漏洞预警 西部数据 NAS chk_vv_sharename.php 命令执行漏洞、【漏洞通告】Tornado日志解析器拒绝服务漏洞安全风险通告、【漏洞通告】FortiOS TACACS+身份认证绕过漏洞安全风险通告、全球政府邮件系统沦陷:黑客利用XSS漏洞发起大规模间谍活动、【Web实战】一次空白页面的“妙手回春”嘎嘎出严重漏洞、漏洞预警 | Apache IoTDB远程代码执行漏洞、漏洞预警 | 金和OA XXE漏洞、漏洞预警 | Tornado日志解析器拒绝服务漏洞、Src捡钱6,为什么大佬总能挖到你挖不到的漏洞(可自定义参数版jsonp、cors)、谷歌修复了可能导致账户完全被劫持的Chrome漏洞、

This commit is contained in:
test 2025-05-19 04:27:07 +00:00
parent 70f6479a0b
commit c9aebae6ac
11 changed files with 651 additions and 2 deletions

View File

@ -14193,5 +14193,15 @@
"https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247490438&idx=1&sn=68526a59f2dd824a09143399bb9644d5": "记一次某OA渗透测试有意思的文件上传漏洞挖掘经历以及分析",
"https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487931&idx=1&sn=619675b41f1728c3b4c80174458886fc": "英特尔CPU再曝高危漏洞新型内存泄漏与Spectre v2攻击卷土重来全球数亿设备陷风险",
"https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649795139&idx=3&sn=b778c50dbe57ec7066741e4845436a97": "英特尔新漏洞Spectre 和 Meltdown 问题以新面貌重现",
"https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247492334&idx=1&sn=c5ffc39a73e459eb12fe56edc031abd0": "一个漏洞挖掘小工具 - SeeMore"
"https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247492334&idx=1&sn=c5ffc39a73e459eb12fe56edc031abd0": "一个漏洞挖掘小工具 - SeeMore",
"https://mp.weixin.qq.com/s?__biz=MzkyMTMwNjU1Mg==&mid=2247492284&idx=1&sn=875e75a2f1e03dc7730882f221ffbe21": "漏洞预警 西部数据 NAS chk_vv_sharename.php 命令执行漏洞",
"https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497482&idx=1&sn=9edef1806d3d5a33f39a791c117051b1": "【漏洞通告】Tornado日志解析器拒绝服务漏洞安全风险通告",
"https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497482&idx=2&sn=c4323bf9b8cda0593c734ced7ac81e19": "【漏洞通告】FortiOS TACACS+身份认证绕过漏洞安全风险通告",
"https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652251875&idx=1&sn=9a043be40ff683ba496f06b8b7751a0d": "全球政府邮件系统沦陷黑客利用XSS漏洞发起大规模间谍活动",
"https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247487486&idx=6&sn=ca5cfa1a13553a7ca1e6275272df5480": "【Web实战】一次空白页面的“妙手回春”嘎嘎出严重漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493151&idx=1&sn=c7bbbfb0fef994b47cac641836483e73": "漏洞预警 | Apache IoTDB远程代码执行漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493151&idx=2&sn=6c55c91bfdbdbe5d7acda8f94b544575": "漏洞预警 | 金和OA XXE漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493151&idx=3&sn=10037ca1fbd8c7838d112015fa3f790a": "漏洞预警 | Tornado日志解析器拒绝服务漏洞",
"https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247485450&idx=1&sn=dd0751e325f02ecd7aada09b208840e7": "Src捡钱6为什么大佬总能挖到你挖不到的漏洞可自定义参数版jsonp、cors",
"https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493865&idx=1&sn=ab72cfaaef6a0440b47f2283c17311d7": "谷歌修复了可能导致账户完全被劫持的Chrome漏洞"
}

View File

@ -0,0 +1,60 @@
# Src捡钱6为什么大佬总能挖到你挖不到的漏洞可自定义参数版jsonp、cors
原创 山河 不止Security 2025-05-19 03:38
**免责声明**
本公众号不止Security旨在分享网络安全领域的相关知识和工具仅限于学习和研究之用。由于传播、利用本公众号不止Security所提供的信息而造成的任何直接或者间接的后果及损失由使用者承担全部法律及连带责任公众号不止Security及作者不为此承担任何责任。如有侵权烦请告知我们会立即删除并致歉谢谢。**工具****安全性自测**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0sjvG0TycCocg7xnrRn8LwibKOXGlMKVhMS9PkX9d4OM5LPjV3I9xNqN848hAndX42M4BtiatzT9K5XsvoqE6QUw/640?wx_fmt=png&from=appmsg "")
**PART**
**01**
**工具概述**
本篇文章介绍的插件是基于之前的两个插件的整合版将jsonp+cors插件合二为一可以少使用一个插件插件越多bp越卡此外jsonp还可以自定义参数使用自己的字典挖到别人挖不到的jsonp xss漏洞
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0sjvG0TycCrpgVopzCB2mQrttqE4lNWEE4Eu6D0SQSyIF91H0bWnWkLwlqD9atEaia3qvcV2Hv7sGGv0eVBoicwA/640?wx_fmt=png&from=appmsg "")
自定义参数(
关注回复250519可获取一份jsonp精品参数字典
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0sjvG0TycCrpgVopzCB2mQrttqE4lNWEhbqdvGUb1NwUPtxbPwO0pnkg26VokF6lSErWE1eyBictnvXicMiaGBtvA/640?wx_fmt=png&from=appmsg "")
**PART**
**02**
**工具下载**
**关注名片进入公众号**
**回复关键字【250519】获取下载链接**
**PART**
**03**
**往期精彩**
[](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247485444&idx=1&sn=e6d45eb650449f7254786ddacd965242&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247484600&idx=1&sn=90910a4676ed1ed1c0161d5ca5658254&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247484552&idx=1&sn=0ef775e88726f07247d8a1beeec085d9&scene=21#wechat_redirect)

View File

@ -1,5 +1,5 @@
# 【Web实战】一次空白页面的“妙手回春”嘎嘎出严重漏洞
原创 菜狗 富贵安全 2025-05-17 00:00
原创 菜狗 富贵安全 2025-05-19 00:45
# 前言

View File

@ -0,0 +1,138 @@
# 【漏洞通告】FortiOS TACACS+身份认证绕过漏洞安全风险通告
嘉诚安全 2025-05-19 02:03
**漏洞背景**
近日,嘉诚安全
监测到
FortiOS TACACS+身份认证绕过漏洞,漏洞编号为:
CVE-2025-22252
FortiOS是Fortinet提供的操作系统用于其安全设备如防火墙。FortiProxy是FortiOS的一个组件主要用于代理服务提供反向代理、Web应用防火墙等功能帮助企业保护其 Web 应用免受攻击并优化网络流量。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
**漏洞详情**
经研判,该漏洞为
**高危**
漏洞,
当TACACS+配置为使用远程TACACS+服务器进行身份验证且该服务器使用ASCII认证时攻击者可以绕过正常的认证机制伪装成有效管理员获得设备的管理员权限。该漏洞可能导致未经授权的访问进而让攻击者完全控制设备。
**危害影响**
影响版本:
FortiOS 7.6版本影响范围 7.6.0
FortiOS 7.4版本影响范围 7.4.4 ≤ FortiOS ≤ 7.4.6
FortiProxy 7.6版本影响范围 7.6.0 ≤ FortiProxy ≤ 7.6.1
FortiSwitchManager 7.2版本影响范围7.2.5
**处置建议**
1.升级版本
官方已发布安全更新,建议受影响用户尽快升级。
FortiOS 7.6版本升级至7.6.1或更高版本
FortiOS 7.4版本升级至7.4.7或更高版本
FortiProxy 7.6版本升级至7.6.2或更高版本
FortiSwitchManager 7.2版本升级至7.2.6或更高版本
下载链接:
https://docs.fortinet.com/upgrade-tool/
2.临时措施
使用其他认证方式
config user tacacs+    
edit "TACACS-SERVER"        
set server         
set key         
set authen-type [pap, mschap, chap]        
set source-ip     
next
End
或者
config user tacacs+    
edit "TACACS-SERVER"        
set server         
set key         
unset authen-type        
set source-ip     
nextend
3.通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制修改防火墙策略关闭非必要的应用端口或服务减少将危险服务如SSH、RDP等暴露到公网减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
4.参考链接
https://www.fortiguard.com/psirt/FG-IR-24-472
![](https://mmbiz.qpic.cn/mmbiz_png/1t8LLTibEW5NtxqlBL1HLib8jMO0PWtibWTWTFPOa3ND1lyaEQyBgp2fodg9A1XxvPjY7L6ILtK26MBGhofWE0ORw/640?wx_fmt=png&wx_ "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/sDiaO8GNKJrJnzIYoQAv2nF3pgKm4SgdFkzuniaicBHQxgSdu0U0xyYbNDOcNkDMWCjwJNwKnic9ASAhhxEpkFL6lg/640?wx_fmt=gif&wx_ "")

View File

@ -0,0 +1,94 @@
# 【漏洞通告】Tornado日志解析器拒绝服务漏洞安全风险通告
嘉诚安全 2025-05-19 02:03
**漏洞背景**
近日,嘉诚安全
监测到
Tornado日志解析器拒绝服务漏洞漏洞编号为
CVE-2025-47287
Tornado是一个高性能的Web框架和异步网络库专为处理大规模并发连接设计。它支持非阻塞I/O能够处理成千上万的连接适用于实时Web应用程序。Tornado提供了一个简单易用的Web服务器并支持WebSockets、长轮询等协议广泛用于构建高效的实时通信系统。它适用于需要高吞吐量和低延迟的场景如聊天应用、推送通知等。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
**漏洞详情**
经研判,该漏洞为
**高危**
漏洞,
Tornado的multipart/form-data解析器在默认启用的情况下当遇到特定错误时会记录警告信息并继续解析后续数据。这种处理方式使攻击者能够发送恶意请求生成大量警告日志从而消耗系统资源并导致拒绝服务DoS攻击。由于Tornado的日志子系统是同步的漏洞的影响进一步加剧导致日志处理延迟进而影响系统性能。
**危害影响**
影响版本:
Tornado <= 6.4.2
**处置建议**
1.升级版本
官方已发布安全更新建议受影响用户尽快升级到Tornado 6.5.0版本。
下载链接:
https://github.com/tornadoweb/tornado/tags/
2.通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制修改防火墙策略关闭非必要的应用端口或服务减少将危险服务如SSH、RDP等暴露到公网减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
3.参考链接
https://github.com/tornadoweb/tornado/tags
https://github.com/tornadoweb/tornado/security/advisories/GHSA-7cx3-6m66-7c5m
https://nvd.nist.gov/vuln/detail/CVE-2025-47287
![](https://mmbiz.qpic.cn/mmbiz_png/1t8LLTibEW5NtxqlBL1HLib8jMO0PWtibWTWTFPOa3ND1lyaEQyBgp2fodg9A1XxvPjY7L6ILtK26MBGhofWE0ORw/640?wx_fmt=png&wx_ "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/sDiaO8GNKJrJnzIYoQAv2nF3pgKm4SgdFkzuniaicBHQxgSdu0U0xyYbNDOcNkDMWCjwJNwKnic9ASAhhxEpkFL6lg/640?wx_fmt=gif&wx_ "")

View File

@ -0,0 +1,132 @@
# 全球政府邮件系统沦陷黑客利用XSS漏洞发起大规模间谍活动
汇能云安全 2025-05-19 02:12
![](https://mmbiz.qpic.cn/mmbiz_jpg/NSXvotEG4JwA6iae234BZTcVibeERibUSXzuEcPBm0KEMkcib3FBtLd1knaf9G3YvldE9VVDHbQX0dTbHob41hCqoQ/640?wx_fmt=jpeg&from=appmsg "")
**5****月****19****日,星期一****,您好!中科汇能与您分享信息安全快讯:**
![](https://mmbiz.qpic.cn/mmbiz_gif/NSXvotEG4JyCAxkw72ib3dJGWLuXiaQkxK2XlLONiclsibicxdtwTLDE3A4jKGqvp7PeiaTp7bV2RTTxXM5P9dB6tmtw/640?wx_fmt=gif&from=appmsg "")
**01**
**恶意NPM包利用Google日历作为C2中间人实施隐蔽攻击**
Veracode威胁研究团队近日发现恶意NPM包"os-info-checker-es6"巧妙利用Google日历平台作为命令与控制(C2)服务器连接的中间人同时采用Unicode隐写术在不可见字符中隐藏恶意代码。
该恶意包于2025年3月19日首次发布最初仅执行打印操作系统详情等基本功能。截至5月15日该包每周下载量约566次同时作为四个其他包skip-tot、vue-dev-serverr、vue-dummy和vue-bit的依赖项这些包被认为是同一攻击活动的组成部分。
**利用Google日历作为初始执行和恶意C2连接之间的中介攻击者能够利用Google日历的合法性绕过安全工具并掩盖包的恶意性质。Veracode已向NPM安全团队报告了该包但截至5月15日该包仍在NPM存储库中可用。**
**02**
**Interlock勒索软件组织瞄准国防承包商及其供应链发动攻击**
危险的勒索软件组织Interlock正加大对美国国防承包商及其供应链的攻击力度威胁敏感军事物流、知识产权和国家安全。该组织自2024年9月首次被发现以来采用"大型猎物狩猎"策略,针对高价值组织实施双重勒索,即在加密系统前先窃取数据。
**近期受害者包括美国致命弹药制造商AMTEC及其母公司National Defense Corporation(NDC)。Resecurity分析师确认Interlock的数据泄露网站"Worldwide Secrets Blog"现已托管涉及美国国防部(DoD)、Raytheon和Thales等合同的机密文件。**
Interlock的初始访问通常源于伪装成物流合作伙伴的钓鱼活动或被入侵的第三方供应商。一旦进入系统攻击者部署自定义PowerShell脚本禁用安全工具然后使用Mimikatz从lsass.exe中提取凭证实现横向移动。攻击者创建名为"WindowsUpdateSync"的计划任务以维持持久性执行连接到Interlock命令与控制(C2)服务器的Base64编码负载。该组织还利用企业虚拟专用网络和Microsoft Exchange服务器中的未修补漏洞。
**03**
**全球政府邮件系统沦陷黑客利用XSS漏洞发起大规模间谍活动**
**安全研究机构ESET近期披露了一项名为"RoundPress"的全球网络间谍活动黑客利用多个零日和N日漏洞入侵政府机构的网络邮件服务器窃取高价值情报。该活动疑由黑客组织APT28又称"Fancy Bear"或"Sednit")实施。**
攻击通常以鱼叉式钓鱼邮件开始内容引用时事新闻或政治事件增加可信度。恶意JavaScript载荷嵌入在邮件HTML正文中当受害者仅仅打开邮件查看时就会触发网络邮件浏览器页面中的跨站脚本(XSS)漏洞无需任何其他交互。该恶意脚本创建隐形输入字段诱使浏览器或密码管理器自动填充受害者邮箱账户的存储凭证。此外它还能读取DOM或发送HTTP请求收集邮件内容、联系人、网络邮件设置、登录历史、双因素认证和密码等信息然后通过HTTP POST请求将数据发送至硬编码的命令控制(C2)地址。
**04**
**警惕无文件Remcos RAT攻击通过PowerShell实现"隐形入侵"**
**Qualys威胁研究部门TRU近期发现一种复杂的网络攻击攻击者利用PowerShell脚本在内存中直接运行恶意代码偷偷安装Remcos远程访问木马RAT成功规避了传统杀毒软件的检测。**
攻击始于用户打开ZIP压缩包"new-tax311.ZIP"中的快捷方式文件"new-tax311.lnk"。该文件通过Windows工具"mshta.exe"执行混淆的PowerShell脚本随后尝试削弱Windows Defender防护修改PowerShell安全设置并通过Windows注册表确保Remcos RAT开机自启动。一旦感染Remcos能执行键盘记录、剪贴板监控、屏幕截图、麦克风和网络摄像头录制等多种恶意操作并窃取用户信息。
Fortinet的FortiGuard Labs安全研究员总结Remcos背后的攻击者正在改变策略从利用CVE-2017-0199漏洞转向使用伪装成PDF图标的欺骗性LNK文件诱使受害者执行恶意HTA文件。
**05**
**Coinbase遭遇重大数据泄露公司损失或达4亿美元**
**加密货币交易巨头Coinbase近日确认其系统遭到入侵客户数据包括政府颁发的身份证件在内的敏感信息被盗。根据Coinbase向美国监管机构提交的法定文件一名黑客本周告知Coinbase已获取客户账户信息并要求支付赎金以换取不公开被盗数据。**
被盗数据包括客户姓名、邮寄和电子邮件地址、电话号码、社会安全号码的最后四位数字、掩码银行账号和部分银行标识符,以及驾照和护照等政府颁发的身份证件。此外,账户余额数据、交易历史记录和一些公司内部文档也在此次泄露中被窃取。
Coinbase表示受影响的客户数量不到其970万月活用户的1%。该公司预计将花费约1.8亿至4亿美元用于事件修复和客户赔偿。为加强安全防御Coinbase宣布将在美国境内设立新的支持中心并强化其安全防御措施。
**06**
**Proofpoint将斥资10亿美元收购Hornetsecurity**
**全球网络安全与合规领导者Proofpoint, Inc.日前宣布达成最终协议将收购欧洲领先的AI驱动Microsoft 365(M365)安全、合规和数据保护服务提供商Hornetsecurity Group。据业内消息此项交易价值约10亿美元。**
这一战略性收购是Proofpoint推进其以人为中心的安全解决方案使命的重要一步特别是通过为中小型企业服务的托管服务提供商(MSP)渠道。此次并购将Proofpoint受到85%财富100强企业信赖的企业级安全专业知识与Hornetsecurity强大的MSP生态系统相结合后者支持欧洲地区超过1.2万个渠道合作伙伴和12.5万家中小企业。
交易预计将在2025年下半年完成。收购后Proofpoint计划向全球MSP提供Hornetsecurity平台Hornetsecurity将作为MSP和SMB客户的中心枢纽。
**07**
**Pwn2Own柏林首日战报Windows 11和Red Hat Linux等多系统遭零日漏洞攻破**
**计划在5月15日至17日举办的Pwn2Own柏林2025黑客竞赛首日安全研究人员成功演示了针对Windows 11、Red Hat Linux和Oracle VirtualBox的零日漏洞利用共获得26万美元奖金。**
Red Hat Enterprise Linux for Workstations首先在本地权限提升类别中被攻破DEVCORE研究团队的Pumpkin利用整数溢出漏洞获得2万美元奖金。Hyunwoo Kim和Wongi Lee也通过链接use-after-free和信息泄露漏洞获得了Red Hat Linux设备的root权限但由于其中一个漏洞是N-day漏洞导致了漏洞冲突。
Pwn2Own柏林2025黑客竞赛聚焦企业技术并首次引入AI类别。参赛者将针对AI、网页浏览器、虚拟化等多个类别的完全修补产品进行攻击有机会赢取超过100万美元的现金和奖品。
**08**
**黑客勾结员工窃取数据 上市加密货币交易所预估最高损失4亿美元**
Coinbase Global周四5月15日宣布拒绝向网络犯罪分子支付2000万美元的赎金要求。这些犯罪分子通过贿赂Coinbase海外客服代理窃取了用户敏感数据。据公司提交的监管文件估算此事件可能导致1.8亿至4亿美元的损失包括修复问题和赔偿客户的费用。
**受此消息影响Coinbase股价周四上午下跌超7%。此次数据泄露对以安全性著称的Coinbase构成重大打击。作为美国领先的加密货币交易所Coinbase此前成功避免了困扰许多海外交易所的攻击和盗窃事件。**
Coinbase表示周日收到一封来自不明身份的电子邮件声称获取了部分客户账户信息。调查显示攻击者通过贿赂在美国以外地区从事支持工作的多个承包商或员工获得数据。泄露信息包括用户姓名、地址、电话号码、电子邮件地址、部分掩码的社保和银行账户号码、政府颁发的身份证件如驾驶执照和护照以及账户余额快照和交易历史等但客户资金未被直接访问。
**09**
**美国FBI警报AI语音深度伪造成为针对美国高官的新型网络威胁**
美国联邦调查局(FBI)近日发布公共服务公告警告网络犯罪分子正利用AI生成的语音深度伪造技术(audio deepfakes)针对美国官员发起语音钓鱼攻击这类攻击自2025年4月开始出现。
**"自2025年4月以来恶意行为者冒充美国高级官员针对包括现任或前任美国联邦或州政府高级官员及其联系人在内的个人发起攻击。如果您收到声称来自美国高级官员的信息请勿假定其真实性。"FBI警告称。**
攻击者通过发送短信和AI生成的语音信息分别称为smishing和vishing技术冒充美国高级官员试图在获取个人账户访问权限前建立融洽关系。他们通常发送伪装成邀请切换至其他消息平台的恶意链接一旦成功入侵官员账户就能获取其他政府官员的联系信息进而通过社会工程学手段冒充被入侵的官员窃取敏感信息或诱骗目标转账。
此次警告是FBI持续关注深度伪造技术威胁的最新动态。早在2021年3月FBI就曾警告深度伪造技术将被广泛应用于"网络和外国影响力行动"。2024年4月美国卫生与公众服务部(HHS)也警告网络犯罪分子利用AI语音克隆技术针对IT服务台发起社会工程学攻击。
10
**区块链安全标准委员会发布首批四项安全标准**
**区块链安全标准委员会(BSSC)近日通过其官方网站发布了首批四项安全标准,标志着区块链生态系统向更安全、更可信方向迈出重要一步。这些标准旨在解决区块链安全的关键方面,提升数字资产的信任度和区块链网络的可靠性。**
此次发布的四项标准包括:节点操作标准(NOS)、代币集成标准(TIS)、密钥管理标准(KMS)和通用安全与隐私标准(GSP)。节点操作标准定义了安全操作区块链节点的要求,重点关注节点在区块链网络中的完整性、弹性和安全参与;代币集成标准确保数字资产安全地集成到区块链生态系统中,涵盖资产治理和数字资产在区块链网络中可靠运行所需的技术配置;密钥管理标准提供了区块链环境中加密密钥安全处理和使用的最佳实践,包括区块提议、验证和钱包托管;通用安全与隐私标准则定义了区块链参与者应满足的基线风险管理、安全和隐私要求。
随着区块链技术获得广泛应用,健全的安全措施变得越来越关键。这些标准的发布对于提升区块链生态系统的整体安全性具有重要意义,有望在减少安全漏洞和增强用户信任方面发挥关键作用。
![](https://mmbiz.qpic.cn/mmbiz_gif/NSXvotEG4JyCAxkw72ib3dJGWLuXiaQkxKHndkjicUt0VmAdF7lvibRRaLRQ1DQnURaPd51R4G5h5PkJicnoAwksVHA/640?wx_fmt=gif&from=appmsg "")
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮  卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟
![](https://mmbiz.qpic.cn/mmbiz_png/NSXvotEG4Jy8LNPtUFy94c9CGG0ASQqK4WcEDppBOWoymg5KyMOPPy14tftLVEgIibMlwuvsTjffaicjlVtficB2A/640?wx_fmt=png&from=appmsg "")
本文版权归原作者所有,如有侵权请联系我们及时删除

View File

@ -0,0 +1,46 @@
# 漏洞预警 | Apache IoTDB远程代码执行漏洞
浅安 浅安安全 2025-05-19 00:00
**0x00 漏洞编号**
- # CVE-2024-24780
**0x01 危险等级**
- 高危
**0x02 漏洞概述**
Apache IoTDB是一个专为物联网数据存储和处理设计的高效时序数据库。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SVwWibtHtFlZ66q8fNxV24O0qLWbNkFjxjZ4mGp3yqJB1mbwibkKYJr1dHwyv80wzFr2ib7gMb29dlvw/640?wx_fmt=png&from=appmsg "")
**0x03 漏洞详情**
###
**CVE-2024-24780**
**漏洞类型:**
代码执行
**影响:**
执行任意代码
**简述:**
Apache IoTDB存在远程代码执行漏洞攻击者可以通过不可信的URI注册恶意的用户定义函数进而执行任意代码。
**0x04 影响版本**
- 1.0.0 <= Apache IoTDB < 1.3.4
**0x05****POC状态**
- 未公开
****
**0x06****修复建议**
**目前官方已发布漏洞修复版本,建议用户升级到安全版本******
https://iotdb.apache.org/

View File

@ -0,0 +1,43 @@
# 漏洞预警 | Tornado日志解析器拒绝服务漏洞
浅安 浅安安全 2025-05-19 00:00
**0x00 漏洞编号**
- # CVE-2025-47287
**0x01 危险等级**
- 高危
**0x02 漏洞概述**
Tornado是一个高性能的Web框架和异步网络库专为处理大规模并发连接设计。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SUdHXWiahFfxqaJBQ1ocAIXicSnOwhEPLficjPkUV1mDdciaDict3NpqQiaSKOWmicJZC8xHAgfUAtbYdchQ/640?wx_fmt=png&from=appmsg "")
**0x03 漏洞详情**
###
**CVE-2025-47287**
**漏洞类型:**
拒绝服务
**影响:**
资源耗尽
**简述:**
Tornado的multipart/form-data解析器存在日志拒绝服务漏洞该解析器在默认启用的情况下当遇到特定错误时会记录警告信息并继续解析后续数据。这种处理方式使攻击者能够发送恶意请求生成大量警告日志从而消耗系统资源并导致拒绝服务攻击。
**0x04 影响版本**
- Tornado <= 6.4.2
**0x05 POC状态**
- **未公开**
**0x06 修复建议**
**目前官方已发布漏洞修复版本,建议用户升级到安全版本******
https://www.tornadoweb.org/

View File

@ -0,0 +1,44 @@
# 漏洞预警 | 金和OA XXE漏洞
浅安 浅安安全 2025-05-19 00:00
**0x00 漏洞编号**
- # 暂无
**0x01 危险等级**
- 高危
**0x02 漏洞概述**
金和网络是专业信息化服务商,为城市监管部门提供了互联网+监管解决方案,为企事业单位提供组织协同OA系统开发平台,电子政务一体化平台,智慧电商平台等服务。 
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SXOhrIicAqN0TULjm0J7IN5y6sLyKp9DrQOTW803iaDNmGpf9bm43iaggj4WUjsIpZLnLhdic1mhbExTQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**0x03 漏洞详情**
###
**漏洞类型:**
XXE
**影响:**
获取敏感信息
****
**简述:**
金和OA协同办公管理系统的
/jc6/servlet/ActionDataSet接口存在XXE漏洞未经身份认证的攻击者可以利用此漏洞读取系统内部敏感文件获取敏感信息使系统处于极不安全的状态。
**0x04 影响版本**
- 金和OA
**0x05****POC状态**
- 已公开
**0x06****修复建议**
**目前官方已发布漏洞修复版本,建议用户升级到安全版本******
http://www.jinher.com/

View File

@ -0,0 +1,66 @@
# 漏洞预警 西部数据 NAS chk_vv_sharename.php 命令执行漏洞
by 融云安全-cas 融云攻防实验室 2025-05-19 01:49
**0x01 阅读须知**
**融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!**
**0x02 漏洞描述**
Western Digital My Cloud NAS是一款应用广泛的网络连接云存储设备可用于托管文件并自动备份和同步该文件与各种云和基于Web的服务。此外该设备不仅可让用户共享家庭网络中的文件而且私有云功能还允许用户随时随地访问该文件数据
影响11w资产
![图片](https://mmbiz.qpic.cn/mmbiz_png/GWXBjgPE49yvLXAuMJNcy1ic5fSIPc9GyHz2CFqjoJSrFcicECnXLEibPSoqnFnVye1ibBJjybfw4uKAmoiaeR7DPCA/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/GWXBjgPE49yvLXAuMJNcy1ic5fSIPc9Gyq57bibCeJaicmofuaUJahstgEiasT4KmfrqhdxHq0GRjqrfwU0UBTTYmg/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**0x03 漏洞复现**
**f****o****fa:icon_hash="-1074357885"**
1.执行poc 进行命令执行得到结果
![](https://mmbiz.qpic.cn/mmbiz_png/GWXBjgPE49x77eGSPpzytN6KbjJGPticXKjhOyD4TM42nAQJhj33bRqyZfKxbzNf5Dv4k2qYVMwETXBSp60jv5w/640?wx_fmt=png&from=appmsg "")
**2.代码审计过程发布在知识星球AI时代不会审计比原来更难拿到高薪。这位是七八年的审计经验大哥的代码审计星球。加入星球一起学习全年POC 0 day、代码审计技巧服务**
![](https://mmbiz.qpic.cn/mmbiz_png/GWXBjgPE49x77eGSPpzytN6KbjJGPticXvqdwyFia5DKZmIKR6HqicJMh40Bs45BQOjWIaLRLE7GJH7yggCsZH3Cw/640?wx_fmt=png&from=appmsg "")
**高质量漏洞利用研究,代码审计圈子等。**
**【圈子权益】**
**1一年至少200+漏洞Poc及对应漏洞批量利用工具**
**2各种漏洞利用工具及后续更新渗透工具、文档资源分享**
**星球目前在推广期价格为79元优惠30元后面恢复原价。**
![图片](https://mmbiz.qpic.cn/mmbiz_png/GWXBjgPE49xKicPTzjrTnfF8oYyhDcc1ITEfg8wqjLIicS2XeTVb9q8lpGbicVh9vT9V7lDUU5lgF3Kv62ciabVmQg/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
**0x05 公司简介**
江西渝融云安全科技有限公司2017年发展至今已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
   公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证拥有软件著作权十八项荣获2020年全国工控安全深度行安全攻防对抗赛三等奖庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......
****
**编制sm**
**审核fjh**
**审核Dog**
****
**1个1朵********5毛钱**
**天天搬砖的小M**
**能不能吃顿好的**
**就看你们的啦**
****

View File

@ -0,0 +1,16 @@
# 谷歌修复了可能导致账户完全被劫持的Chrome漏洞
鹏鹏同学 黑猫安全 2025-05-19 01:40
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8dBEfDPEceib1zAbBLBLcJqMmT3DbWqJ9hI2l5c6361kic1o7CerlqibvdUiagx34VzlvnjVVty55kabo6bdL0NSjw/640?wx_fmt=png&from=appmsg "")
谷歌发布紧急安全更新修复可导致账户完全被劫持的Chrome漏洞编号CVE-2025-4664。该漏洞由安全研究员Vsevolod Kokorin@slonser_发现源于Chrome 136.0.7103.113之前版本中Loader组件的策略执行缺陷。攻击者可通过特制HTML页面触发漏洞实现跨源数据泄露。
查询参数可能包含敏感数据——例如在OAuth流程中这可能导致账户接管。开发者很少考虑通过第三方资源图片窃取查询参数的可能性使得这种攻击手法有时出奇有效。2025年5月5日@slonser_推文
谷歌警告该高危漏洞的公开利用代码已出现。"谷歌已获悉CVE-2025-4664漏洞的野外利用报告"官方公告称。目前Windows/Linux版Chrome 136.0.7103.113和macOS版136.0.7103.114已修复该漏洞。
2025年3月谷歌曾紧急修复Windows版Chrome另一个高危漏洞CVE-2025-2783该漏洞被用于针对俄罗斯机构的攻击。漏洞源于Windows系统Mojo组件在特定情况下提供错误句柄由卡巴斯基研究员Boris Larin@oct0xor和Igor Kuznetsov@2igosha于2025年3月20日报告。
Mojo是Chromium浏览器的进程间通信库负责管理沙箱进程的安全通信。虽然它在Windows上增强了Chrome安全性但历史漏洞曾导致沙箱逃逸和权限提升。谷歌未透露攻击细节或幕后黑手身份仅确认"野外存在CVE-2025-2783漏洞利用"并通过Windows版134.0.6998.177/.178更新进行修复。