交通大学 | 大语言模型插件的特洛伊攻击](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247493727&idx=1&sn=9878cd18e6d5db12b1d28fc4d3b59484)
|
||
* [360推出攻击面分析智能体,构建政企安全运营AI引擎](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247582027&idx=2&sn=e0d32b1eeef9523a8d08e7490b4a8d85)
|
||
* [安卓安全Intent 攻击面(下)](https://mp.weixin.qq.com/s?__biz=MzU5OTU3NDEzOQ==&mid=2247493187&idx=1&sn=809c917a53d09f6dfdd668d2946b46d6)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [中孚核心能力(三)| 数据流动检测能力](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247512001&idx=1&sn=1913e4bc203aee8a9c5ca00594273dd7)
|
||
* [ctf-pwn基础题一键梭哈工具](https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486598&idx=1&sn=c59e0ee7b5c81163859dce1aa4e266f6)
|
||
* [邮件安全检测快且准!网际思安“动态白名单”来加速!](https://mp.weixin.qq.com/s?__biz=MzA5NjMyMDEwNg==&mid=2649286874&idx=1&sn=168aa01da88e1a15318244e24299af4e)
|
||
* [feroxbuster: 最快最智能的递归目录扫描工具](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247485283&idx=1&sn=d830a5aeedbef8682c85a82f9ef49f59)
|
||
* [一款BurpSuite 增强重放插件](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247527326&idx=1&sn=de585a88f68a23207c54ba646095ce58)
|
||
* [Swagger单兵工具,强!](https://mp.weixin.qq.com/s?__biz=MzkxMjg3NzU0Mg==&mid=2247486352&idx=1&sn=ec6aa9ccc047a7d721acd72c386eda0d)
|
||
* [超越工具:AI Agent如何引爆“超级个体”时代](https://mp.weixin.qq.com/s?__biz=Mzk0MzY1NDc2MA==&mid=2247484473&idx=1&sn=302f4dcf77c5254486f71184813159dc)
|
||
* [EasyTshark 一款适合新手入门的抓包工具](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612284&idx=4&sn=b62e686d6f1a90e115f6a2a2825b8274)
|
||
* [ksubdomain,一款基于无状态子域名爆破工具,速度堪比造火箭](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247505279&idx=1&sn=89396cb930afdf282e1f6bcfc0081b51)
|
||
* [一个功能强大的BurpSuite漏洞扫描与指纹识别插件](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247519657&idx=1&sn=57b3bf1c992f2b7dca1cee4e9ae11324)
|
||
* [代码审计-studentmanager](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247494315&idx=1&sn=0ef784968d21d3a8534f3261d6692184)
|
||
* [一个永久的.NET渗透工具和知识仓库](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247494315&idx=2&sn=11a13fb5299b60c47058b2c61c65f53f)
|
||
* [工具 | Havoc](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494420&idx=4&sn=e9c816eb0d0ee30c27f320df00b255e0)
|
||
* [图解安全 | 破局“渗透测试”管控难题:构建全周期安全闭环解决方案](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650203977&idx=1&sn=f7dbded57c640902fb7adf9b506f547c)
|
||
* [Swagger 未授权检测工具](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488760&idx=1&sn=25c15941970147bb92cf625776af4067)
|
||
* [Swagger 未授权检测工具|从 Swagger 1.x 到 OpenAPI V3:全版本接口未授权检测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247494712&idx=1&sn=c3eeb057699e59ebd785de3e59b937db)
|
||
* [99攻防不靠大厂内部工具,平民选手也能搭建自己的攻防打点工作流](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485599&idx=3&sn=aac13c55d181c3e7c451f01654edda2e)
|
||
* [SDL 92/100问:在测试代码审计类产品能力时,有没有好一点的开源项目推荐?](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247487210&idx=1&sn=63e9a01446b0f0dd8e99d833d943baa4)
|
||
* [黑客工具加密流量检测:十大特征识别与破解之道](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247516370&idx=1&sn=3b4dad6797c469df03365768f3967869)
|
||
* [吾爱论坛又出神器!TinyTools - 小而美的工具集!](https://mp.weixin.qq.com/s?__biz=Mzk0MzI2NzQ5MA==&mid=2247488415&idx=1&sn=712756badf0fd4e8835717a6bf5f0c4c)
|
||
* [渗透测试JS接口Fuzz场景研究](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247519758&idx=1&sn=8b69bb79cefa66326408be7b3237d0b0)
|
||
* [《在飞牛NAS中使用nohup挂载Python脚本:打造24小时在线的私人自动化助手》](https://mp.weixin.qq.com/s?__biz=Mzg3MTY5MzkzOQ==&mid=2247483966&idx=1&sn=abddb927969baab41c9165567e8a94eb)
|
||
* [渗透测试工具Yakit使用指南:从安装到实战](https://mp.weixin.qq.com/s?__biz=Mzk2NDI0MjUyNQ==&mid=2247485374&idx=1&sn=895bdc6a953b292097743db70c888aaa)
|
||
* [渗透基础 - 哥斯拉webshell管理工具优化 - 其二](https://mp.weixin.qq.com/s?__biz=MzkwNjY0MzIyNw==&mid=2247483848&idx=1&sn=fd4d4e52557d4355e76f38afee75847a)
|
||
* [自研 | 弱口令检测工具](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247517593&idx=1&sn=f9f31e7b776e89a32af9f7c17919a5ab)
|
||
* [XSS漏洞检测工具 -- VigilantX(9月12日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247517284&idx=1&sn=ef38a2728c85559afccc002083061cd4)
|
||
* [当 “安全检测” 变得 “无脑”,或许这就叫专业吧?](https://mp.weixin.qq.com/s?__biz=MzIzNDE0Mzk0NA==&mid=2649595661&idx=1&sn=2932923be626cdee5469d9fc4768476f)
|
||
* [澜砥大模型助力文件检测分析,有效提升应急处置效率下)](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650212436&idx=1&sn=bfabbb5e2fb670b54ae9e1fed5bb634a)
|
||
* [业界动态“无人机密码安全公益检测活动”正式启动](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996321&idx=4&sn=bef78830be6dd3f62800cc833cf04b61)
|
||
* [美国太空部队资助研发用于检测卫星网络攻击的AI工具](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247490684&idx=2&sn=800920295fccb2830247ac1f90649124)
|
||
* [Zip密码破解工具-ZipCracker](https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247497876&idx=1&sn=d54ee75752febc2712c32fd0afcadfb8)
|
||
* [2025最新保姆级Metasploit安装教程!黑客网安必要掌握的工具之一](https://mp.weixin.qq.com/s?__biz=MzkzODU5MTkyNQ==&mid=2247486129&idx=1&sn=026a72cf5fd8c910b70b3a3ff952688a)
|
||
* [免费领Kali Linux无线渗透测试实战教程](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247556297&idx=2&sn=ae87952083df23a311a634322f4fd1bb)
|
||
* [Domain hunter高级版 - SRC挖洞、HW打点必备!自动化资产收集,工具联动](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247488750&idx=1&sn=a617a437da78fca5a7d0fee74767f018)
|
||
* [脚本小子必看,4 款漏洞扫描工具测评](https://mp.weixin.qq.com/s?__biz=Mzk0OTY1NTI5Mw==&mid=2247494613&idx=1&sn=5111fdd4e7f213cef3bcb6efd5407d88)
|
||
* [Python字节码反编译工具逆向分析](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247498440&idx=1&sn=f7261eba6f21742ca4e1da1e2da4ce3c)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [工业和信息化部等六部门联合部署开展汽车行业网络乱象专项整治行动](https://mp.weixin.qq.com/s?__biz=MzI4MDQ1MzQ0NA==&mid=2247494321&idx=4&sn=f08ce2a354e47edaf007f008efb0c7a2)
|
||
* [为什么大部分管理软件都很难用](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655230289&idx=2&sn=ca36205bcffd968becba796ba30915d8)
|
||
* [网络工程师和网络管理员不是同一个岗位,请不要再叫我网管!](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247531713&idx=1&sn=20d2ca151b62832e61bf398bfdd319d6)
|
||
* [中央网信办召开深化推进网络法治建设座谈会](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247498847&idx=2&sn=90e254a811070e11fbfaa10592abbdaa)
|
||
* [课程上新,加量不加价适合网安人的速成加解密逆向教程](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485599&idx=2&sn=d2e0dde170a78ec31cba96de0bdc2f66)
|
||
* [网络分段与微隔离:构建现代安全架构的防护基石](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247487504&idx=1&sn=80e9af3d038a60ccf4cb998aec95dd5a)
|
||
* [网络安全运营运维 今天上传文件列表](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291209&idx=2&sn=abc3be51ebab900d003ae43985f5feae)
|
||
* [网络安全等级保护详细指南](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjU4NA==&mid=2247485834&idx=1&sn=bb18ac3e58d648e3936fbccdf1abb36a)
|
||
* [ownCloud开源的云存储部署方案](https://mp.weixin.qq.com/s?__biz=MzkwOTg4NDk5NQ==&mid=2247484780&idx=1&sn=b4f1a36f90309fc4cd208a6504b536ea)
|
||
* [业界动态国新办举行“介绍全国部分地区实施要素市场化配置综合改革试点有关情况”新闻发布会,国家发展改革委副主任出席并答记者问](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996321&idx=1&sn=dd52c6917cd50966053ccce6285960f4)
|
||
* [四叶草安全与核音智言达成战略合作 共筑 “大安全” 产业防护体系](https://mp.weixin.qq.com/s?__biz=MjM5MTI2NDQzNg==&mid=2654553108&idx=1&sn=65dc0fa8ae4e55ea40900a74d8e528e3)
|
||
* [国务院关于全国部分地区要素市场化配置综合改革试点实施方案的批复,成都市要素市场化配置综合改革试点实施方案](https://mp.weixin.qq.com/s?__biz=MzAwNTc0ODM3Nw==&mid=2247490035&idx=1&sn=0e42096c3fb92720b9706c7b77034bc5)
|
||
* [郑州获批要素市场化配置综合改革试点,全国共10个地区入选!实施方案公布](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448690358&idx=3&sn=dbd701743abe49ee359965f17590983a)
|
||
* [数字环境下的安全防护:守护企业线上资产的关键](https://mp.weixin.qq.com/s?__biz=MzU0NDkyNTQ2OA==&mid=2247486210&idx=1&sn=b4ca63e271fa6f01521bfe464fc43837)
|
||
* [离职员工引发数据风险?四步流程构建防护网](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247493081&idx=1&sn=21bd73cff8f0c157829f74c0d58d09f4)
|
||
* [绿盟科技数智实践亮相2025第四届北外滩网络安全论坛](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650471638&idx=2&sn=a5573bcc618f731da671185a4d9b3b0a)
|
||
* [源代码丢失的系统,安全防护还可以做哪些](https://mp.weixin.qq.com/s?__biz=MzI4NzA1Nzg5OA==&mid=2247486093&idx=1&sn=8837588a973838582eb1d3dbfa28c938)
|
||
* [215万!烟台银行大模型应用建设项目招标延期至9月28日](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932666&idx=3&sn=9299f31fdfa7a9acc3a7715a1afb5524)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [原创首发全球首个“AI勒索软件”--纽约大学团队“PromptLock”深度剖析](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247503679&idx=1&sn=d1eda742aaac65e55770a669b3b5d2f5)
|
||
* [大象流难题破解:山石网科ASIC防火墙,为海量数据传输筑起坚实屏障](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661302720&idx=2&sn=91c13ecc3af7095af9508324da5c0214)
|
||
* [网络安全岗位大洗牌,AI正在重塑工作与职业路径 | 纽约大学开发出首个“AI勒索软件”,主流杀软无法识别](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651248428&idx=1&sn=69608859f9a229dbe1e4a8dd7373c51c)
|
||
* [MATLAB 开发人员称勒索软件团伙窃取了 10,000 人的数据](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493543&idx=1&sn=022423c4cbb7b9f5e815f6f3461f4b5f)
|
||
* [英国捷豹路虎称“部分数据”受到网络安全事件影响](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247490007&idx=2&sn=633472fec6010c873f364ae7462f9d6f)
|
||
* [捷豹路虎公司披露近期网络攻击导致数据泄露](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494764&idx=4&sn=752b55e2cd1fd666b3b71415878701d8)
|
||
* [Anthropic 公司的 Claude AI 被用作网络犯罪武器](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796321&idx=3&sn=974b2a092cf9c0efb2dd88e399711cd6)
|
||
* [电子数据调查实战技巧丨查看Windows系统电脑打印痕迹](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247490108&idx=1&sn=79990144575c0496ce58183020282ae0)
|
||
* [企业AI潜在风险:员工无意识使用AI](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548428&idx=1&sn=fe6c94cf0a6091689c9239abbada76e2)
|
||
* [勒索软件攻击链深度解析:从初始访问到数据加密的完整防护体系](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548428&idx=2&sn=29319cac6969168b56f792308adefed3)
|
||
* [从Swagger泄露到网站接管](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247492157&idx=1&sn=7ad235a2fe6f2c25b1ce83af6169811d)
|
||
* [雅诗兰黛4.4亿条用户数据疑遭黑客泄露:全球女性消费者信息或面临严重风险](https://mp.weixin.qq.com/s?__biz=MzU3MDM2NzkwNg==&mid=2247486670&idx=2&sn=6a31a6373b643e2662b09ee72072de48)
|
||
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施(109)6.10.2.4 保密或不泄露协议](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486750&idx=1&sn=72661664de89308348fb0b3ed4db8574)
|
||
* [2025最新以色列数据库泄露事件 | 21类数据出售](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247486749&idx=1&sn=df06eb12ee19e3e36c87694721d4ea93)
|
||
* [自助下载 | 政务、医疗、教育、车联网、智能制造、个人信息保护、智慧城市、低空经济、大数据、数据中心、区块链、物联网、元宇宙](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291161&idx=3&sn=857c9f6c63fb9a00f4053a35d61b3e0a)
|
||
* [招商银行xa0易通金服因“网络安全 数据安全”等被罚!](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247498847&idx=3&sn=ec1da6d66d258ed6356d10c5ea2b3ba6)
|
||
* [一个可在线查询GitHub用户泄露邮箱的网站 - GitMailFinder](https://mp.weixin.qq.com/s?__biz=Mzg2ODY3NDYxNA==&mid=2247486467&idx=1&sn=cec944c025de8093836cb7ad7e83e2c0)
|
||
* [数据安全风险评估培训PPT](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118266&idx=1&sn=0b35b2ed5d1c6984468cae0dea001ead)
|
||
* [英国国家审计署对国防部8.5亿英镑阿富汗数据泄露事件“一无所知”](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118266&idx=2&sn=a133c13b2f83cafe1f6ffa10f3a16d55)
|
||
* [构建适用型数据安全人才培训](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501608&idx=1&sn=32addf7c603dfb2a031cc5fc88d5e34f)
|
||
* [一键账户接管:不安全的密码重置流程 + 批量分配如何导致全面入侵](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247507599&idx=1&sn=eb0e120798294076b8f8110e1061ab64)
|
||
* [注册数据安全专业人员CDSP之DSMM测评师培训](https://mp.weixin.qq.com/s?__biz=MzkwNDI0MjkzOA==&mid=2247486283&idx=1&sn=89ddc44f7488ee6328fefc58f08981e7)
|
||
* [每周安全速递³⁵⁸ | 南卡罗来纳州第五学区确认数据泄露](https://mp.weixin.qq.com/s?__biz=MzI0NDgxMzgxNA==&mid=2247497061&idx=1&sn=1ad7afdcda346d8b52d3f6c63a6cc8fd)
|
||
* [梆梆安全入选七大细分领域,彰显汽车网络与数据安全领域硬实力](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651136217&idx=1&sn=7d46849f8d7dcf686ebf731282b26711)
|
||
* [美国宇航局地球数据涉嫌泄露](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247486770&idx=1&sn=97fd8dd2da5330a383e15bc8e1076149)
|
||
* [业界动态北京商用密码行业协会携手京津冀18家密码企业亮相服贸会](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996321&idx=3&sn=0aac46b61bd431e6176c1243c300c999)
|
||
* [为什么数智化企业最需要的是“π型”复合人才?](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138687&idx=1&sn=ae2d5687cc8caae0af3cec421ec0cf48)
|
||
* [北京数据集团与奇安信集团签署战略合作协议 共同筑牢首都数据安全基石](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247628986&idx=1&sn=e474cd1115bd23625123977479907503)
|
||
* [国新办举行“介绍全国部分地区实施要素市场化配置综合改革试点有关情况”新闻发布会,国家数据局副局长出席并答记者问](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448690358&idx=4&sn=7e5f5d059815eb564ba897c87c40ce0f)
|
||
* [越南确认国家信用信息中心遭网络攻击,或致大规模数据泄露!](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247542976&idx=1&sn=6905bb6a94a70f167e8315fc7d823106)
|
||
* [数据泄露一次,公司会损失多少钱?](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247643442&idx=1&sn=14650300c2269033c6ae4b40ab42237a)
|
||
* [绿盟科技北京代表处企业、能源与交通行业渠道合作伙伴大会成功举行](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650471638&idx=3&sn=4a83b2ddbb56ed7142f25dda14904d9c)
|
||
* [荐读丨北京农商银行因“网络安全 数据安全”等被罚185万](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247534728&idx=2&sn=8ba4b89ea7b3a0065f8ae21c3e316a5d)
|
||
* [启明星辰护航第二届“强基杯”数据安全大赛,以“硬实力+软思维”破局人才荒](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651734248&idx=2&sn=59926e95d80a346267f798212d7e5b7f)
|
||
* [常见的安全事件及应急响应处理](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247574923&idx=1&sn=d21889f8d93b1335494fc7c04c4f2a5a)
|
||
* [第二届”强基杯“圆满收官 | 天空卫士助力行业数据安全人才强基计划](https://mp.weixin.qq.com/s?__biz=MzA5MjQyODY1Mw==&mid=2648520253&idx=1&sn=b9bba2dca85a139218043c5d2d132780)
|
||
* [房产公司职工出售客户信息逾万条,31人涉嫌犯罪落网](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174449&idx=2&sn=c6221ac314ea321dbb0141a67ab9ec5f)
|
||
* [聚焦 | 行业首份《密态计算白皮书》在外滩大会发布 破解数据流通成本与安全难题](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664248978&idx=4&sn=2a742eb540dfed5a37e2cfffaed9f4db)
|
||
* [安全圈捷豹路虎确认数据遭窃,员工被迫继续停工一周](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652071673&idx=2&sn=795aee094105aeb30caa927884cd9f95)
|
||
* [安全圈英国铁路运营商 LNER 确认遭遇网络攻击,乘客数据被泄露](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652071673&idx=4&sn=e1a44c8ac34dc2ce893892865dc35d70)
|
||
|
||
### 📌 其他
|
||
|
||
* [安恒信息与香港数码港签署合作备忘录,共推香港数字安全能力升级!(文末重磅预告)](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650632644&idx=1&sn=805e52994f760c5b6e6552d3a2697394)
|
||
* [优势](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247491324&idx=1&sn=979bee4e2a47ceb2c760d16af6b8b554)
|
||
* [盛邦安全亮相北外滩论坛:卫星互联网+AI测绘“双引擎”驱动网数智治理新范式](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650278965&idx=1&sn=81cdc424d733080f1bdac31d1247afa9)
|
||
* [AI 浪潮下,CAISP AI安全认证专家 开启你的职业黄金赛道](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247525023&idx=1&sn=7043467a129957338a4d3673940bec22)
|
||
* [速览 | 谷安2025年7月攻防成绩公布!CISP-PTE/PTS欲报从速](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247525023&idx=2&sn=a58dd655879a22e43b04d80b631f7d49)
|
||
* [一图读懂《中华人民共和国网络安全法》](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247522635&idx=1&sn=bf66e106cab38ea645f8f3d2e0325ef7)
|
||
* [国家级风口!“人工智能+”地方政策大盘点](https://mp.weixin.qq.com/s?__biz=MzkxMzI3MzMwMQ==&mid=2247531323&idx=1&sn=341fea2ebd56c018b3abb137fabdd44c)
|
||
* [安全知识分享含答案-长期更新](https://mp.weixin.qq.com/s?__biz=MzkwMzI5MzMxNA==&mid=2247484339&idx=1&sn=1131348669d7f16f4076a5354b4af8ce)
|
||
* [学员参加交易陪跑后,5天账户翻40倍是怎么做到的!](https://mp.weixin.qq.com/s?__biz=MzIzNzMxMDkxNw==&mid=2247493630&idx=1&sn=1596efd4f0c36d4cab9d6bdd951fbd26)
|
||
* [双十一安全保卫战|AI安全周火热来袭](https://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mid=2652998081&idx=1&sn=e61741d2fd71b17844aa2b273dcc3e15)
|
||
* [精彩前瞻 | 青少年网络安全人才培养交流活动速览](https://mp.weixin.qq.com/s?__biz=MzkwMjI2MDQwMA==&mid=2247486901&idx=3&sn=d7eb95104919430bd387dcbd24c0c838)
|
||
* [国家重点专精特新“小巨人”!斗象新获这项科创荣誉](https://mp.weixin.qq.com/s?__biz=MzU0MDI1MjUxMg==&mid=2247534359&idx=1&sn=a6644a177416c7bef9c61b983bf1c6e2)
|
||
* [斗象科技获四川省委网信办感谢信,入选四川省网络安全优秀案例](https://mp.weixin.qq.com/s?__biz=MzU0MDI1MjUxMg==&mid=2247534359&idx=2&sn=8009b3d571ddabb282545ef44653ab8d)
|
||
* [人工智能进入 2.0 时代](https://mp.weixin.qq.com/s?__biz=MzkzMjcxOTk4Mg==&mid=2247485646&idx=1&sn=80c25c85a7765b245d0bc6c9b2abd318)
|
||
* [一图抢先看!2025年国家网络安全宣传周精彩看点](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODMwMg==&mid=2650726014&idx=1&sn=3254e0703224340db0492be90f4208a5)
|
||
* [root密码失踪案告破?GRUB:你爹来咯!——如何修改root密码](https://mp.weixin.qq.com/s?__biz=MzkwNzM5NDk4Mw==&mid=2247484304&idx=1&sn=43c6e279d880ce910233e3f0139cfbf1)
|
||
* [独家 | 中央网信办副主任、国家网信办副主任王京涛:加快推进国家网络安全体系和能力现代化 以高水平安全保障高质量发展](https://mp.weixin.qq.com/s?__biz=MzIwOTQ3OTIxMw==&mid=2247490250&idx=1&sn=4d59256ec898ef25ebf3ed2e1cc7d601)
|
||
* [资料伊朗革命卫队地面部队区域指挥部](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651152001&idx=2&sn=813948c2aefc65414779623176247a42)
|
||
* [从乐道L90、理想i8两款新品预售,看下半年“大SUV”市场动向](https://mp.weixin.qq.com/s?__biz=MzkyOTMwMDQ5MQ==&mid=2247520506&idx=1&sn=3f11366dc49deb1a78e6fafb4a0e1d57)
|
||
* [社交媒体位置追踪真相:谁在悄悄“盯着”你的行踪](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650086974&idx=1&sn=dbe0893432ea2e16b3858a6aff397816)
|
||
* [中央网信办副主任、国家网信办副主任王京涛:加快推进国家网络安全体系和能力现代化 以高水平安全保障高质量发展](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661302720&idx=1&sn=c215deb1c4dbfcfdf90fe9c5724edce8)
|
||
* [面向未来的 Agentic Agent:具自主性与目标感的智能体架构探索](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661302720&idx=3&sn=278786a83d84992c471cd5e23e2d5ad8)
|
||
* [软考-系统架构设计师备考经验](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247492821&idx=1&sn=4cd296bc41797aced21df8922a4027d9)
|
||
* [如何Get腾讯内部都在用的\"Claude Code\"平替](https://mp.weixin.qq.com/s?__biz=Mzg5NzA5MzIxMA==&mid=2247484843&idx=1&sn=fa15fcf782247b3f51546e0ad2304658)
|
||
* [安博通亮相2025服贸会 共探智能安全新未来](https://mp.weixin.qq.com/s?__biz=MzIyNTA5Mzc2OA==&mid=2651138313&idx=1&sn=a58ff9854467c197d9cf11414627ed00)
|
||
* [.NET 安全攻防知识交流社区](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500575&idx=2&sn=f478edc47a498db36e70661f6fbd77b9)
|
||
* [诚邀渠道合作伙伴共启新征程](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247526427&idx=2&sn=b7ab367405293d437d8c1b53b919d0fd)
|
||
* [链接一批优质安全岗位及安全人才|9月12日更新](https://mp.weixin.qq.com/s?__biz=MzIyOTAxOTYwMw==&mid=2650237713&idx=1&sn=de013ab65a20ff52091b18aab2ec59c3)
|
||
* [啊这](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247492188&idx=1&sn=1012338e7e558176cb18a48f96037655)
|
||
* [车联网供应链安全与合规培训课程 2025](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247627320&idx=2&sn=5d25c39981be7acefc152878cb23da47)
|
||
* [为什么88%的CISO在零信任实施中“崩溃”?](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612284&idx=3&sn=ef5245edd8c03f5310fded52dbae4d15)
|
||
* [第九届“强网杯”全国网络安全挑战赛正式启动](https://mp.weixin.qq.com/s?__biz=MzI4MDQ1MzQ0NA==&mid=2247494321&idx=1&sn=a0c554abe277b79fbbbbc04814c9f21a)
|
||
* [通知第三届“陇剑杯”网络安全大赛半决赛/决赛相关安排](https://mp.weixin.qq.com/s?__biz=MzI4MDQ1MzQ0NA==&mid=2247494321&idx=2&sn=4c6dc70104488cb5fbcab8f218bc6fea)
|
||
* [网信部门依法查处小红书平台破坏网络生态案件](https://mp.weixin.qq.com/s?__biz=MzI4MDQ1MzQ0NA==&mid=2247494321&idx=3&sn=c764b62aa68c3833fc5993c90cd35e53)
|
||
* [网安原创文章推荐2025/9/11](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247490405&idx=1&sn=59d7d38fe0dc66b820debdb993cdd182)
|
||
* [对抗蜂群:在无人机时代保护联合部队(美CNAS报告)](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247495979&idx=1&sn=1522c68ada733113501f9c56bf9d7c08)
|
||
* [王坚:开源不只是开放代码,把AI送入太空人类才能走出地球](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655230289&idx=1&sn=825a1d451f6e537345b41a474c1fc3b8)
|
||
* [AI 安全案例分享:我是如何控制劫持AI助手的](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247496606&idx=1&sn=0b758c66b7d1ca936c9b024d7ab21b1e)
|
||
* [恭喜猎洞安全团队拿下Edusrc总榜单前十!](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247488371&idx=2&sn=a401bdb805d1100e1e917502944fb991)
|
||
* [赛事中标丨工业网络安全竞赛支持保障服务项目](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494066&idx=1&sn=3e29694a19e970fcdee9a59e2d3a3d29)
|
||
* [关于举办2025年全国大学生信息安全竞赛安徽省赛的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494066&idx=3&sn=6216ac4dfd30110649bd0664b95f447f)
|
||
* [湖南省2025年网络安全知识竞赛马上开赛!](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494066&idx=5&sn=85cf87d34eaa54f6547863b332eb4efe)
|
||
* [福建省第六届“闽盾杯”网络空间安全大赛(黑盾全国大学生赛道)成功举办](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494066&idx=6&sn=20e7b2dea36fc4559621988dddc80d00)
|
||
* [铸网-2025”山东省工业互联网网络安全职业技能竞赛WriteUp(职工组)](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494066&idx=7&sn=f8e89c883662136fc26513a24c955c9d)
|
||
* [山东省“技能兴鲁”职业技能大赛—“铸网2025”山东省工业和互联网CTF竞赛WriteUp](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494066&idx=8&sn=8b1acf02ac6a2948400e1807c96b4bb0)
|
||
* [代价30万的千金买骨](https://mp.weixin.qq.com/s?__biz=MzkwMzI1ODUwNA==&mid=2247488234&idx=1&sn=7d8df6f23805fa603341e212b4094ff6)
|
||
* [明天见|扬帆安全沙龙·2025·上海站](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247545172&idx=2&sn=5665e7546882c9f7c486b586ddb5f036)
|
||
* [美创科技邀您共赴2025年国家网络安全宣传周](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NDUyNA==&mid=2650817621&idx=1&sn=22ba5bb7d1b58e3ecac3ff9d81a988ab)
|
||
* [广西公安厅直属事业单位招聘网络安全](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506594&idx=1&sn=0157aedbdf28b37d7ff26ca271393a8c)
|
||
* [网络安全零基础学习方向及需要掌握的技能](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506594&idx=2&sn=9542676b0a45cee0dd28ab4a2bf7915e)
|
||
* [如何看待网络安全宣传周的长期主题“网络安全为人民,网络安全靠人民”?](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247486368&idx=1&sn=12f516137c0b7311ac25125c8b857bc6)
|
||
* [言辞证据取证技巧(当事人篇)](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247486111&idx=1&sn=9da6f45ce4d4d37caf61924b90aa439f)
|
||
* [“好人”](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500345&idx=1&sn=902e62491c8fe268c2706f73adaa94a2)
|
||
* [论文一直投不中?保姆级SCI全程投稿发表服务来了!润色、选刊、投稿、返修,最快3个月中刊!](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500345&idx=2&sn=fcff70de748995cdfd83c2216f74c03a)
|
||
* [2026合作伙伴巡礼中锐电子—智慧配侦方案解决提供商](https://mp.weixin.qq.com/s?__biz=MzAwMTMzMDUwNg==&mid=2650889783&idx=1&sn=1d54b4642f06155dc19e4f218dc6a7f1)
|
||
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施(108)6.10.2.3 电子消息发送](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486750&idx=2&sn=3dcbd9af0f180ac4f109e8d65ebe7d1a)
|
||
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施(107)6.10.2.2 信息传输协议](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486750&idx=3&sn=0af633a3ee92fbac55a212e75b6330cd)
|
||
* [iPhone 17发布会没细说,但A19芯片里这个“安全狠活”,才是最牛的升级!](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447901342&idx=1&sn=159df5a3883fc2e97f4190d21e80e09a)
|
||
* [2025版网络安全等级测评师能力评估报名资格要求,附资格申请表下载地址](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247503903&idx=1&sn=4a86daa34e6c4a5107b2c4da984e22e6)
|
||
* [跨地域组网难题破解:如何让北京AP注册到衡水AC?](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458861474&idx=1&sn=051c0417a42319029f022bee1e8e2d0a)
|
||
* [2025年国家网络安全宣传周精彩看点](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491774&idx=1&sn=4f6af1de099cc4f89eba815c119adb82)
|
||
* [划重点!这13条保密违法行为,别踩红线!](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118280&idx=1&sn=98d9f7e583210f54bbe12587897c8957)
|
||
* [暗网快讯20250912期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513747&idx=2&sn=645d4f47726b03bcf645e81bc5852b81)
|
||
* [5th域安全微讯早报20250912219期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513747&idx=3&sn=0fd5730389947d2ca09d9283b7fa8d71)
|
||
* [英国再次推迟推出新的网络安全立法](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118274&idx=1&sn=534ce6594091833d846ef05325b94fe2)
|
||
* [PDCA & 5W1H](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118272&idx=1&sn=e8f95834b0b3bfa71bd171a6e8576353)
|
||
* [猎食与被猎的边界……](https://mp.weixin.qq.com/s?__biz=MzU2MDYxNDQ4Ng==&mid=2247484555&idx=1&sn=c8392413610079f0efe1d866fb525a4e)
|
||
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247496307&idx=1&sn=6a3bed3b30557f0ace7903913f459461)
|
||
* [Go语言重构 | 基于Neo-reGeorg过D盾、安全狗、360、火绒的Xl-Neoreg v1.2已发布!](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247495849&idx=1&sn=d6e579d03e63d7dcf3af9429cbdaf406)
|
||
* [行业资讯:亚信安全股东(南京亚信乐信等10位股东)累计减持亚信安全1.155%的股份](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247493773&idx=1&sn=c1f71fa023c7907274d7f6dec976fe6e)
|
||
* [WIZCTF · Contain Me If You Can WP](https://mp.weixin.qq.com/s?__biz=MzIyMjkzMzY4Ng==&mid=2247511147&idx=1&sn=64335505303c043ad5895633b01848d4)
|
||
* [警惕!你的云也许并不安全!](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247488322&idx=1&sn=33b8c66db54e7918aeb75911c8583ad7)
|
||
* [物联网渗透思路及实战案例](https://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247501257&idx=1&sn=ee4e923eaf3b436739cc332436c675bb)
|
||
* [安全应急大模型标准](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291128&idx=1&sn=57eb0157bed1370ee442bb5eb804da2f)
|
||
* [人工智能、算力算网 今天上传文件列表](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291128&idx=2&sn=1c4a1d48017f6554ba172ef61c7daa35)
|
||
* [mitmproxy+yakit实现小程序前后端加解密思路](https://mp.weixin.qq.com/s?__biz=Mzk0NzI3ODU0Mg==&mid=2247483918&idx=1&sn=93e4eda5833cfbcbda55c4eede5b600f)
|
||
* [老师学生们看过来!这些软件让教学、学习更轻松!](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492611&idx=1&sn=0d3e3124d66126ee1b88666dbc0a1c00)
|
||
* [北大 侯宏:智能体互联网(新价值、新模式、新格局)|Z Next AI 产品创造营](https://mp.weixin.qq.com/s?__biz=MzkyMDU5NzQ2Mg==&mid=2247489124&idx=1&sn=ab77e4770db53e5a1dbd54f446b31f58)
|
||
* [src专项挖掘知识库](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247519758&idx=2&sn=89cfb04682b3241a6c4599e77ce24b3c)
|
||
* [一层交换机、二层交换机、三层交换机,你真的明白多少?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649470661&idx=1&sn=38fbecb397f1d93d1c099003d184e91d)
|
||
* [几条命令一键关闭Windows Defender](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247502788&idx=4&sn=8153146d1fed3a4b458f1aa1589607e2)
|
||
* [unidbg的学习(一)](https://mp.weixin.qq.com/s?__biz=MzkyMDc0NDEzOA==&mid=2247483900&idx=1&sn=d2fb68e438eb161b6c4dacb84e47be13)
|
||
* [使用 Tor 官方桥接安全访问 .onion 网站,不依赖第三方,提升匿名与安全,更安全地上网](https://mp.weixin.qq.com/s?__biz=MzkyNzYzNTQ2Nw==&mid=2247485184&idx=1&sn=3d8558e81a171703c07296c7c24dcd82)
|
||
* [软件供应链安全要求](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291209&idx=1&sn=00bbd0484d351e038f16f1de846f11f6)
|
||
* [100页 新质生产力投资全景图(2025)](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291209&idx=3&sn=bee2d0f44352ef3709ac04b23b3467c3)
|
||
* [迈向“人机共生”,你准备好了吗?2025外滩大会发布“AI十问世界”](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247497439&idx=3&sn=1e9b5d29ecc07aa8ecc6a37f9ffa6f42)
|
||
* [N1CTF Junior 2025 2/2明日开赛](https://mp.weixin.qq.com/s?__biz=MzU4MTg1NzAzMA==&mid=2247490752&idx=1&sn=9b0bb6a5931da7507e40f59c1e6edd75)
|
||
* [2025年国家网络安全宣传周:点亮安全灯塔,护航数字征程](https://mp.weixin.qq.com/s?__biz=Mzk0MjMxMzg5MQ==&mid=2247492293&idx=1&sn=585a1bf1d54b285b6c98aef5b5581fb1)
|
||
* [KMP on iOS 深度工程化:模块化、并发编译与 98% 增量构建加速](https://mp.weixin.qq.com/s?__biz=Mzg3Njc0NTgwMg==&mid=2247503478&idx=1&sn=88443ff2c297891906e845fd463f15b1)
|
||
* [有稿你就来!Track社区9月投稿活动](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247551969&idx=2&sn=f7a55fcf6f7e444093201355023c6937)
|
||
* [报名截止9月20日|2025江苏省第七届大学生网络空间安全知识技能大赛](https://mp.weixin.qq.com/s?__biz=MzIyNDA2OTM2Nw==&mid=2247484948&idx=1&sn=992fd102503c752ca20df1dfe29f4547)
|
||
* [团队科研成果分享-57](https://mp.weixin.qq.com/s?__biz=MzI1MTQwMjYwNA==&mid=2247502576&idx=1&sn=c036aa56992d36262f5a8d77a31e2579)
|
||
* [山东大学齐鲁医院(青岛):支撑智慧医院业务,托管云更合适](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650602480&idx=1&sn=6eeda3f97c15c38abfea0ca3ea0c9fb6)
|
||
* [学网安必备这四个靶场!再不实战就晚了!](https://mp.weixin.qq.com/s?__biz=MzkzMzkyNTQ0Ng==&mid=2247484708&idx=1&sn=444a337e8a0b12d78f3fc511388b7e3f)
|
||
* [文科生也能闯网安!零基础入门网络安全的全攻略u200b](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247499448&idx=1&sn=f0bb9dc4017255eb525408707f117883)
|
||
* [360SRC | 团圆中秋,品饼探月](https://mp.weixin.qq.com/s?__biz=MzkzOTIyMzYyMg==&mid=2247495495&idx=1&sn=88ff453c28fac3cd0496afdea8e482db)
|
||
* [业界动态迈向“人机共生”,你准备好了吗?2025外滩大会发布“AI十问世界”](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996321&idx=2&sn=3a5c5f460df7ba443912e632bbbcb08f)
|
||
* [浅析俄罗斯UMPK制导滑翔炸弹](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247507881&idx=1&sn=d2d670dadb7029862bd4bf8f82ed40c0)
|
||
* [7天内免费使用Claude 3.7 Sonnet的5个隐藏技巧(内附绝密入口)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247510763&idx=1&sn=79806eb9cfaeea1bd6559a665b440f19)
|
||
* [7天内免费使用Claude 3.7 Sonnet的5种隐藏技巧(附独家进阶方案)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247510763&idx=3&sn=86479df3063ba0a5b2cc13bc9236cc6f)
|
||
* [7天内免费使用Claude 3.7 Sonnet的5种隐藏技巧(内附稳定可靠方案)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247510763&idx=4&sn=95ab6a9ec9a6285699a8cb5b93337d48)
|
||
* [7天内完全掌握Claude 3.7 Sonnet免费使用的五步秘籍(内附独家破解方案)。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247510763&idx=5&sn=4f1389a2a33550af77bf580b046a9ff3)
|
||
* [赵充:AiPPT.com 20 个月从 0 到 2000 万用户的故事|Z Next AI 产品创造营](https://mp.weixin.qq.com/s?__biz=MzkyMDU5NzQ2Mg==&mid=2247489149&idx=1&sn=1d18c1b1128cc79c41f3a8e8deaf9771)
|
||
* [物联网行业应用思考:我国智慧物流发展现状、成功经验与趋势研判](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247593914&idx=1&sn=c0095827d0243efc70a12c6b4c0f6e2f)
|
||
* [第三届“陇剑杯”网络安全大赛预选赛 WP](https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247512725&idx=1&sn=51c8bd79d4af7b3bc991c70a2f44d7d1)
|
||
* [WiFiSRC 重启活动致谢公告](https://mp.weixin.qq.com/s?__biz=MzE5MTcwNTI1Mw==&mid=2247483696&idx=1&sn=57f5f54a59063661379b80cafa77734a)
|
||
* [喜报| 鼎信安全入选“河南省网信系统网络安全工作支撑单位(2025-2027年度)](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247502812&idx=1&sn=10df0656614e5f745af40d52d0599d3b)
|
||
* [迪普科技2026届校园招聘宣讲会预告](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650383148&idx=1&sn=a1e9ad892e1d9e475f000978cb2a17e3)
|
||
* [喜报 | 祝贺鼎信安全入选“河南省网信系统网络安全工作支撑单位(2025-2027年度)](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247502803&idx=1&sn=a1df04eb9c03e3d5a5cb8fe8f0fff956)
|
||
* [《妈妈的话》](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247492161&idx=1&sn=1d11e2ee41dad0f516686cff9c103c78)
|
||
* [聚焦网数智安全新使命 共谋统筹安全发展新路径——2025第四届北外滩网络安全论坛在沪成功举办](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664248899&idx=1&sn=32c4abdb2fbf1ec25b69a6e44e4a9ac4)
|
||
* [双十一加码活动|国际众测来袭](https://mp.weixin.qq.com/s?__biz=MzI3NDEzNzIxMg==&mid=2650493143&idx=1&sn=e16db59be8fc7dda52306ea9b26cd178)
|
||
* [网络安全知多少|网络安全相关金句](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247488541&idx=1&sn=63f33ce42fd90239cef8ab1239c00f3d)
|
||
* [天融信联合发布《2025第四届北外滩网络安全论坛倡议书》,共筑美好数字未来](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650974341&idx=2&sn=f903f6e5bce4bea73be139a6783a60ed)
|
||
* [听劝!别什么都不懂就开始学CTF了](https://mp.weixin.qq.com/s?__biz=MzkyODk0MDY5OA==&mid=2247486330&idx=1&sn=64a288cc2d1f4f17b40a3cc0ecf33cc5)
|
||
* [美国政府拟取消针对联邦承包商不必要的财务规定](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621772&idx=2&sn=f5796f19ab45ed6fd30f6ba0ab6d61c0)
|
||
* [凝心聚力 共赢未来丨2025年北区核心合作伙伴大会圆满举行](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650665403&idx=1&sn=76dfb860b0afb08808c1092eaba777a4)
|
||
* [简讯丨信安世纪双方案入选北京商用密码协会密码应用案例集](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650665403&idx=2&sn=cbbde8d93fb71ad3164c348d02c67a5a)
|
||
* [2025年国家网络安全宣传周丨网络安全与密码法治文化展通知](https://mp.weixin.qq.com/s?__biz=Mzg5NTA5NTMzMQ==&mid=2247501890&idx=1&sn=88e7956e30b28d95b66a627cf57867a1)
|
||
* [Cursor AI 编辑器可导致仓库在设备上“自动运行”恶意代码](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247523997&idx=1&sn=1e4e3653deb6a2068aa91b12f06cae10)
|
||
* [人工智能过等保全解析:必要性、定级、流程与费用](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247497740&idx=1&sn=6a915ffcc9b6fb554dc7e25cb82c9d83)
|
||
* [医院常见信息系统全景介绍(含等保分级具体要求)](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247497740&idx=2&sn=a585d5d8e56e77e088e21edab73557ce)
|
||
* [国家网信办发布《大型网络平台设立个人信息保护监督委员会规定(征求意见稿)》](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247519948&idx=1&sn=98a23c8102db57439552025de51ec388)
|
||
* [主题海报 | 2025年国家网络安全宣传周网络安全主题海报发布](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448690358&idx=1&sn=196d2984f7ab0c9e98406df7c012e19d)
|
||
* [国家互联网信息办公室发布《大型网络平台设立个人信息保护监督委员会规定(征求意见稿)》](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448690358&idx=2&sn=55719bcdf6f9182b94fea4b8c84ac161)
|
||
* [无问AI初体验](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488609&idx=1&sn=c4514c9a5d15a17237645f34dabb3f7d)
|
||
* [智能时代·可信安全 | 弦盾科技,助力第九届安全开发者峰会(SDC2025)](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458599766&idx=1&sn=8727e7f948f1adeb0534a11218c4975a)
|
||
* [Apatch内核模块之svc监控和栈回溯](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458599766&idx=2&sn=fc9d9c087bdee6f2d1b914de5e3622b6)
|
||
* [网络安全虚拟教研室成立,欢迎加入](https://mp.weixin.qq.com/s?__biz=MzI4NjM5NDE5MA==&mid=2247486477&idx=1&sn=2047da69b175bb322b237ab8d05ce136)
|
||
* [观安信息护航“抗日战争胜利80周年”纪念活动 获北京市某区委网信办感谢信](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247509154&idx=1&sn=f77d8f449bf4c5bc1d3348b12e67833a)
|
||
* [工联安全大讲堂第二十九期即将开讲](https://mp.weixin.qq.com/s?__biz=MzkyMDMwNTkwNg==&mid=2247487891&idx=1&sn=386222dbe6e01595dc3c1d1e0de0617a)
|
||
* [AUTOSAR中CAN信号是如何触发COM回调的](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247559712&idx=1&sn=57a41c1dbf86b0e094a2d32edc9ac135)
|
||
* [汽车网络安全 - UDS 29服务](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247559712&idx=2&sn=5816077f7c3e59bfb0200fcdfe3655ef)
|
||
* [UPS 是选并机模式还是独立AB路模式?](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247495026&idx=1&sn=f81478743328fb330b98608723afcec4)
|
||
* [免费赠送丨网络安全意识:科教短片19条](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247643442&idx=3&sn=b5898378509b37201afd3db122a1dc84)
|
||
* [网信办发布《大型网络平台设立个人信息保护监督委员会规定征》](https://mp.weixin.qq.com/s?__biz=MzkyNzE5MDUzMw==&mid=2247579208&idx=1&sn=3aa0b48090e1ac61729d8199eb9ae16f)
|
||
* [PyInstaller 缺陷:你的 Python 应用程序是否容易受到劫持?](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247532707&idx=3&sn=564db92328ff23a057456238c1f4358b)
|
||
* [国产操作系统之鸿蒙操作系统(PC端)的安装与使用](https://mp.weixin.qq.com/s?__biz=Mzg4MTcyMTc5Nw==&mid=2247488639&idx=1&sn=0fe8ce56446f9da0d9a9795f8a090d7f)
|
||
* [工业网络安全周报-2025年第37期](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486849&idx=1&sn=5826cbc3eed361b00308a2ff241356ab)
|
||
* [大模型提示词技巧Prompt Engineering,看这一篇就够了](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649795706&idx=1&sn=fb85c6dc0a1e9b9811e4a0553e85e668)
|
||
* [不蒸馏也超强?揭秘端到端文档OCR模型 POINTS-Reader](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649795706&idx=2&sn=3e7e04f0948c0c0c51e1fd1a41a27b82)
|
||
* [关于入围2025年湾区杯网络安全大赛决赛的通知](https://mp.weixin.qq.com/s?__biz=MzUzNTI2MzU0OQ==&mid=2247497656&idx=1&sn=2eb550110c7399931b2263ad6e032ce0)
|
||
* [六届四次会员大会暨网络安全专家培训参会通知](https://mp.weixin.qq.com/s?__biz=MzUzNTI2MzU0OQ==&mid=2247497656&idx=3&sn=14fdf172ef4a39e55aad5d311487f31c)
|
||
* [我国正在制定84项人工智能国家标准](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601379&idx=2&sn=55f804dd9efe131dc1b6d6893fa77d43)
|
||
* [核心API未授权监控](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247498177&idx=1&sn=fc6a69f24884f8fd12374e60a32060de)
|
||
* [秦安:特朗普真的很烦!两个完全不知道,不同反应彰显自主与奴性](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481286&idx=1&sn=02b7159faa566d62f631cd82e55a2fc4)
|
||
* [网络安全信息与动态周报2025年第36期(9月1日-9月7日)](https://mp.weixin.qq.com/s?__biz=Mzk0NjMxNTgyOQ==&mid=2247484747&idx=2&sn=2b4db7e46b3af6e15e955f76d4c75f59)
|
||
* [周五留作业:中央网信办就《大型网络平台设立个人信息保护监督委员会规定(征求意见稿)》征求意见](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247486055&idx=1&sn=aecabf371c97e8343cba5fa326662098)
|
||
* [筑牢安全屏障,守护数字中国|绿盟科技与您相约2025年国家网络安全宣传周](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650471638&idx=1&sn=eaf84995390f5c4d1daf3f9eec249044)
|
||
* [天融信李雪莹:把握“AI+”机遇,坚持做难而正确的事](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650974352&idx=1&sn=bca1c4de20145efe20a1211b95803a13)
|
||
* [智“沪”安全——启明星辰出席2025第四届北外滩网络安全论坛](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651734248&idx=1&sn=ade32ef35fa8b991d32197551d0ed132)
|
||
* [信息安全从业者书单推荐](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247574923&idx=2&sn=e05d4989b58ec5ef168446e50e501e8d)
|
||
* [IRify 性能升级(二):前端并发一键开挂,构建高并发编译引擎](https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247528629&idx=1&sn=93e6de144aff65590da8adedf23329b6)
|
||
* [人机协作新策略:认知战时代的AI防线](https://mp.weixin.qq.com/s?__biz=Mzg3MDczNjcyNA==&mid=2247489811&idx=1&sn=136504487cffdc864b8bc0ef14e2a353)
|
||
* [原创丨 近期观察 全球网络安全动态](https://mp.weixin.qq.com/s?__biz=Mzg2MTU5ODQ2Mg==&mid=2247507517&idx=1&sn=8690c13a9ca9b2b270bc75d97aee3ee4)
|
||
* [热点关注丨兰德报告:通用人工智能诱发的五大国家安全难题](https://mp.weixin.qq.com/s?__biz=Mzg2MTU5ODQ2Mg==&mid=2247507517&idx=3&sn=5592732f09d542800669a8e74cbb8f8b)
|
||
* [2025新生启航 | 金融EMBA学姐李雪莹:把握“AI+”机遇,探索跨界融合,以笃行点亮求知路](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650974348&idx=1&sn=72148618ca55b4a32b247615448fda40)
|
||
* [《抖音快手一键扒片神器!蓝猫KoKo来了,MP4秒下零门槛》](https://mp.weixin.qq.com/s?__biz=Mzk0MzI2NzQ5MA==&mid=2247488423&idx=1&sn=5ea4336454a707540c904660356f7a6c)
|
||
* [亚信安全闪耀第二十五届投洽会,多场活动展硬核实力](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650625182&idx=1&sn=770c7c220a1446413059e5af4c78af4f)
|
||
* [亚信安全 “菁英伙伴金秋行动” 再启五站,广州、苏州、内蒙、河南、青岛共筑安全生态](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650625182&idx=2&sn=87a5ba7e73486a86fb66195e7c1e63c5)
|
||
* [安全简讯(2025.09.12)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501569&idx=1&sn=a084728debe6e8106a2b8bf4a059d42a)
|
||
* [致网络安全初学者:零基础如何快速上手?从秒开第一个桌面级靶场开始—LingJing(灵境)](https://mp.weixin.qq.com/s?__biz=MzkzOTY0NTMxNg==&mid=2247483858&idx=1&sn=4fedeb818dd314b7aa04101be32acb9a)
|
||
* [新品上市|手机取证、计算机取证率先完成国产化适配!](https://mp.weixin.qq.com/s?__biz=Mzg3MjE1NjQ0NA==&mid=2247514775&idx=1&sn=4040150a9d4e1a2c21e1b505bfa6252b)
|
||
* [侮辱人是吧?😡](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247502793&idx=1&sn=c4cf18ca2e121f19811f702b9a55a7d0)
|
||
* [为什么说使用代理式AI就必须了解毒性工作流?](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247540258&idx=1&sn=19f046c3d0a331cb67451cb19528a559)
|
||
* [安全资讯汇总:2025.9.8-2025.9.12](https://mp.weixin.qq.com/s?__biz=MzA4MTE0MTEwNQ==&mid=2668670686&idx=1&sn=ea710258226367dc5099b5dcd28765ea)
|
||
* [尼日尔驱逐中石油后续,怎么就敢掀桌子了?!](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484889&idx=1&sn=8b98ca0b8888a607ede9fddc4a75f274)
|
||
* [贝宁一中企营地遭遇抗议活动 尼贝输油管道一驻守部队遭袭致3死](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484889&idx=2&sn=70572dc06da799e0bb1aeb93b601b522)
|
||
* [中华人民共和国网络安全法(修正草案)](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291218&idx=1&sn=410deab45f93ebdbc818e08969b0b9eb)
|
||
* [从SSRF到命令执行惨案转载](https://mp.weixin.qq.com/s?__biz=Mzg4NjY3OTQ3NA==&mid=2247487159&idx=1&sn=22d3c97fed4c43c6ee06e8c4b1fb296e)
|
||
* [安全工作的形形色色](https://mp.weixin.qq.com/s?__biz=Mzk0OTU2MDIwNQ==&mid=2247483676&idx=1&sn=dba2bdb625c50668b12a4ca1c75cae6b)
|
||
* [好靶场3级:垂直越权任意添加用户](https://mp.weixin.qq.com/s?__biz=MzI1NDYyNjUyMw==&mid=2247485895&idx=1&sn=c1132cf84ff8247443366438e3b6e8c6)
|
||
* [FreeBuf热门电台精选集第十三期](https://mp.weixin.qq.com/s?__biz=Mzg2MTAwNzg1Ng==&mid=2247497210&idx=1&sn=6f70318107d0cccabc15f4e00a9330cd)
|
||
* [九月特惠即将结束!热门软件 6 折起,低价入手机会别错过](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492615&idx=1&sn=e50ce75c51d947b0488ea1c45c551da5)
|
||
* [claude code 八荣八耻](https://mp.weixin.qq.com/s?__biz=Mzg5NzA5MzIxMA==&mid=2247484856&idx=1&sn=2580e14b5155262d35bc2666abc563e5)
|
||
* [回看往期ISC2网络研讨会,提升网络安全技能并获取CPE学分](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247493131&idx=1&sn=9be189d4f572a2eeb149b29bba5085c5)
|
||
* [安全可靠测评结果公告(2025年第3号)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664248978&idx=1&sn=84afa2b547c4e11c01d72ffbf67ed4ac)
|
||
* [通知 | 国家网信办就《大型网络平台设立个人信息保护监督委员会规定(征求意见稿)》公开征求意见(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664248978&idx=2&sn=6ecbda8541d93ba5ad19fe86e99156f8)
|
||
* [美政客称来自中俄的网络聊天机器人试图灌输虚假信息 外交部回应](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664248978&idx=3&sn=9803e335d51d5f6c188b3c68141e68e6)
|
||
* [安全圈VirtualBox 7.2.2 发布:修复虚拟机界面崩溃问题](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652071673&idx=3&sn=870f0b74576b3df889a7794a41858332)
|
||
* [CloudFlare验证码](https://mp.weixin.qq.com/s?__biz=MzkwMjM0NDYwNg==&mid=2247484051&idx=1&sn=79ec09d120c56d9309f4ede1e6bf34e7)
|
||
* [中国消费名品产业创新大赛工作推进会在京顺利召开](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649254323&idx=1&sn=ae1050ae135285552b51c91f3d271126)
|
||
* [喜报中国软件评测中心入选北京市人工智能伙伴计划2.0十大服务能力共建单位](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649254323&idx=2&sn=579866388034ea87e22095a8aa39371d)
|
||
* [使命在肩 义不容辞 | 海南世纪网安助力海南省第十二届国家网络安全宣传周活动](https://mp.weixin.qq.com/s?__biz=MzkzMDE4NTE5OA==&mid=2247489115&idx=1&sn=f3983be431d550b84584a5b80c1fc75d)
|
||
* [全国联动!360亮相2025年国家网络安全宣传周](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247582027&idx=1&sn=2696fed47df733dd54f93f9f7d63decc)
|
||
* [后勤赢战争?揭秘美国军事霸权背后的脆弱网络](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487978&idx=1&sn=878856f95ffed8eee1e87d6a89fecb2a)
|
||
* [瑞幸咖啡Lucky AI支持“支付宝AI付”,内含体验视频](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932666&idx=1&sn=88330f919724136d7b9c9c704b38b1ba)
|
||
* [AI快讯:美团AI Agent公测,蚂蚁财富开放“三大专业AI助手”](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932666&idx=2&sn=e076bb8526336b96da6cb8de76c19f30)
|
||
* [易诚互动99.86万中标青岛银行AI代码助手项目](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932666&idx=4&sn=09774716de6bad371843d66a05908cb1)
|
||
* [甲方虐我千百遍,为什么还要待他如初恋?](https://mp.weixin.qq.com/s?__biz=MzI1NjQxMzIzMw==&mid=2247498143&idx=1&sn=48124b911cf45158dc525685a948bfcc)
|
||
* [白泽迎新 | 轫发金秋,语绘山海](https://mp.weixin.qq.com/s?__biz=MzU4NzUxOTI0OQ==&mid=2247495979&idx=1&sn=e3ec84e26b99217745ee9c0085b47fdb)
|
||
* [AI Agent开发平台、模型、应用现状与发展趋势(2025)](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291290&idx=1&sn=ae903cd4f28e4523387b01da70302884)
|
||
* [《中华人民共和国网络安全法(修正草案)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664248993&idx=1&sn=98c1caa3b1950ecc9c8e36fe015d1794)
|
||
* [项目招聘](https://mp.weixin.qq.com/s?__biz=Mzk0NDQwMDY1Nw==&mid=2247486138&idx=1&sn=e70fdf2954b6cceec471d56dcf27b205)
|
||
* [打工人与甲方的PPT拉锯战](https://mp.weixin.qq.com/s?__biz=MzI1NjQxMzIzMw==&mid=2247498141&idx=1&sn=db2a6a2f8340c2b8096c9b360485030f)
|
||
* [助力网安人 “续命” 的Deep五件套](https://mp.weixin.qq.com/s?__biz=MzI1NjQxMzIzMw==&mid=2247498140&idx=1&sn=5e1dc536c912829166512c0570751708)
|
||
* [资讯全国人大常委会就《网络安全法(修正草案)》征求意见](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247555862&idx=1&sn=550b650f75ab66191b593f4f39dc3e9a)
|
||
* [资讯国家网信办就《大型网络平台设立个人信息保护监督委员会规定(征求意见稿)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247555862&idx=2&sn=df3018284bf1f28d6ff3d664da636d16)
|
||
* [国家网信办:《大型网络平台设立个人信息保护监督委员会规定》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247637284&idx=1&sn=d96a97d7bd185ae34e02e3a5f1a17c44)
|
||
|
||
## 安全分析
|
||
(2025-09-12)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
||
|
||
|
||
### CVE-2025-24071 - .library-ms NTLM哈希泄露
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-24071 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-11 00:00:00 |
|
||
| 最后更新 | 2025-09-11 17:17:39 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-24054_CVE-2025-24071-PoC](https://github.com/yum1ra/CVE-2025-24054_CVE-2025-24071-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞利用`.library-ms`文件触发NTLM哈希泄露。 仓库是一个PoC工具,用于演示该漏洞。 主要功能是生成恶意的`.library-ms`文件,当用户在Windows资源管理器中预览或打开该文件时,将触发SMB身份验证请求,从而导致NTLMv2哈希泄露。PoC易于部署和使用,包括生成恶意文件的Python脚本和设置攻击环境的说明。 通过分析readme文件、代码提交以及PoC工具的结构, 可以了解到该漏洞的关键利用点在于通过构造`.library-ms`文件中的UNC路径,诱使用户客户端连接到攻击者的SMB服务器,并泄露NTLM哈希值。 该漏洞利用方式简单,且影响范围广泛,因此具有较高的威胁价值。该PoC已经包含了生成payload的脚本,降低了利用门槛。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞利用通过.library-ms文件触发SMB身份验证,泄露NTLM哈希。 |
|
||
| 2 | PoC提供生成恶意.library-ms文件的工具,降低了利用门槛。 |
|
||
| 3 | 该漏洞影响未打补丁的Windows系统,补丁覆盖率较低。 |
|
||
| 4 | 攻击者可以利用泄露的NTLM哈希进行密码破解或中间人攻击。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理是利用.library-ms文件中对UNC路径的解析,当资源管理器预览该文件时,会尝试连接到指定的SMB服务器,并进行NTLM身份验证。
|
||
|
||
> 利用方法包括:使用提供的Python脚本生成恶意的.library-ms文件,并将其发送给受害者。受害者预览或打开该文件后,攻击者通过监听SMB连接,捕获NTLM哈希。
|
||
|
||
> 修复方案:应用Microsoft官方的安全补丁。 缓解措施:禁用NTLM身份验证,教育用户避免打开来自不可信来源的.library-ms文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows操作系统,特别是未安装2025年3月补丁的Windows版本。
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞利用难度较低,PoC已提供,影响范围广,泄露NTLM哈希可被用于后续的密码破解或横向移动,对未打补丁的系统具有较高威胁。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-31258 - 远程视图服务沙箱逃逸
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-31258 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-11 00:00:00 |
|
||
| 最后更新 | 2025-09-11 23:04:19 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-31258-PoC](https://github.com/sureshkumarsat/CVE-2025-31258-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2025-31258漏洞的PoC,演示了使用RemoteViewServices进行部分沙箱逃逸。仓库包含一个Jupyter Notebook文件,该文件展示了Python编程的基础知识,如列表、循环等,与漏洞本身无关。漏洞利用可能涉及沙箱逃逸,允许攻击者访问受限资源或执行任意代码,具有较高威胁。由于是1day漏洞,且有PoC,应重点关注。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞利用目标是沙箱逃逸,可能导致代码执行。 |
|
||
| 2 | PoC已公开,降低了漏洞利用门槛。 |
|
||
| 3 | 1-day漏洞,修复补丁可能尚未广泛部署,时效性高。 |
|
||
| 4 | 漏洞利用可能导致敏感信息泄露或系统控制。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用涉及RemoteViewServices,需要深入研究PoC代码,理解沙箱逃逸的具体实现细节。
|
||
|
||
> 攻击者可能通过构造恶意输入,触发RemoteViewServices中的漏洞,从而实现沙箱逃逸。
|
||
|
||
> 需要关注PoC中关于沙箱限制绕过、权限提升等关键技术细节。
|
||
|
||
> 漏洞原理包括:权限绕过、代码注入、信息泄露等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• RemoteViewServices - 漏洞影响的具体组件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞为1-day漏洞,且有PoC,利用难度较低,潜在危害较高,可能导致系统控制或敏感信息泄露,因此具有很高的实战威胁价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TOP - POC/EXP清单自动更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个漏洞POC和EXP的集合,主要用于渗透测试和漏洞研究。 此次更新是由GitHub Action自动更新了README.md文件,增加了CVE-2025-33073相关的PoC。整体而言,仓库提供了多种CVE编号对应的PoC和EXP,便于安全研究人员进行漏洞复现和安全评估工作,但更新内容本身不涉及实质性的技术改进,仅为POC列表更新。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库持续维护,更新了部分CVE相关的PoC。 |
|
||
| 2 | 更新内容为PoC列表,不涉及核心功能或技术实现变更。 |
|
||
| 3 | 仓库包含了多个CVE编号对应的PoC和EXP,对安全研究人员有参考价值。 |
|
||
| 4 | 本次更新由GitHub Action自动化完成,效率较高。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用GitHub Action自动化更新README.md。
|
||
|
||
> README.md文件内容更新,增加了CVE-2025-33073的PoC链接及描述。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• README.md
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
仓库持续更新PoC和EXP列表,对安全研究人员具有一定的参考价值。 此次更新虽然是自动化更新,但增加了新的PoC,保持了仓库的时效性,有助于安全研究。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-4701 - Genie App 远程代码执行漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-4701 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-12 00:00:00 |
|
||
| 最后更新 | 2025-09-12 07:53:20 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-4701-POC](https://github.com/JinhyukKo/CVE-2024-4701-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞涉及Netflix Genie Application,一个用于大数据任务的编排服务。代码仓库初步构建了Genie的Docker环境,并提供了一个POC,通过发送特制的POST请求,利用文件上传功能,将恶意文件(pe.so)上传至服务器的特定目录,进而通过配置ld.so.preload实现代码执行。该漏洞威胁较高,因为一旦成功利用,攻击者可以完全控制服务器,执行任意命令。初始代码库包含docker-compose配置文件和python脚本(ex.py),用于发送包含恶意payload的HTTP请求。后续更新修复了pe.so文件,添加了python3支持和容器配置。根据提交记录和POC代码,推测该漏洞是针对Genie应用程序的文件上传和配置缺陷,攻击者可以利用此漏洞实现任意代码执行。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Genie App存在远程代码执行漏洞,攻击者可远程控制服务器。 |
|
||
| 2 | 漏洞利用通过构造特定的HTTP POST请求,上传恶意共享库文件并配置preload。 |
|
||
| 3 | 攻击者能够利用该漏洞执行任意代码,完全控制服务器。 |
|
||
| 4 | 漏洞利用PoC已在相关仓库中公开,降低了利用门槛。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞成因:Genie App在处理文件上传和配置时,没有进行充分的过滤和安全检查,导致攻击者能够上传恶意文件。
|
||
|
||
> 利用方法:构造HTTP POST请求,将恶意动态链接库文件(pe.so)上传到目标服务器的特定目录,并通过修改ld.so.preload文件,使其在程序启动时加载恶意文件。然后,触发Genie App的相关功能,导致恶意代码执行。
|
||
|
||
> 修复方案:及时升级到最新版本,并禁用或严格限制文件上传功能。实施输入验证和输出编码,避免恶意代码注入。考虑采用更严格的权限控制和访问控制策略,限制对敏感文件和目录的访问。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Netflix Genie App (版本未知,根据docker镜像版本推测为4.3.0)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞允许远程代码执行,能够导致服务器完全失陷,且PoC已公开,利用难度较低。漏洞影响范围虽然可能仅限于使用了Genie App的组织,但危害极大。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-21333 - Windows内核堆溢出漏洞POC
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-21333 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-12 00:00:00 |
|
||
| 最后更新 | 2025-09-12 07:09:04 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-21333-POC](https://github.com/pradip022/CVE-2025-21333-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该POC仓库提供了一个针对Windows 11系统中vkrnlintvsp.sys驱动程序的堆溢出漏洞(CVE-2025-21333)的概念验证。仓库包含一个Visual Studio解决方案文件,以及一个C++源文件,该文件实现了漏洞利用的核心逻辑。主要功能是触发堆溢出,通过覆盖I/O环缓冲区条目来实现内核任意读写。更新的内容是README.md文件的更新,描述了POC的使用方法,以及对代码库的编译和运行进行了说明。漏洞利用方式是利用堆溢出覆盖_IOP_MC_BUFFER_ENTRY指针,实现任意内核内存读写。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 利用堆溢出覆盖IOP_MC_BUFFER_ENTRY指针,实现任意内核内存读写。 |
|
||
| 2 | 在Windows 11 23h2版本上进行了测试,可能在24h2上也能运行。 |
|
||
| 3 | 需要开启windows sandbox功能。 |
|
||
| 4 | POC代码需要手动编译和运行。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于vkrnlintvsp.sys驱动程序,是一个堆溢出漏洞。
|
||
|
||
> 通过分配一个_IOP_MC_BUFFER_ENTRY指针数组,并使用用户态内存中的恶意_IOP_MC_BUFFER_ENTRY指针覆盖数组中的第一个指针来利用该漏洞。
|
||
|
||
> 利用_BuildIoRingWriteFile/_BuildIoRingReadFile函数实现内核任意读写。
|
||
|
||
> 该POC需要配合Windows Sandbox环境使用,并且运行后需要手动输入exit命令才能安全退出。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• vkrnlintvsp.sys驱动程序
|
||
• Windows 11 23h2 (tested) and potentially 24h2
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该POC针对Windows内核漏洞,可实现任意内核内存读写,对系统安全具有严重威胁。虽然POC代码较为复杂且依赖特定环境,但验证了漏洞的可利用性,并为进一步的攻击研究提供了基础。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-3515 - WordPress Contact Form 7 任意文件上传
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-3515 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-12 00:00:00 |
|
||
| 最后更新 | 2025-09-12 07:03:14 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [lab-cve-2025-3515](https://github.com/MrSoules/lab-cve-2025-3515)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目提供了一个用于复现和验证CVE-2025-3515漏洞的WordPress实验室环境。该漏洞存在于Contact Form 7插件的“拖放多文件上传”插件中,允许未经授权的用户上传任意文件。仓库包含Docker Compose配置,用于快速搭建包含WordPress、MySQL和WP-CLI的容器化环境。最近的更新增加了对易受攻击的插件版本(<=1.3.8.9)的安装和配置,并且配置了Contact Form 7表单,允许php和phar文件上传。通过该实验室环境,可以方便地验证漏洞的存在,并进行进一步的安全测试,例如使用Nuclei进行扫描。该实验室环境极易搭建和使用,适合安全研究人员和渗透测试人员进行漏洞分析和实战演练。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞允许未经身份验证的用户上传任意文件。 |
|
||
| 2 | 利用漏洞可导致服务器上的远程代码执行。 |
|
||
| 3 | 实验室环境提供了一键部署的Docker配置,便于复现。 |
|
||
| 4 | 提供Nuclei模板,可用于自动化漏洞验证。 |
|
||
| 5 | 该漏洞影响广泛,WordPress是全球广泛使用的内容管理系统。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞源于Contact Form 7 插件中的文件上传功能,特别是 'drag-and-drop-multiple-file-upload-contact-form-7' 插件版本<=1.3.8.9存在安全漏洞。
|
||
|
||
> 攻击者可以通过构造恶意文件,例如包含恶意代码的PHP或PHAR文件,上传到服务器。
|
||
|
||
> 通过访问上传的文件,可以触发服务器执行恶意代码,从而实现远程代码执行。
|
||
|
||
> 提供的Docker环境通过docker-compose.yml文件定义,快速构建,包含WordPress, MySQL 和WP-CLI。
|
||
|
||
> 在wp-init.sh中安装了易受攻击的插件版本,创建包含上传字段的CF7表单,并配置了允许php|phar文件类型上传,方便进行POC验证。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• drag-and-drop-multiple-file-upload-contact-form-7 插件(版本 <= 1.3.8.9)
|
||
• Contact Form 7 插件(作为依赖)
|
||
• WordPress 核心
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞允许远程代码执行,影响范围广泛。实验室环境易于部署和验证,有助于快速评估漏洞的实际威胁。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-0411 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-12 00:00:00 |
|
||
| 最后更新 | 2025-09-12 06:04:01 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了 CVE-2025-0411 漏洞的 PoC 示例,该漏洞允许绕过 7-Zip 的“Mark-of-the-Web”(MotW)保护机制。攻击者可以通过构造恶意的压缩文件来执行任意代码。仓库通过双重压缩的方式,绕过了安全警告,最终执行了恶意文件。 仓库更新频繁,修复了链接错误。 该漏洞危害较高,因为可以导致远程代码执行。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞利用7-Zip的MotW绕过机制。 |
|
||
| 2 | 通过构造恶意的压缩文件,实现代码执行。 |
|
||
| 3 | 需要用户交互,即用户需要打开恶意文件。 |
|
||
| 4 | 利用双重压缩技术绕过安全警告。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞成因:7-Zip 在处理压缩文件时,没有正确地传递 MotW 标记到解压后的文件。
|
||
|
||
> 利用方法:构造一个包含恶意文件的 7-Zip 压缩包,然后通过双重压缩来绕过安全防护。受害者解压并执行文件时,恶意代码被执行。
|
||
|
||
> 修复方案:更新到 7-Zip 24.09 或更高版本,可以修复此漏洞,因为新版本已正确处理 MotW 标记。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 7-Zip (所有 24.09 之前的版本)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞允许绕过 MotW 保护,实现远程代码执行,危害等级高。 存在可用的 PoC 代码,降低了利用门槛。 漏洞影响面广,7-Zip 被广泛使用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### rce-thesauri-backup - RCE备份工具更新分析
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [rce-thesauri-backup](https://github.com/cultureelerfgoed/rce-thesauri-backup) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是用于从RCE PoolParty自动备份主题词库的工具。本次更新增加了'instanties-rce-count'文件。由于搜索关键词为RCE,结合仓库名称和功能描述,初步推测可能与RCE(远程代码执行)相关。但根据提供的更新内容,无法直接判断其具体实现细节和安全风险。需要进一步分析该文件内容,才能确定本次更新是否引入了新的安全隐患。由于缺乏更多信息,无法确定具体的漏洞利用方式。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:该仓库提供了从RCE PoolParty备份主题词库的功能。 |
|
||
| 2 | 更新亮点:新增'instanties-rce-count'文件,具体作用未知。 |
|
||
| 3 | 安全价值:可能存在RCE风险,但需要进一步分析。 |
|
||
| 4 | 应用建议:谨慎使用,并仔细审查更新内容,尤其是'instanties-rce-count'文件。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:基于RCE PoolParty的备份功能。
|
||
|
||
> 改进机制:新增'instanties-rce-count'文件,具体实现未知。
|
||
|
||
> 部署要求:依赖RCE PoolParty,具体依赖需要查看代码。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• RCE PoolParty
|
||
• Backup script/tool (具体代码需要进一步分析)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新可能与RCE相关,虽然具体风险未知,但仍然值得关注。新增的文件可能会引入新的安全风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SecAlerts - 漏洞文章链接聚合
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SecAlerts](https://github.com/wy876/SecAlerts) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞预警` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库wy876/SecAlerts是一个微信公众号安全漏洞文章链接的聚合,方便安全研究人员获取最新的漏洞信息。本次更新是GitHub Actions自动更新的漏洞文章链接,主要是增加了在2025年9月12日发布的一些新的漏洞通告,包括灵当CRM cloudpro index.php sql注入漏洞,Windows 内核信息泄露漏洞(CVE-2025-53136)等。这些更新反映了最新的漏洞研究成果和安全事件,有助于安全从业人员及时了解安全态势。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 快速获取:聚合了最新的漏洞文章链接,方便快速浏览。 |
|
||
| 2 | 信息来源:链接来源于多个微信公众号,信息来源广泛。 |
|
||
| 3 | 时效性强:GitHub Actions自动更新,确保信息的时效性。 |
|
||
| 4 | 漏洞预警:包含了针对最新漏洞的通告,有助于提前防范。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:基于GitHub Actions实现自动化更新,定期抓取微信公众号文章链接。
|
||
|
||
> 更新机制:通过GitHub Actions自动执行脚本,抓取最新的漏洞文章并添加到archive文件中。
|
||
|
||
> 数据格式:使用JSON格式存储,方便数据处理和分析。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• GitHub Actions
|
||
• JSON文件
|
||
• 微信公众号
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库聚合了最新的安全漏洞信息,有助于安全从业者快速获取漏洞情报,及时了解安全威胁,对于安全防御具有一定的价值。虽然更新内容是自动化的数据更新,但是对于安全研究人员来说,可以快速获取漏洞信息,提高工作效率。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Online_tools - 在线工具箱界面优化及更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Online_tools](https://github.com/CuriousLearnerDev/Online_tools) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个面向运维、安全检查及学生研究的在线工具集合,类似于软件商城,提供工具下载、更新和自动化安装脚本。本次更新主要集中在对README.md和Tools_list.md的修改,包括更新软件版本,特别是0.10.x版本的界面优化,以及增加BurpSuite插件。由于更新说明中提到界面改动,包含对界面主题的更改,以及部分界面的删除和调整,所以此更新偏向于用户体验的优化,而非功能上的突破。没有涉及到关键安全漏洞的修复或新的攻击向量。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 更新主要集中在界面优化和工具列表更新,提升用户体验。 |
|
||
| 2 | 新增BurpSuite插件,方便安全从业人员使用。 |
|
||
| 3 | 提供了工具的下载链接,方便快速部署。 |
|
||
| 4 | 更新了工具的版本,保持工具的时效性。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> README.md文件更新了软件版本和下载链接,包括夸克网盘的下载链接。
|
||
|
||
> Tools_list.md文件新增了BurpSuite插件的列表,包括插件的名称、描述和下载链接。
|
||
|
||
> 界面主题改变,优化了用户界面。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• README.md: 仓库的说明文件
|
||
• Tools_list.md: 工具列表文件
|
||
• 用户界面: 软件的UI界面
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新虽然未包含重大安全功能更新,但通过优化界面,更新工具列表,尤其是增加BurpSuite插件,提升了工具的实用性,对安全从业者和学生具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### octowatch - GitHub Enterprise安全监测工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [octowatch](https://github.com/xebia/octowatch) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `代码更新` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **15**
|
||
|
||
#### 💡 分析概述
|
||
|
||
OctoWatch是一个用于GitHub Enterprise账户的监控和治理工具。它旨在帮助组织检测安全问题,确保合规性,并在其GitHub仓库和团队中维护最佳实践。该项目目前处于MVP阶段,核心功能包括:GitHub App集成、组织扫描、安全问题检测(例如:无分支保护的仓库、具有管理员访问权限的团队、超过90天未提交的用户)。代码质量方面,该项目采用了模块化的架构,代码规范有待完善,功能完整性有待提高。技术更新集中在完善开发环境配置,添加了devcontainer配置和VS Code推荐插件,并优化了前端和后端启动任务的标签和状态栏选项。结合GitHub Enterprise的监控需求,该项目与关键词“security tool”高度相关,并具有一定的实用价值,但由于是初期项目,价值有限。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | GitHub App集成,安全连接到GitHub Enterprise。 |
|
||
| 2 | 扫描组织和仓库,检测安全问题。 |
|
||
| 3 | MVP阶段,功能有待完善,实用性有限。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 前端采用React, TypeScript, Vite, 后端采用ASP.NET Core Web API。
|
||
|
||
> 使用GitHub App进行身份验证和授权。
|
||
|
||
> 通过GitHub API获取组织和仓库信息,进行安全扫描。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• React
|
||
• TypeScript
|
||
• Vite
|
||
• ASP.NET Core Web API
|
||
• GitHub API
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目针对GitHub Enterprise环境,具备一定的安全监控功能,但目前处于MVP阶段,功能和技术实现有待完善。考虑到其核心功能与安全主题相关,且项目描述清晰,故判断其具有一定价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### HWID-Spoofer-Simple - HWID欺骗工具,增强隐私
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [HWID-Spoofer-Simple](https://github.com/Laulaun/HWID-Spoofer-Simple) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `攻击工具` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个C#编写的HWID欺骗工具,用于修改Windows系统中的各种标识符,包括HWID、PC GUID、计算机名、产品ID和MAC地址。该工具旨在通过混淆这些关键标识符来增强用户隐私和安全性,使其更难以被追踪和识别。由于没有提供具体的更新日志,无法确定本次更新的具体内容,故无法进行详细分析。该工具的功能具备一定的安全价值,可以帮助用户规避硬件封禁,但同时也可能被滥用于非法用途。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:修改系统标识符,实现HWID欺骗。 |
|
||
| 2 | 更新亮点:由于缺乏详细更新日志,无法确定具体更新内容。 |
|
||
| 3 | 安全价值:增强隐私保护,规避追踪,绕过硬件封禁。 |
|
||
| 4 | 应用建议:谨慎使用,避免用于非法活动。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:C#编写,利用Windows API修改系统标识符。
|
||
|
||
> 改进机制:更新内容未知,无法进行具体分析。
|
||
|
||
> 部署要求:需要.NET Framework环境,并具有管理员权限。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows操作系统
|
||
• C# 应用程序
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具具有一定的安全价值,可以增强用户隐私,规避追踪,但其用途具有两面性,因此需要谨慎使用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-DATABASE - CVE数据库更新,新增漏洞信息
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-DATABASE](https://github.com/navin-hariharan/CVE-DATABASE) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞信息库` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **35**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个CVE漏洞数据库,本次更新增加了多个CVE信息的JSON文件,包括CVE-2024-12604, CVE-2025-1301, CVE-2025-21042, CVE-2025-21043, CVE-2025-2421, CVE-2025-2488, CVE-2024-11142, CVE-2024-11319, CVE-2024-8261, CVE-2024-8262, CVE-2024-7016, CVE-2025-1250, CVE-2025-2256, CVE-2025-3650, CVE-2025-58781, CVE-2025-6454, CVE-2025-6769, CVE-2025-7337, CVE-2025-8280, CVE-2025-10094, CVE-2025-10278, CVE-2025-10287, CVE-2025-10288等。这些CVE涵盖了各种安全漏洞,包括代码缺陷、配置错误等,可能影响多个软件和系统。更新内容包括了漏洞的描述、影响范围、修复方案等关键信息,方便安全人员进行漏洞分析和风险评估。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 更新包含多个新发布的CVE漏洞信息,及时反映了最新的安全威胁。 |
|
||
| 2 | 涉及的CVE漏洞类型多样,涵盖了多种攻击场景,如XSS、SSRF、拒绝服务等。 |
|
||
| 3 | 更新后的数据库可以帮助安全人员快速了解最新的漏洞情况,提高漏洞检测效率。 |
|
||
| 4 | 本次更新包含了多个高危漏洞的详细信息,对安全工作有重要的指导意义。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新主要内容是新增了多个CVE编号对应的JSON文件。每个JSON文件包含了CVE的详细信息,包括漏洞描述、受影响的组件、漏洞的CVSS评分等。
|
||
|
||
> 新增的CVE漏洞包括GitLab相关的安全漏洞,涉及到代码资源分配、输入验证、SSRF等问题,这些漏洞可能导致信息泄露或拒绝服务。
|
||
|
||
> 其中CVE-2025-6454涉及了SSRF漏洞,CVE-2025-7337 涉及了DOS 漏洞,属于危害程度极高的漏洞,需要重点关注。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 各种软件和系统,具体取决于每个CVE漏洞的描述
|
||
• GitLab CE/EE
|
||
• jQuery Colorbox
|
||
• WTW-EAGLE App for iOS
|
||
• YunaiV ruoyi-vue-pro
|
||
• roncoo-pay
|
||
• Contact Form 7
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新增加了多个最新的CVE漏洞信息,为安全人员提供了最新的威胁情报,有助于及时发现和应对安全风险,对安全工作有重要的指导价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### aswinmguptha.github.io - JWT 漏洞分析与利用
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [aswinmguptha.github.io](https://github.com/aswinmguptha/aswinmguptha.github.io) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个个人作品展示网站,包含博客功能。 最近的更新包含一篇关于 JWT 漏洞的文章,深入探讨了在实际应用中常见的 JWT 配置错误,例如使用 'alg: none'、弱密钥、算法混淆以及缺失的声明验证,这些错误可能导致身份验证绕过、令牌重放或权限提升。文章通过实例分析了这些漏洞的发现过程、验证方法以及修复建议。该更新对安全从业人员具有很高的参考价值,因为它提供了实用的 JWT 安全审计和渗透测试方法。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 文章详细分析了JWT配置错误的常见类型。 |
|
||
| 2 | 提供了针对JWT漏洞的实际利用方法。 |
|
||
| 3 | 强调了修复JWT安全问题的实践建议。 |
|
||
| 4 | 文章内容对Web应用程序安全审计具有指导意义。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 文章分析了JWT (JSON Web Token) 的常见配置错误,包括'alg: none'的滥用。
|
||
|
||
> 讨论了弱密钥和算法混淆带来的安全风险。
|
||
|
||
> 阐述了缺失声明验证可能导致的漏洞。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• JWT (JSON Web Token) 库
|
||
• Web应用程序的身份验证和授权组件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新提供了关于JWT安全性的深入分析,并提供了实际的漏洞利用和修复建议,对提升Web应用程序的安全性具有直接的指导意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
### mcp-context-forge - JWT算法支持,增强安全性
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [mcp-context-forge](https://github.com/IBM/mcp-context-forge) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `身份验证增强` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **50**
|
||
|
||
#### 💡 分析概述
|
||
|
||
IBM/mcp-context-forge 仓库本次更新引入了对非对称 JWT 算法的支持,包括 RSA 和 ECDSA,以及对 HMAC 算法的支持。这极大地增强了网关的身份验证能力,尤其是在企业和分布式环境中。更新内容包括:支持多种算法(HMAC、RSA、ECDSA),支持公钥/私钥分离,在运行时验证算法和密钥配置,向后兼容现有的 HMAC JWT 配置,并且更新了相关文档和配置示例。 此次更新提升了网关的安全性,增强了其在复杂环境中的适用性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 支持RSA/ECDSA非对称加密算法,提升安全性 |
|
||
| 2 | 支持多种JWT算法,增强了灵活性和适用性 |
|
||
| 3 | 新增配置选项,支持公钥私钥配置 |
|
||
| 4 | 更新文档,提供更清晰的配置和使用指南 |
|
||
| 5 | 向后兼容HMAC算法,确保现有配置可用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 新增了对 RSA (RS256/384/512) 和 ECDSA (ES256/384/512) 算法的支持。
|
||
|
||
> 实现了JWT配置的运行时验证,确保密钥存在且有效。
|
||
|
||
> 更新了FastAPI的依赖,提高了兼容性。
|
||
|
||
> 修改了认证相关的代码,使 JWT 的生成和验证更加灵活和安全。
|
||
|
||
> 对配置选项进行了细化,用户可以根据自己的需求进行选择。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• mcpgateway/config.py: JWT 配置相关
|
||
• mcpgateway/auth.py: 身份验证模块
|
||
• mcpgateway/utils/create_jwt_token.py: JWT 生成工具
|
||
• mcpgateway/utils/verify_credentials.py: 凭证验证模块
|
||
• docs/docs/architecture/security-features.md: 安全特性文档
|
||
• docs/docs/deployment/kubernetes.md: Kubernetes部署文档
|
||
• docs/docs/manage/configuration.md: 配置管理文档
|
||
• docs/docs/manage/securing.md: 安全配置文档
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新增强了身份验证的安全性,增加了对非对称加密算法的支持,提高了在生产环境中的安全性。改进了配置和文档,便于用户部署和使用。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2020-0610 - Windows RD Gateway RCE
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2020-0610 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-12 00:00:00 |
|
||
| 最后更新 | 2025-09-12 10:01:45 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [lab-cve-2020-0610](https://github.com/Riocipta75/lab-cve-2020-0610)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个用于测试CVE-2020-0610漏洞的实验室环境,该漏洞是一个针对Windows RD Gateway的预认证远程代码执行漏洞。仓库包含PowerShell脚本和安装指南,用于演示和验证该漏洞。 通过分析提供的更新信息,发现最近更新主要集中在README.md文件的修改,包括下载链接的更新、安装说明的完善,以及额外的资源链接。 漏洞的利用方式是发送特制UDP数据包到RD Gateway的3391端口,从而导致远程代码执行。该漏洞影响Windows Server 2012/2012 R2/2016/2019,以及任何启用RD Gateway角色并启用UDP传输的系统。考虑到漏洞的严重性和影响范围,建议重点关注。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞类型:预认证远程代码执行,攻击者无需身份验证即可利用。 |
|
||
| 2 | 影响范围:影响广泛,涉及多个Windows Server版本和启用了RD Gateway的系统。 |
|
||
| 3 | 利用方式:通过发送精心构造的UDP数据包触发漏洞。 |
|
||
| 4 | 危害程度:完全控制系统,导致敏感数据泄露和业务中断。 |
|
||
| 5 | POC/EXP:仓库提供了POC验证环境,便于测试和复现。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:CVE-2020-0610是一个位于Windows RD Gateway中的远程代码执行漏洞,攻击者构造恶意的UDP数据包发送到RD Gateway的3391端口,通过DTLS协议中的漏洞进行攻击。
|
||
|
||
> 利用方法:通过发送特制UDP数据包触发漏洞。仓库提供了相关脚本和配置,帮助用户搭建环境进行测试。
|
||
|
||
> 修复方案:微软已发布补丁修复此漏洞,建议及时更新系统。另外,禁用UDP连接也可以作为一种缓解措施。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows Server 2012
|
||
• Windows Server 2012 R2
|
||
• Windows Server 2016
|
||
• Windows Server 2019
|
||
• 启用了RD Gateway角色的Windows系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
CVE-2020-0610是Windows RD Gateway的一个关键漏洞,允许未经身份验证的远程代码执行。该漏洞影响广泛,利用难度较低,且具有严重危害,因此具有极高的实战威胁价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-4123 - Grafana XSS漏洞,演示页面
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-4123 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-12 00:00:00 |
|
||
| 最后更新 | 2025-09-12 07:57:35 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [Grafana-CVE-2025-4123-POC](https://github.com/ItsNee/Grafana-CVE-2025-4123-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对Grafana的XSS漏洞(CVE-2025-4123)的概念验证页面。仓库中包含一个index.html文件,该文件详细展示了XSS漏洞的潜在影响,例如强制导航、JavaScript执行、会话劫持等。提交记录显示,仓库创建者在2025年9月12日创建了该文件,并展示了XSS攻击的示例。该漏洞允许攻击者注入恶意JavaScript代码,从而影响用户会话和数据安全。index.html 文件展示了攻击成功后可能造成的危害以及相应的修复建议。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞利用反射型XSS,通过构造恶意链接触发。 |
|
||
| 2 | 攻击者可以控制用户浏览器执行任意JavaScript代码。 |
|
||
| 3 | 攻击可能导致会话劫持、数据泄露等严重安全问题。 |
|
||
| 4 | POC页面演示了XSS漏洞的影响和危害。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该漏洞属于反射型XSS,攻击者通过构造特定URL,诱使用户访问,从而触发漏洞。
|
||
|
||
> index.html页面模拟了XSS攻击成功后的情况,展示了攻击可能造成的危害,如session劫持等。
|
||
|
||
> 页面提供了修复建议,包括升级Grafana版本、应用严格的内容安全策略等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Grafana:具体受影响的版本范围需要进一步确认,但该POC的演示表明可能存在于Grafana的多个版本。
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞为反射型XSS,虽然POC页面仅用于演示,但其展示了XSS攻击的潜在危害,攻击者可以利用该漏洞进行会话劫持,数据泄露等攻击,危害程度较高,且该项目提供了POC,因此具有一定的关注价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### 404StarLink - JNDIMap 注入框架上线,支持绕过
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [404StarLink](https://api.github.com/repos/knownsec/404StarLink) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `1day利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
本次更新新增了JNDIMap项目,JNDIMap是一个JNDI注入利用框架,支持RMI、LDAP 和 LDAPS 协议,并包含多种高版本JDK绕过方式。JNDI注入漏洞通常存在于各种Java应用中,攻击者可以通过构造恶意的JNDI请求,在服务器端执行任意代码,造成安全威胁。该工具的出现,降低了JNDI注入的利用门槛,使得安全研究人员和渗透测试人员可以更方便地进行漏洞挖掘和利用。JNDIMap的出现,进一步丰富了404StarLink仓库的安全工具,对Java安全领域的研究和实践具有一定的促进作用。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 支持RMI、LDAP 和 LDAPS协议,覆盖范围广 |
|
||
| 2 | 包含多种高版本JDK绕过方式,提高利用成功率 |
|
||
| 3 | 降低JNDI注入的利用门槛,方便安全测试 |
|
||
| 4 | 为Java安全提供新的研究工具 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> JNDIMap是一个Java编写的JNDI注入框架。
|
||
|
||
> 支持通过RMI、LDAP、LDAPS协议进行JNDI注入攻击。
|
||
|
||
> 集成了针对高版本JDK的绕过机制,扩大了攻击范围。
|
||
|
||
> 提供了命令行参数,方便用户指定攻击参数,如外部IP、攻击payload等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Java应用
|
||
• RMI
|
||
• LDAP
|
||
• LDAPS
|
||
• JDK
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
JNDIMap项目提供了JNDI注入的实用工具,降低了JNDI注入的利用门槛,提高了Java应用安全风险的评估能力,具有较高的实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-32433 - CVE-2025-32433 PoC 演示
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2025-32433](https://github.com/scandijamjam1/CVE-2025-32433) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个 CVE-2025-32433 漏洞的 PoC (Proof of Concept)。该漏洞影响现代系统,通过该PoC,安全专业人员和开发人员可以了解漏洞的影响并进行防护。本次更新主要是对 README.md 文档的修改,增加了关于漏洞的描述、系统要求和启动指南,方便用户理解和使用该 PoC。README 文档中提供了关于如何下载和运行该 PoC 的详细说明。虽然本次更新没有直接的技术实现,但通过完善的文档,使得用户更容易理解漏洞原理,降低了理解和使用的门槛。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供 CVE-2025-32433 漏洞的 PoC 实现,便于理解和复现漏洞。 |
|
||
| 2 | 详细的 README 文档,包括漏洞描述、系统要求和启动指南。 |
|
||
| 3 | 通过 PoC 演示,帮助安全人员和开发人员了解漏洞的影响。 |
|
||
| 4 | 增强了对该漏洞的理解和利用的可能性。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> PoC 具体实现细节未在更新中体现,需要参考 PoC 代码进行分析。
|
||
|
||
> 更新内容主要集中在 README.md 文档,提供了关于漏洞的背景信息和使用说明。
|
||
|
||
> 文档中说明了系统要求,包括操作系统、内存和存储空间。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 具体受影响的组件依赖于PoC实现,文档本身没有体现。
|
||
• README.md
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然本次更新未涉及代码层面的修复或改进,但提供了漏洞的 PoC,方便安全研究人员进行测试,并提供了详细的文档说明,降低了理解和使用的门槛。因此具有较高的实战价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### lab-cve-2020-0610 - CVE-2020-0610复现环境
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [lab-cve-2020-0610](https://github.com/Riocipta75/lab-cve-2020-0610) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库旨在构建一个安全的实验室环境,用于测试CVE-2020-0610漏洞。CVE-2020-0610是一个影响Windows RD Gateway的关键远程代码执行(RCE)漏洞。 该仓库提供了PowerShell脚本和安装指南,帮助用户理解和复现该漏洞。本次更新修改了README.md文件,更新了下载链接,方便用户下载资源。 虽然本次更新只是针对文档的修改,但该仓库本身提供了复现CVE-2020-0610漏洞的环境,具有一定的价值。CVE-2020-0610漏洞允许未经身份验证的攻击者通过特制的请求,在受影响的Windows RD Gateway服务器上执行任意代码,从而导致服务器被完全控制。 该漏洞利用DTLS技术,可以绕过安全防御。 仓库的整体目标在于帮助安全研究人员、渗透测试人员和蓝队成员学习和测试CVE-2020-0610漏洞,提高对该漏洞的理解和防御能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供CVE-2020-0610漏洞的复现环境,帮助用户理解漏洞原理。 |
|
||
| 2 | 包含PowerShell脚本和安装指南,方便用户快速搭建测试环境。 |
|
||
| 3 | 此次更新更新了下载链接,方便用户获取相关资源。 |
|
||
| 4 | 能够帮助安全专业人员学习和验证针对 Windows RD Gateway 的 RCE 攻击。 |
|
||
| 5 | 仓库专注于CVE-2020-0610漏洞的 DTLS 技术利用,可以绕过现有的安全防御。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 核心实现:提供用于复现CVE-2020-0610漏洞的脚本和配置。
|
||
|
||
> 更新内容:README.md文件中的下载链接更新。
|
||
|
||
> 运行环境:需要Windows Server 2016/2019环境,并配置RD Gateway服务。
|
||
|
||
> 涉及DTLS技术,用于绕过安全防御,增强攻击的隐蔽性和有效性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows RD Gateway(远程桌面网关)
|
||
• PowerShell
|
||
• DTLS(数据报传输层安全性协议)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然本次更新仅为文档修改,但该仓库本身提供了一个针对CVE-2020-0610漏洞的复现环境。此漏洞危害严重,复现环境的搭建有助于安全研究人员进行漏洞分析和防御策略的研究,具有实战价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-54253-Exploit-Demo - AEM Forms OGNL 注入 RCE 演示
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2025-54253-Exploit-Demo](https://github.com/jm7knz/CVE-2025-54253-Exploit-Demo) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供针对 Adobe AEM Forms on JEE 的 CVE-2025-54253 OGNL 注入漏洞的演示代码。它允许未授权攻击者通过 `/adminui/debug?debug=OGNL:` 端点执行任意操作系统命令。本次更新主要修改了 README.md 文件,更新了漏洞描述、状态,并可能包含了更详细的利用说明和缓解措施。该仓库的核心功能是提供一个可复现的漏洞利用示例,帮助安全研究人员和渗透测试人员理解和测试 CVE-2025-54253 漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:提供 CVE-2025-54253 漏洞的 PoC 和 RCE 演示。 |
|
||
| 2 | 更新亮点:更新了 README.md,提供了关于漏洞、利用和缓解的更详细信息。 |
|
||
| 3 | 安全价值:帮助安全人员理解和验证漏洞,进行安全评估。 |
|
||
| 4 | 应用建议:可用于漏洞验证、安全测试和教育目的,但需谨慎使用。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 利用技术:通过 OGNL 注入在 AEM Forms on JEE 中执行任意命令。
|
||
|
||
> 更新分析:README.md 的更新可能包括更详细的攻击向量描述、PoC 执行步骤和缓解措施。
|
||
|
||
> 依赖关系:Python 3.10+ 环境,可能需要特定的 AEM Forms on JEE 版本。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Adobe AEM Forms on JEE (<= 6.5.23.0)
|
||
• `/adminui/debug?debug=OGNL:` 端点
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了 CVE-2025-54253 漏洞的 PoC 和 RCE 演示,有助于安全研究人员理解和验证漏洞,对安全评估具有实际价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-54424 - 1Panel RCE漏洞利用工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2025-54424](https://github.com/hophtien/CVE-2025-54424) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供针对1Panel v2.0.5及以下版本的RCE漏洞的扫描与利用工具。1Panel是一款Linux运维管理面板,由于其Agent端TLS证书校验不严,攻击者可伪造证书绕过身份验证,进而调用未授权接口执行命令。更新内容主要为README.md文档,详细介绍了漏洞原理、影响版本、测绘方法以及代码审计过程。该工具集成了扫描和利用功能,方便安全人员进行漏洞验证和渗透测试。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 针对1Panel的RCE漏洞,危害严重 |
|
||
| 2 | 提供一站式扫描和利用工具 |
|
||
| 3 | 便于安全人员进行漏洞复现和安全评估 |
|
||
| 4 | 详细的漏洞原理和利用说明 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 利用1Panel Agent端TLS证书校验缺陷
|
||
|
||
> 伪造证书绕过身份验证,访问未授权接口
|
||
|
||
> 可远程执行任意命令(RCE)
|
||
|
||
> 提供扫描和利用的脚本工具
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 1Panel v2.0.5及以下版本
|
||
• Agent端TLS认证模块
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具针对1Panel的RCE漏洞,提供直接可用的扫描和利用能力,能够帮助安全人员快速验证漏洞,并进行渗透测试,具有极高的实战价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ethernaut-solutions - 新增AlienCodex关卡通关代码
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ethernaut-solutions](https://github.com/huicanvie/ethernaut-solutions) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是Ethernaut CTF的通关解决方案,本次更新新增了AlienCodex关卡的Solidity代码和通关思路。AlienCodex关卡要求用户通过合约漏洞获取所有权。通过分析合约代码,发现_owner变量存储在slot 0,通过溢出修改codex数组的length,进而覆盖_owner。具体利用方法是通过makeContact()激活contact,然后通过record()向codex中写入数据,最后通过修改codex数组的length来覆盖_owner。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增Ethernaut AlienCodex关卡解决方案 |
|
||
| 2 | 详细的代码分析和漏洞利用说明 |
|
||
| 3 | 展示了Solidity智能合约的漏洞利用技巧 |
|
||
| 4 | 有助于理解存储布局和溢出攻击 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 合约分析:分析AlienCodex合约的漏洞所在。
|
||
|
||
> 漏洞利用:解释如何通过修改codex的length来覆盖_owner,从而获取合约控制权。
|
||
|
||
> 代码实现:提供了完整的Solidity代码,演示如何利用该漏洞。
|
||
|
||
> 关键点:理解Solidity存储结构和数组长度溢出。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AlienCodex.sol
|
||
• Ownable-05.sol
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新提供了Ethernaut CTF的AlienCodex关卡的完整解决方案,详细解释了漏洞原理和利用方法,对学习智能合约安全具有很高的参考价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### vuln_crawler - 新增0day漏洞情报
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [vuln_crawler](https://github.com/wooluo/vuln_crawler) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞情报聚合` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个多源漏洞情报聚合工具,能够从多个权威安全数据源爬取漏洞信息并生成结构化报告。本次更新增加了针对2025年9月12日的0day漏洞情报,包括来自ThreatBook和奇安信CERT的多个高危漏洞信息,如Windows NT OS Kernel信息泄露漏洞、Linux Kernel XFRM Double Free漏洞、PostgreSQL任意代码执行漏洞等。 通过该工具,安全人员可以快速获取最新的漏洞信息,并进行评估和响应。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增0day漏洞信息,提高了情报的时效性。 |
|
||
| 2 | 聚合多个安全数据源,信息更全面。 |
|
||
| 3 | 生成的结构化报告,方便漏洞分析和处理。 |
|
||
| 4 | 包含多个高危漏洞,例如Windows NT OS Kernel信息泄露漏洞,Linux Kernel XFRM Double Free漏洞等。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 通过爬虫技术从ThreatBook、奇安信CERT等数据源抓取漏洞信息。
|
||
|
||
> 对抓取的漏洞信息进行去重和结构化处理,生成Markdown格式的报告。
|
||
|
||
> 报告包含漏洞ID、CVE ID、漏洞名称、严重程度、发布日期、来源和参考链接等信息。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• ThreatBook:漏洞情报数据源
|
||
• 奇安信 CERT:漏洞情报数据源
|
||
• Windows NT OS Kernel: 操作系统内核
|
||
• Linux Kernel: 操作系统内核
|
||
• PostgreSQL: 数据库系统
|
||
• Axios: JavaScript 的一个用于发送 HTTP 请求的库
|
||
• Xen: 虚拟机管理程序
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
此次更新新增了多个0day漏洞的情报,对安全人员及时了解最新威胁、快速响应安全事件具有重要价值。同时,工具的自动化和结构化输出,也提高了工作效率。
|
||
</details>
|
||
|
||
---
|
||
|
||
### watch0day - 自动化0day漏洞情报监控系统
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [watch0day](https://github.com/wooluo/watch0day) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞情报收集与分析` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目是一个自动化0day漏洞监控系统,通过GitHub Actions定时抓取互联网最新漏洞情报,自动翻译并生成结构化报告。本次更新新增了对2025-09-12当天发布的65条0day漏洞情报的抓取和结构化报告生成,并提供了中英文双语报告。根据提供的更新内容,可以发现该系统持续关注最新的漏洞信息,并提供了及时的报告,便于安全人员进行漏洞分析和风险评估。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 自动化监控:自动抓取和分析最新的0day漏洞情报。 |
|
||
| 2 | 情报整合:整合来自多个来源的漏洞信息。 |
|
||
| 3 | 结构化报告:生成结构化的报告,便于分析和理解。 |
|
||
| 4 | 中英文双语:提供中英文双语报告,方便不同语言使用者。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> GitHub Actions定时任务:使用GitHub Actions实现自动化运行。
|
||
|
||
> 漏洞情报抓取:从互联网上抓取最新的0day漏洞情报。
|
||
|
||
> 自然语言处理:自动翻译和生成结构化报告。
|
||
|
||
> 报告生成:生成Markdown格式的报告,包含漏洞来源、日期、链接等信息。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• GitHub Actions
|
||
• 漏洞情报抓取模块
|
||
• 自然语言处理模块
|
||
• 报告生成模块
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该系统能够自动化监控0day漏洞情报,并提供结构化的报告,可以帮助安全人员快速了解最新的漏洞威胁,并进行相应的风险评估和响应。
|
||
</details>
|
||
|
||
---
|
||
|
||
### znlinux - Linux提权工具更新说明
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [znlinux](https://github.com/Ashwin478393/znlinux) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
znlinux是一个针对Linux系统的提权工具,声称能够利用多种漏洞进行提权。本次更新是README.md文件的更新,增加了关于工具的介绍、特性、安装、使用方法、贡献指南、许可协议、联系方式以及版本发布等内容。虽然更新内容主要集中在文档,但考虑到该工具本身的功能是寻找和利用漏洞进行提权,因此更新后的README.md文件对于理解工具的用法和潜在风险具有指导意义。该工具的价值在于其潜在的攻击能力,如果其中包含真实的提权漏洞利用代码,那么风险等级是较高的。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:针对Linux环境的提权工具,旨在自动化利用漏洞。 |
|
||
| 2 | 更新亮点:更新了README.md文档,更详细地介绍了工具的功能、安装和使用方法。 |
|
||
| 3 | 安全价值:明确了工具的用途和风险,为安全评估提供了参考。 |
|
||
| 4 | 应用建议:仔细阅读README.md文档,评估工具的潜在风险,仅在授权的环境中使用。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> README.md更新:增加了工具的详细介绍,包括特性、安装方法、使用方法、贡献指南、许可协议等。
|
||
|
||
> 工具架构:该工具可能包含多种漏洞利用模块,针对不同的Linux系统和内核版本。
|
||
|
||
> 提权机制:通过利用系统漏洞,提升用户权限,获取root权限。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Linux操作系统
|
||
• znlinux工具本身
|
||
• README.md文件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然本次更新仅为文档更新,但考虑到该工具的特殊性,README.md的更新有助于了解工具的功能和潜在风险。如果工具中包含真实的漏洞利用代码,则具有较高的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### VulnWatchdog - 漏洞情报分析工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞分析` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个自动化漏洞监控和分析工具。本次更新新增了两个CVE的分析报告,分别是CVE-2023-52927和CVE-2025-4123。 CVE-2023-52927是Linux内核netfilter子系统中的拒绝服务漏洞,更新提供了关于该漏洞的细节、影响版本和利用条件。CVE-2025-4123是Grafana中的一个XSS和SSRF漏洞,更新提供了漏洞类型、危害等级、影响版本、利用条件和POC可用性,并详细说明了XSS和SSRF的利用方式。总的来说,本次更新增加了对新漏洞的分析,增加了工具的实用性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增CVE-2023-52927漏洞分析,涉及Linux内核netfilter的拒绝服务漏洞。 |
|
||
| 2 | 新增CVE-2025-4123漏洞分析,涉及Grafana的XSS和SSRF漏洞,危害较高。 |
|
||
| 3 | POC可用性分析,有助于安全人员评估漏洞的可利用性。 |
|
||
| 4 | 详细的利用方式描述,指导用户理解漏洞并进行安全防护。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 针对CVE-2023-52927,分析了Linux内核netfilter中conntrack expectation处理逻辑问题。
|
||
|
||
> 针对CVE-2025-4123,详细分析了Grafana中的XSS和SSRF漏洞,包括利用方式。
|
||
|
||
> 更新包含漏洞编号、类型、影响应用、危害等级、影响版本、利用条件、POC可用性等信息。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Linux Kernel Netfilter (CVE-2023-52927)
|
||
• Grafana (CVE-2025-4123)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新增加了对两个高危漏洞的详细分析,包括漏洞细节、利用方式和POC可用性分析,对安全人员评估和防御漏洞具有重要价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### wxvuln - 微信公众号漏洞文章抓取更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [wxvuln](https://github.com/Ice-001/wxvuln) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `分析工具` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **2**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该项目wxvuln是一个微信公众号安全漏洞文章抓取工具,基于wxvl项目进行扩展。本次更新增加了对Doonsec、ChainReactors和BruceFeIix等多个来源的微信公众号文章抓取,并根据关键词进行过滤,最终生成Markdown格式的每日报告。更新内容主要涉及数据源的扩展和文章的去重与过滤,同时更新了 data.json 文件。该工具能够自动化收集微信公众号上的安全漏洞信息,并转换为本地知识库,为安全研究人员提供便利。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 扩展了数据源,增加了对多个微信公众号的抓取,提升了信息覆盖面。 |
|
||
| 2 | 实现了文章去重功能,避免了重复信息的收集,提高了数据质量。 |
|
||
| 3 | 增加了关键词过滤功能,筛选出与安全相关的文章,提高了信息相关性。 |
|
||
| 4 | 生成Markdown格式的每日报告,方便用户阅读和知识库的建立。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Python编写,通过RSS订阅获取微信公众号文章URL。
|
||
|
||
> 利用网页抓取技术解析文章内容,并转换为Markdown格式。
|
||
|
||
> 通过关键词过滤筛选出安全相关的文章。
|
||
|
||
> 使用数据文件(data.json)存储抓取到的文章URL,并每日更新。
|
||
|
||
> 使用 wechatmp2markdown-v1.1.11_linux_amd64 可执行文件进行Markdown转换。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Python脚本
|
||
• RSS订阅源(Doonsec, ChainReactors, BruceFeIix)
|
||
• 微信公众号文章
|
||
• data.json文件
|
||
• wechatmp2markdown-v1.1.11_linux_amd64
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新扩展了数据源,提升了漏洞信息的覆盖面和时效性,并提供了更友好的阅读和存储方式,对安全研究人员日常的信息收集和漏洞分析工作具有一定的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### security-tools-notes - 代码扫描工具清单更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [security-tools-notes](https://github.com/kapilkumarsahu/security-tools-notes) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `安全工具` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个安全工具清单,此次更新主要增加了代码扫描工具的快速参考指南,包括SAST, DAST, IAST和SCA四大类工具的分类、简介、特点。更新后的文档以表格形式对比了不同工具,更方便快速查阅。之前的更新主要添加了关于代码扫描工具的介绍。此次更新增强了文档的可读性和实用性,方便DevSecOps团队快速了解和使用这些工具。整体来看,仓库旨在提供一个关于安全工具的知识库,但目前的内容还较为初步,价值主要体现在信息聚合和入门引导。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了代码扫描工具的快速参考指南,方便快速查阅 |
|
||
| 2 | 提供了SAST, DAST, IAST和SCA四大类工具的分类和简介 |
|
||
| 3 | 以表格形式对比了不同工具的特点,便于选择 |
|
||
| 4 | 更新后的文档更注重实用性,方便DevSecOps团队使用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 文档使用Markdown格式编写,易于阅读和维护
|
||
|
||
> 新增了工具分类和表格,增强了信息的组织性
|
||
|
||
> 对比了不同工具的类型、适用场景等信息
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Security tools.md
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新后的文档更清晰地展示了代码扫描工具的分类和特点,方便DevSecOps团队快速了解和选择合适的工具。虽然内容相对简单,但对于初学者来说具有一定的参考价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa - OTP Bot绕过2FA工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa](https://github.com/Tamzk/Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `攻击工具` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个OTP Bot工具,旨在绕过基于OTP的双因素身份验证,目标包括Telegram、Discord、PayPal和银行等平台。该工具可能利用OTP验证系统中的漏洞。更新内容无法直接从提交历史中获取,但基于其功能描述,该工具的核心功能是通过自动化流程绕过OTP验证,从而实现对账户的未授权访问。此类工具通常通过模拟用户行为、拦截或猜测OTP等方式进行攻击。如果该工具包含了针对特定平台的绕过技术,则其风险等级取决于这些技术的有效性和目标平台的安全防护措施。由于没有提供详细的更新日志,因此无法直接评估具体的改进内容和漏洞利用方式。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:针对OTP验证的绕过工具,主要用于绕过双因素身份验证。 |
|
||
| 2 | 更新亮点:更新内容未知,但其核心功能是绕过OTP验证。 |
|
||
| 3 | 安全价值:对于安全从业者来说,可以用于测试和评估相关平台的安全防护措施。 |
|
||
| 4 | 应用建议:谨慎使用,仅用于合法的安全测试,避免用于非法目的。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:基于自动化流程,可能包括模拟用户行为、拦截或猜测OTP等技术。
|
||
|
||
> 改进机制:更新内容未知,但可能涉及对不同平台的绕过技术的更新和改进。
|
||
|
||
> 部署要求:可能需要依赖Twilio等短信服务以及相关Python库等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Telegram
|
||
• Discord
|
||
• PayPal
|
||
• 银行
|
||
• Twilio (短信服务)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具涉及绕过双因素身份验证,对于安全研究和评估具有一定的价值,可以用于测试不同平台的安全防护措施,帮助安全从业者了解常见的OTP绕过攻击技术。
|
||
</details>
|
||
|
||
---
|
||
|
||
### nrecon - AI驱动的侦察与风险评估工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [nrecon](https://github.com/narayani-88/nrecon) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `防护工具` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
Nrecon是一个由AI驱动的侦察和风险评估工具,主要服务于安全专业人员。本次更新主要包含两个关键内容:一是修复了CSP(内容安全策略)错误,这有助于提升工具的安全性,避免潜在的跨站脚本攻击风险;二是引入了node-nmap依赖,表明该工具正在增强其网络扫描能力,可能包含端口扫描、服务探测等功能,以更好地进行资产清点和漏洞评估。 综合来看,该更新增强了工具的安全性和功能性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 修复CSP错误,提高工具安全性,降低XSS风险。 |
|
||
| 2 | 引入node-nmap,增强网络扫描能力,丰富信息收集手段。 |
|
||
| 3 | 工具定位为安全领域的侦察和风险评估,具有实战价值。 |
|
||
| 4 | 更新提升了工具的实用性和安全性,值得关注。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修复CSP错误可能涉及修改HTTP响应头,限制资源加载,从而防御XSS攻击。
|
||
|
||
> node-nmap依赖的引入,可能使用了nmap命令行工具进行网络扫描,通过npm调用。
|
||
|
||
> package-lock.json和package.json文件更新,反映了依赖关系的变更。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• CSP配置(修复后)
|
||
• node-nmap模块
|
||
• package-lock.json
|
||
• package.json
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新修复了安全问题(CSP错误),并增强了网络扫描能力,对安全专业人员进行侦察和风险评估提供了更全面的工具,具有一定的实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### domain-analyzer - 域名安全分析工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [domain-analyzer](https://github.com/fotisnanossec/domain-analyzer) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `分析工具` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **14**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个AI驱动的域名安全分析工具,用于网络侦察和威胁评估。它集成了自动化的OSINT收集、安全头评估,并为SOC运营生成AI报告。本次更新主要集中在README文档的修改,以及llm_prompt.txt和main.py、scan.sh等文件的更新。llm_prompt.txt的更新增强了安全分析的指令,增加了对安全头部的检查要求,对分析报告的结构进行了更明确的定义。main.py增加了命令行和GUI模式的选择,以及mock数据的生成功能。scan.sh脚本文件也被添加进来,用于简化扫描流程。这些更新都增强了工具的功能和可用性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增强了OSINT收集和安全评估能力,特别是在安全头部检测方面。 |
|
||
| 2 | 增加了GUI界面和mock数据生成功能,提升了用户体验和测试能力。 |
|
||
| 3 | 更新了LLM提示词,优化了报告生成质量。 |
|
||
| 4 | 提供了更便捷的扫描脚本,方便用户进行安全分析。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Python编写,结合了多种OSINT技术。
|
||
|
||
> 集成了LMStudioClient与LLM进行交互,生成分析报告。
|
||
|
||
> 增加了安全头部检测,例如HSTS和CSP等,提高了安全评估的全面性。
|
||
|
||
> 使用了curl、whois、dig、nmap等工具进行信息收集。
|
||
|
||
> 增加了GUI界面, 提升了易用性
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• main.py: 核心执行脚本,负责CLI和GUI模式的切换以及mock数据生成。
|
||
• src/core.py: 核心模块,负责域名分析、信息收集和报告生成。
|
||
• src/clients.py: 与LLM交互的客户端。
|
||
• prompts/llm_prompt.txt: LLM提示词文件,用于指导报告生成。
|
||
• scan.sh: 用于简化扫描流程的Shell脚本。
|
||
• requirements.txt: 项目依赖文件,列出了项目所需的Python库。
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新增强了工具的功能,提升了安全评估的全面性和用户体验,并提供了更便捷的扫描方式。特别是增强了对安全头部的检查,这对于检测Web应用的安全配置至关重要。mock数据的生成也方便了测试。
|
||
</details>
|
||
|
||
---
|
||
|
||
### bad-ips-on-my-vps - 实时恶意IP黑名单更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [bad-ips-on-my-vps](https://github.com/florentvinai/bad-ips-on-my-vps) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `防护工具` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供一个由作者维护的恶意IP地址列表,这些IP地址是作者服务器上安全工具拦截到的尝试攻击或未授权访问的IP。仓库的核心功能是构建一个针对网络入侵的实时威胁情报源,该仓库会每小时更新一次,以获取最新的恶意IP。本次更新主要内容是更新了banned_ips.txt文件,新增了多个恶意IP地址。由于该仓库持续更新维护,可以被用作安全工具的黑名单源,用于防御攻击。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:提供一个实时的恶意IP地址列表,用于安全防护 |
|
||
| 2 | 更新亮点:持续更新,及时收录新的恶意IP地址 |
|
||
| 3 | 安全价值:可用于增强防火墙、入侵检测系统等安全工具的防护能力 |
|
||
| 4 | 应用建议:可将该IP列表集成到现有的安全系统中,提升安全防护能力 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:基于作者服务器的安全日志,持续监控和收集恶意IP
|
||
|
||
> 改进机制:每小时自动更新banned_ips.txt文件,添加新的恶意IP地址
|
||
|
||
> 部署要求:只需下载banned_ips.txt文件,并在安全工具中配置使用
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• banned_ips.txt
|
||
• 安全工具(如防火墙、入侵检测系统)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库持续更新维护恶意IP地址列表,对安全工作有实际帮助,可以用于防御攻击,提高了安全防护能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### wpaudit - WordPress安全审计工具README更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [wpaudit](https://github.com/JulesJujuu/wpaudit) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `防护工具` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
WPAUDIT是一个用于评估WordPress安全性的灵活工具。本次更新主要集中在README.md文档的修改,包括对工具的整体介绍、功能、使用方法进行了更新和完善。从更新内容来看,主要是对文档的排版和内容进行了优化,使其更易于理解和使用。没有发现实质性的功能改进或漏洞修复。该工具主要功能在于帮助用户快速发现WordPress的漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WPAUDIT是一个专门针对WordPress的审计工具。 |
|
||
| 2 | 更新主要集中在文档的完善和内容优化,未涉及核心功能的改变。 |
|
||
| 3 | 更新有助于用户更好地理解和使用该工具,进行WordPress安全审计。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> README.md 文件内容更新,包括工具的介绍、使用方法等。
|
||
|
||
> 文档结构和排版进行了优化,提升了可读性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• README.md (文档说明文件)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然本次更新未涉及实质的功能改进,但更新后的文档使得用户更容易理解和使用该工具,从而提升了工具的实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-8570 - BeyondCart JWT 权限提升
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-8570 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-12 00:00:00 |
|
||
| 最后更新 | 2025-09-12 14:48:19 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-8570](https://github.com/chimdi2700/CVE-2025-8570)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞存在于BeyondCart Connector <= 2.1.0中,由于JWT密钥配置缺失,攻击者可以通过构造特定的JWT token,实现未授权的权限提升。该漏洞允许攻击者绕过身份验证,从而获得对系统的未授权访问。根据提供的仓库信息,虽然star数为0,且无最新提交,但漏洞利用的原理和影响都较为明确,具有一定的潜在威胁。攻击者可以利用此漏洞提升权限,访问敏感数据或控制系统。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | JWT密钥配置缺失导致权限提升。 |
|
||
| 2 | 攻击者可伪造JWT,绕过身份验证。 |
|
||
| 3 | 漏洞利用相对容易,存在EXP开发的可能性。 |
|
||
| 4 | 影响范围可能涉及BeyondCart Connector的所有用户。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用基于JWT (JSON Web Token) 的认证机制。由于程序未正确配置或保护JWT的密钥(secret),攻击者可以伪造JWT token,并将其用于身份验证。
|
||
|
||
> 攻击者可以通过猜测或暴力破解方式获取JWT密钥。一旦获得密钥,就可以伪造token,模拟管理员身份或其他高权限用户。
|
||
|
||
> 成功利用漏洞后,攻击者可以访问受保护的资源,执行敏感操作,例如修改配置、窃取数据等。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• BeyondCart Connector <= 2.1.0
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞利用难度较低,潜在危害较高,能够导致权限提升。虽然目前该项目关注度较低,但其影响范围和利用价值值得关注。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|