mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
2515 lines
149 KiB
Markdown
2515 lines
149 KiB
Markdown
|
||
# 安全资讯日报 2025-09-15
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-09-15 21:54:48
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [挑战 | 一起来审计一个认证部分的代码漏洞](https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247500182&idx=1&sn=a15a0c0c8f60dd34990a5f2dbed35c1b)
|
||
* [高危AI漏洞预警Langflow容器权限提升漏洞CVE-2025-57760](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612315&idx=4&sn=f5378791b10cdc7e2e41b85c80287895)
|
||
* [思科修复可绕过镜像验证并引发拒绝服务的高危IOS XR漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494789&idx=1&sn=53b13896de7c63fb523246443a575401)
|
||
* [三星修复遭积极利用的零日漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494789&idx=2&sn=a21e441024d91628f7facd40f67164e7)
|
||
* [漏洞挖掘之JS前端加密浅谈(一)](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247488766&idx=1&sn=029914ed0ffce0d17858b1f7abcfc3fb)
|
||
* [CUPS 漏洞允许 Linux 远程 DoS(CVE-2025-58364)和身份验证绕过(CVE-2025-58060)](https://mp.weixin.qq.com/s?__biz=Mzk0NzQ0MjA1OA==&mid=2247484963&idx=1&sn=54ce71e9f1fb760d899506733dcee279)
|
||
* [清华数据大讲堂|范渊:解码AI时代数据保护与利用新范式](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650632712&idx=1&sn=e7c0964e6d7d63c95d7e8122b19c1031)
|
||
* [漏洞挖掘-业务响应状态码攻击面新思路](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247496705&idx=1&sn=bd47b207fac8a00cd851c0225f7f8acb)
|
||
* [CVE-2025-42944|SAP NetWeaver存在反序列化漏洞](https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247486178&idx=1&sn=692e41c58a5133f91644cd518a135214)
|
||
* [热点漏洞国内某大型网盘Windows客户端存在远程命令执行漏洞(POC)](https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247486178&idx=2&sn=33c2ace3e25f0ddd7f1214e5f2ebf2a0)
|
||
* [Mustang Panda 利用 SnakeDisk USB 蠕虫和 Toneshell 后门攻击隔离网络](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796332&idx=1&sn=6ef5b334f2bc19627196e017e3542ee3)
|
||
* [研究人员警告,VoidProxy 网络钓鱼平台可绕过 MFA](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796332&idx=3&sn=e2c09b3375562fe7166b06e16b8e2898)
|
||
* [从 CVE-2024-43485 审计 .NET 隐式依赖的安全漏洞](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500588&idx=3&sn=a90c8092305773fdd4cfe028259342a1)
|
||
* [漏洞预警 | 票友ERP管理系统信息泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494457&idx=1&sn=65e8686a4e5e7a2eeefd338eecbffa5a)
|
||
* [漏洞预警 | 华天软件InforCenter PLM任意文件上传漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494457&idx=2&sn=0ce6421f35d7f5c67e55c3ec3b0ca1d2)
|
||
* [漏洞预警 | 快普整合管理平台系统SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494457&idx=3&sn=c0cd594b2cc2077a4b8fc3d526f55804)
|
||
* [技术深扒:三星0-day漏洞CVE-2025-21043,黑客如何通过一张图片接管你的手机?](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447901356&idx=1&sn=fcc6f8e93927918b01f15d81b7fbc815)
|
||
* [做了PDO 预处理就安全了吗?来看看一种全新 SQL 注入技术](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247616991&idx=1&sn=b4741aae39eb3771d45d76ae4d6b45b4)
|
||
* [TimelineSec助力ISRC中秋众测活动,全场有效漏洞双倍奖励!](https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247497698&idx=1&sn=110716c697c0a4aba05e976df2021f1d)
|
||
* [网安人员需要了解的常见漏洞与防御措施](https://mp.weixin.qq.com/s?__biz=MzkwOTg4NDk5NQ==&mid=2247484790&idx=1&sn=f6a36faf99940d6670e2a2fc9ad15e30)
|
||
* [小皮面板JWT Token伪造后台RCE漏洞复现](https://mp.weixin.qq.com/s?__biz=MzI4MjkxNzY1NQ==&mid=2247487105&idx=1&sn=9de46a7d4f281cc2417d06a6ba4d3f76)
|
||
* [《合合安全应急响应中心漏洞处理流程及评分标准》更新公告](https://mp.weixin.qq.com/s?__biz=MzUyOTI4MDQzMQ==&mid=2247488611&idx=2&sn=b62c6de19660fe36929aade30a8621dd)
|
||
* [dify upload ssrf漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247492745&idx=1&sn=1fd325dea87876f940df702bb5c9b90e)
|
||
* [Nuclei 配合 AI 快速发现漏洞](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650261958&idx=1&sn=209e80be26c7a007b76ba9d0a7c6f21c)
|
||
* [CISA发布通用漏洞披露计划愿景文件,解决漏洞管理碎片化问题](https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652252526&idx=1&sn=cf455bbbdf732b9a4e25965341161b48)
|
||
* [大模型的软肋:最危险的五种提示注入攻击](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504095&idx=1&sn=eae0193772c2602f20098f71d5710418)
|
||
* [CVE2025-22457 缓冲区溢出漏洞](https://mp.weixin.qq.com/s?__biz=MzU3ODc2NTg1OA==&mid=2247493798&idx=1&sn=1c58dafbed35e06ab4c5af8018a5c53a)
|
||
* [文件上传html嵌套xss语句(旧漏洞已经修复)](https://mp.weixin.qq.com/s?__biz=Mzk0NTc2MTMxNQ==&mid=2247484821&idx=1&sn=baaaf43eff3697312dc680e7a8cf9cc6)
|
||
* [CVE-2025-52915:BYOVD 演进故事](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247532750&idx=2&sn=cea29a6f0b54205bf104e9bf59435e72)
|
||
* [CNVD漏洞周报2025年第35期](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247496342&idx=1&sn=59c279280c0f0af501d57e3bd719ebd1)
|
||
* [上周关注度较高的产品安全漏洞20250908-20250914](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247496342&idx=2&sn=ba1bd5010a5260636780b37d85159fd2)
|
||
* [层层防护下的突破之道:帆软漏洞利用深度解析](https://mp.weixin.qq.com/s?__biz=Mzk0NTQyMjk4Ng==&mid=2247484482&idx=1&sn=92ca885f13dff89341ae4ff8235e78b0)
|
||
* [src之自动寻找信息泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzkwOTUwMTc1OA==&mid=2247483938&idx=1&sn=d34ce8d5f9bb66ff5b0087c607ced5b4)
|
||
* [来看看,截止目前项目打了多少shell](https://mp.weixin.qq.com/s?__biz=MzkxNjQyMjcwMw==&mid=2247487126&idx=2&sn=dd752b43d37834469aa11bbefb20ccac)
|
||
* [PHPMyWind 前台 RCE](https://mp.weixin.qq.com/s?__biz=MzkwMzQyMTg5OA==&mid=2247488591&idx=1&sn=ee2414e72aacd3b386cd43b34cd431ba)
|
||
* [好靶场3 级:某鹅到家存在严重支付漏洞](https://mp.weixin.qq.com/s?__biz=MzI1NDYyNjUyMw==&mid=2247485909&idx=1&sn=57a369a4ef504d446992f34268cde51e)
|
||
* [金融行业高危提醒PhantomCall 通过侧载绕过 Android 13 限制,来电转移扩大资金风险](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247503714&idx=1&sn=c26011cca4c0a0666e943cf02e83a742)
|
||
* [已复现Dataease 多个高危漏洞(CVE-2025-58045/58046/58748)](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494753&idx=1&sn=399d758b746d79b0d330bef1a3edde2c)
|
||
* [知识库系统漏洞剖析:从密钥泄露到水平越权的完整攻击链分享](https://mp.weixin.qq.com/s?__biz=Mzg4ODg4NDA2Mw==&mid=2247483934&idx=1&sn=185d31b9f8906de62a381fde545d4837)
|
||
* [2025-09-15 最新CVE漏洞情报和技术资讯头条](https://mp.weixin.qq.com/s?__biz=Mzg2MTc0NTYyNg==&mid=2247487516&idx=1&sn=8a1be33024903a6801f430b3a4fed039)
|
||
* [X2Modbus GetUser 信息泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247492755&idx=1&sn=205618ecbdfa876258cba91b9e5b10ef)
|
||
* [安全圈三星修复被黑客利用的图像解析漏洞,影响安卓设备](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652071725&idx=4&sn=24cdeec2f861c8e6a7adf0b24d6f7c61)
|
||
* [代码审计-PHP专题&原生开发&文件上传删除包含&文件操作监控&Zend源码解密&1day分析](https://mp.weixin.qq.com/s?__biz=Mzk3NTIyOTA0OQ==&mid=2247485718&idx=1&sn=f149aaaca3f24dd73732276a539919e0)
|
||
* [一款高危漏洞实时情报自动推送工具](https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247497886&idx=1&sn=e9b27f0aa07d45d2cceb953993295a5a)
|
||
* [杂项4-注入js实现网站快速翻译为简体中文](https://mp.weixin.qq.com/s?__biz=MzkzMjIwNzM1Ng==&mid=2247485631&idx=1&sn=8da1988a184f8af7ccbbd99926bbddaf)
|
||
* [新型CPU漏洞威胁云计算安全:VMScape(CVE-2025-40300)](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651327610&idx=1&sn=dc6323bb411c0f0dbc9812a1047505a9)
|
||
* [桌面应用程序漏洞应急响应流程建立;软件静默升级的安全与合规风险探讨丨FB甲方群话题讨论](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651327610&idx=2&sn=eea94d34f5e20de35f5a6a82d3ccb15b)
|
||
* [LangChainGo严重漏洞威胁LLM应用安全:CVE-2025-9556](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651327610&idx=3&sn=efcca2ed0cc877c35114b0507bace4ba)
|
||
* [银狐-白加黑利用腾讯电脑管家合法进程](https://mp.weixin.qq.com/s?__biz=MzIwNDI2NjAxOQ==&mid=2247483778&idx=1&sn=e88c1abab09c39168c7f15538e248a3b)
|
||
* [三星修复已遭活跃利用的 0day 漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247524006&idx=1&sn=ba91a938a6e32f6aa930b60c3bb51608)
|
||
* [Palo Alto Networks User-ID 凭据代理漏洞以明文形式暴露密码](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247524006&idx=2&sn=7d834750d24e4c7125f06fe6c19d570e)
|
||
* [每周网安资讯(9.9-9.15)| Siemens SINEC OS漏洞预警](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506938&idx=2&sn=bbcde7a2484f118110cd2cdc632aa760)
|
||
* [速更9月补丁!三星设备遇图像漏洞,不点开图片也能被入侵](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458599857&idx=3&sn=29fa3244e23e71fc824edf596d0b9a85)
|
||
* [免费领全网最详尽的漏洞挖掘实战技巧大全](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247556309&idx=2&sn=f6056e66f6f6364e99e702573f40d63f)
|
||
* [攻防实战:SQL注入攻击研判分析实录](https://mp.weixin.qq.com/s?__biz=MzI0MTMyOTEyMg==&mid=2247483725&idx=1&sn=95e8d3b006b27c3f456ec8e53772f67b)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [八二三炮战前台军外岛防卫作战计划:太白计划研究](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496057&idx=3&sn=7fe17dfa3b17714636e50b5a84a004e2)
|
||
* [网络安全宣传周 | 中孚安全成功入选第六届济南市网络和数据安全技术支撑单位](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247512015&idx=1&sn=78c9505d7791c0230ebba3ce83f803dd)
|
||
* [安全洞察丨迪普科技2025年8月信息安全研究月报](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650383186&idx=1&sn=c39b68879de11c6408d8f90a755e7e8c)
|
||
* [赛事招标丨三峡旅游职业技术学院AI+网络安全智盾实训中心采购项目](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494108&idx=1&sn=f78d0300ccc10ae86b53494ba7c04ee4)
|
||
* [全国总工会第二届职工数字化应用技术技能大赛决赛将于2025年11月11日至13日在福州国际海峡会展中心举办](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494108&idx=2&sn=dd1d109f79cb70b5424bb58dd402d583)
|
||
* [2025年湾区杯网络安全大赛奖项设置及奖励方法](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494108&idx=6&sn=c5afe6257369f3c3df81ac7cb4300c0a)
|
||
* [LEAP: 高性能基于格结构的伪随机数生成器 算法解读](https://mp.weixin.qq.com/s?__biz=MzUwOTc3MTQyNg==&mid=2247492671&idx=1&sn=e0ef6fac5e6f4cac275634cad0bccf14)
|
||
* [《电力行业省级公司网络安全体系化运营指南》团体标准通过二次技术审查](https://mp.weixin.qq.com/s?__biz=MzkxNjU2NjY5MQ==&mid=2247516548&idx=2&sn=b50e45f1d15a9f0e04e8b3eb04c18be3)
|
||
* [Windows 24H2中的自删除技术研究](https://mp.weixin.qq.com/s?__biz=Mzk2NDg3NTc1Mg==&mid=2247484735&idx=1&sn=129a8ce51504e73d4d0e9897407eba80)
|
||
* [安全小知识-第三期-APP安全加固技术](https://mp.weixin.qq.com/s?__biz=Mzg4Njk1NDg5NQ==&mid=2247483953&idx=1&sn=24f32fd7b377da335020abf368e4d299)
|
||
* [9月18日!大庆举办网络安全技术人才专场招聘会!](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506603&idx=1&sn=2efcad5602e01079d805e6a46dc0fb71)
|
||
* [新疆交通职业技术学院--越权](https://mp.weixin.qq.com/s?__biz=Mzk0NTc2MTMxNQ==&mid=2247484810&idx=1&sn=b0b602bb31696cd42ed747c8e523935c)
|
||
* [黑客破解网络攻防密码](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247490498&idx=1&sn=57de9eb90e6110d7e6f27cd91c06f4cf)
|
||
* [哥斯拉优化手记 - 复活篇](https://mp.weixin.qq.com/s?__biz=MzU4NjkyMjk1OA==&mid=2247483829&idx=1&sn=4a1edce12bbe821ad0930635d581e4c2)
|
||
* [物联网固件安全二 解包分析](https://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247501320&idx=1&sn=212f3040932507dde7ef2099b0b71ccc)
|
||
* [《人工智能安全治理框架》2.0版发布(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664249271&idx=1&sn=e516a778490a10e5fb3ef8b972b26342)
|
||
* [Kotlin Multiplatform 原理深入分析](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247516702&idx=1&sn=3417f7d5357a62b3ee07d6d45d4abb4f)
|
||
* [《人工智能安全治理框架》2.0版](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649402702&idx=1&sn=b28293d0923f5a2fd7c2085bbd8b25f8)
|
||
* [勒索病毒应急排查处置技术研究](https://mp.weixin.qq.com/s?__biz=MzkzNDQ0MDcxMw==&mid=2247488232&idx=1&sn=399f51b4750dfbf1aad6db93e10b5a5f)
|
||
* [创信资讯丨“共筑网安防线 共护网络安全”2025四川省电力网络安全技术交流研讨会圆满落幕](https://mp.weixin.qq.com/s?__biz=MzUxNTQxMzUxMw==&mid=2247526296&idx=2&sn=5e22bcca3ad41ac05c8b1ebab7d73fb8)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [警惕!朝鲜APT Kimsuky竟借GitHub,对驻外使馆下手](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247486753&idx=1&sn=728eb9b30dafaafae28cc3c5e6696212)
|
||
* [EsnInfoSec — 2025优质黑客俱乐部](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247491932&idx=1&sn=a6e2ffc973c9cf98c5985cfcb1652978)
|
||
* [安全动态回顾|69款违法违规收集使用个人信息的移动应用被通报 黑客在进行大规模NPM供应链攻击后一无所获](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247584597&idx=2&sn=28992aa97a383ed82f48d8cf4c94f8ed)
|
||
* [模仿APT!银狐寄生政府网站大肆传播 | 银狐八月总结](https://mp.weixin.qq.com/s?__biz=MzI5NjA0NjI5MQ==&mid=2650184647&idx=1&sn=441b82a644acf9e0eccdda1bd8ada20c)
|
||
* [Silver Fox 目前正在使用易受攻击的驱动程序来终止 AV 进程](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247532750&idx=1&sn=d403d1d8ea06de14cc03f6d308973171)
|
||
* [星闻周报境外反华势力对办公邮箱攻击窃密](https://mp.weixin.qq.com/s?__biz=Mzk0MTYyNTg3Mg==&mid=2247493160&idx=2&sn=a44c4cda012bc3167c9e315755904f2b)
|
||
* [0915 一周重点情报汇总|天际友盟情报站](https://mp.weixin.qq.com/s?__biz=MzIwNjQ4OTU3NA==&mid=2247510523&idx=1&sn=7be4276b40d26898bd23c8961979cd6e)
|
||
* [情报每周回顾 2025-09-14](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247510872&idx=1&sn=ffdbd8cdf7cc5d08a7a2b88f0abe0dc1)
|
||
* [国家网信办:大型网络平台须设立个人信息保护监督委员会;越南国家信用信息中心遭网络攻击,或致大规模数据泄露 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138712&idx=3&sn=ea35a8afbac26044d98ee1047d9ec3b0)
|
||
* [美国成为最大的间谍软件投资国|超1.6亿条记录!黑客组织声称窃取越南全国公民信用数据](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484907&idx=1&sn=f76379c9320e25b34f6ad251234b2da2)
|
||
* [揭秘BaoLoader:一个恶意软件家族如何滥用信任机制长达七年之久](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651327610&idx=4&sn=62488b42b4af7177da8b8b7ef4e8d081)
|
||
* [NSCEB重点关注新兴生物技术对情报界的影响](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487984&idx=1&sn=77c084116e0bb2537012ba4f8ca284f3)
|
||
* [100条黑客/网安人最常用的kali命令!](https://mp.weixin.qq.com/s?__biz=MzkzMzkyNTQ0Ng==&mid=2247484743&idx=1&sn=7466c69acefb818608fefd4fdef64a20)
|
||
* [黑客/网安人最常用十种编程语言!来看看你会几个](https://mp.weixin.qq.com/s?__biz=MzkzODU5MTkyNQ==&mid=2247486292&idx=1&sn=ecd65df01c042fcafc13fdaa1042e6fe)
|
||
* [威胁情报聚合平台 - threat-intel-hub](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486497&idx=1&sn=3415337d3b66169ea18f390f945987e6)
|
||
* [攻击复盘:MySQL 数据被盗与 C2 活动追踪](https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247486101&idx=1&sn=8e6da763527d6fbf94155cc166ba31b6)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [懒人必备!Boom 工具自动帮你搞定爆破测试!](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485613&idx=1&sn=e75ac6be9a27d550a3f3c9fda115f4ed)
|
||
* [99攻防不靠大厂内部工具,学生党也能搭建自己的攻防打点工作流](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485613&idx=3&sn=af8295d1bd407ccb88ffed40458e7a37)
|
||
* [无问AI-AutoScopeHunter完整测试效果](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488628&idx=1&sn=f44d96c6c26b77a590f98ba1cc9a828c)
|
||
* [招聘 | 渗透测试工程师](https://mp.weixin.qq.com/s?__biz=Mzg5MDA5NzUzNA==&mid=2247489510&idx=1&sn=8c7e11d2343d130adae54e6ebb0562cf)
|
||
* [工具分享篇:sql注入工具包 SQLi Pentest Toolkit](https://mp.weixin.qq.com/s?__biz=Mzk4ODk4NDEyOA==&mid=2247484268&idx=1&sn=69da29932f8c642800c4668434d6d30c)
|
||
* [中国软件评测中心:智能网联汽车网络架构分析及安全检测](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247627379&idx=1&sn=327bb12bec108f294c0465c3087693fe)
|
||
* [全系统百宝箱之网站扒皮工具](https://mp.weixin.qq.com/s?__biz=MzIxODQzOTA5Mg==&mid=2247486760&idx=1&sn=c973d631643462a243caa2d5b11ef64b)
|
||
* [IP筛选工具 - IPFilter](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247507280&idx=1&sn=d1df22b07cf8b556be07b226c5b66de9)
|
||
* [智能汽车越来越聪明,但它安全吗?|汽车安全浅谈(测试一个功能,不用付费,也不用看)](https://mp.weixin.qq.com/s?__biz=MzU2OTcwMjMwOQ==&mid=2247483718&idx=1&sn=e796e273f20141b49f89cfa48c903a22)
|
||
* [水滴工具箱 - V9](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247527348&idx=1&sn=5131f66141d418a93e9875ca3bf55dc6)
|
||
* [Zabbix批量漏洞扫描工具](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247495199&idx=1&sn=d28bfffabb1647d632d236afef5c13ea)
|
||
* [工具 | XiebroC2](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494457&idx=4&sn=134855bc8bd6a2128b4fc0ee2fc53e29)
|
||
* [基于 Frida Stalker 的 trace 工具sktrace](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488788&idx=1&sn=cfda80296f7ed229ab5ca57ef2450a71)
|
||
* [安全扫描工具 -- xkinfoscan(9月13日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247517307&idx=1&sn=3d5b6f91d201e1f771cdfc3b88808954)
|
||
* [多维度网络信息收集与安全扫描工具9.14更新 -- xkInfoScan](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247486922&idx=1&sn=0ba0eda34861cd944f8e82baec556a72)
|
||
* [蓝队神兵利器 | Web 日志分析可视化工具](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247574935&idx=1&sn=95e6e4b490ee273ed93997433c75be71)
|
||
* [Fortify sourceanalyzer命令详细说明](https://mp.weixin.qq.com/s?__biz=MzI3NzUyNjU5Mg==&mid=2247486100&idx=1&sn=55f8dcf62316c8779b48e4e4e7829eab)
|
||
* [广东省计算机信息网络安全协会六届四次会员大会暨网络安全专家培训|金盾检测聚力网络安全宣传周 共话“不止于合规”新理念](https://mp.weixin.qq.com/s?__biz=MzI5NjA4NjA3OA==&mid=2652103109&idx=1&sn=1af66fcbc92167b28428ff1951962a9f)
|
||
* [发布 | 2025年人工智能技术赋能网络安全应用测试结果发布](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664249271&idx=2&sn=72f0ba37fca5d49ecf3969c10e94e1c4)
|
||
* [检测 Kerberoasting 活动 第 2 部分 – 创建 Kerberoast 服务账户蜜罐](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247490363&idx=1&sn=d60cb8ea1435e3758da75a842c95415a)
|
||
* [2503众测挑战赛测试环境大搜罗,超50个域名等你来测!](https://mp.weixin.qq.com/s?__biz=MzUyNzc4Mzk3MQ==&mid=2247494458&idx=1&sn=d31eb56f48bc693fc8e65c46112bd4b2)
|
||
* [实现简易ARK工具-GDT表](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458599857&idx=2&sn=55359103961d696eddd461fa30c54a5f)
|
||
* [当APK不再是纯Java:内嵌非Java代码的渗透测试指南](https://mp.weixin.qq.com/s?__biz=MzU1ODk1MzI1NQ==&mid=2247493030&idx=1&sn=8d09ab9acf9a4fc9b23f8259dec28c7f)
|
||
* [国家级测试夺魁:包揽三项第一,彰显“AI+安全”硬实力!](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650602637&idx=1&sn=b9f4678caaa9fcf0dcbf3d063c7a7bf0)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [课程上新,加量不加价适合网安人的速成加解密逆向教程](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485613&idx=2&sn=8a68564677d98ba255cdb2bc1e9192ed)
|
||
* [做网络安全销售管理,少问为什么](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491794&idx=1&sn=f7f8bc2766ec7900cc6712c63d72e3da)
|
||
* [国家金融监督管理总局修订发布《金融机构消费者权益保护监管评价办法》](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247498881&idx=1&sn=cd7eb328963f8ddefc665e615701b761)
|
||
* [国家能源局《能源行业数据安全管理办法(试行)(征求意见稿)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247498881&idx=3&sn=e6cd4dd4eaca8fd3b26df9ba16b7a0af)
|
||
* [国家网络安全事件报告管理办法](https://mp.weixin.qq.com/s?__biz=MzUyMzA1MTM2NA==&mid=2247499421&idx=1&sn=36ab2481e00a4086698eab9e26e0249a)
|
||
* [一图读懂|国家网络安全事件报告管理办法](https://mp.weixin.qq.com/s?__biz=MzUzMDgwMjY1Mg==&mid=2247485853&idx=1&sn=ee767921c4cd9f70a87e52107ee7b60e)
|
||
* [工业和信息化部等六部门联合部署开展汽车行业网络乱象专项整治行动|国家网信办持续深入整治违规开展互联网新闻信息服务乱象](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650086989&idx=1&sn=6325b55d43ea60e1bfd6eba42e519ebf)
|
||
* [如何构建API安全一体化防护体系](https://mp.weixin.qq.com/s?__biz=MzI5NTQ5MTAzMA==&mid=2247484608&idx=1&sn=fdfe4c72ba17bcdaec7c65d5924c47da)
|
||
* [“复兴杯”第五届全国大学生网络安全精英赛-报名指南](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494108&idx=3&sn=fec19c5f7113035919d7ef2f713cacf9)
|
||
* [一条命令部署完成!这款 AI 驱动的开源知识库搭建系统,惊呆我了!](https://mp.weixin.qq.com/s?__biz=MzIxMTEyOTM2Ng==&mid=2247505531&idx=1&sn=8043f30fcbbbabc8cb603a1e2fd9c57d)
|
||
* [PPT 多云管理实践](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291418&idx=2&sn=cdabebf6ccc604551d9b5b9e3b197dda)
|
||
* [聊透 CI/CD 安全的 “反坑指南”:从代码到部署的每一步都有实招](https://mp.weixin.qq.com/s?__biz=Mzg2NTkwODU3Ng==&mid=2247515409&idx=1&sn=9c20fc897f8ef53530c2f4763bcf2f66)
|
||
* [三部门关于印发《制造业企业数字化转型实施指南》的通知](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486860&idx=2&sn=5852ef412b7ee2ad9a4dc720a10e075d)
|
||
* [国家互联网信息办公室发布《国家网络安全事件报告管理办法》](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247502837&idx=1&sn=7bef4d28592d23f61c14533d2e7ca283)
|
||
* [一图读懂《国家网络安全事件报告管理办法》](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247522639&idx=1&sn=6fcc92c57b4d7e1af6e7a648c6b4553d)
|
||
* [国家网信办发布《国家网络安全事件报告管理办法》](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247523746&idx=1&sn=3037218585cdc3b7b0ac8789e4786d5e)
|
||
* [《国家网络安全事件报告管理办法》发布](https://mp.weixin.qq.com/s?__biz=MzAwMzg5MjAwOQ==&mid=2247485818&idx=1&sn=61db82b2f6e9f53b8cdf965d97444a5b)
|
||
* [签到须知第三届“陇剑杯”网络安全大赛签到指南](https://mp.weixin.qq.com/s?__biz=MzkzNzI3NTQ3NA==&mid=2247484215&idx=1&sn=7fb0d0635c6df5fcd77c64849af18e3a)
|
||
* [国家网信办发布《国家网络安全事件报告管理办法》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664249123&idx=1&sn=5bed388cb88b9b2e826718702bb5ad63)
|
||
* [权威解答 | 《国家网络安全事件报告管理办法》答记者问](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664249123&idx=2&sn=debe1476ca64e0068df080a31def8299)
|
||
* [一图读懂 | 国家网络安全事件报告管理办法](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664249123&idx=3&sn=a24e7bb02d55a5640852a7b1fc047c7c)
|
||
* [运维太苦了,别硬扛!转网安才是 “越老越吃香” 的破局路!](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247499496&idx=1&sn=427dc722bc1134aa9dbb1b2efab8da5c)
|
||
* [关于开展“涉密载体管理培训下 ”培训的通知](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914976&idx=1&sn=7446133f6ca06a054abf18dad2fa8617)
|
||
* [Codex终极配置指南:从入门到精通 macOS & Windows](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484980&idx=1&sn=399d10d7b057207b5c87725217c0fe09)
|
||
* [国家网络安全事件报告管理办法解读](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291452&idx=1&sn=6395e7e269def78a029b5ff241da8687)
|
||
* [网络安全运营运维 今天上传文件列表(9个PPT)](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291452&idx=2&sn=0b09deb46e582a25b8bcfae852953ecd)
|
||
* [国家网络安全宣传周 | 筑牢数字防线,“御盾安全”护航企业等保合规](https://mp.weixin.qq.com/s?__biz=MzU4ODgxMjE0Mw==&mid=2247486594&idx=1&sn=0a2ce75b2cfefc174831b3dc48b0997b)
|
||
* [国家网信办丨发布《国家网络安全事件报告管理办法》(附全文)](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247534753&idx=1&sn=072a2d0aafcb469371a6afb96dfb2c61)
|
||
* [征求意见稿丨国家能源局:能源行业数据安全管理办法(试行),附下载](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247534753&idx=2&sn=39765c0132596577560cc665619cccb0)
|
||
* [《国家网络安全事件报告管理办法》答记者问](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448690403&idx=3&sn=3c077b579978829842cff2029f1de092)
|
||
* [珞安科技某省电力公司USB接口管控系统建设案例获评行业标杆](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247513716&idx=1&sn=9be017ffd1d8943d40f4d9f1ca9416ac)
|
||
* [一图读懂 | 《国家网络安全事件报告管理办法》(附全文)](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601403&idx=2&sn=2969990e3d7ba089609e3a49ccd4fa16)
|
||
* [最快需30分钟内上报!网信办发布《国家网络安全事件报告管理办法》(附全文图解)](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247520003&idx=1&sn=ca518411ca08ffa44598574a198efe5c)
|
||
* [持续护航!启明星辰获评Gartner®中国特权访问管理市场代表厂商](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651734256&idx=1&sn=227f4b9312e93679caac967561dbbc1a)
|
||
* [迷你天猫商城-Tmall_demo环境部署](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488638&idx=1&sn=8960fee43a18af4258939c42b6c68a25)
|
||
* [全文来了→ 国家互联网信息办公室发布《国家网络安全事件报告管理办法》](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247533503&idx=1&sn=a5b2dffcad18ba1338a734f2e194540e)
|
||
* [LingJing灵境:本地桌面级网络安全靶场平台,Windows安装教程250915](https://mp.weixin.qq.com/s?__biz=MzkzOTY0NTMxNg==&mid=2247483900&idx=1&sn=5301a501170060dd85af684b0a98d1fd)
|
||
* [2025年自学网络安全完全指南:从零开始到入门进阶,看这一篇就够了](https://mp.weixin.qq.com/s?__biz=Mzk0MzcyNjMyNg==&mid=2247485750&idx=1&sn=97dc1032930dee2025ee752dabe33266)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [证监会发布《期货公司分类评价规定》](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247498881&idx=4&sn=159b1b8f45551fe674c89ce6f0841b9a)
|
||
* [SDL 93/100问:与外部厂商合作时需要外发敏感数据,有啥好方案?](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247487226&idx=1&sn=a30b1dc009f677c22110cac69d8a4f0c)
|
||
* [北邮GAMMA Lab博士王睿嘉荣获2025年“CCF大数据专家委员会博士学位论文激励计划”](https://mp.weixin.qq.com/s?__biz=Mzg4MzE1MTQzNw==&mid=2247493043&idx=1&sn=9b9dbcbe1a2f974cd7a3934f11152e7b)
|
||
* [网络安全事件报告渠道有了新渠道!](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247486063&idx=1&sn=a3bed6a8c21b94eafdcf02ee996b5b13)
|
||
* [苹果用户速更新!macOS存严重漏洞,用户隐私数据面临泄露风险](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612315&idx=2&sn=868dc638cb333ae7e213a9268e473167)
|
||
* [英国铁路运营商LNER(伦敦东北铁路公司)披露数据泄露事件](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494789&idx=7&sn=2d30ea04dabb52c3d08cd9733bf799da)
|
||
* [下一代MDR:数据洪流中如何构建智能防御新范式?](https://mp.weixin.qq.com/s?__biz=Mzk0NDcyMjU2OQ==&mid=2247484869&idx=1&sn=270c834789fa2f253420eeed8b6138ed)
|
||
* [行业资讯:奇安信董事会同意公司拟向交易商协会申请注册发行总额不超过人民币20 亿元的科技创新债券](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247493802&idx=1&sn=e91b2457b9f9ce42f897806884478f06)
|
||
* [假如让罗永浩干数据治理](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548508&idx=1&sn=239ea652ccad5fa598958b4ad6e6050c)
|
||
* [喜报 | 信通公司在湖北省第二届数字工匠职工技能大赛斩获佳绩](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494108&idx=8&sn=08f316602aa281e7788da678d9ad663b)
|
||
* [《中小企业上云安全十条》正式发布!](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247507673&idx=1&sn=78b8bb9ef1495deccbbeaccf678a6916)
|
||
* [Wi-Fi密码泄露也不怕了!教你用MAC地址认证,打造更安全的公司网络](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458861527&idx=1&sn=163d92666294773fb448020bdeb323d9)
|
||
* [美国陆军&&五角大楼工作人员数据涉嫌泄露](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247486801&idx=1&sn=04ce4f65854ed18c137a73f0bfebfca3)
|
||
* [两家Z计划企业上榜《麻省理工科技评论》“50家聪明公司”|Z计划好事发生](https://mp.weixin.qq.com/s?__biz=MzkyMDU5NzQ2Mg==&mid=2247489186&idx=1&sn=c2677effcb4dc6be5191cd7b8604fb67)
|
||
* [四部门关于发布《中小企业数字化赋能专项行动方案(2025—2027年)》的通知](https://mp.weixin.qq.com/s?__biz=Mzk0MTQ5NjI2Ng==&mid=2247486860&idx=1&sn=b2f32fba4a4c61e7fb9134099e709d55)
|
||
* [启明星辰护航第二届“强基杯”数据安全大赛,以“硬实力+软思维”破局人才荒](https://mp.weixin.qq.com/s?__biz=MzUzNDg0NTc1NA==&mid=2247511070&idx=1&sn=5e34f8c4a1d5810cbe643e713cda6134)
|
||
* [客户、荣誉|思维世纪联动中国移动通信集团广西有限公司、中移互联网有限公司、中国移动通信集团西藏有限公司共获“金灵光杯”三大荣誉](https://mp.weixin.qq.com/s?__biz=MjM5ODE4OTYzNw==&mid=2649564445&idx=1&sn=39fad766f552c36fac0edb2eb1b7c542)
|
||
* [Salesloft: GitHub账户遭入侵 导致Drift令牌被盗并引发大规模Salesforce数据窃取](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247584597&idx=1&sn=f0d3ab10d20c359c03bdb0438eca748b)
|
||
* [再获认可|泽鹿安全入选《中国汽车网络与数据安全行业全景图》](https://mp.weixin.qq.com/s?__biz=Mzg5MjE1NzgzMw==&mid=2247490410&idx=1&sn=bf0d49dced3a01e24343757bda7cc73e)
|
||
* [网络安全法迎来最新修订,都有哪些变化?](https://mp.weixin.qq.com/s?__biz=Mzk0MTYyNTg3Mg==&mid=2247493160&idx=1&sn=ff668a9ed27376801031da96ad20bca8)
|
||
* [鼎信安全 | 网络安全一周资讯](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247502852&idx=1&sn=4220b633f9696d0482d915dad23c876b)
|
||
* [安全简讯(2025.09.15)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501573&idx=1&sn=c23cb9cf11ed793e0900bbc1eb1cc61f)
|
||
* [国家网络安全宣传周 | 网络安全为人民,网络安全靠人民](https://mp.weixin.qq.com/s?__biz=MzI4MDQ1MzQ0NA==&mid=2247494341&idx=1&sn=878ec24673b99763a342d26405425809)
|
||
* [国家互联网信息办公室关于《大型网络平台设立个人信息保护监督委员会规定(征求意见稿)》公开征求意见的通知](https://mp.weixin.qq.com/s?__biz=MzI4MDQ1MzQ0NA==&mid=2247494341&idx=4&sn=040628b6d4c2939797694f8bb559f8e7)
|
||
* [2025网安周开幕丨山石网科携“双A战略”精彩亮相](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661302796&idx=1&sn=af55d5f2a59872c827d5e709de067e48)
|
||
* [公安网安部门依法对某人工智能服务科技有限公司予以行政处罚](https://mp.weixin.qq.com/s?__biz=MzU1MTE1MjU5Nw==&mid=2247485702&idx=1&sn=2020ec080e5df4a59754fc5a8a6b0ac7)
|
||
* [英伟达,被进一步调查!](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247559720&idx=1&sn=3441949b48f6011439b06609b171685a)
|
||
* [2025年国家网络安全宣传周-政策法规篇](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247490498&idx=2&sn=f230788b1bb8c9e9150c3af1b5be6633)
|
||
* [第二届“强基杯”全国总决赛落幕,河南信安世纪护航数据安全巅峰之战](https://mp.weixin.qq.com/s?__biz=MzIzMzA4OTE3NQ==&mid=2652259899&idx=1&sn=78c7a7ee34bad68bae876d18993f02dc)
|
||
* [赛宁护航2025年交通运输网络安全大赛圆满举办](https://mp.weixin.qq.com/s?__biz=MzA4Mjk5NjU3MA==&mid=2455490104&idx=1&sn=0e7e1ccecd4cccd51f13e84d6ca1bd83)
|
||
* [特别关注 | 《国家网络安全事件报告管理办法》正式发布,迟报、漏报、瞒报安全事件将被重罚](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138712&idx=2&sn=27502720d5408d638ea6198bad2db173)
|
||
* [每日安全动态推送25/9/15](https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651960218&idx=1&sn=12864530bf3fcdb5451f5620e248e635)
|
||
* [天威诚信亮相2025服贸会,以密码技术筑牢信任基石](https://mp.weixin.qq.com/s?__biz=MzU4MzY5MzQ4MQ==&mid=2247542779&idx=1&sn=75481de05926d4ccf23868564a2aa92a)
|
||
* [业界动态国家互联网信息办公室发布《国家网络安全事件报告管理办法》](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996342&idx=3&sn=dd888bdc259dfa14e9b524863366d50e)
|
||
* [网信办发布《国家网络安全事件报告管理办法》(自2025年11月1日起施行](https://mp.weixin.qq.com/s?__biz=MzA3NDMyNDM0NQ==&mid=2247485148&idx=1&sn=bd2f1a0a8e83ede2fe3c0fb30b4fa5e3)
|
||
* [2025年国家网络安全宣传周开幕式在昆明举行](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649402690&idx=1&sn=a17a914cefc71f36478f41331e12433d)
|
||
* [护网│四川网警公布一批护网典型案例](https://mp.weixin.qq.com/s?__biz=MzkwNDI0MjkzOA==&mid=2247486291&idx=1&sn=683b937b9ffb7110768aae376f784345)
|
||
* [数据库密码过期导致应用连接不上数据库,浏览器访问500错误。](https://mp.weixin.qq.com/s?__biz=MzI4NzA1Nzg5OA==&mid=2247486098&idx=1&sn=1198c11e122f27cce818a5d706032898)
|
||
* [越南央行旗下机构被黑!全国信用数据或遭泄露](https://mp.weixin.qq.com/s?__biz=MzkyMjcxNzE2MQ==&mid=2247484656&idx=1&sn=1203f97873317c5ed4ae61e556a5a944)
|
||
* [安全圈Scattered Spider勒索团伙宣布解散,但未来或卷土重来](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652071725&idx=3&sn=610634baf5ef933844795f34966d4cee)
|
||
* [公安部专项工作通报:某人工智能数据公司因个人信息保护违规被罚](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247515006&idx=1&sn=e11dd61445a0b025d17b89d3ac7c212c)
|
||
* [违规传输用户隐私数据,这家地方医院赔偿超1.2亿元](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247515006&idx=2&sn=95c3d3a510f02c5a2015b4d53d9eb541)
|
||
* [金盾信安 | 网络和数据领域资讯第75期2025.9.9-2025.9.15](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448690403&idx=1&sn=8850084483b249a89bbe7c1ed4320ea8)
|
||
* [国际视野美国问责局发布《网络劳动力:改善规模和成本数据所需的行动》](https://mp.weixin.qq.com/s?__biz=MzIyMjQwMTQ3Ng==&mid=2247491762&idx=1&sn=be292a3d08ceff2d9f40b063bf193ac7)
|
||
* [全球瞭望|网络安全重大事件精选(185期)](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601403&idx=1&sn=0e42888d457448af818c3b2fe28ec12d)
|
||
* [首例公开案例:人工智能企业未进行个人信息保护影响评估被处罚](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247486071&idx=1&sn=9c75ba4ce718f32593fa3de9ac52911a)
|
||
* [共青团中资网络信息安全科技有限公司第一次团员大会胜利召开](https://mp.weixin.qq.com/s?__biz=MzkxMzAzMjU0OA==&mid=2247553234&idx=1&sn=c1417185eda999ec1c52b34e8d2b4a71)
|
||
* [2026合作伙伴巡礼骁骐科技——守护数据价值与安全](https://mp.weixin.qq.com/s?__biz=MzAwMTMzMDUwNg==&mid=2650889787&idx=1&sn=2f4b78c404f4e958aaacc467742141a1)
|
||
* [AI快讯:某AI公司被公安网安部门处罚,英伟达被进一步调查](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932678&idx=2&sn=29f06c6cc4ea38d5df5f2ca75b1c4b14)
|
||
* [发布 | 安在新榜 · 2025中国企业员工网络安全意识报告](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247643635&idx=1&sn=1dab65e2ce14397c185da9f655129ddc)
|
||
|
||
### 📌 其他
|
||
|
||
* [暗网快讯20250915期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513818&idx=3&sn=4c123dce53a5f094041b2c13af80ab3d)
|
||
* [5th域安全微讯早报20250915221期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513818&idx=4&sn=539590de04d19616831edded4744ba5b)
|
||
* [国家网信办《促进和规范电子单证应用规定(征求意见稿)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247498881&idx=2&sn=bf3b5a1947e843e51753645dec7fef21)
|
||
* [重要信息系统密改停服怎么破?炼石开创“不停服加密”新模式!](https://mp.weixin.qq.com/s?__biz=MzkyNzE5MDUzMw==&mid=2247579198&idx=1&sn=07d58ce7743db2e1296915c52cf1307f)
|
||
* [俄乌冲突空天领域经验教训(一):无人系统、可消耗性与创新驱动的范式转移](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496057&idx=1&sn=5f583f03e94cfcc3d7d77bf716886392)
|
||
* [俄乌冲突空天领域经验教训(二):太空竞争、商业融合与体系韧性的战略重塑](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496057&idx=2&sn=ffdd11b0be3623e775b99ecea2d371aa)
|
||
* [大规模作战行动中人工智能在军事医疗系统中的应用](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496057&idx=4&sn=0553952b65a95d58e5dd1153a07721ed)
|
||
* [反思轻装步兵作战之运用](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496057&idx=5&sn=a49d3a482e2b604252bb7c33dfea3671)
|
||
* [2025年金融教育宣传周 | 保障金融权益,助力美好生活](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247512015&idx=2&sn=ece7381b5826e3cc22fc73995f531091)
|
||
* [等级保护应在何时开展定级?](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501629&idx=1&sn=26daa04b8ece4a800515515d441d21b2)
|
||
* [官宣好靶场团队和隐雾安全团队正式达成战略合作伙伴关系](https://mp.weixin.qq.com/s?__biz=MzkyNzM2MjM0OQ==&mid=2247498633&idx=1&sn=276dee201e826af5f66a4eaf328f1d7d)
|
||
* [网安原创文章推荐2025/9/14](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247490420&idx=1&sn=8e54a92a6472f9ee4a83d55be7838f1a)
|
||
* [什么时间开展等级保护定级?](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118337&idx=1&sn=07440a78a87f59cac108227cac169203)
|
||
* [记一次安服薅洞实战](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612315&idx=3&sn=1985f46d2d04b49323b2e85a620c6548)
|
||
* [UCPD.sys再调查:拆解微软是如何把后门留在中国用户的电脑里](https://mp.weixin.qq.com/s?__biz=Mzk0NzI3ODU0Mg==&mid=2247483920&idx=1&sn=cbcdc86cb4199beecad06d036ab0bf78)
|
||
* [VSRC 邀您共度中秋佳节!](https://mp.weixin.qq.com/s?__biz=MzI5ODE0ODA5MQ==&mid=2652281723&idx=1&sn=afe6f067570ecb0373a14b85a1504b59)
|
||
* [2025长城杯web2-EZ_upload](https://mp.weixin.qq.com/s?__biz=MzkwODE4ODUzMg==&mid=2247487127&idx=1&sn=49d91cdd0946d7c2880855c3c0e95dde)
|
||
* [网安周今日启幕!解锁安恒信息硬核展出、重磅活动](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650632712&idx=2&sn=55150c85e70816f8bafc02b6a2a52c46)
|
||
* [20250915网安市场周度监测Vol.274](https://mp.weixin.qq.com/s?__biz=MzA5OTg4MzIyNQ==&mid=2247504240&idx=1&sn=6bea02c3acb0e84c8385501de6c2e2ec)
|
||
* [现在行情变了,差别真的挺大。。。](https://mp.weixin.qq.com/s?__biz=MzUzMDQ1MTY0MQ==&mid=2247507208&idx=1&sn=5e1ab28cd722ddfa36af3e7bd231b415)
|
||
* [北京大学校园服务中心招聘1名劳动合同制工作人员(网络安全岗)](https://mp.weixin.qq.com/s?__biz=Mzg3MzE4ODU4Nw==&mid=2247483908&idx=1&sn=caa11ab308e5515467d13c607caaee3b)
|
||
* [首个走进生活的AI智能体?美团“小美”:一句话搞定吃住行](https://mp.weixin.qq.com/s?__biz=MzkxMDc1NzU1Ng==&mid=2247484219&idx=1&sn=ec25a1229584740e15814396a568417b)
|
||
* [车联网供应链安全与合规培训课程 2025](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247627379&idx=2&sn=c30aed401be3b996975e0fce2b328be9)
|
||
* [中汽智联:智能网联汽车软件安全治理国际化启示](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247627379&idx=3&sn=3311f5065b8b30159c4e9e7c3934fce9)
|
||
* [信创招标速递](https://mp.weixin.qq.com/s?__biz=MzkxMzI3MzMwMQ==&mid=2247531329&idx=1&sn=0e989fa19b00e7c6dabb71cc298b1f66)
|
||
* [2025\"疆电先锋\"网络安全技能竞赛圆满收官](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494108&idx=4&sn=d03e1089cccc6bfed921e56187863c26)
|
||
* [中国消费名品产业创新大赛工作推进会在京顺利召开](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494108&idx=5&sn=cb9f992aaa10ecc56c51f8517a74dfb5)
|
||
* [竞逐网安,工聚力量!2025年遂宁市网络安全技能竞赛报名启动](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494108&idx=7&sn=bf1c342fae36d8e89823bc08f077a603)
|
||
* [分享一波网安猴子表情包③:MEMEs①](https://mp.weixin.qq.com/s?__biz=MzIxOTQ1OTY4OQ==&mid=2247487199&idx=1&sn=2e9ec7ab7c582e359cb815afc8c6be06)
|
||
* [PyArmor 实战:全面保护 Python AI 代码安全](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485700&idx=1&sn=28b221690e213d71966d6aefa11a4b82)
|
||
* [为民守网安 | 数默科技网安周文创周边惊喜上线!](https://mp.weixin.qq.com/s?__biz=Mzk0MDQ5MTQ4NA==&mid=2247488109&idx=1&sn=98e38169bf9afb78dcfc5d3b249708ef)
|
||
* [应对“软件定义汽车”新挑战,C2A Security携手艾体宝进军中国市场](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247545203&idx=1&sn=5dcf9f0a58452d7c0bc19bd7eb5b27d5)
|
||
* [Gartnerxa0发布首份xa0HMF防火墙xa0MQ报告,3xa0家中国厂商入选](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247545203&idx=2&sn=7c3a65519c4d10e2e8b387bb5d678f17)
|
||
* [没有网络安全,就没有国家安全](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118329&idx=1&sn=a3b6eb8f00e66f4d580c5ce4726af744)
|
||
* [另辟蹊径维持权限,通过 Windows 快捷方式实现目标持久化](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500588&idx=1&sn=3fc420a83964ff625e4bbb73193accde)
|
||
* [.NET 内网攻防实战电子报刊](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500588&idx=2&sn=b2fb59d9acb253c7db8a20aeb6988e3a)
|
||
* [2025年国家网络安全宣传周|全民共筑网络安全防线](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118313&idx=1&sn=7295c9980b3ed423ba2d6f7b6b23ea51)
|
||
* [安全与效率的平衡术:安全空间](https://mp.weixin.qq.com/s?__biz=MzU5NjEzNTY4NQ==&mid=2247486144&idx=1&sn=e512c187bb7e0ce1e867528fed38d56a)
|
||
* [2025年思科CCIE证书还值得考吗?](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247531741&idx=1&sn=9c9265c9bdb9674a94e30068b0c4ee4b)
|
||
* [网络安全法迎来最新修订,看看都有哪些变化?](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247503920&idx=1&sn=e6190a0761e0b973966ae9b77d907f38)
|
||
* [交换机的3种交换方式,你真的了解吗?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649470687&idx=1&sn=29f06a5d40f04264c21745df582365c2)
|
||
* [res-downloader素材下载器 v3.1.1更新](https://mp.weixin.qq.com/s?__biz=MzA4MjkzMTcxMg==&mid=2449047638&idx=1&sn=28ef91de0e207b05236654c124b47dd9)
|
||
* [Wireshark & Packetdrill | TCP DSACK](https://mp.weixin.qq.com/s?__biz=MzA5NTUxODA0OA==&mid=2247493540&idx=1&sn=ee14cbab45504c57676fc7d8ae19a130)
|
||
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247496350&idx=1&sn=c9183cca07663a0d59ef42561c626251)
|
||
* [秦安:特朗普亟待发动一场战争,解除国内困境,目前瞅准这个目标](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481308&idx=1&sn=3a9813f5472c6476994d5516472842ba)
|
||
* [秦安:日本三宗罪极度嚣张!国防部警告绝不允许军国主义死灰复燃](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481308&idx=2&sn=ff4db2335f4e505efb3c753e90a75d00)
|
||
* [一封钓鱼邮件,能让能源基础设施陷入瘫痪?](https://mp.weixin.qq.com/s?__biz=MzkxNjU2NjY5MQ==&mid=2247516548&idx=1&sn=d45c966423b7efdb9bdb5266cfb28c94)
|
||
* [21k,建议师傅们冲一冲这个方向!!](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247519671&idx=1&sn=302d68b59b72d881de293fc6f8f4349b)
|
||
* [游戏代练背后的诈骗陷阱](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247518266&idx=1&sn=4bf79cdc987f156573aa3cc51eb8420f)
|
||
* [网安周特辑 | 太真实!你遇到的 “网络安全难题”,答案都在这~](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650203992&idx=1&sn=0f4580fbbd3f77be3215adc907b76e11)
|
||
* [御话资讯 | 聚焦“AI+安全”动态,网安热点精选](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650203992&idx=2&sn=310b2ad387957a6a9955e2f4edd22f44)
|
||
* [限时福利!湖北独立VPS仅需99一年!限时冲!](https://mp.weixin.qq.com/s?__biz=MzAwNTc5MTMyNg==&mid=2247500552&idx=1&sn=634b48a2e0de26c9e402811411873e01)
|
||
* [从车间到云端,威努特全栈方案破解制造业转型困局](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651135577&idx=1&sn=2b8a0075dcf2a082ebdff4f8a3f0cf52)
|
||
* [AI攻防安全启示](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291418&idx=1&sn=b20ee52bfb6ea8a2a86bc8e347752a7e)
|
||
* [2025最全sqlmap命令速查(无任何废话,CV直接用)](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247505291&idx=1&sn=1325ae4d22d9c9aebdc1835a2aa681ac)
|
||
* [刚才前段时间,写了10w行的项目(如图)](https://mp.weixin.qq.com/s?__biz=MzU5NzQ3NzIwMA==&mid=2247487098&idx=1&sn=a31656231d246d27b326b1979d47b234)
|
||
* [NISP国庆假期限时福利送不停!](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247552043&idx=1&sn=04e27d763dc4224b104362562268881f)
|
||
* [2025年国家网络安全宣传周](https://mp.weixin.qq.com/s?__biz=MzkxNjcyMTc0NQ==&mid=2247484548&idx=1&sn=8efa353bf23df0f163c76cebaf753208)
|
||
* [网络安全还会更好吗...](https://mp.weixin.qq.com/s?__biz=MzkzNzY3ODk4MQ==&mid=2247484391&idx=1&sn=7bd473eb4705336198d310d7593a171a)
|
||
* [WMCTF 2025 震撼来袭!](https://mp.weixin.qq.com/s?__biz=MzkyNDA5NjgyMg==&mid=2247502263&idx=1&sn=8a74ff799795a353369afccf6e1a70ce)
|
||
* [修改 tomcat 默认启动项](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247495045&idx=1&sn=0b06a72acf2583056823f02c2014014e)
|
||
* [网络安全零基础学习方向及需要掌握的技能](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506603&idx=2&sn=e9f6b66270b3c20a6f5b050daf4fe8a0)
|
||
* [ISRC 2025中秋众测活动 | 首位额外奖励+最高4倍奖励](https://mp.weixin.qq.com/s?__biz=Mzk3NTk1NjM1MQ==&mid=2247487973&idx=1&sn=5b529b9e74c89e4292da1b7bbcefb329)
|
||
* [真心奉劝打算去网络安全的人……](https://mp.weixin.qq.com/s?__biz=MzkyODk0MDY5OA==&mid=2247486356&idx=1&sn=db6333ee720cd7c9d17d2d6225742dda)
|
||
* [亲测可用:分享自用的免费下载PPT模板网站建议收藏](https://mp.weixin.qq.com/s?__biz=MzkwMjQyNjAxMA==&mid=2247485586&idx=1&sn=a13c68b34caf3520c72b5ccf61989b42)
|
||
* [纳米 AI:红衣大叔的新战刀](https://mp.weixin.qq.com/s?__biz=MzU0NDEwMTc1MA==&mid=2247526510&idx=1&sn=8e3895c655db3133dc5d55d82cf914af)
|
||
* [CCS2025 | 大咖云集,揭秘开幕式演讲嘉宾阵容!](https://mp.weixin.qq.com/s?__biz=MzkwMjI2MDQwMA==&mid=2247487012&idx=1&sn=2b3bec93ccbf6150d57536af5cdc1099)
|
||
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施(118)6.11.2.6 安全的开发环境](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486776&idx=1&sn=642cdeeb7a60baba24ee5fad14b0d445)
|
||
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施(117)6.11.2.5 系统安全工程原则](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486776&idx=2&sn=50793d111fbb9f476e5a8f9e4e890c3f)
|
||
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施(116)6.11.2.4 软件包变更的限制](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486776&idx=3&sn=8f377cfc0e3ffb5170f49af1961f0ecc)
|
||
* [2025成都车展展后追踪报告(六)](https://mp.weixin.qq.com/s?__biz=MzkyOTMwMDQ5MQ==&mid=2247520517&idx=1&sn=f1f8d258917f01155ffbc6e4fe646a11)
|
||
* [2025H2展望:政策推动全年内需持续向好,新能源+出海助力自主腾飞](https://mp.weixin.qq.com/s?__biz=MzkyOTMwMDQ5MQ==&mid=2247520517&idx=2&sn=de0202278f2e3060565865bafe61f92f)
|
||
* [INFOCOM 2025 | 一种基于流相关性挖掘的强大加密流量分类模型](https://mp.weixin.qq.com/s?__biz=MzkyNzQ1NzI4MA==&mid=2247485392&idx=1&sn=3412156432feb1976567808d2c8ceb56)
|
||
* [工资4k,但私活收入过5w,离谱...](https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247523175&idx=1&sn=5dcaf801f8d551baf2d699d0ebfd977c)
|
||
* [招聘丨讯飞安全期待你的加入!](https://mp.weixin.qq.com/s?__biz=MzIwMDE5NDg1MA==&mid=2247494659&idx=1&sn=31944b03b18bd72885861d1e20b97d72)
|
||
* [???](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247492192&idx=1&sn=395d1cf55aae753788553d9ee4616918)
|
||
* [2025 人工智能发展白皮书](https://mp.weixin.qq.com/s?__biz=MzkzMjcxOTk4Mg==&mid=2247485690&idx=1&sn=1a10bdc7e745d7309769479ba6dab2b5)
|
||
* [写给2025网络安全周](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501632&idx=1&sn=9572efeebac964d7a120ea4843cda290)
|
||
* [GitHub藏在明处的10大媒介:你忽视了吗?](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651248432&idx=1&sn=f0d570cd3f46fbd5b489451f5076e4ca)
|
||
* [重磅!首批华为云四款产品通过中国信通院“可信软件产品能力要求”评估(一)](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247507676&idx=1&sn=4484dc54ae72b70f5e49942b4ca8fab0)
|
||
* [迈向国际:网际思安正式进驻香港及东南亚](https://mp.weixin.qq.com/s?__biz=MzA5NjMyMDEwNg==&mid=2649286905&idx=1&sn=bfd63bc4bf189d78602aec3afa87baaa)
|
||
* [DLL 劫持 - DllShimmer](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487904&idx=1&sn=c522c28d843b3fe567ff16972ec12cc1)
|
||
* [“苹果人”](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500378&idx=1&sn=70bbd6c51cd74ccc9499d1485c1989e0)
|
||
* [2025年国家网络安全宣传周开幕式15日在云南昆明举行](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247503925&idx=1&sn=96726ff3552bd9e09ac31dabaaf55a2e)
|
||
* [实测16家国自然标书服务机构,本子1v1深度提升,中标率最高的是这家!](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500378&idx=2&sn=9db46d9bd7d414058c25d10dd55cd633)
|
||
* [神器分享AWVS 25.5.25版](https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247514043&idx=1&sn=75f9ea42a29d3807221c06919680f152)
|
||
* [周刊 I 网安大事回顾(2025.9.8—2025.9.14)](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504095&idx=2&sn=39b521afd808a98b4a95665d117956f0)
|
||
* [高管亲抓五维筑密 密业融合一证拓域](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914976&idx=2&sn=f44b3e8cb8d3be22e5d242c45a8b1f1b)
|
||
* [从“必然王国”到“自由王国”:人生的蜕变与升华](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914976&idx=4&sn=de38f07cd2bc7f9a8baf32510cb0a810)
|
||
* [一次攻防演练从未授权访问到getshell过程](https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247490209&idx=1&sn=3cd9980bacdef40f3179c7ba6a69c4a9)
|
||
* [《Sun Jun是谁》](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247492221&idx=1&sn=88a0d7f2bdf8fd1c870fd084a58b8a01)
|
||
* [近期的安全意识培训PPT全靠这14份了](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247489472&idx=1&sn=77081c01e74a55399921424eaf2339d1)
|
||
* [独家 | 中央网信办副主任、国家网信办副主任王京涛:加快推进国家网络安全体系和能力现代化 以高水平安全保障高质量发展](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649597327&idx=1&sn=4ef38a0dd89aa1f80f5340f170f70f2b)
|
||
* [抖音电商反爬专测来袭!顶配赏金等你解锁!](https://mp.weixin.qq.com/s?__biz=MzUzMzcyMDYzMw==&mid=2247495624&idx=1&sn=f3ba7ce6c9605816c3b5c9aeef5b95c5)
|
||
* [CNCERT在国家网络安全宣传周活动全预告](https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247500491&idx=1&sn=6f3a032f3647fe5161d784355b49e0fc)
|
||
* [安全资讯周报(0908-0912)](https://mp.weixin.qq.com/s?__biz=MzUyMTA1NTYwMg==&mid=2247483917&idx=1&sn=83663c812e9a317c23e1d051c75ad9c7)
|
||
* [不需要带电脑](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247491358&idx=1&sn=92368997b67b53918940c55c9de00a60)
|
||
* [史上最强?揭秘11.5T级超大规模僵尸网络AISURU的内幕](https://mp.weixin.qq.com/s?__biz=MzkxMDYzODQxNA==&mid=2247484123&idx=1&sn=eee0ec330a6b4178a62cd9fdb78b148a)
|
||
* [2025年国家网络安全宣传周:共筑网络安全防线,守护数字美好生活](https://mp.weixin.qq.com/s?__biz=MzkyNzc0MzcwMA==&mid=2247484237&idx=1&sn=c496c8e82dc2237e78d61e640913d64d)
|
||
* [湖南省2025年国家网络安全宣传周精彩看点!](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247523752&idx=1&sn=0865212fadb0d380d76ca751b8f2c5a5)
|
||
* [2025年国家网络安全宣传周今天启动](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174478&idx=1&sn=bd84119dc6cbfa1ceddceee7912533c7)
|
||
* [前美国驻日本网络官员建议美日建立战略网络伙伴关系](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247490692&idx=1&sn=1e04badc199770d9371704c98436c0e9)
|
||
* [Excel 再次质变:从 Copilot 函数到公式自动补全](https://mp.weixin.qq.com/s?__biz=MzkxNzY0Mzg2OQ==&mid=2247487383&idx=1&sn=620f0474b2928be88f4196d38f14dc1e)
|
||
* [AI驱动军事革命:作战、决策与自主系统的未来](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649789054&idx=1&sn=5d8866d44cc10e6fc42aa695ae29e5f1)
|
||
* [第114期|GPTSecurity周报](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247497032&idx=1&sn=b863cbf73da97824ee13bfadec6677d3)
|
||
* [570个常用的Linux命令,1349页Linux命令速查手册(附PDF)](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247574935&idx=2&sn=817693c9d4210080c918c960dacfe2cb)
|
||
* [倒计时3天工联安全大讲堂第二十九期即将开讲!](https://mp.weixin.qq.com/s?__biz=MzkyMDMwNTkwNg==&mid=2247487897&idx=1&sn=6514958f6c53357f78b48f0011dbaeee)
|
||
* [《人工智能安全治理框架》2.0版正式发布](https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247500494&idx=1&sn=c75845bf86abd1de2dbc11e3766e7d81)
|
||
* [5090显卡,便宜点就好](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247523759&idx=1&sn=5ecb1b7cebe0e22933df12f3e236085f)
|
||
* [《私有云泛云主机安全技术与应用研究(2025版)》报告发布(附下载二维码)](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138712&idx=1&sn=42ad9678ad661fd4ccc2c0be903337c8)
|
||
* [AI 教父辛顿:人工智能会让“少数人暴富,大多数人更穷”](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484907&idx=2&sn=03960374956e7f33fa9d84b5d09c96a9)
|
||
* [招聘拓竹科技招人啦~](https://mp.weixin.qq.com/s?__biz=Mzg5MjkwODc4MA==&mid=2247487255&idx=1&sn=71b7c6cc39eedcb96ca8b0cf2635176d)
|
||
* [金融IT人薪酬地图:2025年这些岗位正在悄悄涨薪!](https://mp.weixin.qq.com/s?__biz=MzI5NTQ5MTAzMA==&mid=2247484619&idx=1&sn=37f317fcc55cba018d6b9ab5f6d000f5)
|
||
* [一图读懂 | 《国家网络安全事件报告管理办法》](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247500979&idx=1&sn=707332835d39c3ce84b1956267a96b5b)
|
||
* [Vibe Coding下的架构师思维](https://mp.weixin.qq.com/s?__biz=Mzg4Nzk3MTg3MA==&mid=2247488594&idx=1&sn=7c14a4e837639fdfb6726ece78f510e9)
|
||
* [王牌A计划——七月月度奖励](https://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mid=2652998103&idx=1&sn=ba82e22006a0fc12efbfad81b27590fd)
|
||
* [2025第五届“长城杯”网络安全大赛初赛WP](https://mp.weixin.qq.com/s?__biz=MzkxNDQ5MTQ2Mg==&mid=2247484081&idx=1&sn=03882099b85d72a84009dd628c270b08)
|
||
* [专家观点国家信息中心主任徐强:智能原生企业有望实现“一人独角兽”](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996342&idx=1&sn=bcbc806040da4f0939fe4d53e568d845)
|
||
* [预告 | 倒计时2天!9月17日政务信息系统安全管理与实践分论坛即将召开~~](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996342&idx=2&sn=356bc50aba11a84fb425732daf994afa)
|
||
* [美智库提出五/六代机主导的分布式协同空中作战](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247507915&idx=1&sn=ad8fca2a449bd7a939ea418b26479eb7)
|
||
* [《国家网络安全事件报告管理办法》主要内容(PPT)](https://mp.weixin.qq.com/s?__biz=MzAxOTk5NDY1MQ==&mid=2247487314&idx=1&sn=d8c4fe58c827b5828c0ee1d5f0c96d67)
|
||
* [《国家网络安全事件报告管理办法》法律法规](https://mp.weixin.qq.com/s?__biz=MzU1ODgwNDYwNg==&mid=2247484665&idx=1&sn=dfeb90966e9c9ab3dcbf7108eb0b1e40)
|
||
* [加入网安等保微信群](https://mp.weixin.qq.com/s?__biz=MzU1ODgwNDYwNg==&mid=2247484665&idx=2&sn=aaa14683e3b70d4c4216729038304adb)
|
||
* [每周一品指纹锁保密记事本](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914976&idx=3&sn=87568d08b97337b23c248771374a186e)
|
||
* [VulnTarget-a](https://mp.weixin.qq.com/s?__biz=MzE5ODgyNDczMQ==&mid=2247484306&idx=1&sn=70dccf79ff0e4931e6f1dec36bc44577)
|
||
* [安全圈欧盟“聊天控制”法案:保护儿童还是大规模监控?](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652071725&idx=1&sn=99020dc5802597933fa3dc55d6b4d87d)
|
||
* [安全圈Reddit与Yahoo携手支持RSL,网络爬虫进入“付费时代”?](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652071725&idx=2&sn=248e38b7c0861aee9f6e157e1c4a8be9)
|
||
* [网安周开幕|绿盟大模型能力再获国家级肯定,持续推动AI与网络安全深度融合](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650471803&idx=1&sn=60b1f3f44113294227d29ae857032840)
|
||
* [2025广东网安周|开启AI安全评估新纪元](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650471803&idx=2&sn=4957412df52fbcdc3d3d975178513fd8)
|
||
* [绿盟科技进行时|2025国家网络安全宣传周](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650471803&idx=3&sn=22f2414b0c906445511e80bbaccd87d8)
|
||
* [90分钟超长直播|阿里云「一次说透AI安全」](https://mp.weixin.qq.com/s?__biz=MzA4MTQ2MjI5OA==&mid=2664092968&idx=1&sn=8c2f873f37d2ba8fd702aabc68fb99af)
|
||
* [2025网安周|齐向东:重塑内生安全体系 实现“十五五”时期安全能力新升维](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247629000&idx=1&sn=1b50701121df07bef4e3a17edc47364c)
|
||
* [人民日报《新安全》|齐向东:深刻把握网络安全的时代内涵与核心价值](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247629000&idx=2&sn=dab5164d94fd202c042e7eb633ff1700)
|
||
* [发布 | 网安标委发布TC260-004《政务大模型应用安全规范》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664249271&idx=4&sn=88bd3744d98c9c65a5b54e20e7d33f31)
|
||
* [有趣的逻辑缺陷到后台登录](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247498189&idx=1&sn=1433d3858fdb93e00790e53ab9323fa0)
|
||
* [国家级AI安全大赛折桂!长亭科技智能安全守护数字未来](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247488557&idx=1&sn=ff101377e62ede17c54277fd758d070c)
|
||
* [1500+全球开发者齐聚GOSIM杭州,MonkeyCode引爆开源AI热潮](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247488557&idx=2&sn=77c6f3b758a56a36a09f33cef81531d5)
|
||
* [中国电子邮件使用频率低于欧美原因剖析](https://mp.weixin.qq.com/s?__biz=MzkxMjY3MTI4Mg==&mid=2247485373&idx=1&sn=7358bc19a3d4996ca688511465fca35b)
|
||
* [无境·网安靶场 内测版本更新](https://mp.weixin.qq.com/s?__biz=MzYyMTA1NzA5Mw==&mid=2247487053&idx=1&sn=592844d78133e1ad70374a85b8db9fa5)
|
||
* [2025年国家网络安全宣传周开幕式在云南昆明举行](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448690403&idx=4&sn=5c7f82d9e4d2b5185907f17660dcd5b3)
|
||
* [国家网络安全宣传周|了解网络安全知识,这组海报值得收藏](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247500980&idx=1&sn=e21b71f050d5c00d3973d1ff6f70ce4c)
|
||
* [中秋好礼OSRC免费送!双十一保卫战正在火热进行中](https://mp.weixin.qq.com/s?__biz=MzUyNzc4Mzk3MQ==&mid=2247494458&idx=2&sn=23af97726c157fc53af4f09dca70bb94)
|
||
* [加密资产监管的新时代?解读国际清算银行最新 AML 合规思路](https://mp.weixin.qq.com/s?__biz=MzkyMzI2NzIyMw==&mid=2247489829&idx=1&sn=0954cf4077a67aceaa4dce46e8bb6acc)
|
||
* [《工业领域政策汇编》2025年9月 第2期](https://mp.weixin.qq.com/s?__biz=MzAwNTc0ODM3Nw==&mid=2247490057&idx=1&sn=1b1a22b517fd9efd19f79906ed1bada7)
|
||
* [Fly C2 Web前端篇:从痛点到突破,重新定义C2用户体验](https://mp.weixin.qq.com/s?__biz=MzkzODY2NzI5NA==&mid=2247483835&idx=1&sn=59c3601a498e5a88ae1446a6bbab10a7)
|
||
* [2025年国家网络安全宣传周丨网络安全为人民 网络安全靠人民](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247493088&idx=2&sn=ae62fde77767f0070d310a1faa17c320)
|
||
* [智能时代·可信安全 | 纽创信安——即将亮相第九届安全开发者峰会(SDC2025)](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458599857&idx=1&sn=4f40e5a047bba50f1d5c249149a864b7)
|
||
* [服务民生 | 从“喝汽水”到“喝信任”,从“食用油”到“食安全”——标识撑起亿万百姓饮食安全“保护伞”](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247593921&idx=1&sn=889470b7c5f559c8c601486ef62cee66)
|
||
* [UDS诊断入门 | 诊断服务原语看懂了吗?](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247559721&idx=1&sn=676d0918ead735feef1614b65951c37d)
|
||
* [亚信安全闪耀2025年国家网安周,这些亮点绝对吸睛!](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650625195&idx=1&sn=894ed1a059f188cd83d98b45bd488b9e)
|
||
* [保守估算人均近40条:1.76TB压缩(解压约19TB)ULP(URL+login+password)文件兜售](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513824&idx=1&sn=6856dbd6cb715bd72b8127218180e655)
|
||
* [亮点抢先看!2025年国家网络安全宣传周开幕式在昆明举行](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247520003&idx=2&sn=a038bf8e4865f6992b2a6cff23f86d45)
|
||
* [聚铭网络亮相2025年烟台市网络安全宣传周,携“云+端”方案精彩呈现](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247508006&idx=1&sn=cf29abeaaf0bc853fd853e5e2e5dab58)
|
||
* [破解网络安全攻防密码](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247556309&idx=1&sn=b98986029a726f4e14b979acfa209123)
|
||
* [网络安全为人民,网络安全靠人民 | 筑牢数字防线,点亮安全网络](https://mp.weixin.qq.com/s?__biz=Mzg5NDY0NTM2Nw==&mid=2247492955&idx=1&sn=5823cbd2bf3048711df90ff408df970e)
|
||
* [观安信息多维度参与网络安全宣传周 以标准体系锚定AI安全新航向](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247509204&idx=1&sn=6f76547d140088ec8725fd102b0d67a9)
|
||
* [CC/CCSP考试形式变化:10月1日起改为CAT形式](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247493133&idx=1&sn=a4aa3b0ae2f1539634a3fa04bdbb6f2b)
|
||
* [国家网络安全宣传周 ▏2025年国家网络安全宣传周网络安全知识学习](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247533503&idx=2&sn=babcd24e8caae6a54dab6028cd19bc65)
|
||
* [警惕!你的云也许并不安全!](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247519773&idx=1&sn=a73bcc4e59915f8d1d43ed907f0f7e14)
|
||
* [减少网络风险与欧盟的应对措施](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621786&idx=1&sn=a794ffced29272c36cc764f309a839ea)
|
||
* [乌克兰和美国将探索矿产交易投资项目](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621786&idx=2&sn=bae307fa0b10395ff23f750e8f042837)
|
||
* [IC China 2025:乘“人工智能+”东风,履行推动半导体产业发展使命](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174489&idx=3&sn=4678b6ed2c5617787a1c1293b60776d1)
|
||
* [TC260-004《政务大模型应用安全规范》发布](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174489&idx=4&sn=91b8e157fab1344516b97be3d975e410)
|
||
* [温州大学 | MPAF:基于多阶段属性指纹的加密流量分类](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247493733&idx=1&sn=034a286b521329a6ab105dfa14307198)
|
||
* [活动速递 | 华为星河AI网络安全亮相2025国家网络安全宣传周](https://mp.weixin.qq.com/s?__biz=MzAwODU5NzYxOA==&mid=2247506444&idx=1&sn=32d6bb290d4dc963eb57838c69b2c541)
|
||
* [顺心借JAVA网站重构详细版(服务器取证基础考点+检材+题目+重构视频)](https://mp.weixin.qq.com/s?__biz=Mzg4MTcyMTc5Nw==&mid=2247488701&idx=1&sn=54becb01faa46f5e6effe1d3adbdfde7)
|
||
* [2025网安周博览会~众多领导、专家莅临天融信展区交流指导!](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650974976&idx=1&sn=9f9525acfdf0a46974b5b59388489c64)
|
||
* [天融信李雪莹在2025国家网络安全宣传周主论坛发表演讲](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650974976&idx=2&sn=250edd8e1551559a1884939720824ba8)
|
||
* [上线多款取证明星产品!您的美亚软件管家该更新啦](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651445809&idx=1&sn=35a9929fa4c67e79c0d2116d6cc2a6bf)
|
||
* [张学记院士 | 智能传感,无尽的科学前沿](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664249282&idx=1&sn=91014092c868a6a94799169b07165523)
|
||
* [国家网络安全宣传周丨传递网安知识,护航数字未来——创信华通网安周开幕行动纪实](https://mp.weixin.qq.com/s?__biz=MzUxNTQxMzUxMw==&mid=2247526296&idx=1&sn=d173d41f34b1e95e93d7e4de5136b6cf)
|
||
* [Vulnhub-Tr0ll2](https://mp.weixin.qq.com/s?__biz=Mzg5MDk4MzkyMA==&mid=2247485069&idx=1&sn=3c6dc413e23fc162cda343cdefd6be70)
|
||
* [前瞻|大模型、智能体、金融风控、云安全全景图……这届数字生态大会,腾讯安全“升”点儿啥?](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247527914&idx=1&sn=4c331ecb556a05ae87e11e074919a21e)
|
||
* [镌远科技 | 以守护之名,共筑2025国家网络安全宣传周](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247517643&idx=1&sn=dd6f068700d82baef9be56bc9a027de6)
|
||
* [建行:金融大模型赋能274个行内应用场景](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932678&idx=1&sn=e221fc960dfb8a6c01f97341e02f0fd9)
|
||
* [中信银行信用卡中心发布电销AI流程规划与运营岗](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932678&idx=3&sn=3efa7f3ede8e5a2fd8a8d6f3905bf834)
|
||
* [千元热门认证课程,7选1免费送!CISA这波优惠炸了!](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247525052&idx=1&sn=e5828ac06e4760b7f88e16e5a5d7c066)
|
||
* [渗透实战,专为突破!谷安CISP-PTS新期开班捷报](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247525052&idx=2&sn=e23b01098d692ec9ec922c2814252e02)
|
||
* [(免费赠送)2025 国家网络安全宣传周 · AI大模型安全意识资料包](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247643635&idx=2&sn=444d784ed6485dee2aae3926e67dab30)
|
||
* [戎马生涯](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488617&idx=1&sn=e58da6e59133023d199e27a51938e320)
|
||
|
||
## 安全分析
|
||
(2025-09-15)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
||
|
||
|
||
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-0411 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-14 00:00:00 |
|
||
| 最后更新 | 2025-09-14 17:16:34 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许攻击者绕过7-Zip的Mark-of-the-Web (MotW) 保护。 攻击者可以通过构造恶意的压缩包,诱使用户解压并执行其中的恶意文件,从而实现代码执行。 仓库包含了POC场景,用于演示漏洞,并提供了下载链接。 该漏洞影响7-Zip的早期版本,修复方案是升级到24.09或更高版本。 仓库的更新记录显示了README文件的多次修改,包括修复链接、更新说明和增加对POC的描述。 漏洞利用需要用户交互,增加了漏洞的实用性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞允许绕过7-Zip的MotW保护,进而执行恶意代码。 |
|
||
| 2 | 利用需要用户交互,需要诱导用户下载和解压恶意压缩包。 |
|
||
| 3 | POC已提供,增加了漏洞的实际威胁。 |
|
||
| 4 | 受影响版本为7-Zip的早期版本,升级到最新版本可修复。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理是7-Zip在处理带有MotW的压缩文件时,没有正确地将MotW属性传递给解压后的文件。 攻击者构造包含恶意文件的压缩包,当用户解压时,恶意文件将绕过安全警告直接执行。
|
||
|
||
> 利用方法:构造恶意7z压缩包,诱使用户下载并解压。压缩包中包含恶意可执行文件,解压后直接运行。
|
||
|
||
> 修复方案:升级到7-Zip 24.09或更高版本,该版本修复了MotW绕过问题。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 7-Zip,受影响版本为24.09之前的版本
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
漏洞提供POC,利用门槛相对较低,危害严重。 影响范围广,7-Zip是常用的解压缩软件。 漏洞公开,存在被恶意利用的风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-48543 - Android ART UAF漏洞,提权
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-48543 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-14 00:00:00 |
|
||
| 最后更新 | 2025-09-14 17:15:51 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-48543](https://github.com/gamesarchive/CVE-2025-48543)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供针对Android ART组件中CVE-2025-48543漏洞的PoC。仓库包含一个C++编写的PoC,用于演示如何在Android 13至16版本中利用ART的use-after-free漏洞。该漏洞允许恶意应用绕过Chrome沙箱,提升权限至system_server进程。该PoC主要功能是触发UAF,堆喷,最终尝试控制system_server,实现权限提升。根据提供的README文档和代码提交,该漏洞的利用需要经过以下步骤:1. 通过创建和释放Java String对象触发UAF。2. 堆喷,利用ByteArray对象覆写被释放的内存。3. 使用Binder IPC与system_server通信,尝试执行shellcode。代码中包含了触发漏洞、堆喷、以及与system_server交互的框架。更新内容主要增加了README文档,详细介绍了漏洞原理、利用步骤和缓解措施,并提供了C++ PoC代码。 PoC代码虽然不完整,但提供了关键的漏洞利用步骤和技术细节,证明了漏洞的可利用性,虽然成功率依赖于内存布局和系统防护,但具有较高的研究价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞是Android ART组件的Use-After-Free漏洞,影响Android 13-16版本。 |
|
||
| 2 | PoC通过创建和释放Java String对象触发UAF。 |
|
||
| 3 | PoC利用堆喷技术控制被释放的内存。 |
|
||
| 4 | 尝试通过Binder与system_server进程通信,实现权限提升。 |
|
||
| 5 | 漏洞影响可能导致设备完全控制,风险极高。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于Android Runtime (ART)组件。 PoC创建并释放了Java String对象,导致UAF漏洞。
|
||
|
||
> PoC通过创建Java ByteArray对象进行堆喷,试图控制被释放内存的内容。
|
||
|
||
> PoC使用Binder IPC机制与system_server进程通信,尝试执行shellcode。
|
||
|
||
> shellcode执行是漏洞利用的关键,PoC提供了基本框架,但shellcode本身需要定制。
|
||
|
||
> 代码中存在FindClass、GetMethodID、NewByteArray、DeleteLocalRef等JNI调用,用于与ART交互。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Android Runtime (ART) 组件
|
||
• Android 13
|
||
• Android 14
|
||
• Android 15
|
||
• Android 16
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞是Android ART组件的use-after-free漏洞,可能导致远程代码执行和权限提升。虽然PoC尚未完全实现,但其技术细节和影响范围使其具有极高的威胁价值。该漏洞影响Android 13-16版本,且PoC代码已经发布。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-57819 - FreePBX SQL注入漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-57819 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-14 00:00:00 |
|
||
| 最后更新 | 2025-09-14 15:55:13 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-57819_FreePBX-PoC](https://github.com/xV4nd3Rx/CVE-2025-57819_FreePBX-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对FreePBX的SQL注入漏洞的检测工具。仓库代码实现了一个Python脚本,用于检测FreePBX系统中`/admin/ajax.php`端点的SQL注入漏洞。该脚本通过构造特定的GET请求,并结合错误、布尔和时间盲注技术,来判断目标系统是否存在漏洞。 仓库代码包含一个Python脚本`freepbx_sqli_checker.py`,实现漏洞检测功能。该脚本测试了三个GET参数:template(使用LIKE进行引用),model(单引号引用)和brand(未转义的数字)。利用方式包括:错误注入、布尔注入、延时注入等多种方式,用于判断SQL注入漏洞是否存在。仓库还包含更新说明,安全策略和README文件。本次更新只增加了漏洞检测代码。漏洞的利用方式,首先,攻击者构造恶意payload,将其注入到FreePBX的特定GET参数中;其次,利用错误注入,检测是否存在SQL错误信息;再次,利用布尔注入,通过构造`AND`条件来判断注入是否成功;最后,利用延时注入,构造`SLEEP`函数来判断注入是否成功,以上三种方法可以单独或者组合使用来判断SQL注入是否存在。由于是只读的检测工具,因此没有直接的破坏性利用方式。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 针对FreePBX的/admin/ajax.php端点的SQL注入漏洞。 |
|
||
| 2 | 利用错误、布尔和时间盲注技术进行检测。 |
|
||
| 3 | 包含template, model, brand三个关键参数的检测。 |
|
||
| 4 | Python脚本实现,便于自动化检测。 |
|
||
| 5 | 代码只读,无直接破坏性利用方式。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用基于SQL注入,通过构造恶意payload注入到HTTP GET请求的参数中。
|
||
|
||
> 通过错误注入,分析响应信息中的SQL错误提示,判断是否存在漏洞。
|
||
|
||
> 通过布尔注入,构造`AND`条件,利用响应内容差异判断是否存在漏洞。
|
||
|
||
> 通过时间注入,利用`SLEEP`函数,根据响应时间差异判断是否存在漏洞。
|
||
|
||
> 检测脚本使用Python编写,利用requests库发送HTTP请求,并解析响应内容。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• FreePBX /admin/ajax.php 接口, 具体版本未知,但相关代码已提交
|
||
• Python脚本(freepbx_sqli_checker.py)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞检测工具针对FreePBX系统,FreePBX作为广泛使用的VoIP系统,其安全漏洞具有较高的潜在影响。虽然是只读检测,但能有效识别潜在SQL注入风险。该工具的出现时间是0day,具有很高的时效性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-31258 - 远程视图服务沙箱逃逸
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-31258 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-14 00:00:00 |
|
||
| 最后更新 | 2025-09-14 19:04:26 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-31258-PoC](https://github.com/sureshkumarsat/CVE-2025-31258-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2025-31258漏洞的PoC,演示了利用RemoteViewServices进行部分沙箱逃逸的方法。仓库包含了README文档和代码文件。最新更新集中在README文件的修改上,主要是对PoC的描述和使用方法进行了更新。漏洞利用可能允许攻击者绕过沙箱限制,进一步执行恶意代码,导致敏感信息泄露或系统控制权被劫持。由于是1day漏洞,且提供PoC,具有一定的实战威胁。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 利用RemoteViewServices进行沙箱逃逸 |
|
||
| 2 | 1day漏洞,存在潜在的利用价值 |
|
||
| 3 | PoC代码已发布,降低了利用门槛 |
|
||
| 4 | 可能导致敏感信息泄露或系统控制权被劫持 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用细节依赖于RemoteViewServices的实现机制和沙箱的防护策略。具体利用方法需要分析PoC代码,了解沙箱逃逸的具体步骤。
|
||
|
||
> 攻击者需要构造特定的输入,触发RemoteViewServices中的漏洞,进而绕过沙箱限制。
|
||
|
||
> 修复方案包括更新RemoteViewServices,加强输入验证,以及提升沙箱的安全性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• RemoteViewServices
|
||
• 具体受影响版本未知,但存在PoC,说明漏洞真实存在
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞是1day漏洞,有PoC,且涉及沙箱逃逸,潜在危害大,利用难度较低,值得关注。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-24071 - Windows NTLM Hash泄露漏洞分析
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-24071 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-14 00:00:00 |
|
||
| 最后更新 | 2025-09-14 19:01:26 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-24054_CVE-2025-24071-PoC](https://github.com/yum1ra/CVE-2025-24054_CVE-2025-24071-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供CVE-2025-24054和CVE-2025-24071的PoC,演示通过.library-ms文件泄露NTLM哈希。仓库包含用于生成恶意.library-ms文件的脚本,以及关于如何使用Responder设置伪造SMB服务器的说明。PoC利用了Windows Explorer在预览.library-ms文件时,会尝试通过UNC路径进行SMB身份验证的特性,从而导致NTLM哈希泄露。该漏洞影响未打补丁的Windows系统。从更新日志来看,仓库更新频繁,持续改进PoC和相关说明,并且提供下载链接,降低了复现难度,但当前Star数量为0,关注度较低。更新主要集中在README.md文件的完善,增加了下载链接,使用说明,以及安全注意事项,方便用户理解和使用该PoC。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 通过构造.library-ms文件触发NTLM哈希泄露。 |
|
||
| 2 | 利用Windows Explorer的预览功能,无需用户主动执行文件即可触发。 |
|
||
| 3 | 攻击者可利用泄露的NTLM哈希进行密码破解或传递攻击。 |
|
||
| 4 | 漏洞利用无需特殊条件,技术门槛较低,PoC易于复现。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:当Windows系统预览或打开包含UNC路径的.library-ms文件时,Windows会尝试连接到指定的SMB服务器进行身份验证,从而泄露NTLM哈希。
|
||
|
||
> 利用方法:攻击者构造恶意的.library-ms文件,该文件指向攻击者控制的SMB服务器。用户在Windows Explorer中预览或打开该文件时,系统会自动向攻击者的SMB服务器发送NTLM身份验证请求,攻击者即可捕获NTLM哈希。随后,攻击者可以利用捕获的哈希进行密码破解或进行Pass-the-Hash攻击。
|
||
|
||
> 修复方案:应用微软官方发布的补丁;禁用NTLM身份验证;教育用户避免打开来自不可信来源的.library-ms文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows操作系统,具体版本依赖于漏洞的影响范围,未打补丁的Windows系统
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞利用简单,PoC易于复现,且能直接导致NTLM哈希泄露,潜在危害严重。虽然需要用户预览或打开文件,但利用方式隐蔽,具有一定的实战价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-20682 - 注册表漏洞,潜伏执行
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-20682 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-14 00:00:00 |
|
||
| 最后更新 | 2025-09-14 23:45:53 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [Phantom-Registy-Exploit-Cve2025-20682-Runtime-Fud-Lnk](https://github.com/Waletow/Phantom-Registy-Exploit-Cve2025-20682-Runtime-Fud-Lnk)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE涉及注册表利用的漏洞,攻击者利用注册表进行隐蔽的恶意代码执行。具体来说,攻击者通过注册表操作,如注入恶意代码或修改注册表键值,实现持久化的攻击。提供的GitHub仓库疑似是一个概念验证(PoC)或利用该漏洞的工具。仓库的更新日志显示作者持续更新,但具体漏洞细节和利用方式需要进一步分析。结合描述,该漏洞可能用于潜伏执行恶意代码,规避检测,危害较大。仓库代码和描述均指向使用FUD(Fully UnDetectable)技术规避检测。根据最近更新的日志内容,可以推测作者持续修改日志文件,很可能在调整payload,或者修补一些已知的问题。总而言之,该漏洞利用注册表机制实现隐蔽代码执行,结合规避检测技术,具有较高的实战威胁。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 利用注册表机制,实现恶意代码的潜伏和持久化执行。 |
|
||
| 2 | 采用FUD技术,旨在规避安全检测,增加攻击的隐蔽性。 |
|
||
| 3 | 攻击可能涉及注册表注入、键值修改等操作,影响系统安全。 |
|
||
| 4 | 该PoC工具持续更新,表明漏洞可能仍在被研究和利用。 |
|
||
| 5 | 恶意代码执行方式隐蔽,增加了检测和防御的难度。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞成因:利用注册表API或相关机制的缺陷,实现恶意代码的注册和执行。
|
||
|
||
> 利用方法:通过修改注册表项,如Run键,或注入代码到注册表中,使得恶意代码在特定条件下执行。
|
||
|
||
> 修复方案:检测和阻止对关键注册表项的未授权修改,以及使用反恶意软件扫描注册表。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows操作系统注册表相关组件。具体受影响的产品和版本需要进一步分析。
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞利用注册表进行隐蔽的代码执行,结合FUD技术,规避检测,增加了攻击的实战价值。虽然具体细节不明,但持续更新的PoC和描述都表明该漏洞可能具有较高的威胁。 影响范围广,利用难度适中,危害程度高,时效性高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### TOP - 漏洞PoC集合,RCE利用示例
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个漏洞PoC(Proof of Concept)和漏洞利用(Exploit)的集合,主要关注渗透测试和漏洞挖掘。仓库维护了多个CVE(Common Vulnerabilities and Exposures)的PoC代码,包括RCE(Remote Code Execution)类型的漏洞。最近的更新主要体现在README.md文件的内容更新,添加了多个CVE的PoC链接,并对CVE描述进行了补充。同时,Top_Codeql.md文件也进行了更新,但主要内容是CodeQL相关的资源链接。根据搜索关键词RCE,仓库中包含多个RCE相关的CVE,这些PoC代码对于安全研究人员和渗透测试人员具有较高的参考价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 集合了多种RCE漏洞的PoC,可以直接用于漏洞验证和测试。 |
|
||
| 2 | 提供了针对多个CVE的漏洞利用代码,方便安全研究人员学习和复现。 |
|
||
| 3 | 更新包含了最新的CVE信息,能够帮助安全从业者及时了解最新的安全威胁。 |
|
||
| 4 | 仓库内容主要集中在漏洞利用和PoC编写上,具有较强的实战参考价值。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> README.md文件更新:主要更新了CVE编号、漏洞描述、PoC代码链接等。
|
||
|
||
> Top_Codeql.md文件更新:更新CodeQL相关资源链接。
|
||
|
||
> 包含RCE漏洞的PoC,可能涉及到代码注入、命令执行等技术。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 各种软件和系统,具体取决于CVE的漏洞类型
|
||
• README.md
|
||
• Top_Codeql.md
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了多个RCE漏洞的PoC和利用代码,对安全研究、渗透测试、漏洞分析等工作具有重要参考价值,有助于提升对RCE漏洞的理解和防御能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-54424 - 1Panel RCE漏洞利用工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2025-54424](https://github.com/hophtien/CVE-2025-54424) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `攻击工具` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供针对1Panel v2.0.5及以下版本的RCE漏洞的扫描和利用工具。1Panel是一个开源的Linux运维管理面板,由于其Agent端TLS认证策略存在缺陷,攻击者可以通过伪造CN字段为'panel_client'的自签名证书绕过TLS校验,进而调用未授权命令执行接口,实现远程代码执行。本次更新主要集中在更新README.md文件,详细阐述了漏洞原理、影响版本、测绘方法以及代码审计过程,并提供了一个集成的扫描和利用工具,方便安全从业者进行漏洞验证和安全评估。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 针对1Panel RCE漏洞的自动化扫描和利用工具。 |
|
||
| 2 | 漏洞利用基于TLS证书绕过,伪造CN字段。 |
|
||
| 3 | 提供详细的漏洞分析和测绘方法。 |
|
||
| 4 | 集成扫描和利用功能,便于快速验证漏洞。 |
|
||
| 5 | 针对1Panel v2.0.5及以下版本 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 利用1Panel Agent端TLS认证缺陷,仅校验证书存在性而非有效性。
|
||
|
||
> 通过自签名证书,伪造CN字段为'panel_client',绕过认证。
|
||
|
||
> 调用1Panel未授权的命令执行接口。
|
||
|
||
> 工具集成扫描模块,自动探测目标漏洞。
|
||
|
||
> 工具包含漏洞利用模块,实现RCE。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 1Panel Agent端
|
||
• TLS认证模块
|
||
• HTTP接口
|
||
• go语言编写的扫描与利用工具
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具能够帮助安全研究人员和渗透测试人员快速评估1Panel RCE漏洞,并验证其影响。集成的扫描和利用功能简化了漏洞验证流程,具有较高的实战价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-44228 - Office文档RCE漏洞构建
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-44228 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-15 00:00:00 |
|
||
| 最后更新 | 2025-09-15 03:56:27 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Waletow/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该CVE描述了一个针对Office文档(例如DOC文件)的远程代码执行(RCE)漏洞,攻击者可以利用此漏洞通过恶意载荷和CVE漏洞来攻击Office 365等平台。相关仓库(https://github.com/Waletow/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)提供了一个用于构建利用Office漏洞的工具,其中包括silent exploit builders。仓库的最近更新显示了持续的维护和修复。虽然star数为0,但该项目提供了关于office文档漏洞利用的潜在工具和技术,值得关注。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 针对Office文档的RCE漏洞,可能影响广泛的Office 365用户。 |
|
||
| 2 | 利用恶意文档,如DOC文件,作为攻击载体。 |
|
||
| 3 | 提供silent exploit builders,降低了利用难度。 |
|
||
| 4 | 虽然是0day漏洞,但尚无更多细节 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用通常涉及构造恶意的Office文档,包含触发漏洞的payload。
|
||
|
||
> 攻击者可能使用silent exploit builders来混淆和隐藏恶意代码。
|
||
|
||
> 攻击成功后,可能导致远程代码执行,进而完全控制受害系统。
|
||
|
||
> 利用可能依赖于CVE漏洞,详细利用方式取决于具体CVE。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Microsoft Office (包括Office 365)
|
||
• DOC, DOCX 等 Office 文档格式
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞针对广泛使用的Office产品,具有潜在的远程代码执行能力,结合了攻击工具,利用难度可能较低。鉴于其影响范围和潜在危害,虽然细节不明确,但应被视为高危漏洞,并持续关注其发展。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-30208 - Vite开发服务器任意文件读取
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-30208 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-15 00:00:00 |
|
||
| 最后更新 | 2025-09-15 05:50:00 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-30208-EXP](https://github.com/Dany60-98/CVE-2025-30208-EXP)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供针对Vite开发服务器任意文件读取漏洞(CVE-2025-30208)的检测和利用工具。仓库当前star数为0,表明项目尚处于早期阶段。代码的核心功能是利用HTTP请求尝试读取目标服务器上的文件,例如/etc/passwd。代码实现上,使用requests库发送HTTP请求,并根据返回内容判断文件是否读取成功。通过分析提交记录,项目在不断完善。其中,ThumpBo在2025年4月1日提交的代码中增加了对 CVE_2025_31125 base64编码的匹配,表明开发者正在积极尝试扩展漏洞的利用范围。更新日志显示,该项目增加了针对`/etc/passwd`等敏感文件的读取功能。该漏洞利用方式简单,攻击者构造特定请求,即可读取服务器上的任意文件,获取敏感信息。攻击者可以利用该漏洞读取配置文件、源代码等,从而进行进一步的攻击。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞利用简单:构造特定HTTP请求即可读取文件。 |
|
||
| 2 | 危害严重:可读取服务器上的任意文件,包括敏感信息。 |
|
||
| 3 | 存在POC:代码已实现POC,并尝试利用不同URL路径和编码绕过防护 |
|
||
| 4 | 开发活跃:项目持续更新,尝试扩展漏洞利用方式。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:Vite开发服务器存在任意文件读取漏洞,通过构造特定的URL路径,可以读取服务器上的任意文件。
|
||
|
||
> 利用方法:构造GET请求,访问目标服务器上的特定URL,例如:`/?raw`,`?import&raw??`和`?import&?inline=1.wasm?init`,尝试读取文件。代码增加了对base64编码内容的解码尝试,提高利用成功率。
|
||
|
||
> 修复方案:用户需要及时升级Vite版本,或者配置Web服务器,限制对开发服务器的访问。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Vite开发服务器
|
||
• 具体的Vite版本信息需要进一步确认
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然仓库star数较低,但漏洞利用方式明确,存在POC,危害较高,且项目正在积极开发。利用难度低,具有较高的实战威胁价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-21333 - Windows内核vkrnlintvsp.sys溢出
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-21333 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-15 00:00:00 |
|
||
| 最后更新 | 2025-09-15 08:28:39 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-21333-POC](https://github.com/pradip022/CVE-2025-21333-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该PoC项目针对Windows 11系统中的vkrnlintvsp.sys驱动程序,演示了CVE-2025-21333堆溢出漏洞的利用。 项目代码通过修改WNF状态数据,控制I/O环缓冲区条目,进而实现内核任意地址读写。该漏洞威胁较高,因为攻击者可利用此漏洞提升权限至系统级别,并完全控制系统。 项目仓库的核心功能是利用堆溢出,通过控制指针实现内核内存的读写。 项目更新频繁,包括README.md文件的修订,主要集中在下载链接和使用说明的更新。根据提供的分析和PoC,该漏洞一旦被成功利用,将对系统安全构成严重威胁。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 利用WNF状态数据触发堆溢出。 |
|
||
| 2 | 通过控制I/O环缓冲区条目实现任意内核地址读写。 |
|
||
| 3 | PoC在Windows 11 23h2版本上进行了测试。 |
|
||
| 4 | 成功利用可导致权限提升至SYSTEM级别。 |
|
||
| 5 | 代码相对复杂,但原理清晰,具有较高的技术参考价值。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于vkrnlintvsp.sys驱动程序,属于堆溢出漏洞。
|
||
|
||
> PoC通过修改WNF状态数据来触发漏洞,进而控制I/O环缓冲区。
|
||
|
||
> 利用_BuildIoRingWriteFile()_/_BuildIoRingReadFile()_实现任意地址读写。
|
||
|
||
> 代码中涉及了Paged Pool的分配与控制,以及对内核对象指针的修改。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• vkrnlintvsp.sys (Windows内核驱动程序)
|
||
• Windows 11 23h2 (测试版本,可能影响其他版本)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞为Windows内核漏洞,PoC提供了一种内核任意地址读写的利用方式,一旦成功利用,可以完全控制系统,风险极高,具有很高的实战价值和研究价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-3515 - WordPress Contact Form 7 任意文件上传
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-3515 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-15 00:00:00 |
|
||
| 最后更新 | 2025-09-15 08:23:26 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [lab-cve-2025-3515](https://github.com/MrSoules/lab-cve-2025-3515)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个 Dockerized 的 WordPress 环境,用于复现和验证 CVE-2025-3515 漏洞。该漏洞存在于 Contact Form 7 插件中,允许未经授权的用户上传任意文件。仓库的核心功能是构建一个易于测试的 WordPress 环境,该环境预装了易受攻击的 Contact Form 7 插件的特定版本。最近的提交包括更新了 README.md 文件,以及创建了 lab-cve-2025-3515.zip 文件,用于提供可直接下载的 WordPress 实验室环境。该漏洞允许攻击者通过 Contact Form 7 插件上传恶意文件,例如 PHP 或 PHAR 文件。 攻击者可以构造恶意请求,利用插件的上传功能绕过文件类型限制,将恶意代码上传到服务器,最终实现远程代码执行(RCE)。考虑到 Contact Form 7 插件在 WordPress 生态系统中的广泛使用,此漏洞的威胁非常严重,影响范围广。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WordPress Contact Form 7 插件存在任意文件上传漏洞。 |
|
||
| 2 | 攻击者可以上传 PHP 或 PHAR 文件以实现远程代码执行。 |
|
||
| 3 | 漏洞利用门槛较低,易于复现和利用。 |
|
||
| 4 | 受影响范围广,影响大量 WordPress 网站。 |
|
||
| 5 | 仓库提供 Dockerized 环境,方便快速验证漏洞。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: Contact Form 7 插件的 'drag-and-drop-multiple-file-upload-contact-form-7' 插件版本(<= 1.3.8.9)中存在文件上传漏洞,未对上传的文件类型进行充分的验证,允许上传恶意文件。
|
||
|
||
> 利用方法: 攻击者构造特定的 HTTP 请求,上传包含恶意代码的 PHP 或 PHAR 文件。由于插件的过滤机制不足,上传的文件可以被存储在 Web 服务器的指定目录中,通过访问上传文件,触发服务器执行恶意代码。
|
||
|
||
> 修复方案: 修复此漏洞需要更新 'drag-and-drop-multiple-file-upload-contact-form-7' 插件到安全版本,或者实施更严格的文件类型和内容验证机制。此外,可以配置 Web 服务器禁止执行上传目录中的 PHP 文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress
|
||
• Contact Form 7 插件
|
||
• drag-and-drop-multiple-file-upload-contact-form-7 插件 (<= 1.3.8.9)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的 WordPress 插件,利用难度低,可直接导致 RCE,因此具有极高的威胁价值。Docker 化的环境方便快速复现漏洞,便于安全研究和漏洞验证。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Anydesk-Exploit-CVE-2025-12654-RCE-Builder - AnyDesk RCE 漏洞利用构建
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Anydesk-Exploit-CVE-2025-12654-RCE-Builder](https://github.com/Walekmw/Anydesk-Exploit-CVE-2025-12654-RCE-Builder) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `攻击工具` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库旨在开发针对 AnyDesk 软件的远程代码执行 (RCE) 漏洞利用工具。 仓库核心功能是构建利用 CVE 编号漏洞的 exploit,特别是针对 AnyDesk 的潜在漏洞。 通过利用已知漏洞,攻击者可以远程控制受害者机器。 仓库可能包含漏洞利用代码、payload 生成器,以及用于自动化攻击的脚本。 更新主要集中在针对 AnyDesk 软件的 RCE 漏洞的开发和改进。 鉴于仓库的性质,安全风险较高,可能被用于恶意目的。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:专注于 AnyDesk 软件的 RCE 漏洞利用。 |
|
||
| 2 | 更新亮点:开发针对 AnyDesk 的漏洞利用工具,可能包括 payload 生成和自动化攻击。 |
|
||
| 3 | 安全价值:为安全研究人员提供漏洞利用工具,用于评估 AnyDesk 的安全风险。 |
|
||
| 4 | 应用建议:谨慎使用,仅用于安全测试和漏洞评估,严禁用于非法活动。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:可能使用 Python 等编程语言,构建漏洞利用程序。
|
||
|
||
> 改进机制:针对已知的 AnyDesk 漏洞进行利用代码的开发,包括 payload 构建、漏洞触发等。
|
||
|
||
> 部署要求:需要在目标环境中运行,具体依赖条件取决于利用代码的实现方式。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AnyDesk 软件
|
||
• 操作系统 (受影响的操作系统取决于 AnyDesk 版本)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了针对 AnyDesk 软件的 RCE 漏洞利用工具,对安全研究人员和渗透测试人员具有重要价值。 可以帮助评估 AnyDesk 的安全风险,促进安全防护措施的改进。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CMD-Exploit-CVE-2024-RCE-AboRady-FUD-25765-Injection - CMD RCE 漏洞利用工具
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CMD-Exploit-CVE-2024-RCE-AboRady-FUD-25765-Injection](https://github.com/Wamtoewkz/CMD-Exploit-CVE-2024-RCE-AboRady-FUD-25765-Injection) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `攻击工具` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个CMD RCE(远程代码执行)漏洞利用工具,专注于针对CVE-2024-RCE漏洞的利用。它结合了利用框架和CVE数据库,旨在通过CMD命令实现静默执行,并试图通过适当的设置来规避检测。本次更新可能涉及到对漏洞利用代码的优化,例如payload的构造、绕过检测的机制。由于没有详细的更新日志,无法确定具体改进内容,但此类工具通常关注于提高成功率和隐蔽性。该仓库很可能涉及了命令注入相关的安全问题,需要特别关注。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:CMD RCE漏洞利用工具,用于远程代码执行。 |
|
||
| 2 | 更新亮点:可能涉及payload优化、绕过检测机制的增强。 |
|
||
| 3 | 安全价值:帮助安全研究人员和渗透测试人员评估和利用CVE-2024-RCE漏洞。 |
|
||
| 4 | 应用建议:仅用于授权的渗透测试和安全评估,禁止用于非法活动。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:基于CMD命令的远程代码执行。
|
||
|
||
> 改进机制:可能包括payload构造优化、绕过检测策略更新。
|
||
|
||
> 部署要求:需要目标系统存在CVE-2024-RCE漏洞,并满足工具的运行环境。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• CMD (命令行解释器)
|
||
• CVE-2024-RCE漏洞相关的系统或应用程序
|
||
• Exploitation Framework (利用框架)
|
||
• Operating System (操作系统)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具提供了针对CVE-2024-RCE漏洞的RCE利用,有助于安全研究和漏洞评估,属于高危漏洞范畴。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-32433 - CVE-2025-32433 RCE漏洞 PoC
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2025-32433](https://github.com/scandijamjam1/CVE-2025-32433) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对 CVE-2025-32433 漏洞的 PoC (Proof of Concept) 示例,旨在演示该漏洞的实际影响,并为安全专业人员和开发者提供深入的理解。PoC 通常包含漏洞利用代码,能够触发远程代码执行(RCE)。本次更新仅更新了 README.md 文件,这通常意味着对漏洞描述、利用方法或相关信息的补充。对于安全人员来说,这有助于他们理解漏洞的原理、危害以及可能的防御措施。此次更新并无实质性的代码改动,因此价值相对较低,但提供了关于漏洞利用的更多信息。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 展示 CVE-2025-32433 漏洞的实际影响。 |
|
||
| 2 | 提供 RCE 漏洞的 PoC,帮助理解漏洞的原理。 |
|
||
| 3 | 更新 README.md 文件,可能包含更详细的漏洞描述和利用方式。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> PoC可能涉及特定的代码片段,用于触发漏洞。
|
||
|
||
> 漏洞可能涉及远程代码执行,攻击者可以执行任意命令。
|
||
|
||
> 更新 README.md 文件,可能包含漏洞利用的详细步骤和环境配置说明。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 受漏洞影响的软件组件,具体取决于CVE-2025-32433 漏洞的细节。
|
||
• PoC代码可能包含用于演示漏洞利用的特定代码片段。
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然更新本身仅为 README.md 文件,但提供了关于 CVE-2025-32433 RCE 漏洞的 PoC,这有助于安全专业人员理解漏洞细节和潜在影响。 PoC的存在本身就具有较高的安全价值,便于进行漏洞分析和测试。
|
||
</details>
|
||
|
||
---
|
||
|
||
### lab-cve-2016-15042 - WordPress文件上传漏洞复现
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [lab-cve-2016-15042](https://github.com/Aditya43621/lab-cve-2016-15042) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库构建了一个Docker化的环境,用于复现CVE-2016-15042漏洞。该漏洞存在于WordPress的文件管理器中,允许未经身份验证的用户上传任意文件。该更新仅修改了README.md文件,主要更新了文档中的图片链接。此次更新未涉及核心代码的修改,因此未带来实质性的功能或安全改进。CVE-2016-15042漏洞允许攻击者上传恶意文件,进而可能导致远程代码执行(RCE)。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:提供一个Docker化的环境用于复现WordPress文件上传漏洞。 |
|
||
| 2 | 更新亮点:更新了README.md中的图片链接。 |
|
||
| 3 | 安全价值:帮助安全研究人员和渗透测试人员理解和验证CVE-2016-15042漏洞。 |
|
||
| 4 | 应用建议:用于漏洞学习、复现和安全评估,帮助理解文件上传漏洞的危害。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:基于Docker构建,包含WordPress及其相关组件。
|
||
|
||
> 改进机制:README.md文件更新,修复了图片链接。
|
||
|
||
> 部署要求:需要Docker环境和基本的Docker操作知识。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress
|
||
• WordPress File Manager Plugin
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库复现了WordPress文件上传漏洞,有助于安全研究和漏洞学习,虽然此次更新仅仅是文档更新,但该漏洞本身具有高危性,可导致RCE,因此该仓库仍然具有价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### lab-cve-2020-0610 - CVE-2020-0610漏洞复现环境
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [lab-cve-2020-0610](https://github.com/Riocipta75/lab-cve-2020-0610) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个用于复现CVE-2020-0610漏洞的实验环境,该漏洞存在于Windows RD Gateway中,允许远程代码执行(RCE)。该仓库包含了PowerShell脚本和安装指南,用于演示和探索该漏洞。本次更新仅修改了README.md文件,更新了下载链接。该更新本身不涉及任何实质性的技术改进,但仍然为研究人员提供了一个便捷的实验环境,降低了复现漏洞的门槛,便于学习和验证漏洞细节。漏洞利用方式:攻击者利用DTLS协议的弱点,构造恶意的客户端连接到受影响的RD Gateway,从而触发漏洞并执行任意代码。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:为CVE-2020-0610漏洞提供安全研究和测试环境。 |
|
||
| 2 | 更新亮点:更新了README.md文件中的下载链接。 |
|
||
| 3 | 安全价值:降低了复现CVE-2020-0610漏洞的难度,方便安全研究人员进行学习和验证。 |
|
||
| 4 | 应用建议:建议安全研究人员和渗透测试人员使用该环境进行漏洞学习和测试。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:基于PowerShell脚本构建,演示如何利用CVE-2020-0610漏洞。
|
||
|
||
> 改进机制:更新了README.md文件中的下载链接,指向了可用的zip压缩包。
|
||
|
||
> 部署要求:需要Windows环境,并配置RD Gateway服务。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Windows RD Gateway
|
||
• PowerShell
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了一个用于复现CVE-2020-0610漏洞的实验环境,有助于安全研究人员理解漏洞原理和利用方式,降低了复现难度,具有一定的安全价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### lab-cve-2025-3515 - CVE-2025-3515复现与验证
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [lab-cve-2025-3515](https://github.com/MrSoules/lab-cve-2025-3515) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个基于Docker的WordPress实验室,用于复现和验证CVE-2025-3515漏洞,该漏洞涉及Contact Form 7插件中的未授权文件上传。仓库的核心功能是提供一个可快速部署的测试环境,用于安全研究人员和渗透测试人员进行漏洞验证。本次更新仅修改了README.md文件,主要是更新了下载链接,指向了zip文件,方便用户直接下载。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提供CVE-2025-3515漏洞的复现环境,方便安全研究。 |
|
||
| 2 | 基于Docker,部署简单,易于使用。 |
|
||
| 3 | 针对Contact Form 7插件的文件上传漏洞进行测试。 |
|
||
| 4 | 更新下载链接,方便用户获取资源 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 使用Docker构建WordPress环境,包含Contact Form 7插件。
|
||
|
||
> 通过模拟文件上传,验证CVE-2025-3515漏洞。
|
||
|
||
> 更新了README.md中的下载链接。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress
|
||
• Contact Form 7 插件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然本次更新没有实质性的功能变化,但该仓库为CVE-2025-3515漏洞的复现提供了便利,有助于安全研究和漏洞验证。因此,更新下载链接,提高了用户的使用便利性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-54253-Exploit-Demo - Adobe AEM Forms RCE 漏洞演示
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-2025-54253-Exploit-Demo](https://github.com/jm7knz/CVE-2025-54253-Exploit-Demo) |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供针对 Adobe AEM Forms on JEE 的 CVE-2025-54253 漏洞的利用演示。该漏洞是一个 OGNL 注入漏洞,允许未经身份验证的攻击者通过 `/adminui/debug?debug=OGNL:` 端点执行任意操作系统命令。此次更新主要是README.md文档的更新,详细描述了漏洞的背景信息、技术细节,以及影响范围和修复建议。该仓库提供了PoC,Python 3.10+的利用代码,复现步骤和缓解措施,旨在帮助安全研究人员和渗透测试人员理解和复现该漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:提供Adobe AEM Forms on JEE OGNL注入漏洞的PoC和利用代码。 |
|
||
| 2 | 更新亮点:更新README.md,更详细地描述了漏洞利用方式和技术细节。 |
|
||
| 3 | 安全价值:帮助安全人员理解并复现漏洞,进行安全评估。 |
|
||
| 4 | 应用建议:用于漏洞验证和渗透测试,以及安全防御策略的制定。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:基于 OGNL 表达式注入,攻击者构造恶意的 OGNL 表达式,通过 debug 接口执行任意代码。
|
||
|
||
> 改进机制:文档完善,增加了漏洞描述、影响范围和缓解措施。
|
||
|
||
> 部署要求:Python 3.10+,需安装相关依赖,并配置 Adobe AEM Forms on JEE 环境。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Adobe AEM Forms on JEE (<= 6.5.23.0)
|
||
• OGNL 表达式引擎
|
||
• /adminui/debug?debug=OGNL:
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供了针对Adobe AEM Forms on JEE OGNL注入漏洞的PoC和利用代码,可以帮助安全研究人员和渗透测试人员理解和复现该漏洞,具有重要的实战价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Awesome-POC - 新增两个漏洞PoC,价值高
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Awesome-POC](https://github.com/Threekiii/Awesome-POC) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个漏洞PoC知识库,本次更新新增了两个漏洞的PoC,分别是1Panel控制面板SQL注入漏洞(CVE-2024-39907) 和Python aiohttp目录遍历漏洞(CVE-2024-23334)。 这两个漏洞都属于高危漏洞,且都给出了复现环境的搭建方法和漏洞利用方法,对于安全从业人员来说,具有很高的参考价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 新增了1Panel控制面板SQL注入漏洞的PoC,可用于漏洞复现和安全评估。 |
|
||
| 2 | 新增了Python aiohttp目录遍历漏洞的PoC,有助于理解目录遍历漏洞的原理和利用。 |
|
||
| 3 | 提供了漏洞的详细描述、影响范围和复现步骤,方便安全人员学习和研究。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了README.md文件,增加了关于新漏洞的描述和链接。
|
||
|
||
> 新增了`1Panel 控制面板 SQL 注入漏洞 CVE-2024-39907.md`文件,详细介绍了漏洞描述、影响范围、环境搭建和漏洞复现过程。
|
||
|
||
> 新增了`Python aiohttp 目录遍历漏洞 CVE-2024-23334.md`文件,详细介绍了漏洞描述、影响范围、环境搭建和漏洞复现过程。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 1Panel 控制面板
|
||
• Python aiohttp
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新新增了两个高危漏洞的PoC,为安全从业人员提供了学习和研究的资料,具有很高的实用价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### vmware-cis-vm - VMware CIS 加固工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [vmware-cis-vm](https://github.com/uldyssian-sh/vmware-cis-vm) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `防护工具` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个针对VMware虚拟机的CIS加固工具。本次更新主要集中在对GitHub Actions工作流的调整和优化。具体包括:1. 移除了有问题的self-healing工作流,该工作流尝试自动修复失败的任务,但可能导致问题。2. 对auto-fix工作流进行了统一和改进,包括安全修复(npm audit fix、pip安全检查等)和代码质量修复(terraform fmt、shellcheck等)。3. 增加了safe auto-fix版本,只包含安全修复,降低了自动修复的风险。这些更新旨在提高代码质量和安全性,并简化维护流程。该工具可以帮助用户自动加固VMware环境,提升安全性,降低安全风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 改进了GitHub Actions工作流,提升自动化安全修复能力。 |
|
||
| 2 | 移除了可能导致问题的self-healing工作流,降低了维护风险。 |
|
||
| 3 | 增加了safe auto-fix版本,减少了误修复的风险。 |
|
||
| 4 | 持续优化CIS加固工具,提升整体安全水平 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了`.github/workflows/auto-fix.yml`和`.github/workflows/self-healing.yml`文件。
|
||
|
||
> auto-fix工作流增加了安全修复,例如npm audit fix,pip安全检查。
|
||
|
||
> 修改工作流触发机制以及自动修复范围。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• GitHub Actions 工作流
|
||
• npm
|
||
• pip
|
||
• terraform
|
||
• shellcheck
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新通过改进GitHub Actions工作流,提升了自动化安全修复能力,并减少了维护风险,对提升安全性有一定的帮助。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-DATABASE - CVE数据库更新,新增漏洞
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [CVE-DATABASE](https://github.com/navin-hariharan/CVE-DATABASE) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞数据库` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **14**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个CVE漏洞数据库,本次更新主要同步了最新的CVE信息。更新内容包括:添加了多个CVE条目,如CVE-2025-10428、CVE-2025-10429、CVE-2025-10430、CVE-2025-10431、CVE-2025-10432、CVE-2025-10433、CVE-2025-10434、CVE-2025-40300、CVE-2025-41713、CVE-2025-59378,以及CVE-2025-10453。这些CVE涵盖了多种类型的漏洞,包括SQL注入、跨站脚本、堆栈溢出以及Server-Side Request Forgery等,涉及多个软件和设备。对于安全从业人员来说,及时获取和分析这些最新的CVE信息对于提升安全防护能力至关重要。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 更新了多个CVE条目,及时同步了最新的安全威胁。 |
|
||
| 2 | 涵盖了多种类型的漏洞,包括SQL注入,跨站脚本和Server-Side Request Forgery等。 |
|
||
| 3 | 涉及多个软件和设备,影响范围较广。 |
|
||
| 4 | 为安全工具提供了最新的漏洞数据,方便进行漏洞扫描和安全分析。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新主要体现为新增.json文件,每个文件对应一个CVE编号,包含CVE ID、漏洞描述、影响范围、漏洞利用方式等信息。
|
||
|
||
> 数据来源于公开的CVE数据库,如VulDB、CERT/CC,以及NVD。
|
||
|
||
> 数据格式为CVE JSON,方便进行自动化处理和分析。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• SourceCodester Pet Grooming Management Software 1.0
|
||
• IbuyuCMS
|
||
• WAGO CC100
|
||
• O'View MapServer
|
||
• GNU Guix
|
||
• Tenda AC1206
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新及时同步了最新的CVE漏洞信息,对安全从业人员具有重要的参考价值,可以用于漏洞扫描、安全评估和威胁情报分析等。
|
||
</details>
|
||
|
||
---
|
||
|
||
### MidnightRAT-Payload - C2 Payload的README文档更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [MidnightRAT-Payload](https://github.com/hiephoiga1166/MidnightRAT-Payload) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `攻击工具` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个基于Python的C2 payload,主要用于红队行动、对抗模拟、恶意软件分析实验室和防御测试。本次更新仅更新了README.md文件,主要内容包括对MidnightRAT-Payload的介绍和使用场景进行了更详细的说明,并增加了安全防御的指南,强调在受控实验室中使用红队概念的重要性。由于更新内容仅限于文档,并未涉及代码更改,因此没有引入新的安全风险。本次更新对安全人员了解该C2 payload的用途和安全防御具有一定的参考价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 仓库是一个C2 payload,用于红队行动。 |
|
||
| 2 | 更新后的README.md提供了更详细的介绍和使用场景。 |
|
||
| 3 | 文档中增加了安全防御的指南。 |
|
||
| 4 | 更新未涉及代码更改,没有引入新的安全风险。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:基于Python实现。
|
||
|
||
> 改进机制:更新README.md文档,对功能和用途进行了更详细的说明,并增加了安全防御的指南。
|
||
|
||
> 部署要求:Python环境。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• README.md(文档)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
虽然本次更新没有代码级别的改动,但更新后的文档对理解C2 payload的功能和安全防御具有一定的参考价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### ThreatFox-IOC-IPs - ThreatFox IP黑名单更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [ThreatFox-IOC-IPs](https://github.com/elliotwutingfeng/ThreatFox-IOC-IPs) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `防护工具` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **3**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供ThreatFox项目的IP黑名单,每小时更新一次。本次更新是GitHub Actions自动生成的,更新了ips.txt文件,增加了大量的恶意IP地址。由于该项目持续更新,可以为安全人员提供最新的威胁情报,帮助防御C2服务器等恶意活动。更新内容包括了多个C2相关的IP地址。因此,本次更新对安全防护具有一定的价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 持续更新:自动化的IP黑名单更新机制,保持威胁情报的时效性。 |
|
||
| 2 | 情报来源:基于ThreatFox的恶意IP地址,具有一定的可信度。 |
|
||
| 3 | 应用场景:可用于防火墙、IDS/IPS等安全设备的配置,拦截恶意流量。 |
|
||
| 4 | 更新内容:本次更新增加了大量的恶意IP地址,包括C2服务器IP,提高了防御能力。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:基于GitHub Actions的自动化更新,定时从ThreatFox获取最新的IP黑名单。
|
||
|
||
> 改进机制:更新ips.txt文件,新增恶意IP地址。
|
||
|
||
> 部署要求:用户可以直接下载ips.txt文件,并将其导入到安全设备中进行防护。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• ips.txt:包含恶意IP地址的文本文件。
|
||
• GitHub Actions:自动化更新的脚本。
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库提供的IP黑名单能够帮助安全人员及时获取最新的威胁情报,并将其应用于安全防护工作中。本次更新增加了C2相关的IP,可以提高防御能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### toolhive - ToolHive支持OpenTelemetry
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [toolhive](https://github.com/stacklok/toolhive) |
|
||
| 风险等级 | `LOW` |
|
||
| 安全类型 | `无` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **7**
|
||
|
||
#### 💡 分析概述
|
||
|
||
ToolHive是一个简化MCP服务器部署的工具。本次更新主要增加了对OpenTelemetry的支持,允许用户配置遥测数据,从而更好地监控和调试MCP服务器。具体来说,更新包括在MCPServer控制器中添加了配置OpenTelemetry参数的功能,并在mcpserver_runconfig.go和mcpserver_runconfig_test.go文件中增加了相关配置和测试。此外,还添加了新的e2e测试用例,验证ConfigMap模式下遥测配置的正确性。总体而言,此次更新提升了ToolHive的可观测性,有助于用户更好地管理和维护MCP服务器。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了对OpenTelemetry的支持,可以收集监控数据。 |
|
||
| 2 | 允许通过ConfigMap配置遥测,提高了灵活性。 |
|
||
| 3 | 添加了E2E测试,确保配置正确性。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 修改了MCPServer控制器的代码,增加了OpenTelemetry配置参数。
|
||
|
||
> 更新了MCPServer的runconfig生成逻辑,添加了OpenTelemetry配置选项。
|
||
|
||
> 增加了新的E2E测试用例,测试ConfigMap模式下的遥测配置。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• cmd/thv-operator/controllers/mcpserver_controller.go
|
||
• cmd/thv-operator/controllers/mcpserver_runconfig.go
|
||
• cmd/thv-operator/controllers/mcpserver_runconfig_test.go
|
||
• test/e2e/chainsaw/operator/single-tenancy/test-scenarios/telemetry-configmap/*
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
增加了对OpenTelemetry的支持,提高了ToolHive的可观测性,方便运维人员进行监控和调试。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Awesome_GPT_Super_Prompting - GPT-5越狱&提示词注入
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Awesome_GPT_Super_Prompting](https://github.com/CyberAlbSecOP/Awesome_GPT_Super_Prompting) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库主要分享了针对GPT-5等大语言模型的越狱(Jailbreak)方法和提示词注入技术。本次更新增加了两种新的越狱方法:基于PROMISQROUTE的GPT-5越狱PoC和Persona Jailbreak。前者通过构造特定的提示词,诱使GPT-5生成C2服务器和Linux agent的代码,实现潜在的恶意控制;后者通过赋予模型特定人格,绕过其安全限制。这些更新展示了在LLM安全领域中的最新进展,值得关注。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 发布了针对GPT-5的新越狱方法,具有潜在的危险性。 |
|
||
| 2 | 越狱方法包括PROMISQROUTE和Persona Jailbreak,增加了攻击面。 |
|
||
| 3 | PROMISQROUTE越狱方法能够诱导GPT-5生成恶意代码,例如C2服务器。 |
|
||
| 4 | Persona Jailbreak通过赋予模型特定人格,使其规避安全限制。 |
|
||
| 5 | 更新说明包括了越狱测试方法,降低了复现门槛。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> PROMISQROUTE越狱方法的核心在于构造特殊的提示词,引导GPT-5生成C2服务器和agent代码。具体实现细节在于提示词的设计,该提示词绕过了ChatGPT的安全限制,使其能够生成恶意代码。
|
||
|
||
> Persona Jailbreak通过Prompt注入赋予模型特定人格,使其行为不受限制。该方法依赖于对GPT-5行为的理解和精心设计的prompt。
|
||
|
||
> 更新包含了测试方法,方便使用者快速验证和复现越狱效果。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• GPT-5 (或其他类似的大语言模型)
|
||
• 提示词工程技术
|
||
• 自然语言处理 (NLP)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该更新提供了针对GPT-5的新型越狱方法,这些方法能够绕过安全限制,生成恶意代码,对LLM的应用带来了安全风险。对安全从业者来说,了解这些技术可以帮助他们更好地理解和防御LLM相关的安全威胁。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Chaterm - AI终端安全检测优化
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Chaterm](https://github.com/chaterm/Chaterm) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `防护工具` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
Chaterm是一个开源的AI终端和SSH客户端,用于EC2、数据库和Kubernetes。本次更新主要优化了安全检测功能,根据提交历史显示,该功能经过了多次优化,推测是对安全检测的准确性、效率或者覆盖范围进行了改进。由于具体细节不明,无法判断是否涉及新的攻击检测能力或防御绕过。如果优化涉及了对已知漏洞的检测,则具有一定的价值。如果仅是代码层面的优化,则价值有限。但是,由于涉及安全检测,所以评估为中等风险。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 提升安全检测能力:更新优化了安全检测功能,可能提高了对潜在安全威胁的识别能力。 |
|
||
| 2 | 项目功能:Chaterm是一款AI驱动的终端工具,结合了AI与安全。 |
|
||
| 3 | 更新内容有限:此次更新未提供详细的更新细节,难以评估具体提升。 |
|
||
| 4 | 潜在价值:如果优化涉及了对已知漏洞的检测,则具有一定的价值。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 安全检测优化:具体实现细节未知,可能涉及检测算法、规则库的更新或优化。
|
||
|
||
> 代码变更:提交历史显示,安全检测功能相关的代码进行了多次优化。
|
||
|
||
> 技术栈:Chaterm的技术栈包括AI、终端、SSH客户端等,具体实现依赖未知。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 安全检测模块(Security Detection Module)
|
||
• 终端交互组件(Terminal Interaction Components)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
更新优化了安全检测功能,对提高终端的安全性具有潜在价值。虽然具体细节不明,但对现有安全能力有所增强的可能性较高。
|
||
</details>
|
||
|
||
---
|
||
|
||
### meta-ai-bug-bounty - Instagram群聊漏洞报告
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [meta-ai-bug-bounty](https://github.com/roynaldo1234/meta-ai-bug-bounty) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是关于Meta AI Bug Bounty的报告,重点关注Instagram群聊中的漏洞。主要介绍了prompt注入和命令执行等漏洞。本次更新为README.md的修改,增加了关于漏洞的描述和项目介绍。总体而言,该项目旨在揭示Instagram群聊中的安全风险,并提供了相关的研究报告。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 报告详细介绍了Instagram群聊中的漏洞,包括prompt注入和命令执行。 |
|
||
| 2 | 项目专注于Meta AI的漏洞挖掘,揭示了安全风险。 |
|
||
| 3 | 更新修改了README.md文件,完善了项目介绍,有助于理解和使用。 |
|
||
| 4 | 该项目可以帮助安全研究人员了解AI安全和社交媒体平台的潜在风险。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> README.md文件更新,增加了项目介绍和漏洞描述。
|
||
|
||
> 项目报告了Instagram群聊中的prompt注入和命令执行漏洞的细节。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Instagram群聊功能
|
||
• Meta AI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目针对Meta AI的Instagram群聊进行漏洞挖掘,发现了prompt注入和命令执行等安全问题,对理解AI安全和社交媒体平台安全有一定价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### scanity-ai - AI安全平台功能增强
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [scanity-ai](https://github.com/raviporuri/scanity-ai) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `防护工具` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **3**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个AI安全平台,本次更新主要涉及了计费集成、访问控制和功能增强。具体包括:1. 修复了计费集成问题,并添加了Stripe相关的依赖和配置。2. 实现了分层访问控制(Free/Professional/Advanced),确保了不同付费等级用户的功能差异。3. 修复了AI学习引擎的集成问题。4. 增加了计划扫描功能和PDF报告功能。总的来说,这些更新增强了平台的功能,提升了用户体验。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 实现了基于Clerk和Stripe的计费系统,允许用户订阅付费计划。 |
|
||
| 2 | 引入了分层访问控制机制,为不同付费等级的用户提供差异化功能。 |
|
||
| 3 | 修复了AI引擎集成和报告功能,提高了平台的功能完整性。 |
|
||
| 4 | 增强了用户体验,修复了TypeScript类型错误,提升了稳定性 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> Clerk和Stripe集成:使用Clerk处理用户身份验证,并结合Stripe实现支付功能。
|
||
|
||
> 访问控制实现:根据用户付费等级,限制对扫描结果和高级功能的访问。
|
||
|
||
> AI引擎集成修复:解决了AI引擎与平台其他部分的集成问题,提升了整体性能。
|
||
|
||
> 报告功能增强:完善了PDF报告和邮件报告功能,提升了用户体验。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• scanity-app/package-lock.json
|
||
• scanity-app/package.json
|
||
• 计费系统(Clerk, Stripe)
|
||
• 访问控制模块
|
||
• AI引擎
|
||
• 报告生成模块
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新增加了关键的付费功能,实现了分层访问控制,提升了平台整体的功能完整性,对实际安全工作有积极意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AI-test - HTML注释中的Prompt劫持
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AI-test](https://github.com/tfantonsen/AI-test) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞利用` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库用于测试AI安全性和使用,本次更新集中在针对HTML注释中的Prompt劫持攻击。具体而言,更新涉及对Prompt_hijacking_in_html_comment.html文件的修改,旨在展示和验证通过在HTML注释中插入恶意Prompt来影响AI模型行为的攻击手法。由于多次提交同一文件,推测是对攻击payload进行迭代测试和优化。 此次更新测试了潜在的攻击向量,可能导致敏感信息泄露或模型误导。因此,本次更新具有一定的安全研究价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:展示HTML注释中Prompt劫持的攻击方法。 |
|
||
| 2 | 更新亮点:验证了在HTML注释中注入恶意Prompt对AI模型的影响。 |
|
||
| 3 | 安全价值:帮助理解并防范针对AI应用的潜在攻击。 |
|
||
| 4 | 应用建议:可用于测试AI模型的安全防护能力。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:通过修改HTML文件,在HTML注释中构造恶意Prompt。
|
||
|
||
> 改进机制:更新涉及对HTML注释中Payload的调整,可能涉及绕过检测或提升攻击效果。
|
||
|
||
> 部署要求:需要一个可以解析HTML文件并与AI模型交互的环境。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• HTML文件
|
||
• AI模型
|
||
• Web浏览器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新展示了HTML注释中Prompt劫持的攻击方式,有助于理解和防范AI相关的安全风险,对安全研究具有一定的参考价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Exe-To-Base64-ShellCode-Convert - Exe转Shellcode工具,专注免杀
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Exe-To-Base64-ShellCode-Convert](https://github.com/Tarekmets/Exe-To-Base64-ShellCode-Convert) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `攻击工具` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个将Exe文件转换为Base64编码的Shellcode的工具,并结合了UAC绕过和杀毒软件绕过技术,用于隐藏恶意软件。Crypters和shellcode加载器帮助部署FUD(Fully UnDetectable)payload,内存排除确保流畅执行。本次更新可能涉及对转换过程的优化,免杀技术的改进,或者对shellcode加载器功能的增强。具体更新内容需要结合提交历史进行详细分析,例如可能修复了之前版本中存在的绕过失败问题,或者改进了对特定杀毒软件的免杀效果。需要关注更新中涉及的免杀技术细节,例如UAC绕过方法,内存加载方式,以及对不同杀毒引擎的对抗策略。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 功能定位:将Exe转换为Shellcode,实现免杀和隐蔽加载 |
|
||
| 2 | 更新亮点:可能包含了UAC绕过、AV绕过技术的更新和增强。 |
|
||
| 3 | 安全价值:可以帮助安全研究人员和渗透测试人员评估恶意软件的免杀能力,以及潜在的攻击效果。 |
|
||
| 4 | 应用建议:谨慎使用,仅用于安全评估和渗透测试,避免用于非法活动。 关注更新中涉及的免杀技术,如UAC绕过、内存加载、AV对抗等 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:Exe文件通过Base64编码转换为Shellcode。
|
||
|
||
> 改进机制:可能包括UAC绕过、AV绕过技术的更新,Shellcode加载器的改进,或者对特定杀毒软件的免杀效果提升。
|
||
|
||
> 部署要求:需要Windows环境,可能需要特定的.NET Framework版本,以及必要的权限。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Exe转换模块
|
||
• Base64编码模块
|
||
• UAC绕过模块
|
||
• AV绕过模块
|
||
• Shellcode加载器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具提供了将Exe转换成Shellcode的功能,结合了UAC绕过和AV绕过技术,具有一定的实战价值,可以用于评估和测试免杀技术。更新内容可能提升了绕过效果或者增强了工具的实用性。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-12654 - AnyDesk RCE 漏洞分析
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-12654 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-09-15 00:00:00 |
|
||
| 最后更新 | 2025-09-15 10:52:01 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [Anydesk-Exploit-CVE-2025-12654-RCE-Builder](https://github.com/Walekmw/Anydesk-Exploit-CVE-2025-12654-RCE-Builder)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞分析针对 AnyDesk 远程代码执行 (RCE) 漏洞。 仓库 `Walekmw/Anydesk-Exploit-CVE-2025-12654-RCE-Builder` 提供了一个可能的利用工具。 仓库整体是一个用于构建 AnyDesk 漏洞利用的工具, 虽然该仓库 Star 数仅有 1,提交频率较高,表明作者正在积极开发和测试。 仓库最新提交显示了对 AnyDesk 文件修改的时间戳更新,暗示了漏洞利用的持续调整。由于信息不足,无法深入分析漏洞的具体利用方法,但 AnyDesk 作为一个广泛使用的远程桌面软件,RCE 漏洞一旦被利用,将导致严重的安全威胁,因此有必要保持关注。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 漏洞类型:远程代码执行 (RCE) 漏洞,允许攻击者远程控制受害系统。 |
|
||
| 2 | 影响范围:AnyDesk 是广泛使用的远程桌面软件,影响用户众多。 |
|
||
| 3 | 利用难度:虽然具体利用细节不明,但存在公开的 PoC 意味着漏洞有被利用的可能性。 |
|
||
| 4 | 危害程度:成功利用可导致系统完全控制,数据泄露等严重后果。 |
|
||
| 5 | 时效性:考虑到漏洞的公开时间和 AnyDesk 的广泛使用,该漏洞的威胁时效性较高。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:根据描述和仓库名称推测,该漏洞可能允许攻击者通过 AnyDesk 执行任意代码。具体触发机制和利用细节需要进一步分析。
|
||
|
||
> 利用方法:利用方法目前未知,需要结合公开的 PoC 和漏洞描述进行深入分析。 仓库可能提供了一个构建利用工具,用户可以尝试复现该漏洞。
|
||
|
||
> 修复方案:AnyDesk 官方应发布安全补丁修复漏洞。 建议用户及时更新 AnyDesk 软件至最新版本,并加强安全防护。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AnyDesk 软件, 具体受影响版本需要进一步确认。
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
由于 AnyDesk 的广泛使用,该 RCE 漏洞具有极高的潜在危害。 尽管目前 PoC 的成熟度未知,但漏洞一旦被公开利用,将对用户造成严重威胁。 考虑到 AnyDesk 的重要性和漏洞的潜在影响, 该漏洞具有高度的关注价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### SecAlerts - 微信公众号漏洞文章聚合
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [SecAlerts](https://github.com/wy876/SecAlerts) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `漏洞情报` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **4**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个微信公众号安全漏洞文章链接的聚合,通过GitHub Actions自动化更新,定期抓取并收录最新的漏洞文章。本次更新主要增加了2025年09月15日发布的漏洞文章链接,包括CVE、厂商漏洞、利用分析等内容。更新内容包括了CPU漏洞、桌面应用程序漏洞、LangChainGo漏洞、三星 0day漏洞、Palo Alto Networks 漏洞等,涉及范围广泛。 仓库功能在于为安全研究人员提供一个快速获取最新漏洞信息的渠道,方便跟踪和研究。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 快速获取漏洞信息:聚合了大量微信公众号上的安全漏洞文章链接。 |
|
||
| 2 | 自动化更新:通过GitHub Actions实现自动化更新,保持信息的及时性。 |
|
||
| 3 | 信息来源广泛:涵盖了各种类型的安全漏洞,包括CVE、厂商漏洞等。 |
|
||
| 4 | 便于安全研究:为安全研究人员提供了便捷的漏洞信息检索工具。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:基于GitHub仓库,利用GitHub Actions自动化更新。
|
||
|
||
> 更新机制:通过爬虫或人工维护的方式,抓取微信公众号上的安全漏洞文章链接,并添加到JSON文件中。
|
||
|
||
> 部署要求:无特定部署要求,直接访问GitHub仓库即可。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 微信公众号
|
||
• JSON 文件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该仓库及时更新微信公众号上的安全漏洞文章,为安全研究人员提供了快速获取漏洞信息的渠道,具有一定的实用价值。虽然更新内容为数据聚合,但其时效性对安全工作有积极意义。
|
||
</details>
|
||
|
||
---
|
||
|
||
### watch0day - 自动化0day漏洞报告
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [watch0day](https://github.com/wooluo/watch0day) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞情报` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **2**
|
||
- 变更文件数: **4**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个自动化0day漏洞监控系统,通过GitHub Actions定时抓取互联网最新漏洞情报,自动翻译并生成结构化报告。此次更新新增了2025-09-15和2025-09-14两天的0day漏洞报告,报告内容来自The Hacker News等渠道,涵盖了三星Android零日漏洞、HybridPetya勒索软件绕过UEFI安全启动等多个安全事件。分析报告包含漏洞描述、受影响组件、相关链接等信息。结合之前的更新,该项目持续追踪并提供最新的安全漏洞情报,有助于安全从业人员及时了解和应对最新的安全威胁。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 自动化监控:自动抓取并生成0day漏洞报告,节省人工时间。 |
|
||
| 2 | 情报整合:整合The Hacker News等多个来源的漏洞信息,信息全面。 |
|
||
| 3 | 报告结构化:报告以结构化方式呈现,方便阅读和分析。 |
|
||
| 4 | 及时更新:每日更新漏洞报告,保持信息时效性。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> GitHub Actions定时运行:系统使用GitHub Actions实现自动化运行,每天定时抓取漏洞情报。
|
||
|
||
> 信息抓取:从The Hacker News等安全资讯网站抓取0day漏洞信息。
|
||
|
||
> 报告生成:将抓取到的漏洞信息整理并生成Markdown格式的结构化报告。
|
||
|
||
> 翻译功能:如果存在外文,可以考虑加入翻译功能,提高信息可读性。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• GitHub Actions
|
||
• The Hacker News
|
||
• Markdown
|
||
• Android
|
||
• UEFI
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该项目能够自动化收集和整理0day漏洞情报,为安全从业人员提供及时、全面的漏洞信息,有助于快速响应安全威胁,提升安全防护能力。
|
||
</details>
|
||
|
||
---
|
||
|
||
### vuln_crawler - 新增0day漏洞情报报告
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [vuln_crawler](https://github.com/wooluo/vuln_crawler) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `漏洞情报` |
|
||
| 更新类型 | `SECURITY_CRITICAL` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **1**
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库是一个多源漏洞情报聚合工具。本次更新新增了2025-09-15的0day漏洞情报报告,从奇安信CERT和ThreatBook等渠道抓取漏洞信息。该报告以Markdown格式呈现,包含了漏洞的CVE ID、名称、严重程度、发布日期、来源等信息。这些漏洞包括vLLM相关的拒绝服务和远程代码执行漏洞,以及Expat和Campcodes Grocery Sales and Inventory System的漏洞。虽然本次更新没有代码层面的修改,但更新了最新的漏洞情报,对安全分析人员具有重要的参考价值。漏洞的利用方式需要根据具体漏洞详情分析。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 增加了最新的0day漏洞情报,包括vLLM和Expat等漏洞。 |
|
||
| 2 | 提供了漏洞的CVE ID、名称、严重程度等关键信息。 |
|
||
| 3 | 情报来源于多个权威安全数据源,具有一定的可靠性。 |
|
||
| 4 | Markdown格式的报告方便阅读和分析。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 更新了`vulnerability_reports`目录下的Markdown文件。
|
||
|
||
> Markdown文件包含了从多个数据源抓取的漏洞信息,并进行结构化展示。
|
||
|
||
> 报告中包含了漏洞的CVE ID、名称、严重程度、发布日期、来源和参考链接等信息。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• vulnerability_reports/vulnerability_report_2025-09-15_09-29-11.md
|
||
• ThreatBook
|
||
• 奇安信CERT
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
本次更新直接增加了最新的0day漏洞情报,对安全分析人员及时了解最新的威胁情报非常有帮助,可以帮助安全人员及时发现并修复漏洞,降低安全风险。
|
||
</details>
|
||
|
||
---
|
||
|
||
### Packer-InfoFinder - Web应用JS敏感信息扫描
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [Packer-InfoFinder](https://github.com/TFour123/Packer-InfoFinder) |
|
||
| 风险等级 | `MEDIUM` |
|
||
| 安全类型 | `信息泄露检测` |
|
||
| 更新类型 | `GENERAL_UPDATE` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **1**
|
||
- 变更文件数: **23**
|
||
|
||
#### 💡 分析概述
|
||
|
||
Packer-InfoFinder 是一款自动化Web应用安全扫描工具,专注于扫描网站JavaScript文件中的敏感信息。它通过深度抓取JS文件,还原Webpack等打包器拆分的异步模块,并使用正则引擎扫描,发现API密钥、内部路径、凭证等敏感信息。本次更新是该工具的首次提交,实现了核心的JS文件抓取、代码还原和敏感信息扫描功能。虽然是初始版本,但为Web应用安全评估提供了有价值的自动化扫描能力。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 自动化JS文件抓取与分析:自动从目标网站抓取JavaScript文件。 |
|
||
| 2 | 代码拆分还原:能够处理Webpack等打包器拆分的代码。 |
|
||
| 3 | 敏感信息扫描:通过正则匹配,检测JS代码中的敏感信息,如API密钥等。 |
|
||
| 4 | 实用性强:可用于Web应用渗透测试和安全审计。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 技术架构:Python实现,利用BeautifulSoup解析HTML,requests进行HTTP请求,正则表达式进行敏感信息匹配。
|
||
|
||
> 代码还原:通过分析JS代码,尝试还原被打包器拆分的代码结构。
|
||
|
||
> 扫描流程:抓取JS文件 -> 代码还原 -> 敏感信息扫描 -> 结果输出。
|
||
|
||
> 依赖库:使用BeautifulSoup, requests, 和 re等库。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Packer-InfoFinder.py:主程序入口
|
||
• lib/CheckPacker.py:用于检测网站是否使用了打包器。
|
||
• lib/Controller.py:控制模块,协调其他模块的工作。
|
||
• lib/Database.py:数据库操作模块
|
||
• lib/DownloadJs.py:JS文件下载模块。
|
||
• lib/FuzzParam.py:用于参数模糊测试的模块
|
||
• lib/JsFinder/JsFinderModule.py:JS代码扫描模块
|
||
• lib/ParseJs.py:JS解析模块
|
||
• lib/Recoverspilt.py:代码还原模块
|
||
• lib/TestProxy.py:代理测试模块
|
||
• lib/common/*:通用库文件。
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具提供了一种自动化扫描Web应用JS文件敏感信息的方法,有助于安全人员快速发现潜在的安全风险。虽然是初始版本,但功能实用,能够提升安全评估效率。
|
||
</details>
|
||
|
||
---
|
||
|
||
### AsyncRAT-Fud-Fixed-Dll-Remote-Administration-Tool-New - AsyncRAT远程控制工具更新
|
||
|
||
#### 📌 仓库信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| 仓库名称 | [AsyncRAT-Fud-Fixed-Dll-Remote-Administration-Tool-New](https://github.com/Chinamaiz/AsyncRAT-Fud-Fixed-Dll-Remote-Administration-Tool-New) |
|
||
| 风险等级 | `HIGH` |
|
||
| 安全类型 | `攻击工具` |
|
||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||
|
||
#### 📊 代码统计
|
||
|
||
- 分析提交数: **5**
|
||
|
||
#### 💡 分析概述
|
||
|
||
AsyncRAT是一个远程访问工具(RAT),旨在通过加密连接远程监视和控制计算机。该仓库的更新历史表明持续的维护和功能改进。由于没有提供具体的更新内容,因此无法确定此次更新是功能增强、Bug修复还是代码优化。但鉴于RAT工具的特殊性,任何更新都可能涉及安全风险,例如绕过安全防护或提升攻击效果。如果更新涉及FUD(Fully Undetectable)技术,则威胁等级将显著提高。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 远程控制工具的更新可能包含绕过安全防护的改进。 |
|
||
| 2 | AsyncRAT具备远程监控和控制功能,存在被滥用的风险。 |
|
||
| 3 | FUD技术的应用可能导致该工具难以被检测和防御。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 该工具的核心是远程访问和控制功能,通过加密连接实现。
|
||
|
||
> 更新可能涉及到DLL文件的修改和更新,以增强功能或绕过检测。
|
||
|
||
> 具体更新内容未知,需要进一步分析代码或更新日志以确定细节。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• AsyncRAT客户端
|
||
• AsyncRAT服务器端
|
||
• 加密通信模块
|
||
• 可能的FUD技术组件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该工具具有潜在的恶意使用价值,更新可能增强其规避检测能力。任何RAT工具的更新都值得安全研究人员关注,以评估其潜在的威胁。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|