From 2655151c244b91b68d4f79c85ea948848812552b Mon Sep 17 00:00:00 2001 From: MasonLiu <2857911564@qq.com> Date: Mon, 6 Jan 2025 14:26:37 +0800 Subject: [PATCH] update --- Core.py | 15 +- Dev_test.py | 17 +- GotoSend/__pycache__/M_4hou.cpython-312.pyc | Bin 6702 -> 6737 bytes GotoSend/__pycache__/anquanke.cpython-312.pyc | Bin 6623 -> 6653 bytes GotoSend/__pycache__/doonsec.cpython-312.pyc | Bin 7525 -> 8169 bytes GotoSend/__pycache__/freebuf.cpython-312.pyc | Bin 6667 -> 6700 bytes GotoSend/__pycache__/github.cpython-312.pyc | Bin 144 -> 17391 bytes GotoSend/__pycache__/qianxin.cpython-312.pyc | Bin 6489 -> 6514 bytes GotoSend/__pycache__/seebug.cpython-312.pyc | Bin 6698 -> 6728 bytes .../__pycache__/sougou_wx.cpython-312.pyc | Bin 7787 -> 7805 bytes GotoSend/__pycache__/xianzhi.cpython-312.pyc | Bin 6321 -> 6351 bytes GotoSend/doonsec.py | 2 +- README.md | 5 +- UpdateLOG.md | 15 +- .../__pycache__/check_config.cpython-312.pyc | Bin 3556 -> 3790 bytes config/check_config.py | 13 +- config/config.yaml | 4 +- log/core.log | 4 + resources/JSON/4hou.json | 142 + resources/JSON/anquanke.json | 162 ++ resources/JSON/doonsec.json | 1602 +++++++++++ resources/JSON/freebuf.json | 161 ++ resources/JSON/github_keyword.json | 2387 +++++++++++++++++ resources/JSON/github_release.json | 68 + resources/JSON/github_repo.json | 119 + resources/JSON/github_user.json | 605 +++++ resources/JSON/huawei.json | 122 + resources/JSON/qianxin.json | 72 + resources/JSON/sougou-wx.json | 434 +++ resources/JSON/xianzhi.json | 540 ++-- resources/db/4hou.db | Bin 0 -> 319488 bytes resources/db/anquanke.db | Bin 0 -> 12288 bytes resources/db/doonsec.db | Bin 0 -> 69632 bytes resources/db/freebuf.db | Bin 0 -> 20480 bytes resources/db/github.db | Bin 0 -> 94208 bytes resources/db/qianxin.db | Bin 0 -> 12288 bytes resources/db/seebug.db | Bin 0 -> 12288 bytes resources/db/sougou-wx.db | Bin 0 -> 61440 bytes resources/db/xianzhi.db | Bin 0 -> 24576 bytes resources/history/github.md | 25 + resources/history/tech_passage.md | 468 ++++ resources/history/wx_news.md | 28 + resources/log/core.log | 162 ++ spider/__pycache__/common.cpython-312.pyc | Bin 7998 -> 8027 bytes spider/__pycache__/freebuf.cpython-312.pyc | Bin 3721 -> 3730 bytes spider/__pycache__/github.cpython-312.pyc | Bin 960 -> 9453 bytes spider/__pycache__/sougou_wx.cpython-312.pyc | Bin 5854 -> 5853 bytes spider/__pycache__/xianzhi.cpython-312.pyc | Bin 3376 -> 3380 bytes spider/common.py | 8 +- spider/freebuf.py | 4 +- spider/github.py | 24 +- spider/sougou_wx.py | 2 +- spider/xianzhi.py | 4 +- 53 files changed, 6905 insertions(+), 309 deletions(-) create mode 100644 log/core.log create mode 100644 resources/JSON/4hou.json create mode 100644 resources/JSON/anquanke.json create mode 100644 resources/JSON/doonsec.json create mode 100644 resources/JSON/freebuf.json create mode 100644 resources/JSON/github_keyword.json create mode 100644 resources/JSON/github_release.json create mode 100644 resources/JSON/github_repo.json create mode 100644 resources/JSON/github_user.json create mode 100644 resources/JSON/huawei.json create mode 100644 resources/JSON/qianxin.json create mode 100644 resources/JSON/sougou-wx.json create mode 100644 resources/db/4hou.db create mode 100644 resources/db/anquanke.db create mode 100644 resources/db/doonsec.db create mode 100644 resources/db/freebuf.db create mode 100644 resources/db/github.db create mode 100644 resources/db/qianxin.db create mode 100644 resources/db/seebug.db create mode 100644 resources/db/sougou-wx.db create mode 100644 resources/db/xianzhi.db diff --git a/Core.py b/Core.py index 02c1566..c236fc2 100644 --- a/Core.py +++ b/Core.py @@ -18,7 +18,7 @@ from spider.common import run, seebug_main, M_4hou_main, anquanke_main, sec_wiki from spider.freebuf import freebuf_main from spider.xianzhi import xianzhi_main from spider.sougou_wx import sougou_wx_main -from spider.github import github_main +from spider.github import github_main, load_github_config from GotoSend.M_4hou import Src_4hou from GotoSend.anquanke import Src_anquanke from GotoSend.doonsec import Src_doonsec @@ -54,8 +54,6 @@ signal.signal(signal.SIGINT, signal_handler) # Ctrl+C signal.signal(signal.SIGTERM, signal_handler) # kill命令 webhook_url_once, timestamp_once, sign_once = gen_sign() e_hour, time_choice, choice, fs_activate, wx_activate, ding_activate, lx_activate, url_web = get_core_config() -Sogou_WX, Doonsec_switch, Doonsec = get_kewords_config() - def check_avaliable(info_long, info_short, title, webhook_url, timestamp, sign): @@ -88,6 +86,8 @@ def check_avaliable(info_long, info_short, title, webhook_url, timestamp, sign): logger.info(f"{title}数据为空,跳过执行。") def send_job_RSS(time_1): + Sogou_WX, Doonsec_switch, Doonsec = get_kewords_config() + # print(f"当前配置信息:Doonsec_switch:{Doonsec_switch}") # 爬取数据 seebug_main() anquanke_main() @@ -101,7 +101,8 @@ def send_job_RSS(time_1): # 分析各个数据源的结果(输出长结果) result_4hou_long = Src_4hou(time_1, False) result_anquanke_long = Src_anquanke(time_1, False) - result_doonsec_long = Src_doonsec(time_1, False, Doonsec_switch, Doonsec) + result_doonsec_long = Src_doonsec(False, Doonsec_switch, Doonsec) + print(result_doonsec_long) result_xianzhi_long = Src_xianzhi(time_1, False) result_freebuf_long = Src_freebuf(time_1, False) result_qianxin_long = Src_qianxin(time_1, False) @@ -109,7 +110,7 @@ def send_job_RSS(time_1): # 分析各个数据源的结果(输出短结果) result_4hou_short = Src_4hou(time_1, True) result_anquanke_short = Src_anquanke(time_1, True) - result_doonsec_short = Src_doonsec(time_1, True, Doonsec_switch, Doonsec) + result_doonsec_short = Src_doonsec(True, Doonsec_switch, Doonsec) result_xianzhi_short = Src_xianzhi(time_1, True) result_freebuf_short = Src_freebuf(time_1, True) result_qianxin_short = Src_qianxin(time_1, True) @@ -126,6 +127,7 @@ def send_job_RSS(time_1): check_avaliable(result_seebug_long, result_seebug_short, "Seebug社区资讯", webhook_url, timestamp, sign) def send_job_SX(): + Sogou_WX, Doonsec_switch, Doonsec = get_kewords_config() sougou_wx_main(Sogou_WX) result_sx_long = Src_sougou_wx(False) result_sx_short = Src_sougou_wx(True) @@ -133,7 +135,8 @@ def send_job_SX(): check_avaliable(result_sx_long, result_sx_short, "微信公众号关键词相关内容", webhook_url, timestamp, sign) def send_job_github(time_1): - github_main() + keyword_list, tool_list, user_list, black_words = load_github_config() + github_main(keyword_list, tool_list, user_list, black_words) result_github_1_long, result_github_2_long, result_github_3_long, result_github_4_long = Src_github(time_1, False) result_github_1_short, result_github_2_short, result_github_3_short, result_github_4_short = Src_github(time_1, True) webhook_url, timestamp, sign = gen_sign() diff --git a/Dev_test.py b/Dev_test.py index c5064e2..b1dc55e 100644 --- a/Dev_test.py +++ b/Dev_test.py @@ -18,7 +18,7 @@ from spider.common import run, seebug_main, M_4hou_main, anquanke_main, sec_wiki from spider.freebuf import freebuf_main from spider.xianzhi import xianzhi_main from spider.sougou_wx import sougou_wx_main -from spider.github import github_main +from spider.github import github_main, load_github_config from GotoSend.M_4hou import Src_4hou from GotoSend.anquanke import Src_anquanke from GotoSend.doonsec import Src_doonsec @@ -31,7 +31,20 @@ from GotoSend.github import Src_github from config.check_config import get_core_config, get_debug_config, get_kewords_config from loguru import logger +# 全局变量 +webhook_url_once, timestamp_once, sign_once = gen_sign() +e_hour, time_choice, choice, fs_activate, wx_activate, ding_activate, lx_activate, url_web = get_core_config() +Sogou_WX, Doonsec_switch, Doonsec = get_kewords_config() +# print(f"当前配置信息:Doonsec_switch:{Doonsec_switch}") if __name__ == "__main__": - logger.info("程序正在运行当中。") \ No newline at end of file + # result_doonsec_long = Src_doonsec(False, Doonsec_switch, Doonsec) + # print(result_doonsec_long) + while True: + Sogou_WX, Doonsec_switch, Doonsec = get_kewords_config() + print(f"当前配置信息:Doonsec_switch:{Doonsec_switch}") + print(f"当前配置信息:Sogou_WX:{Sogou_WX}") + print(f"当前配置信息:Doonsec:{Doonsec}") + print("\n") + time.sleep(10) \ No newline at end of file diff --git a/GotoSend/__pycache__/M_4hou.cpython-312.pyc b/GotoSend/__pycache__/M_4hou.cpython-312.pyc index 41b5d30babb23205d8786a51ad566ac76c4bac59..bd12bb51244e2eab6edc000367a3f1f5d2b44d71 100644 GIT binary patch delta 254 zcmZ2ya?ynMG%qg~0}wn2FH8Tpk@pZIkC>i*QEG91X;E@&@#c$+@{EkBlRq-K2s;8* zH89-a7V5X}w7(#2e3{#1vpcgsv+z+Y5*=)Bn0Ta+O)BHu&!}d0h1>iNpZo=-#LIli z7dVo?urYA)UEtGN;k-lr3a8Tt21Zu-11X!MxmB5k`>_~1iEkF8ur(G5I{_gM@hGSS gZ@+n`dB0t!-32M5E8NDD(8l> z7AS9Ezrtzpfq{`#euvBELT*)Np*~ErR`Sha6tcn;4-*jL5Q~J0^Y)u}n)lmv+Rf0r T!mT;EUSd0wsNQBLNq$BEsUboo diff --git a/GotoSend/__pycache__/anquanke.cpython-312.pyc b/GotoSend/__pycache__/anquanke.cpython-312.pyc index 68e9d061d2f07c13d1ab1ab66849107737cefe40..8844ded8588f493ff323d7c611cdc2f307b37666 100644 GIT binary patch delta 180 zcmca_{MVT8G%qg~0}$K@FH4sa*~oX0kw;2TzbLghzqBYhwRrPIMhiy9)X7}Tp)BT? zxh*C)@{4RPXLeu$^EU5h-NVEqhpfJm;|`;m)fH~*JACpNlu|GArC;Dk|H8(=#dm>E zZv*p=^edch9~c-}=w9a5+nmcB!USO* zW!=NXB%-&um*Wnjn!y!r!#jNP7nD*j^QB+lNdLmdz{PigPh~;!2KOtRHXj%mS>+F~ oZ0_d@WrpZ}!Ml^(zB7Moe%P}0_mac|JR0w22Wra!_?$4sVO^U%`t{7#=>8Iw zy9&E`)piwh3o4JPs7b1DaT@^ob_!^simw5nND80nvL>tI%!k2B`8He?L4dc~ zRr>}%3P)kcG4s!V1bp>7bS<44*5g`whkAa8no13&wRpXHKKnU(2!B%^=9RUPNcX0- zAyreA!=0Vc$e|8&o9gsz*P749v}AwXsZ=Ui*P2qbvnNImr%)N)vZZN3*gM{~Bsr$f zOr3eFXS{vM!e8r{=*R=kWqS-bhR>IxQM!)$1w@sw4*ij?f!{~}rQay&r*2clmp7}%=(!PCD+F+=o3q&#ejouq741T zQYB1`fbY?#!3YcqNMxGeF*GN;j_*?1yE>06eR?JlPikr9)t4e&5hatzBsJxL(xM#d zXjA%zGZ#`iVb{ZBGKDRsb#*QKW?==jF{jZ@rpiZxXj+nqp^K)VYU#M1xSUC(hOp&j zWr2d^8O%8@K4EF;63ka%J1}1Z7~8dD6UVL|U$Su5j!qnX zGy3nxK~UmfL5*xcZe^+atla8l?t5UX_f9WcNr}Oyatys;`|S?mnohou?jpp4Nyuta z2~{s6{MVP!FrR^&(BJtWtU#PlbNE|$*DidgA7L^Mz7VA8y;FOq4^AD-`S&jh&7a8? zxy|Z=+@It6A6o%0=j6Iu>3gp(+9G)XnTp@J&}HEdkU}qtF6wQHkSqw`?D9Tjo1G-p8SzN|ri~&?jp&%O!dQc*{$uI`9nx&GpxYw|(N~+f- zPp9~hjfx{loGKa|)*-$}&rsKS3zm;@S!{UBR`BSM)9GLh+eR&6DXF3IAaC&c z4ufw4J$}4fFa%X1Uv*3@M#3!{Vn5tCc|BkOILT zLiP@w0O3P|0U>Bw)V|Sld-jL8Je%AbF!XXv>3Ag?B?XC^?bXelU2Tyre# zzKo`{MPjXd5x#UcR(2|DQ98Snthidv(U*@!l$Px9a~0QiX2YR%HALO>4gCjJ>*U3= zsb>z6gRh)uJ9H|7D(q!#gpEZ`DI4w_P)_N?+BeRu!cRhd25iXbkc6Sbjqchvm94=? zUoxqS*s?B>xJf8)-_msmPfam1lIkTv?Cl#!nf7GjqShNv4XFtNL1~kDZCKMsP4=QT zI+D^=(|Wm2@4J*XS=<_ilbN(h>!}fw9ZqX{Z$d>qC7~;wSnY9qr_bRg^E`yY^(Q!| z!&Bk6>c?A`oMrF&Zox%g?Yy&gJi5%fXWb9jP0O4-ElR%QJK-kB@~L{v;itPX7w9 z+Jcjv0X>eVAuIaI z-*7aFr-itZs!?gBmV8Kd5syhWKh;ng7lo!TIL{*Idn}^Y%e_|l z9=qUu5xrj?Zfp;+CO4v;PhZfINz<}>=gyrbeWJ6~q+=(eCjFgQ%(S$|y4r`ySN-zi z=`ZiTpWTLLJe6q9!=lo_KC$ZQ-WUy(H;}%jV^{{OUXsA-B*J>Z%YuUiS4jctBsuhM z^y9z*K8>g3e=nUye+_tD5_GI=@?f&t56f2e;eN8xkECFw%{|9F*m{0JQqlfk_6`$GluGhQv8vg_A18l-y-(f@V62c|nX#PPG0wIB1L@tyX@A5AWCgY{l zXe~@dn^<=$LDSRubZSNWDH8dRiZA)lR%z6#l`7qtm?~&5)kW&{L)tGsNUN$lBTn%};8GxOf;o8Oyx-tm_s4S%rNL_j3`5RDC#1Mp|s*%R}wvi)$m;rvmjA}qqI zqGDMDS0zOxXjN^BbiEM()WiVQs#q19B98&Z{xi60+F5&5R%OMue6O;)WEJk1ARv?N zietZ@gh?25E&ugzPJ6gn8EIDH@u`Fw4J#vazsFy|NBCprLPg8zBiH)X*l1`V9*>1i z#ufEiUvea_g$C3FKFD^|Hsz&I`qZY)vGh*nop*=Qotq}{R_{V@0hryE7r@Mkg%bP$ z8)CiV5zRuiQErvl+wFUoOhAW|4tx>%ct}+jRq-XR zMtXY|e3u;rvoI*)G}p=`MO@Ag;u+pwYjE0x7E=vVY+~xVAt`DiiYBJDiTISkM`pC~ zI3jC4b9nG0z7`kw;crxvfMuj5eoG(?o=VQ8j!Z}HmH+)Ohi41exCxv#w|BGU)&dXg z?mJzXsjRxv`QeSbm+!Z)hmPk?Ud~;)mK##nuZ-qwV}CcZmI+w!kae(70XWO8?uG8f zo=uZ*>)gV*@1OtY3m0w^0*(_E%%ckVM2LIT1PMj~zR$YXQi8}Zt}w>pZ<^^I5upk| zZVEJALEc~{6jVz4UmeCjkTh6{|1DL*D(tn^pEycpy+&GMn?M?TF4>k2XAUpDm3b@Y zYu=Drp345*0VOYw=7iA~JP_raT(i=D|L}(8XaPXZ|3JeF)=wadFWTJ9L57|s%jzut zso=)HG6_t|gaf83s=l7$bWW2Cqz&JMF3zO$ zlXj}vxV`zhdB;-s(lW~IQ)Fs}c;Sm)rWG@x3RxQx#-QeU8GAo62f&`!l%QBrmj55k z`!d=XlM;326c{4uO-Z_lFWTJ|il|E;0Y&^VyXO#s_q>Fy^hcn@WwYqw{wDFVrIcoc zPg!+#(n~q)BXqX*gP_!lc(T(VG`R8j3`%s)y^Vie(u!@4fE{_r$iN)a6fj`N-21!s z;G0Eu2hN}EJ{{-?T(}hYx_(d$?8?7j9sZN!P!(z=UJYSX)uQ8(SPa={c$>ki!*m0< z(OG-;n{~11)+TPKhM-OLQerTuV)vrgy{Xlba6rkCH3j*(eLIJHqL6 zn|5dV%rmnm>v?RhdM3zAaz-wI-4gUZk*n9`>fC`tdAaq0@TBeRdfVCDxuJa9w{o`m zVOoF@SP+0%o;~>3;(u25$_L5iO=Xm*4x$sWAa#Ta|Ic=DxWy( z)}3{^`Zx2=BM;6zIo7j&tS8qS$sZfZIik1u&9bU304=ZH?%K3EmwGZi+2h%+w2M^<#vUYBe8rIaZ zZUzSN&%JK3ff(kPp~mM7{=}PugLuW~l`j*c!6P+F&Jb1M-}%CDVeKEjDOhGABYQ%s z2(YAWe+=-va2)@lqG29_{bFC;otQFdlv_p7P5X7C*p2C-I%GWlerq6}44Z%wY%attlkWXoS-qVoo zEgJ5~8zw)|yp4DH`|?9`zWhwiMjA=ikVRsO(pdX0Au1X)9vRYwxzYAj}$ zUTG1$HfC+8Y*weJ9K@$vYFRc(FVaP#;?LW`qhv!+JJho>WnL}W}2-%x@jsD(H} z0)^uF(_|ugTs!$FW}%pmVk(O18N>m9d+SXyhZH18=mZF1A>8Hxw0;WYPl4q#(7450 op<}DUNubdOOSjq%K-bn8jQ!P;GkbaE)Zz0@^x0F#rGn diff --git a/GotoSend/__pycache__/freebuf.cpython-312.pyc b/GotoSend/__pycache__/freebuf.cpython-312.pyc index 62e64f0bad1b24d96aaa9683915200001afec810..d64916ace77752cf9d7a09b9c343e0a122fbd2eb 100644 GIT binary patch delta 211 zcmeA+S!2R?nwOW00SNAdm!*q|Zsa@2$RnwzUzA#$Us{x$TDf~=sAuMK> zxy?8GF*`9sSX0>EF!9JDsh!-!S-@yJ`7@^~&-0EoPy44mU(x+^SN~>3E=@)?%PZVg zclhKlD5YHHOS{04_Jxgsi|+!T?uz0a;a50aKQJ(|%AXLKT)?f&9&wp3@&ZTX=2_fa kP^(t(tz?8)8Y=LXoyGJDx7lPji7h03%poi~m$`K}M=(1vLs;|J z-Y_u<>rI}Ec|q_7^DCUz9~c-}<#&`!Zs%5J553G6c7Y>o^G0qisOkIpRx(2D$q{(V&Z2#V STW4~t#1)v5%h)D%0yyMrjEoJ&23y7-FpBW5u^d~1l~k}R2a_fb zo4C)W%`2v%FJhXuq9j3?b{Z#-PDrQo#+f(sW)=GtMP=sEiS5A5o2dh|nW6J$-nsjc zR{ntbrOnJ+;=6axJ$vr?-MjamdzAms>opi$GE47)H@9He7wAE}2%&Pb6vwbr7==-I z7uLex@fMtWmbJ*>F6)wa%Uk5#L<@mql>Ak!g`@~56%+}jl2SmaqT(s#t9Xl=Qo)mk zQbVbwb(H3%JPc!Al3}!#(o(wfGQQWn(0hx%#n2Mh5>M+X{Yx7GO9fa7wEjHsgDxDS z4KXbSNlRQzOPr)7KBgsJ(t`Ry+^pj0qFOeM=%88}jow4G1jGd;>5F@o^w5Jx|Cti5 zBUWonvapJ>xoNk(n+~f{Nzq+yTN`Q=FF91u-^~CNr!co5CWdtiN)Zv!ox(-N`!Fxo zNlM%J`gsA=hkNl(<@|O^CQ`r=1@(LkkpkDQy;FM+W|G(3PA^)=&@QKkX`@~1sQv2> z*xenT{YBJ%+vgyc#t2t=ow>|nHd@LySDTGh6~>xci_zRvRd1;`zC`yNb~2R9n8#rv zY&&JFs#BB?)ioQpo12Yg4VK!f8X&d9Tw^JSV7u+^F4|}@H%VY!cE?L| zKosq2W9$drcBf-b%R$fnEnp+#7GTj*wZj}GZS%N0oXi|_f#EsOE}P?k$97;YBX*b7 zMLQ^(GH$M|tu~j{aBQ2NzMEDU`k?b$uM#jq38$td3*ANAT=f0Ry@1&tz_?4~+T)^` z`)B#v>%AsLSm`>{Wp~q0gq3Yhhl6f&hZSue#^q$fdin_6=5Y&S4#3XtZo4~7wskpO z^f_6WKrb+8@^PVA&S<=yPjA{=Pj|H!TAa?V!g41?@7>w6+3DW9)#-ND!x-8t%qs_b z!f|a34I|bHQ>$%1cnlK{G*pNfe9f?a?20yV`1!%-*=6e|v>W=jg!Bo+dj|Ks-r8Sr zmC#%!(t||$ES8t4x`pMD>RAhpk?P~yk8OW-M~F}z-*#-j1z_(d&d*QE7*{AX< zy{gV^5jT2=m2QIg&LS9zcg0A$D@O8NF;eb|k$P8*v?vCZen!=&R%7lJqO6@pu@=31 z)l>#jFO@0kpikq~bgqhGh&5`N=u3TCuc9+ogh%gG7EsGZ)Zm_i?(H&>DlAGBook}F zVokK;F?=Yr2-W2hs)+*iB<`*i`+<9!(2~matBm$Lf)9}dCh-zkte3R@;UC6FRz$70 zh$lV_A2CLIp>n=)A6dC1Ypz<%nnR%&TgvCy^3)P+dH2!0I;x?EVFxPr4EYU@#K%C( z{8*8W5q@kC(XlafI!2pBtTz9D{``imwnj2G9^U+!C!xCd{K@$SU~=`VXa(;p4bj9!=?`T4bvN3NY6ntAu9(_>?QzIZH*Gq*{PyS=dV93EEDjy5M{huFun zKpyqY6P@v0oW3}G{f*PtE?kJAJMhl*@Qqj5|y?Y!G?G!UPJ9gtd|& zSXjevqA9Blw(WeRE36beCaerKpUF3jyN%%v>3m78*RY|5=~xt$=wj3TUey9P!3#H-$1Z7#PMi;Wd^wL79=!Ny8+ zo!Q8TNuD)6Z!D|XVie+X@ED=MtVA9EYvfs^T2)hTuCt(cVr`UW9!IXgh?G)blqjXZ zD2P=c^Z__RV6Q-Y-88R{-DTAc=6Yk^^99Da|HUGQHJ*bg9L(z+^=>UOshAw3IK+Qc zznmVUx($;Exuka}rf;ciLcs7|1Va=Tk!nd2F=!bc)`7;l?5++@C=*6iy_GSY#kv+Buv?;E^}ZQH3AvS2?LzSH9@H+#5_PO7 z*P_qPmn`B~vB;*>u*~TS69;YXjMjmtbnFh3w8PExgjL`!C=y7A6Wg6kx6O^lmk4vAu0_3~ zJA-0jVJ!$xGj1+`$dm(Q6a2XbU;^#OZmBSxVR+-<#^L7%pJOv$nADbCF|1%$woe#3 zSXIXrwVpLR8ECt-by8hDi{a!NcBkb^+OktUCwqL!KRi01`&tgbDQ(I~*V|hrwWceE zbT*@D!qCjBny0k-DCK7-wa;;s+a?S&tD-r|#epX-rA?}<5are5mMh8Wr>ag?jZ#0X z9Z(~}s}W)Q+sTvK#}+00ZDDz_Anh#$mY(Cw3hbIp+jtXOLDtCzwFBgU`)XoZC?(@m z)5)gMcHjPq6jKPaQ+cv-bhoc=A~`R#Y{grpr%Qc10woj6HiW<=M@}B`>HPaA(uzZ= znWs8Vc8nhJCr+dmh;3?r$wXRFC_U>f)oGP4(_c4{{`gl3>IBUIIh(9hmrSLtxSW<3 zOw049_9=9I8cR7~V-Wp&GE4VXG^*f40A#boKatA?bJ zt%HtH+E;nn$?A)4kuvq;v*1^p#1q=Apmz0Dc&HhynZ@K;@v{mnDScFVvdEX~SDY;j zqy+kc#b$PEGrQ+S)@Bdx>14YOv5Ys^)i;Y_FUZU?xK+q%WnZDEo#-iXm+Y@fxxP*| z`xH{xt<5;nVMZWlGVRG5SQ@$g5$jN}ONU=Jk+Swab*PExP@b*>ox~*zTC6zT?QaM? z8!Rki%Ny9ny=*HTY;0#cx><)O*zq0q2vW;Yyb|f72d_f|kMJZQrm(7}x@V82$ zE_DM-CL8dmOT{{o;5LSUY$EN6JGsqQS_S7QhI@0A1%#{^>}Ipqfz^+^zv5EvxH`DG zj@8#A_8aioRfySJk4LR}6I=eR7!kUNH6PuG_-?Sv%b9))vbmWb5l8VkBVr>`*z5}n z9P@nLM!;PC6`I9we{F!-6;)Sr)p^jrfe*!J-oRw)lB+q7`Fesm#S<{_VQ8294Gp(N z+X@zM+Az22GlAl5*J1b~eVDrYIr;DMQyaDN-!DsTOqc(=F10aN{^_Rt#uC|o>hhbE zGWPlWrYzZHW`0w#><`b8jVk43E!mi&yqr!pu2f#mB^%c%FP9ja2r?wcQK>XEWssqC z9FczM-Gl|A}#Aoh|&;i5eXDt1+&hp*n+iYq7wwKl2W0lB%CBH%$wS)YR4t9wJZVy zT}IC6MEV#e_5iVgg(+#iK`GUX@Syb)ch=-X)HIwpfTlI`G_75PH=S4ekTk9T1~sh% zX(Fdy3wi^7mv)6$?bUd7?L<9hGSu*KgJ*ye#0?0_*5kU420Y|0ksXlL;|eRg?GAL7 z-}`c8FC^@!@?$sak!F5#6-|DrsyEg&R9ADGcVTyD+-$Zqn$0!BmOi?ZudUkxi9eg0 z#jUt;i@Cm>qs*)ZwiqfU!1Qno3RDIh$90vnqEu4>JVv9!My}m<><}dsJIjmt>Es zhh4N4Iem1`$!tT&2KQm7wcF`%cet#!1J1C93$I!E{V!y{dAi)z;;@`?9u8}S9ljO9 zW-6hnBvON18Kh5Xwc2RypjB0CNH{xhJ+QITN)$Ua6!753>FEIbTS@_N^!~9H!s1+A)^RbY-2~| zy@1z8#84*}ppH~K=kgNgg~d4}gwILQntyONv{5`hi#^cm5suYNiW&y3dYNQYpcM}T z3ur8i9|mKiLqsMY6>CvZh#CmU3WTGI!wiH6O=MWXPrfkGL)a0WgD_7atavU?3P)B} z$U$^N3^A;A(1*nb7uvH(=3q5Lw?TTcwVPsW(2|3Ekc_~B!RkH38E<&lm_ z<%%o%gps__a{ro1eF;SG)N2D&XvM0xdQSJe`CV3*1;IP@S`H5LRn~G=l@9l$40hSt zVB*^T?J#3&3G8`6s31W?cC@g50cEwh4X#7#N1Ug7d)*;Ej;rkApAZu#v(b(MjG4 zEs!b&-h`6gM{oxGh>~*&@Ks(&N%WEwi8e29VrUCR$%VQS>fELV;Od_!dttDljT;3U z5K1fH=zb!Pz+t&e85V%Y0X$xSCqSJ$W(JzNpOBGvlla;Q?)W9}rs8-jhrW^le<6NS zB=4pI&O-d80em5T(j`1(Ks_qsLj3FpezY7v8-brp$-B#-z7TH@qN}JL9)o@jg1wB; za~AX_N|_CHQ8HvDk&ERLE3E*yD4EnsLJy9=f}&6pmdwFT-C3s-pwYUMpxm;n4$fG>KU z=t&5^8sMTAO5wQx7cKu7)aQLBi7#teXW(ed$;k9=-jKWqI#GV?eCI-R{jXI3M6vgZN#I#3ju%b zh?mMHA5uUtyLRFGU-XY$N6Q=! zO2_@8|K#-W$uIvoF!Q6p^|K#-`R03nzWC!ky|UK4>)bY8X3}_27>;k786Lj&aR4xw ztpK}?^KDaOC#Ej?W={R)`l(+-+jX>!<6fG+*bl_7U3mAJzaKTANTmm@O4RD9-=4YF z{~7|K&v~y-Qy9549`xI{C^H@;f{D+7nR)Zqz$oOn@c;4s^S}siT-O3jm_5p~o$AiAupjz%N(CXCKM|(VI4P*ipOpkpJ-U9qD2M1=( zyu;_)Ob?#`ok7ntZ~O+t;bq~GBf7Nol1MWe587U=g3Bm1qX#X%^7Ey($7hI_v{Tew6d0c>^>Wtxjz`ce?)=a zsP&rzIp-?JCSmA*}E;kNPh?5?^`OULtB3s8W=!F|C-E4%we_Qf_flM2RD z_rY0=>_6mWFZYo?+ga6UuRjfr>JGi19?*=f9Ba5#{9)7BHn!p*n|UZ0f9Otq@kCE5 zLi&`^(cy@AAl zc`WDs%D^V}*#H+-64EC0@0cI-K}!&B z!_EJq{yu(J7YX{fG|{k(7|Ma)_eBCd5*S(tahC*!Vqn}A{k0(a#eJWwPu@qswqM2= zqQ4dN%1{_U`~_m40s=(xK805vgChqVB7&pjaFkvm28RHg$S)cDR2+`VOUB@!kb@#Z zN6q1=y$bYOE3cY6r&96(L2kv#Ej}3vMB!G7Ogq#dk8(~-2rUn|z#f<3#Rbn9^eHxJ zm}=D22}M{ZM(a@?S{R}|2c2A2SXj-4={cxQIFR7e#cI*Jb*QLEMFSKrw4~%00;uHU zi<)|-&B`ZSGcIWFMJs@}p@PDTk~FXIJ}56{}Pz_{(G=2{qo#LXaV}cudaQ3d}i<$ zkU9QE|0^cEH(Q$B-2oYgPNqlvUj=kirbMO)Xz?*z&W>or@JBYB9m~-pI{)A;YC|<- zOis0kQ54{_TA2l`6DAKbc8B{M{68Gf3urZZTlGx0lk#-Y&oM{f5p8r_EEKbH9LH}e zFkJUX%tedHHjdexPG0?w+4U^L+b%T;y*W tOZ?@&ORDkBzcc)arvwBcBk{jf>t~g)n5@P9`$miUU!G0Dh)ho6{{z`W$jkr$ literal 144 zcmX@j%ge<81P9+|r-SInAOanHW&w&!XQ*V*Wb|9fP{ah}eFmxdrJrgQ6P%iprW=x< zpQG!XpOP9AP??lpq8pN0ToU7+Uy>i3nwJujo>`Jnnxt1y`HRCQH$SB`C)KWq6{w#P Rh>JmtkIamWj77{q769+ZA`bun diff --git a/GotoSend/__pycache__/qianxin.cpython-312.pyc b/GotoSend/__pycache__/qianxin.cpython-312.pyc index f18811a4d7d2e32c6070e868837417432fa2f75b..668bbbd5d907af2801fa9f98901ebde2bc3d9226 100644 GIT binary patch delta 201 zcmca<^vQ_#G%qg~0}wn4FH1kYk@pZIkEEV{QEG91X;E@&@#c$+ij3mgsa7$;sX1x7 zA^G_^y3YA2sWAbSPWhAhnC)52E_0i24rI1ug0T8nCo=KKBAcMdah_4l@(Q=r9X|OB zN-3B5(k^hMePLtZ;=917yP|kU_!Umq4-AZ~@+U+#i*dO#L(EC!UC9V$O%7xh*{sAL X!@**Dh1+a$llUPXWn|;sB!n3O+j~Hg delta 172 zcmexlbkm6UG%qg~0}$}X6sK2j210$>aj*`u)T<**e-37cW86hlL{sImb?JL|mlP8KF NVv^L`94{fv2mq``Gz0(u diff --git a/GotoSend/__pycache__/seebug.cpython-312.pyc b/GotoSend/__pycache__/seebug.cpython-312.pyc index 6f26a971d79c2d69f45658011b63970aff5af731..71df0da5a048ccbcbc176e9868cf08df10118bb1 100644 GIT binary patch delta 177 zcmZ2wa>9i7G%qg~0}wn3FH6tg$a{*BM?z1(D784hv?w{Xc=Jt0Wk$x-$$y!GSxhf; zn@tiB*_^@5$_(agE@a!r#3O^OT$A$*qngDPZp%A-@)wknFY~2d;7I+##=ymQflp^e z@(%YaoGu?27+K{{uxys*Hi4QG%(s#eY~m&XcMcYlE8M1&y(M20>zpycI@m=6kTHw4v{R*em2L?t~`5h^n l^|?);y3_eqGD6G|5pd^V(YnH|Jvm-tCzGh&W)(>lMgS?eDg*!k diff --git a/GotoSend/__pycache__/sougou_wx.cpython-312.pyc b/GotoSend/__pycache__/sougou_wx.cpython-312.pyc index cf2c2dadc05e5b6aec263830f77081a930f22f40..16a95f98a674b34c0a7d4029a39b1ecb340a7ed2 100644 GIT binary patch delta 203 zcmaED^Vf#&G%qg~0}wn5FH7f^+Q_$`kw;ojzbLghzqBYhwRrM*#(YNI$@Wa*lT(>& zSS&7cTW(&;WXA+yJ!jEkhOk6ASebd`ku}P2H#0g$SQxrWU@1_Ggs*a*|N(*NcrXF~O-hX}Tf#`8m4I`6;O} z0hLbqCAz@{smYm%Ibo?q#hLkelM|S1SoAJ)>u+AbWXA+%O} O)-s9cZ7z}JWCQ>~jz^>b diff --git a/GotoSend/__pycache__/xianzhi.cpython-312.pyc b/GotoSend/__pycache__/xianzhi.cpython-312.pyc index 7a9c21b7849f0383d8f1a896ac98aee59c5be464..f568370bcd343ecddfa7ebd0256830d5f31c14c1 100644 GIT binary patch delta 175 zcmdmJc;1ljG%qg~0}#9nFH6@K*~oX0kw;QbzbLghzqBYhwRrMH#;=U2laDinu$W!u zHs37I{Fe#BQed0G#3PHObn`BbEsScGSGcY2@X23LO1aFJc7Y@93mXF$-vvJ16~#Nk yuW-74U|?jGKOwSt3YQc!#GFmMD;XiIc>V@<7Sk)-W|JR_?c`BLHhP}8Fe3mI0y_Et delta 145 zcmX?axY3aBG%qg~0}y 使用python-json进行格式化,然后使用飞书webhook机器人进行发送
./config/config.yaml 可指定发送渠道、运行方式等基础配置信息
-./config/keywords.yaml 可指定关键词参数
-./config/github_config.yaml 可指定Github相关参数
+./config/keywords.yaml 可指定关键词参数(支持热修改)
+./config/github_config.yaml 可指定Github相关参数(支持热修改)
+更新记录请查看./UpdateLOG.md ### 项目特色
- 模块化:爬虫(获取信息部分)、分析(对获取的json信息进行筛选分析存储)、推送(推送至各渠道)、网页等各模块均可单独运行。
diff --git a/UpdateLOG.md b/UpdateLOG.md index b27660a..211188e 100644 --- a/UpdateLOG.md +++ b/UpdateLOG.md @@ -3,13 +3,13 @@ `已通过增加时间范围功能改善此问题,彻底解决需要重构代码` - 钉钉/企业微信/蓝信webhook存在字节长度限制,需要优化程序推送逻辑
`尽力改善中,彻底解决需重构代码` +- 首次运行时若抓取RSS源失败,筛选模块无法获取json文件时会导致中断
+`为项目添加一个初始json文件` ### 下一步计划(待完成)
- 添加更多RSS订阅源(持续进行中)
-- 更换筛选模块,由时段筛选改为历史记录筛选以确保不会有资讯漏报
- 添加更多推送方式,如邮件、微信等
-- 添加GitHub等监测源(参考github-cve-monitor)
-- 添加Mysql作为数据库存储
+- 添加百度搜索、谷歌搜索等更多相关检测源,后续将支持谷歌语法
### 下一步计划(已完成)
- 将所有打印信息转为logging info并存档(已完成)
@@ -18,6 +18,11 @@ - 添加超时机制,防止程序异常卡死(已完成)
- 存档所有推送文章方便以后查看(已完成)
- 创建Web网页以展示最新推送(info.masonliu.com,已完成)
+- 更换筛选模块,由时段筛选改为历史记录筛选以确保不会有资讯漏报(筛选条件增加了时间筛选和是否已发送筛选)
+- 添加GitHub等监测源(重构参考项目逻辑并上线)
+ +### 下一步计划(已作废)
+- 添加Mysql作为数据库存储(现有sqlite已满足使用)
### 更新日志 #### 从2024年12月15日开始记录 @@ -30,4 +35,6 @@ - 2024年12月30日:添加并完善了基于搜狗搜索的微信公众号文章监测
- 2024年12月30日晚:为洞见微信资讯推送添加了关键词筛选
- 2025年01月02日:更新并上线了Github项目监测功能,readme后续更新中
-- 2025年01月02日晚:再次优化了文件结构,提高可读性
\ No newline at end of file +- 2025年01月02日晚:再次优化了文件结构,提高可读性
+- 2025年01月05日晚:修复了doonsec相关配置的bug,程序现已可正常运行
+- 2025年01月06日:更新了配置信息自动获取的逻辑,添加关键词等现可在运行时添加,重要配置信息(config.yaml)仍需暂停重新运行
\ No newline at end of file diff --git a/config/__pycache__/check_config.cpython-312.pyc b/config/__pycache__/check_config.cpython-312.pyc index c525bb6801dfd1709c0c55f3fdd5f249b49239d0..e5e191aec005eb790c8cd49e4a84f2b3a2476f43 100644 GIT binary patch delta 1115 zcmaKrOH30%7{_<^z1>GaS_%}TgwRsbijNra9em(P<1++OX{5WrDs;`X2MhJ&7ni3yr`(s=P=V(Kf=jqxNGPsl-y35hdwi-rS}>^C$2??1oUZ)f&f_)UZH zTGxFHY2Wjg1~clkQ3IY&#~!Y?WYaj;$}mu78B3a_4$=TK0VY7)KVAGC+F!7X zamq-7ERt^vO`9spB4F~BB_P9?mH$)%UFSg+q!8#=u0gLV=LnFgv!Dim>LhGBi+N)mRA)FWDv~my0WkaChTGSNI)Fok%$zeA|3g0pAb@R zj&nWC7>L*7%R;o#6-=vtbkOBb!cpsD#Q{2rjF1D4*tv+4#Ses?bMwLr&AazALNa5cjUvM?i2t*^an%2pPWiyx2n6^xmWE%*LJ+5JZ+|x#5vePIvAxP zRuU3)oTMRuKl+-5Eo8U{FZs@s_sFVt^sGdLRm~JlseE0RudmZ4({Tkx@n*fb zik1cGRy3DAL(V9T`}B}+FOld^nS*#zKNe4b0kD_?0;pUxWRP44FuZpC;ybSPGhh9Y NuUX(2z7G0{|1YhI`lA2< delta 929 zcmZvbO=uHA6vub=BiZa`H^!!I`jM7W+cY(ymP)l&Ds8ob)@o@`0?|T~OLn-K?co4kwB8VUq4W8t^Px)owQ}cV@TL;da3eRYXSRiN^iNLrK)xuYn=ZsV! zs3q|a5N1zu7}&#jpKTu!R=_&*nB4?4AHx79C6`wWgFw{MM2vN&8qKi8XQjRjhc9v+ zU1HR>$(Hxm_V8qnROT`Q5~4EBa~|1Vi(7EN(CAcZwiQ_*i>&w)*MXmLHoV3wEskmw z&@K*DvWZ9}*`D(r#aWGKY{*7Qa2T)f_5W~n6;47@nZvhv8=sMpTte#qgEUkSJF-_w zHP%WgNGWk{%3b)o#ik0UA|A1bLjn?!gzQL-i8D+m)6XQqA`6%hIbgu#z`ev07h)EH zuX*agg$ouJ-V+?yZ5ihIAWUyfTed;S6r$Q(I&O0MLdxXgTFMkO2n}fR+LE5~IZQsL zCp6O%F&1Ka+>}%Lyfz!TY3LE^EPY`E`8Uu_rI|_#6%W?MR@JnoVPbYsn@c)~6F(ID zzyth7^w;h3(%R&m$=sR3V4!!dZKVt*vr4 zB7SKflTGVc!&pda5jcR|N-r41J5C|4kvSfBv)oQI^|gg;Ck+6JZzrsdV4Y`{M~F#pO7c1ms?#nXh=H$HfdHKQsucuE$ZxH;+ARP8 diff --git a/config/check_config.py b/config/check_config.py index da40c00..f87db8b 100644 --- a/config/check_config.py +++ b/config/check_config.py @@ -17,7 +17,10 @@ def get_core_config(): # 加载参数 with open('./config/config.yaml', 'r', encoding="utf-8") as file: config = yaml.safe_load(file) - logger.debug(f"Loaded config: {config}") # 输出加载的配置 + debug = f"{config['debug']}" + if debug == "True": + logger.debug("Debug mode is on") + logger.debug(f"Loaded config: {config}") # 输出加载的配置 time_choice = int(f"{config['time_mode']}") choice = config['mode'] # 假设 mode 是一个列表 @@ -67,7 +70,11 @@ def get_kewords_config(): with open('./config/keywords.yaml', 'r', encoding="utf-8") as file: config = yaml.safe_load(file) Sogou_WX = config['Sogou-WX'] - Doonsec_switch = f"{config['Doonsec-switch']}" + Doonsec_switch = config.get('Doonsec-switch', False) Doonsec = config['Doonsec'] - return Sogou_WX, Doonsec_switch, Doonsec \ No newline at end of file + # print (Sogou_WX, Doonsec_switch, Doonsec) + return Sogou_WX, Doonsec_switch, Doonsec + +if __name__ == "__main__": + get_kewords_config() \ No newline at end of file diff --git a/config/config.yaml b/config/config.yaml index 1154f11..69af1b5 100644 --- a/config/config.yaml +++ b/config/config.yaml @@ -29,7 +29,7 @@ e_hour: 4 # 程序运行时间间隔 time_mode: 1 # 0:定时运行模式,仅在指定时间运行(参照Core.py中设置) # 1:启用循环,一定间隔时间后运行 -mode: [1, 2] # 运行模式,可多选 +mode: [0] # 运行模式,可多选 # 0:启用RSS抓取模式 # 1:启用搜狗-微信公众号文章监测 # 2:启用github项目监测 @@ -38,4 +38,4 @@ mode: [1, 2] # 运行模式,可多选 url: https://info.masonliu.com/ # 请设置为您自己反代的域名,或者改为 http://127.0.0.1:5000 或者对应IP域名 # 调试模式 -debug: True \ No newline at end of file +debug: False \ No newline at end of file diff --git a/log/core.log b/log/core.log new file mode 100644 index 0000000..168bdc1 --- /dev/null +++ b/log/core.log @@ -0,0 +1,4 @@ +2025-01-06 00:28:38 - DEBUG - config.check_config:get_core_config:20 - Loaded config: {'fs_activate': True, 'fs_key': '202d7e51-9a46-422e-a035-863bc42bc459', 'fs_secret': 'eZaSCl5DSqtJyZ8QpJBDFh', 'wx_activate': False, 'wx_key': None, 'ding_activate': False, 'ding_key': None, 'lx_activate': False, 'lx_key': None, 'mail_host': 'smtp.masonliu.com', 'mail_user': 'test@masonliu.com', 'mail_pass': 'Test123456', 'sender': 'test@masonliu.com', 'receivers': ['2857911564@qq.com'], 'e_hour': 4, 'time_mode': 1, 'mode': [0], 'url': 'https://info.masonliu.com/', 'debug': True} +2025-01-06 00:29:41 - DEBUG - config.check_config:get_core_config:20 - Loaded config: {'fs_activate': True, 'fs_key': '202d7e51-9a46-422e-a035-863bc42bc459', 'fs_secret': 'eZaSCl5DSqtJyZ8QpJBDFh', 'wx_activate': False, 'wx_key': None, 'ding_activate': False, 'ding_key': None, 'lx_activate': False, 'lx_key': None, 'mail_host': 'smtp.masonliu.com', 'mail_user': 'test@masonliu.com', 'mail_pass': 'Test123456', 'sender': 'test@masonliu.com', 'receivers': ['2857911564@qq.com'], 'e_hour': 4, 'time_mode': 1, 'mode': [0], 'url': 'https://info.masonliu.com/', 'debug': True} +2025-01-06 00:33:10 - DEBUG - config.check_config:get_core_config:20 - Loaded config: {'fs_activate': True, 'fs_key': '202d7e51-9a46-422e-a035-863bc42bc459', 'fs_secret': 'eZaSCl5DSqtJyZ8QpJBDFh', 'wx_activate': False, 'wx_key': None, 'ding_activate': False, 'ding_key': None, 'lx_activate': False, 'lx_key': None, 'mail_host': 'smtp.masonliu.com', 'mail_user': 'test@masonliu.com', 'mail_pass': 'Test123456', 'sender': 'test@masonliu.com', 'receivers': ['2857911564@qq.com'], 'e_hour': 4, 'time_mode': 1, 'mode': [0], 'url': 'https://info.masonliu.com/', 'debug': True} +2025-01-06 00:33:15 - DEBUG - config.check_config:get_core_config:20 - Loaded config: {'fs_activate': True, 'fs_key': '202d7e51-9a46-422e-a035-863bc42bc459', 'fs_secret': 'eZaSCl5DSqtJyZ8QpJBDFh', 'wx_activate': False, 'wx_key': None, 'ding_activate': False, 'ding_key': None, 'lx_activate': False, 'lx_key': None, 'mail_host': 'smtp.masonliu.com', 'mail_user': 'test@masonliu.com', 'mail_pass': 'Test123456', 'sender': 'test@masonliu.com', 'receivers': ['2857911564@qq.com'], 'e_hour': 4, 'time_mode': 1, 'mode': [0], 'url': 'https://info.masonliu.com/', 'debug': True} diff --git a/resources/JSON/4hou.json b/resources/JSON/4hou.json new file mode 100644 index 0000000..f86e591 --- /dev/null +++ b/resources/JSON/4hou.json @@ -0,0 +1,142 @@ +[ + { + "title": "国泰君安联合梆梆安全共研课题荣获证券信息技术研究发展中心结题证书", + "link": "https://www.4hou.com/posts/omJL", + "description": "

近日,在中国证监会科技监管司的指导下,依据证券信息技术研究发展中心(上海)(简称“ITRDC”)相关制度,证券期货行业网络安全创新实验室近期组织专家完成了2023年度行业共研课题的结题评审,国泰君安联合梆梆安全共研课题《移动应用全生命周期的安全能力建设》荣获ITRDC结题证书

\"截屏2025-01-02

证券期货行业网络安全创新实验室是由中国证监会批准成立、在证券信息技术研究发展中心(上海)下设立的证券行业技术交流平台,致力于推动行业安全前沿科技研究、应用与经验分享。

《移动应用全生命周期的安全能力建设》课题由国泰君安和梆梆安全联合共研,主要针对移动应用全生命周期的四个维度进行研究,包括:

·通过移动应用加固、移动应用安全SDK等技术提升移动应用的基础安全防护能力;

·通过移动应用的动静结合的代码扫描等技术提升移动应用安全检测能力;

·通过针对APP的安全监测以及API的安全监测提升移动应用安全监测能力;

·通过移动安全能力平台的建设提升企业的移动应用安全攻防能力。

针对移动应用基础安全防护方向,移动应用保护技术,创新实现了代码虚拟化保护技术、源到源代码混淆加密技术、汇编指令微虚拟化加密技术、白盒密码技术,为移动应用提供防代码逆向、防动态调试、防恶意篡改、防数据窃取、防密钥泄露等全面的安全保护能力,解决企业在数字化开发过程中的面临的移动应用破解问题。

针对移动应用安全检测方向,APP安全检测旨在对Android-APP、iOS-APP、Android-SDK、公众号、小程序等多平台应用形态通过漏洞特征识别、模拟攻击、成分识别、等检测技术,全方位扫描应用的不良配置、敏感信息泄露、程序代码缺陷、通信传输不安全、安全防护能力不足、恶意代码等问题。精准定位风险,并提供专业的修复建议,在提升安全检测效率同时,保障移动互联网产业链的进一步健康、快速发展。

针对移动应用安全监测方向(基于APP的安全监测),APP安全监测,致力于解决灰产、黑客、违规等业务安全问题,帮助用户建立移动端运行时动态安全监测体系,让管理者对应用发布后的各类攻击、威胁、风险、运营情况做到实时掌控。平台提供应用发布后运行时的安全监控与运行监测服务,对攻击威胁能够做到感知、预警、阻断、溯源,全面提升业务安全防护强度。

针对移动应用安全监测方向(基于API的端到端&全渠道的安全监测),端到端&全渠道的API安全监测综合利用前端检测技术与后端流量分析技术,在API访问端和API服务端之间建立端到端的安全访问机制,降低在设计API之初所遗留的安全风险,并引入零信任理念,建立可信机制,确保前后端访问行为均经安全认证,采用AI/ML技术,针对大量的业务往来和频繁的业务更新以及不断变化的攻击方式,进行动态持续化的检测及自动化防御机制,解决企业在数字化转型下建立的新业务所带来的新型安全风险等问题。

针对移动应用安全攻防方向,移动安全能力平台提供了丰富的移动安全攻防有效的经验方法知识库、解决人员可持续成长需求;基于标准化风险研究,实现自动化检测能力、并提供脱壳、注入、流量代理等工具,解决技术工具缺失问题;场景化的操作流程,为业务实现提供了标准参考,规范化管理。最终,实现“人+经验+工具/技术+流程”的闭环运行,使企业在安全攻防能力和在多重业务场景下的工作效率上形成有效的提升。

本次国泰君安联合梆梆安全共研课题荣获结题证书,体现了行业权威机构对梆梆安全研究能力与技术实力的高度肯定。梆梆安全将认真总结本次课题收获的研究经验,再接再厉,紧紧围绕国家重大战略和金融科技发展方向,积极推进公司在金融移动安全领域的研究能力与落地实施水平,赋能金融行业高质量发展。

", + "pubDate": "Fri, 03 Jan 2025 16:23:32 +0800", + "author": "梆梆安全" + }, + { + "title": "即刻预约!长亭“WAF+AI”再度跃迁,1月7日语义3.0发布会邀您共启新篇", + "link": "https://www.4hou.com/posts/qo8y", + "description": "

\"微信图片_20250103161708.jpg\"/

", + "pubDate": "Fri, 03 Jan 2025 16:21:02 +0800", + "author": "企业资讯" + }, + { + "title": "新的 IOCONTROL 恶意软件用于关键基础设施攻击", + "link": "https://www.4hou.com/posts/7MVO", + "description": "

伊朗恶意分子正在利用名为 IOCONTROL 的新恶意软件来破坏以色列和美国关键基础设施使用的物联网 (IoT) 设备和 OT/SCADA 系统。

目标设备包括路由器、可编程逻辑控制器 (PLC)、人机界面 (HMI)、IP 摄像头、防火墙和燃料管理系统。该恶意软件的模块化特性使其能够危害不同制造商的各种设备,包括 D-Link、Hikvision、Baicells、Red Lion、Orpak、Phoenix Contact、Teltonika 和 Unitronics。

Claroty 的 Team82 研究人员发现了 IOCONTROL 并对其进行了采样进行分析,他们报告说,这是一种民族国家网络武器,可以对关键基础设施造成严重破坏。

鉴于持续的地缘政治冲突,IOCONTROL 目前用于针对以色列和美国的系统,例如 Orpak 和 Gasboy 燃料管理系统。据报道,该工具与一个名为 CyberAv3ngers 的伊朗黑客组织有关,该组织过去曾对攻击工业系统表现出兴趣。

OpenAI 最近还报告称,该威胁组织使用 ChatGPT 来破解 PLC、开发自定义 bash 和 Python 漏洞利用脚本,并计划入侵。

IOCONTROL 攻击

Claroty 从 Gasboy 燃油控制系统中提取了恶意软件样本,特别是该设备的支付终端 (OrPT),但研究人员并不确切知道黑客是如何用 IOCONTROL 感染它的。

在这些设备内部,IOCONTROL 可以控制泵、支付终端和其他外围系统,从而可能导致中断或数据被盗。

威胁者在 Telegram 上声称破坏了以色列和美国的 200 个加油站,这与 Claroty 的调查结果一致。这些攻击发生在 2023 年末,大约与水处理设施中的 Unitronics Vision PLC/HMI 设备遭到破坏的时间相同,但研究人员报告称,新的攻击活动于 2024 年中期出现。截至 2024 年 12 月 10 日,66 个 VirusTotal 防病毒引擎均未检测到 UPX 打包的恶意软件二进制文件。

\"gasboy.webp.png\"/

Gasboy 燃油控制系统是从中提取恶意软件的地方

恶意软件功能

该恶意软件以“iocontrol”名称存储在“/usr/bin/”目录中,使用模块化配置来适应不同的供应商和设备类型,针对广泛的系统架构。它使用持久性脚本(“S93InitSystemd.sh”)在系统启动时执行恶意软件进程(“iocontrol”),因此重新启动设备不会将其停用。

它通过端口 8883 使用 MQTT 协议与其命令和控制 (C2) 服务器进行通信,这是物联网设备的标准通道和协议。唯一的设备 ID 嵌入到 MQTT 凭证中,以实现更好的控制。

DNS over HTTPS (DoH) 用于解析 C2 域,同时规避网络流量监控工具,并且恶意软件的配置使用 AES-256-CBC 进行加密。

IOCONTROL 支持的命令如下:

·发送“hello”:向C2报告详细的系统信息(例如主机名、当前用户、设备型号)。

·检查执行:确认恶意软件二进制文件已正确安装且可执行。

·执行命令:通过系统调用运行任意操作系统命令并报告输出。

·自删除:删除自己的二进制文件、脚本和日志以逃避检测。

·端口扫描:扫描指定的 IP 范围和端口以识别其他潜在目标。

上述命令是使用从“libc”库动态检索的系统调用执行的,并将输出写入临时文件以进行报告。

\"flow.webp.png\"/

简化的攻击流程

鉴于 IOCONTROL 目标在关键基础设施中的作用以及该组织的持续活动,Claroty 的报告为防御者提供了宝贵的资源,可以帮助他们识别和阻止威胁。

", + "pubDate": "Thu, 02 Jan 2025 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "【附下载】数据目录 编制/管理 全家桶:案例、模板、规范/指南等", + "link": "https://www.4hou.com/posts/l061", + "description": "

本期要点


  • 16+ 不同领域

  • 30+ 标准

  • 8+ 地方规章

  • 1+ 思维导图

涵盖:

  • 数据目录管理要求/办法/制度

  • 数据目录编制案例/实例/成果

  • 数据目录体系

  • 数据目录体系规范

  • 数据目录设计规范

  • 数据目录编制规范/指南

  • 数据目录申报指南

  • 数据目录报送/编制模板/样例

  • 数据共享责任清单


相关资料获取

文末评论留言


(特别说明:本文资料仅供参考,最终请以官方最新版本为准)


思维导图

\"数据目录


(点击可放大查看)


数据目录管理要求/办法/制度

(节选示例)

\"image1.png\"/


数据目录编制案例/实例/成果

(节选示例)


数据分类分级、制定重要数据目录试点成果分享—优秀案例:

\"image2.png\"/


数据目录体系

(节选示例)


JT∕T 747.1-2020 交通运输信息资源目录体系第1部分_总体架构

\"image3.png\"/


\"image4.png\"/


\"image5.png\"/


\"image6.png\"/


数据目录体系规范

(节选示例)


DB11∕T 337-2021 政务数据资源目录体系规范(北京市)

\"image7.png\"/


数据目录设计规范

(节选示例)


T∕XAZN XXX—XXXX 智能交通行业数据资源目录设计规范

\"image8.png\"/


数据目录编制规范指南

(节选示例)


DB33∕T 1354.2-2024 产业数据仓第2部分:数据资源编目规范(浙江省)

\"image9.png\"/


\"image10.png\"/


\"image11.png\"/


数据目录申报指南

(节选示例)


中国(天津)自由贸易试验区企业重要数据目录申报指南

\"image12.png\"/


数据目录报送/编制模板/样例

(节选示例)


T∕BFIA 020-2023 金融数据资源目录编制指南

\"image13.png\"/


T∕GDWJ 024—2024 健康医疗信息重要数据识别和管理指南

\"image14.png\"/


数据共享责任清单

(节选示例)


湖北省省级数据共享责任清单

\"WechatIMG146.jpg\"/


来源:重庆信通设计院天空实验室



", + "pubDate": "Thu, 02 Jan 2025 11:03:15 +0800", + "author": "网络伍豪" + }, + { + "title": "技能盛宴,荣耀收官 | 2024年江苏省第六届大学生网络空间安全知识技能大赛圆满落幕", + "link": "https://www.4hou.com/posts/jBJ4", + "description": "

为进一步宣传贯彻《网络安全法》,加速网络安全人才的培养和发展,推动网络安全技术的研究和应用,加强我国网络安全意识和防范能力。2024年江苏省第六届大学生网络空间安全知识技能大赛,1228日于江苏安全技术职业学院云龙校区举办。

博智安全科技股份有限公司(以下简称“博智安全”)作为本次大赛协办和唯一技术支持单位,将为大赛赛事运营保障、综合流程把控、现场技术支撑等多方面提供全流程支持,充分发挥博智安全在赛事运营与综合实践中积累的丰富经验,有效助力实战环境下高效遂行能源网络安全防护提供有力支撑及人才保障。

\"图片

比赛环节

本次竞赛包含夺旗解题、渗透测试、应急溯源、安全故障恢复等典型业务场景安全分析模块,各参赛选手依据竞赛模式通过给定赛题进行通过离线分析或在线交互的方式进行解题。

\"图片

博智安全依托博智孪生仿真靶场,通过构建虚实结合的网络安全环境,提供集教、学、练、赛于一体,基于数字孪生技术,将虚拟网络环境与真实物理环境,以即插即用的方式无障碍连通,实现虚拟与真实融合。通过理论赛、解题赛、闯关赛、攻防赛等多种模式,提供全方位贴近实战的竞赛场景,满足各行业网络安全人才培养及选拔、网络安全大赛平台搭建以及实战对抗演练的需求,锤炼人员实战能力,是网络安全以赛备战的练兵场。

\"图片

闭幕式

江苏省计算机学会副理事长、中国矿业大学计算机科学与技术学院院长周勇教授和江苏安全技术职业学院校长李桂萍教授在闭幕式上致辞。江苏省计算机学会信息安全专委会主任、南京信息工程大学计算机学院院长付章杰教授,江苏省计算机学会信息安全专委会秘书长、江苏师范大学计算机科学与技术学院刘亚丽教授,博智安全副总裁王路路等专家出席闭幕式,并为获奖队伍颁奖。

\"4.png\"/

\"5.png\"/

\"6.png\"/

博智安全积极推进“网络强国”战略

本次大赛进一步宣传贯彻了《网络安全法》,落实中央网信办、教育部等部门印发的《关于加强网络安全学科建设和人才培养的意见》精神,在实战过程中培养大学生的创新精神和实践能力,形成学会主办、各行业部门深度参与的优秀网络安全人才培养、发现、选拔良性机制,加速网络安全人才的培养和发展,推动网络安全技术的研究和应用,加强我国网络安全意识和防范能力,促进网络安全事业健康、科学、有序发展。

\"7.png\"/

多年来,博智安全高度重视网络安全人才培养。网络安全就是国家安全,培养高素质网络安全人才是根基所在,作为专业网络靶场提供商,博智孪生仿真靶场拥有领先的技术优势及网络安全竞赛服务经验。博智安全将牢记使命,充分发挥自身技术优势,助力政府、高校、产业界培养攻防兼备的网络安全人才,为“网络强国”战略持续供能。

", + "pubDate": "Tue, 31 Dec 2024 14:34:00 +0800", + "author": "企业资讯" + }, + { + "title": "局长办公室、部队总司令陆续遭窃听,一再拉垮的乌克兰安全部门", + "link": "https://www.4hou.com/posts/RXM0", + "description": "

讲战争走向和无人机对抗之类的文章太多了,本文也不扯什么意识形态的东西,我们换个角度,就单从一个国家安全部门的专属职能之一:反窃密安全检测能力上,讲几件事,权当笑话听吧。

\"1.jpg\"

声明:以下内容来源符合OSINT国际开源情报搜集标准,不涉及任何非法行为,部分取自RC2全球威胁情报库,仅供交流与参考。

0x01 乌克兰调查局局长办公室

2019年,发现窃听器材

这是第一次丢脸。

2019年,在国外TSCM技术圈,突然爆出了一个消息,某商业物理安全检测团队,在应邀对乌克兰调查局局长办公室开展专业安全检测时,竟然真的在墙壁里查出了窃听器材。

从下图上看,该器材能够部署在墙壁里,且传输线路一直紧贴砖缝,这显然并不是临时行为,应该是由专业人士在最近一次装修,或者改建初期就直接部署的。

\"2.png\"/

★小知识:

SBIThe State Bureau of Investigation即乌克兰国家调查局,乌克兰语:Державне Бюро Розслідувань,是乌克兰的重要执法机构,负责调查涉及执法人员、法官和高级官员的刑事诉讼。作为乌克兰的强势部门之一,曾发布对已逃离乌克兰的前司法部长和前外交部长的红色通缉。

下图是位于乌克兰基辅的SBI总部大楼。

\"3.jpg\"/

发现窃听器这件事的曝光,一方面展示了该商业TSCM团队的专业性,另一方面则赤果果地暴露出乌克兰安全部门在反间谍检测方面的能力不足。

嘿嘿,一位重要部门的局长办公室,居然被安放了窃听器材,且多年来从未被发现,直到被一个商业团队检测出。可想而知,莫非局内部安全保卫部门都是一群浆糊,还是说自身反间谍检测能力实在差的离谱?

这件事造成的不良影响可不仅仅是发现器材这件事本身,更关键的是,这是由一家民营TSCM商业检测公司的技术团队发现的。对于乌克兰国家安全机构来说,这就已经不是耻辱,已经升级到羞辱级别了

0x02 乌克兰武装部队总司令办公室

2023年,发现窃听器材

谁也没想到,没隔几年,就来了第二次打脸。

据相关栏目报道称,2023年12月17日,乌克兰武装部队总司令瓦列里·扎卢日内的办公室发现了窃听装置。 

\"4.jpg\"

该窃听器可能是在总司令的新办公室中发现的,在他搬迁之前对该办公室进行了检查。

几个小时后,乌克兰安全部门SBU发表了声明。SBU部门强调,该“窃听器”不是安装在总司令的办公室,而是安装在“乌克兰武装部队总司令的潜在办公地之一”。换句话说,这个房间只是为了让军事领导人可以在里面工作而准备的。

至于窃听器材本身,安全部门的某位负责人指出,这是“一种过时的器材,早在[前总统维克托]亚努科维奇时代就被乌克兰部门使用过。

“根据初步判断,该器材已无法运行。尚未确定存储信息的方法或远程传输录音的方法。该窃听器材已提交专业部门检查。”SBU 声称。

杨叔:What?这位前总统 维克托亚努科维奇 不是自2014年逃亡俄罗斯后,就被乌克兰政府通缉了吗?怎么人家离开后,安全部门没有及时对关键内部办公场所做彻底的反窃密检测吗?

★小知识:

SSU,The Security Service of Ukraine,即乌克兰国家安全局,是该国的主要情报、执法和安全机构。注意:它也通常被称为 SBU,这是从乌克兰语西里尔文音译而来的缩写。

下图是SBU的网络安全情报中心。

\"5.jpg\"/

但有趣的是,几乎同时,军事分析家兼《审查网》杂志主编尤里·布图索夫发布说:发现了不止一个“窃听器”,其中一个在扎卢日尼的办公桌下,另一个在他的助手康斯坦丁·布修耶夫的办公室里。

乌克兰武装部队总参谋部也证实发现了两个窃听器,并在随后一份声明中表示:“在乌克兰武装部队总司令和支持其活动的机构雇员的办公室内发现了窃听器材。”

乌克兰军方的瓦列里·康德拉图克将军甚至指出:可以立法仅授予两个部门在政府官员办公室安装窃听设备的权利:乌克兰安全局和国家反腐败局。但要执行此类程序行动,他们必须获得法院批准。

但无论如何,像这次“窃听器”被非法安装在总司令办公室里的情况,就是乌克兰军事反情报部门的严重失职,他们本应能阻止此类事件的发生。

据西方媒体报道,过去几个月,许多观察家和记者报道了总统弗拉基米尔·泽连斯基和瓦列里·扎卢日尼之间的严重冲突。据称总统对扎卢日尼的受欢迎程度和他的采访感到恼火,他在采访中宣布前线陷入僵局并过渡到堑壕战。

放个图,可以看看双方的表情,都是一脸凝重

\"6.png\"

当然,乌克兰政府代表立刻否认了:别瞎说啊,没有的事。

0x03 乌克兰安全局监控调查记者

2024年,监视记者被发现

2024年1月,乌克兰首都发生多起恐吓乌克兰调查记者的事件,这导致总部位于巴黎的新闻自由组织无国界记者组织 (RSF) 呼吁当局调查涉嫌违规行为。

RSF 列出了三起在一周内发生或曝光的案件:

案件一:专门调查腐败的媒体 Bihus.info 的工作人员从 1 月 16 日发布在社交媒体上的一段视频中发现,他们几个月来一直遭到秘密拍摄和窃听

案件二:涉及驻敖德萨的调查记者 Iryna Hryb,她报道了该地区的粮食出口情况,并在车里发现了多个监听装置,可以用来监听她的电话或与乘客的对话,并追踪她的行踪。

案件三:涉及反腐媒体 Nashy Hroshy 的调查记者 Yuriy Nikolov。1 月 14 日,有蒙面人试图强行闯入他在基辅的公寓,同时威胁要强行征召他加入乌克兰军队,抵抗俄罗斯入侵。

案件一涉及的隐藏摄像头拍摄的 Bihus.info 记者的不雅照片和录音被发布在社交媒体上后,该网站的主编发誓他的团队将展开调查,找出责任人。

三周后,在 2 月 5 日发布的一份冗长的视频调查中,丹尼斯·比胡斯主编指责乌克兰安全局 (SBU) 是监视其团队的幕后黑手。

SBU的一名消息人士告诉法新社,“由于 Bihus Info 员工遭到监视,乌克兰安全局国家保护部负责人罗曼·谢缅琴科被撤职,他被指控在酒店大楼现场动员了大约 30 名特工,在几个房间里隐藏摄像头。这一撤职决定是由乌克兰安全局局长做出的,并得到了总统泽连斯基的批准。”

杨叔:动作这么大,真夸张,不知道的还以为在拍乌克兰版“伯恩的身份”~

案件二里,调查记者 Iryna Hryb发布了大量车内高清图片,如下图所示,可以清晰地看到多个定位监听器材:

\"7.jpg\"

\"8.jpg\"

记者Iryna Hryb认为,监视行为应该与她完成的敖德萨州粮食走廊的报告有关,据她称,该报告涉及敖德萨州军事管理局、经济安全局、敖德萨海关办公室和税务局。

愤怒的美女调查记者同时表示:“在一个处于战争状态的国家,执法部门却在恐吓和迫害记者和博主,这真是一种耻辱。”

哈哈,乌克兰安全局在反间谍方面的能力还有待商榷,但是在对内的技术监视方面,那倒是挥洒自如不遗余力。

杨叔不过就是这些监视定位的器材吧,怎么感觉有点华强北的风格咩?作为国家安全局的SBU不应该啊?莫非现在经费不足把干活都外包了?

0x04 小结

Talk About Nothing

还有些资料,就不一一解读了。

总之,在最近几年的相关案例中,乌克兰多个安全部门,特别是反间谍反情报部门、安全技术检测部门和技术侦查部门的表现,也算是教科书式丢脸了~

", + "pubDate": "Tue, 31 Dec 2024 11:33:58 +0800", + "author": "RC2反窃密实验室" + }, + { + "title": "摇滚&黑客演唱会回归 1月11日北京不见不散!", + "link": "https://www.4hou.com/posts/gyXj", + "description": "

来自网络安全媒体“安全419”的官方消息——沉寂多年的“摇滚&黑客”项目在近期重新启动,全新的“摇滚黑客2025演唱会”将在2025年1月11日在北京开唱。这标志着曾经在网络安全行业火爆一时的“摇滚&黑客”跨界文化项目正式回归。全新的“摇滚黑客2025演唱会”将延续一如既往的“摇滚”和“黑客”元素,继续担任起传播推广网络安全文化的重任。

\"图片1.png\"/

“摇滚&黑客”项目是由安全419团队及一帮热爱音乐的网络安全产业人士共同发起的一个“音乐圈&网络安全圈”跨界文化公益项目,旨在通过以演出的形式推广网络安全文化,提升民众对网络安全的关注度,培养所有公民的网络安全意识。作为网络安全产业从业者,“摇滚&黑客”项目发起者希望通过举办演唱会这样大众喜闻乐见的形式,向社会传递网络安全行业正能量,通过引发民众对网络安全行业的关注,进一步提升民众对网络安全的认知。

同时,项目发起者认为“摇滚精神”和“黑客精神”,也一直被大众所误解——民间普遍认为“摇滚”就是离经叛道,实际“摇滚精神”同样可以正能量,给予大众激励的作用;而普遍认为的“黑客”其实也并非在网络上作恶之徒,真正的“黑客”实际上是一种勇于挑战突破极限具备“极客精神”的正义之士的注解(行业普遍定义在网络上作恶的被称为“骇客”或者“黑帽子”,而正义黑客则被称为“白帽子”)。

“摇滚&黑客”项目最大的意义在于通过网络安全与摇滚的跨界碰撞,将真正的黑客精神和真实的网络安全产业展现在世人面前,推动网安事业的发展。项目自发起以来,就受到了业界高度关注,众多知名网安企业参与到该项目的众筹中来。而“摇滚黑客2025演唱会”同样来自包括网安产业投资者:密码资本、元起资本、格尔软件、360漏洞云、HackingClub、边界无限、航天启星、和人广智、华鸿信安、熠数信息、无糖信息、云起无垠、丈八网安等众多优秀网安企业的共同协办。不仅如此,此次演唱会将由主办方精心挑选的三组优秀的艺人——“伏蒿”、“张荡荡”和“霓虹之下”负责演出的部分,为大家带来一场充满激情的狂欢盛宴。同时,这恐怕也是2025年国内“正义黑客”最大规模的一次狂欢聚会!

\"图片2.png\"/

摇滚精神不死,网安创业不息——我们同样希望“摇滚黑客2025演唱会”能通过它特有的表达方式,激励所有正在创业路上的所有网络安全行业从业者们。在1月11日这个一年中最寒冷的“四九天”,给所有人带来温暖和向上的力量!

2025年1月11日,20:00pm,北京·福浪LIVEHOUSE,我们不见不散

", + "pubDate": "Tue, 31 Dec 2024 09:55:18 +0800", + "author": "企业资讯" + }, + { + "title": "梆梆安全全渠道应用安全解决方案", + "link": "https://www.4hou.com/posts/qo8k", + "description": "

随着数字化转型的深入发展,企业广泛采用API来连接各类应用与后端服务,导致API数量激增,成为企业的核心数字资产和信息基础设施。然而,现有产品/解决方案在API安全方面存在短板,数据安全问题日益突出。

梆梆安全全渠道应用安全解决方案旨在解决API运行时安全,通过加强API安全结合端侧安全,提升企业业务安全性,推动行业在微服务架构下的健康发展,为数字化应用提供可靠的数据交换保障,从而带来更安全、高效的应用。

一. 标签

全渠道应用  API安全   应用安全监测   端到端安全解决方案

二. 用户痛点

1. 渠道多样性带来安全挑战

随着企业不断拓展与客户的互动渠道,包括官方网站、移动应用、小程序,以及H5页面等,多样化“接触点”在提升用户体验的同时,也使得安全防护面临更为复杂的挑战。每一个渠道都有可能成为攻击者发起攻击的突破口,从而增加了企业安全防护难度。

2. 安全策略不一致

企业在通过多样化的互动渠道与客户连接时,需要在各个平台采用不同的安全措施和标准,这种差异化可能导致整体安全策略的不一致性,从而增加安全漏洞出现的风险。

3. 跨渠道攻击

攻击者可能利用不同渠道之间的交互漏洞,发起跨渠道的协同攻击,这种策略性的入侵使得企业的防御措施面临更为严峻的考验,大大增加了安全防护的难度。

4. 用户身份验证和授权

在多渠道运营背景下,维护用户身份真实性和授权正确性构成了一项重大挑战,特别是在应对诸如钓鱼攻击、社交工程等复杂威胁时,这一挑战显得尤为突出。

5. 安全事件响应

在多渠道运营架构下,应对安全事件需跨部门、跨团队的协同作业,这一流程可能造成响应延迟,进而加剧潜在的损害风险。

6. 技术兼容性和集成

鉴于不同渠道往往采用不同的技术栈,企业安全解决方案必须具备跨技术栈的兼容性及集成能力,以确保全面而有效的防护。

7. 用户体验与安全建设的平衡

在加固安全防线的过程中,企业还需平衡业务的稳定可运营,以确保用户体验不受干扰。

三. 产品或解决方案

在移动互联网和物联网技术飞速发展的背景下,多渠道应用安全威胁的市场环境愈发错综复杂。企业为提升用户体验和扩大业务范围,不断拓宽线上应用渠道,然而这也带来了应用层面的安全风险激增。黑客利用跨平台漏洞、API接口安全缺陷、移动设备漏洞等途径发动攻击,导致数据泄露、服务中断、品牌声誉受损事件频发。面对这一现状,市场对能有效应对多渠道应用安全挑战的解决方案需求激增,企业亟需加强应用安全防护,确保用户权益和业务稳定运行。

梆梆安全全渠道应用安全监测通过在访问终端应用集成SDK/JS-SDK探针,同时接入服务端的访问流量,或接入业务访问日志,结合威胁情报等数据进行业务风险综合关联分析,综合利用流式、批式计算技术及机器学习技术,提供客户端风险发现、API攻击发现、端到端联动风险分析及发现,支持与网关或风控系统联动,进行实时风险处置,并支持客户端直接处置,协助客户解决API上线运行后所面临的各种安全风险。

\"截屏2024-12-30

产品总体技术框架

核心能力

(1)风险检测能力

·客户端环境风险检测 

利用自主研发的SDK与JS探针,针对H5轻应用和APP应用(包括Android、iOS、鸿蒙NEXT)进行全面的异常监测与管控。检测内容包括:客户端异常运行环境,如钓鱼网站和自动化工具;异常行为,如机器人访问和客户端调试。实时监测APP运行时的攻击行为,并支持定位溯源攻击者及其手段。同时动态监控APP内部Webview的流量访问,有效发现并管控违规外链域名/IP和内容信息。

·流量风险检测

通过自主研发的离线统计分析引擎和流量检测引擎,能够有效检测网络中的异常行为,包括高频/低频访问、异常大量访问、非工作时间访问、非可信终端和地域访问等,同时支持识别API的脆弱性,如鉴权认证失效、权限和参数未经验证、请求和访问路径异常等,并能检测攻击者利用授权管理和业务逻辑漏洞进行的攻击,如横向越权、越权绕过、薅羊毛、刷单、占库存、抢票等行为。

·机器学习模型检测

利用自主研发的机器学习模型检测引擎,通过机器学习算法进行一段时间的学习可自动形成风险检测基线,如设备指纹基线、渠道访问基线、访问序列基线。

·关联风险事件检测

可对APP风险、轻应用风险、流量风险进行端到端关联分析,并生成准实时风险事件。将前端风险感知与后端流量感知相结合,实现端到端的安全协同。

·风险IP监测

可对接IP情报库,实时监测IP并生成对应风险IP的风险类别,可识别代理IP、秒拨IP、暴力破解IP等多种风险IP类别。支持在线、离线方式更新情报库。

(2)安全处置能力

·输出风险标签

支持将识别出的风险实时同步给第三方系统,由第三方系统采用风险标签并可结合其他维度判断后进行处置。

·重定向

可以设置将访问请求地址重定向至指定地址,有效防止重复提交数据。支持配置重定向地址。 

·流量阻断

通过串接部署,平台可直接阻断不法请求、恶意请求、访问越界等行为。

·客户端阻断

通过APP中的SDK,可支持对运行中的APP实现强制退出、弹窗提醒后强制退出、弹窗提醒等处置动作。

·多维度阻断

可针对攻击源设备、IP、用户进行定向处置,阻断其请求行为。

四、典型应用场景

航空、客运、铁路、演出和电商等行业票务系统长期遭受第三方平台和黄牛党的刷票行为,这不仅导致服务器资源的大量浪费,还存在时效性订单被攻击者利用时间差抢占却未支付的风险。这种行为使得正常消费者难以成功购票,严重影响了用户的体验,并且给商家造成了巨大的经济损失。

解决方案

·渗透嗅探攻击发现:通过SDK实现传输报文签名,在API平台监控报文中间人劫持篡改、重放、报文时间异常等情况,同时关注访问设备环境风险情况,以免形成攻击链;

·批量刷接口监测:通过报文篡改监测,同时针对IP、设备、用户等维度进行统计分析,发现某些访问源持续只访问个别接口,访问目标分布不合理;

·越权漏洞发现:经过客户协调,获取内层对称加密的解密密钥,对于传输消息体(body)进行解密。通过配置越权漏洞检测模型相关参数,发现未授权API接口访问及横向越权疑似漏洞API接口。

五、典型用户及应用价值

1. 某金融客户存在越权漏洞案例

在某金融客户内部攻防演练中,红队渗透测试时发现其生产系统某API接口存在越权漏洞,可批量遍历数据。作为应急措施,相关部门迅速对相应业务实施下线处理,但尚不清楚是否有数据被非法窃取。此前尽管新业务在上线前均进行安全测试,由于业务时间紧迫,此次测试未能及时发现该漏洞,同时业务风险控制及其他安全措施也未能识别出该安全问题。

客户期望

通过实施端到端的API安全监测解决方案,实现对互联网侧API业务访问的实时监测与分析,有效保障数据安全:

1.能够在黑灰产渗透嗅探阶段,提前发现攻击;

2.针对攻击者对漏洞的利用要及时发现,防止大量数据的外泄,同时能够支持溯源评估;

3.通过流量期望进行可能的越权漏洞检测。

解决思路

1.渗透嗅探攻击发现:通过SDK实现传输报文签名,在API平台监控报文中间人劫持篡改、重放、报文时间异常,同时关注访问设备环境风险情况,形成攻击链;

2.批量刷接口监测:通过报文篡改监测,同时针对IP、设备、用户等维度进行统计分析,发现某些访问源只持续访问个别接口,访问目标分布不合理;

3.越权漏洞发现:经过客户协调,获取内层对称加密的解密密钥,对于传输body进行解密,通过配置越权漏洞检测模型相关参数,发现未授权API接口访问及横向越权疑似漏洞API接口。

2. 某电商客户被洗钱案例

来自互联网电商、金融及运营商电商部门的客户反馈,接到来自12315消费者投诉热线或当地市政服务热线12123询问,涉及用户投诉遭遇诈骗,并最终追溯到他们。经过调查发现,这些诈骗事件的操作手法为灰产从业者破解充值/购买商品协议,生成虚假订单引导受害者付款,再通过二次销售手段洗钱变现。在国家对电信诈骗的严厉打击下,灰产难以获取银行卡直接实施诈骗,因此转向利用电商和充值业务作为洗钱的新途径。

客户期望

保障电子渠道业务都来自于自身的合法渠道,尽管这些涉洗钱活动并未直接导致资金损失,但它们可能引发负面舆论和政治影响,同时面临监管压力:

1.提升破解逆向分析的门槛;

2.及时发现自动登录、自动下单等,事中阻止。

解决思路

客户端使用梆梆安全最新加固保护,提升代码逆向及破解。通过接入API安全平台,分析所有API请求调用的客户端环境特征信息,确认其是否来自于官方渠道。同时对IP、设备、用户几个维度进行行为聚类分析,以发现异常下单情况。对接网关或业务风控系统,支持事中处置。

3. 某市政府APP被外链案例

某学生家长向记者反映称,通过当地政务服务APP查询学生入学登记信息时,点击“xx主题教育平台”栏目便突然跳转到色情网站。当日下午,记者查询发现该APP中“xx主题教育平台”子栏目已下架。负责运维该应用程序的公司迅速作出回应,表示在上午发现客户端连接到某某数字出版集团有限公司备案的网站出现异常情况,基于网站可能遭受篡改的疑虑,即刻采取行动删除相关链接。

客户期望

希望构建针对APP外链H5违规信息的监测能力,重点聚焦于外部链接内容违规问题,同时能够覆盖外链异常域名场景。

1.仅允许授权范围内的地址加载展示;

2.发现展示内容中的违禁内容;

3.针对前端异常加载内容进行同步/异步多样化处置,支持禁止加载或弹窗提醒。

解决思路

采用梆梆全渠道应用安全监测平台,在前端植入安全SDK。该SDK通过APP初始化后,会动态监控APP内部的流量访问行为。通过同步/异步分析的模式,针对APP内的H5外链访问情况进行动态监控/管控。支持构建白名单机制,仅允许授权内的域名/IP进行应用进行加载访问;支持对加载内容进行动态检查,及时发现违规内容展示,对风险情况及时上报后端平台进行预警展示。

六、用户反馈

自从我行采用梆梆安全全渠道应用安全监测,移动应用安全性得到显著提升。该产品全面覆盖了我们Web端、移动端及API接口等多个渠道,有效识别并防御各类安全威胁,保障数据的安全和业务的稳定运行。特别是在面对复杂网络环境和不断升级的攻击手段时,该产品表现出了极高的专业性和可靠性,通过实时监测和预警,快速识别并应对潜在的安全风险,大大降低了安全事件的发生概率。

——某金融行业客户

部署梆梆安全全渠道应用安全监测解决方案后,我们多个平台的安全问题得到有效解决,实现了跨平台安全监测标准化,保障了政务信息的安全。该产品在防护Web API攻击、移动应用风险、H5外链威胁和小程序数据泄露方面表现突出,其高效的监测预警机制帮助我们快速应对安全事件,预防风险,保护政府及公民信息安全。

——某政府行业客户

推荐与建议

全渠道应用安全解决方案正通过技术创新和多渠道覆盖,显著提升企业的安全防护能力和运营效率。

梆梆安全全渠道应用安全解决方案是一个全面且专业的安全防护体系,适合在当前数字化转型背景下面临多渠道应用安全挑战的企业。该方案具有全面的API安全防护、多渠道安全一致性、跨渠道攻击防护、用户身份验证与授权管理*、实时安全事件响应、技术兼容性与集成能力、用户体验与安全的平衡等特性,能够帮助企业有效应对多渠道应用安全挑战,保护数据安全,保障业务的稳定运行。

值得一提的是,该方案已经在政府机构、电商企业和金融行业等客户得到成功应用,并且获得了用户的认可。

未来,随着数字化转型的加速,全渠道应用安全解决方案的需求将持续增长。企业需要不断加强技术研发和创新,以应对日益复杂的网络安全威胁。此外,随着5G网络的发展,对能够分析加密流量的全渠道平台软件解决方案的需求也在增加。 

", + "pubDate": "Mon, 30 Dec 2024 15:29:16 +0800", + "author": "梆梆安全" + }, + { + "title": "Check Point:通过高级电子邮件防护确保业务安全", + "link": "https://www.4hou.com/posts/wxgz", + "description": "

随着5G的发展、个人智能设备的不断普及,人们日常沟通的方式也变得更加多样。然而,在商务领域,电子邮件仍然是企业员工内外部正式沟通的首选方式。正因如此,电子邮件也连续多年成为个人以及企业遭受黑客攻击的最主要环节之一。在今年的一份第三方研究报告指出,我国企业邮箱注册独立域名虽略有减少,降至约528万个,但活跃用户规模却保持增长,已超过1.9亿,显示出企业邮箱应用市场的持续稳定发展趋势。值得注意的是,全年企业级邮箱用户共收发电子邮件约7800亿封,但正常邮件占比仅为46%左右,垃圾邮件、钓鱼邮件、带毒邮件等恶意邮件占比总计过半,表明安全问题依旧严峻。

今年9月 Check Point 发布的《2024 年安全报告》中显示,电子邮件仍是初始感染的主要途径,88% 的恶意文件通过电子邮件进行传播。鉴于这一惊人的统计数据以及用于生成定制网络钓鱼电子邮件的 AI 工具的激增,企业亟需采取全面的策略来保护其敏感数据和员工。用户投资高级电子邮件防护,不仅仅是为了获得技术升级,更将是一项战略性业务决策,可显著改善企业运营效率。

无效电子邮件防护的代价

企业员工每天都要花费大量时间回复电子邮件,这些电子邮件大多来自同事和业务伙伴。然而,垃圾邮件发送者和网络犯罪分子能够轻而易举地侵入员工的收件箱。

如果企业的电子邮件安全防护工具薄弱或不足,则可能面临超乎想象的严峻风险。电子邮件安全防护不到位可能会导致:

· 恶意消息屏蔽延迟。包括 Microsoft Defender 在内的传统安全网关可能边分析电子邮件边将其发送到收件箱,然后在发现异常后屏蔽恶意消息。这种处理流程为用户点击恶意消息提供了可能性。

· 工作场所干扰增加,因为员工可能要鉴别和分析潜在的网络钓鱼电子邮件,然后手动报告网络钓鱼攻击。这不仅会妨碍员工专心处理核心任务,也会由于误报产生不必要的安全资源消耗。

· 数据泄露,这可能会造成巨大的经济损失和无法弥补的声誉损害。

· 违规,这可能导致监管处罚,或会影响财务收益。

· 安全团队将大量时间浪费在处理误报、分析网络钓鱼电子邮件以及回复员工的网络钓鱼报告上。

Check Point 中国区技术总监王跃霖表示:“员工培训再多也可能无法有效防止网络钓鱼点击。在发送电子邮件前,需要检查 300 多个特征,而员工既无头绪,也无技能和时间进行分析。如果企业或员工端点工具无法阻止从点击的 URL 下载恶意文件,那么安全计划将功亏一篑。从企业运营角度上看,对每位员工进行系统化培训,从而在处理邮件时为企业筑起一道安全防线的思路很难实现。”

采用高级电子邮件安全防护解决方案

高级电子邮件安全防护解决方案(尤其是可信厂商提供的可靠解决方案)不仅能够有效保护企业安全,而且还可提升运维效率。在人工智能 (AI) 和机器学习 (ML) 技术的强大支持下,最先进的电子邮件防护解决方案可以实时识别并抵御威胁。

王跃霖指出:“AI 电子邮件安全防护工具能够分析电子邮件的 300 多点特征信息,包括电子邮件主题行的细微差别、以前的电子邮件历史记录、SMTP 特征及电子邮件正文内容,可高效发现基于网关的传统电子邮件系统可能会忽略的异常情况。” 在检测到潜在威胁后,高级电子邮件解决方案不会将相关电子邮件发送到收件箱,而会隔离可疑电子邮件、拦截有害附件、删除危险链接,甚至通知 IT 团队需要执行进一步调查。因此,高级电子邮件安全防护解决方案能够有效缓解电子邮件安全风险,防患于未然。
正确选择电子邮件防护解决方案

鉴于电子邮件安全防护至关重要,企业必须确保做出明智的选择。 王跃霖表示:“验证高效电子邮件解决方案的最简单方法就是将其作为最后一道防线安装在 Defender 或任何传统网关后面。最后一道防护解决方案通常能拦截大量攻击,用户可以根据所处环境中的电子邮件风险和挑战做出下一步决策。

在恶意邮件横行的当下,企业应选择一家既提供先进解决方案又注重用户体验的电子邮件安全防护厂商。自 2021 年发布至今,Check Point 的 Harmony Email & Collaboration 安全平台不断与时俱进,新增约 150 项功能,持续致力于为用户提供业内领先的安全解决方案。Check Point相信,通过“预防为先”的安全理念,用户能够在保障安全的前提下,享受邮件沟通通畅带来的便利与高效。


", + "pubDate": "Mon, 30 Dec 2024 11:26:35 +0800", + "author": "Check Point" + }, + { + "title": "梆梆安全|超级APP如何防范外链攻击", + "link": "https://www.4hou.com/posts/rp7W", + "description": "

随着数字化转型在各行各业的深入发展,手机应用程序(APP)的功能日益多样化,尤其是在政务、金融等领域,超级APP所提供的服务范围越来越丰富。然而,针对这类APP的网络攻击事件也随之频发。近期,梆梆安全收到了多起客户反馈,均指出其APP被植入了恶意外链,这些链接大多导向色情和赌博等不良内容

案例一

有学生家长反映,通过当地政务服务APP查询学生入学登记信息时,点击“XX主题教育平台”栏目时,突然跳转到色情网站。管理运维APP的公司回应称,客户端链接网站出现异常,怀疑该网站被篡改,公司已立即删除了该链接。

 

\"截屏2024-12-30

案例二

深圳李女士在使用某运营商APP时,订单页突然弹出涉黄、赌博等违法信息。官方客服回应称,问题源于李女士的路由器被攻击、wifi被劫持。建议李女士及时更改WiFi连接密码及管理密码,同时升级路由器固件。

\"截屏2024-12-30

超级APP外链攻击的主要方式

\"截屏2024-12-30

梆梆安全通过对攻击过程进行溯源分析及黑灰产研究发现,针对APP外链的主要攻击方式有三种,分别是:

1、网络链路攻击:包括DNS劫持、HTTP数据劫持、WiFi劫持等;这种是目前最为常见的攻击方式,重点表现为受害者连接了一些公共WIFI,而这些WIFI被攻击者掌握,在网络链路中植入恶意广告内容。

2、终端攻击:终端中存在病毒木马,以及违规应用,自动拦截终端流量植入广告;这种情况主要出现在一些老年人的手机上,而这些手机往往来源于非正规的二手渠道。

3、服务端攻击:通过注入攻击等手段来获取Web站点管理员权限,进而直接篡改网页内容;虽然这种攻击方式的技术门槛相对较高,但考虑到超级APP中可能嵌入了其他第三方站点,而这些第三方外链站点的安全防护能力各不相同,因此仍存在安全风险。

梆梆安全针对外链攻击防护思路

\"截屏2024-12-30

梆梆安全全渠道应用安全监测平台通过在前端植入安全SDK,该SDK通过APP初始化后,动态监控APP内部Webview的流量访问行为,通过同步/异步分析模式,针对APP内的H5外链访问情况进行动态监控/管控,及时发现异常行为;同时,全渠道应用安全监测平台支持构建白名单机制,仅允许授权内的域名/IP进行应用进行加载访问,支持针对加载内容进行动态检查,及时发现违规展示内容,针对风险情况及时上报后端平台进行预警展示。

梆梆核心能力及优势

1、域名/IP动态管控:构建域名/IP白名单机制,仅允许授权范围内的地址加载展示;

2、动态内容监控:针对H5加载内容进行特征匹配检查,及时发现展示内容中的违禁内容;

3、动态风险管控:通过策略配置,及时针对前端异常加载内容进行同步/异步多样化处置,支持禁止加载或弹窗提醒;

4、风险态势感知:及时上送终端风险数据,利用大数据计算及关联分析,及时展示风险情况,掌握终端及站点异常风险态势;

综上所述,超级 APP 凭借其庞大的用户基础和丰富的功能生态,成为网络攻击的潜在目标。梆梆安全建议超级 APP 运营方需加强对外链来源的验证与风险评估,完善用户点击提醒机制;同时,持续更新安全防护策略,对应用内的授权、跳转流程进行严格的安全审查与漏洞修复,以降低外链攻击带来的安全风险,保障用户数据与使用体验的安全稳定。

", + "pubDate": "Mon, 30 Dec 2024 10:44:59 +0800", + "author": "梆梆安全" + }, + { + "title": "360校企合作再添佳绩,苏安院-网络安全与应急响应现代产业学院揭牌", + "link": "https://www.4hou.com/posts/pnVm", + "description": "

近日,360数字安全集团联合江苏安全技术职业学院、北京天雨乔松教育科技有限公司共同基于苏安院-网络安全与应急响应现代产业学院的合作共建完成战略签约及揭牌仪式。依托现代产业学院提供的创新平台与创新资源,校企三方将围绕智慧校园、数字安全、人工智能、应急响应等多方面开展合作,致力于促进科教融汇、产教融合与高质量卓越人才培育,为关键技术攻关、新型数字城市建设、数字徐州产业升级提供充分助力。

\"图片5.png\"/

揭牌仪式现场,360数字安全集团副总裁、ISC学院主理人卜思南,江苏安全技术职业学院校长李桂萍,北京天雨乔松教育科技有限公司董事长房宇等领导代表出席。

\"图片6.png\"/

江苏安全技术职业学院校长李桂萍对一行的到来表示热烈欢迎。她表示,江苏安全技术职业学院作为全国应急安全职业教育联盟的重要发起单位之一,是华东地区以安全类专业为特色, 技术类专业为主体的重点职业技术学院。多年来,学院积极融入国家、省市应急管理体系,为推动行业发展进步贡献了智慧和力量。此次针对江苏省徐州市新兴产业链、现代服务产业链的实际需求,三方共建现代产业学院,将进一步推动校企深度融合,助力实现新型人才培养、技术科学研究、服务区域经济。

360数字安全集团副总裁、ISC学院主理人卜思南在致辞中谈到,近年来,360基于近20年在安全和AI领域的经验沉淀,和全国多所院校开展了实战型人才培养方面的合作,深度参与教学活动,引入企业项目进行校内实训,承担数字安全领域师资培训,承办国家级技能大赛,并参与编写国家相关专业领域的实训教学标准,不断探索人才培养的新模式。

针对此次现代产业学院的成立,360将紧密围绕徐州市网络安全产业发展的人才需求,与校企开展多领域的务实合作,确保能够培养出一批高质量、高技能、高层次的实战型人才,并为这些人才提供参与一线攻防项目、城市网络安全建设的机会,助力学校实现从育人到用人全过程的无缝衔接。

北京天雨乔松教育科技有限公司董事长房宇谈到,网安专业人才培养需要构建基于国家网络安全需求的创新培养模式,此次合作三方将秉承“优势互补、资源共享、讲求实效、互惠双赢、共同发展”的原则,为学生提供理论与实践相结合的教育环境,促进学生技能的全面发展。

未来,校企三方将紧密围绕数字安全产教融合发展及公共应急响应监测与防护的实际需求,汇聚跨区域产教资源,探索创新数字安全人才培养新模式,共建高质量教学资源,实现“双元双向”人才培养机制,为国家数字化建设贡献力量。

", + "pubDate": "Fri, 27 Dec 2024 17:16:24 +0800", + "author": "企业资讯" + }, + { + "title": "“美亚柏科杯” 数据安全管理员职业技能竞赛总决赛在厦门盛大开幕", + "link": "https://www.4hou.com/posts/omJk", + "description": "

鹭岛风情天下秀,网安人才共潮涌。12月26日,由中国安全防范产品行业协会(以下简称中安协)和中国就业培训技术指导中心联合主办,国投智能(厦门)信息股份有限公司承办,厦门市美亚柏科信息安全研究所有限公司、厦门安胜网络科技有限公司协办的2024年全国行业职业技能竞赛——第三届全国数据安全职业技能竞赛暨第三届全国安防行业职业技能竞赛“美亚柏科杯”网络安全管理员职业技能竞赛总决赛在福建省厦门市美亚柏科培训基地盛大开幕。

\"微信图片_20241227160147.jpg\"/

开幕式现场

中安协副理事长陈朝武,福建省公共安全防范行业协会会长陈水利,浙江省公安厅科技信息化局原政委吴敏萍,新疆克拉玛依市公安局原副局长冯杰忠,公安部信息安全等级保护评估中心原副主任、研究员毕马宁,北京航空航天大学副教授洪晟,公安部第三研究所物联中心副研究员宋蕾,上海公安学院副教授朱得旭,浙江宇视首席安全官周欣如,国投智能(厦门)信息股份有限公司党委副书记、总经理周成祖,厦门市美亚柏科信息安全研究所有限公司总经理王志永、教育事业线总经理高滨、智慧安防事业部总经理黄仝宇,厦门安胜网络科技有限公司副总经理陈志飞以及来自全国各地安防协会的相关领导嘉宾、竞赛专家裁判团队和各分赛区晋级选手等参加了本次开幕式。

开幕式在庄严雄壮的国歌声中拉开序幕,为参赛者们的精彩表现注入了无限的动力。

\"微信图片_20241227160218.jpg\"/

中国安全防范产品行业协会副理事长  陈朝武

中安协副理事长陈朝武在致辞中代表协会对各位来宾的到来表示热烈欢迎,并感谢国投智能(厦门)信息股份有限公司对大赛的鼎力支持。陈朝武副理事长指出,当今世界网络安全风险不断激增,网络强国建设迫切需要打造一支高素质、创新型、复合型的网络安全人才队伍。技能人才是支撑中国制造、中国创造的重要力量,是加快培育发展新质生产力、推动行业高质量发展、全面建设社会主义现代化国家的生力军。她指出,本次竞赛以习近平新时代中国特色社会主义思想为指导,深入学习贯彻习近平总书记关于技能人才工作的重要指示批示精神,是促进网络安全技能人才培养、推动职业技能培训和弘扬工匠精神的重要舞台,对营造劳动光荣、技能宝贵,更好服务就业创业和经济发展具有重要的支撑作用。她希望广大参赛选手赛出风格、赛出水平,奋勇拼搏、取得优异成绩,实现以赛促训、以赛促学,展现新时代安防技能人才的卓越风采,为中国式现代化作出应有贡献。

\"微信图片_20241227160247.png\"/

福建省公共安全防范行业协会会长  陈水利

福建省公共安全防范行业协会会长陈水利在致辞中对大赛的举行表示热烈祝贺。他指出,网络安全关乎国家安全、经济发展和社会稳定,是新技术新产品新场景大规模应用、专业性强的领域,对高素质高技能人才的需求尤为迫切。此次大赛是积极响应党中央和习近平总书记关于技能人才工作和职业技能竞赛工作的重要指示批示精神,贯彻落实网络安全国家战略,推动科技创新、筑牢网络安全防线、助力行业发展和公共安全建设的重要举措。陈水利会长希望大赛裁判公正执裁、选手稳健发挥,并祝大赛取得圆满成功。

\"微信图片_20241227160317.png\"/

国投智能(厦门)信息股份有限公司党委副书记、总经理  周成祖

国投智能(厦门)信息股份有限公司党委副书记、总经理周成祖代表赛事承办方向远道而来的领导嘉宾以及踊跃参赛的各位选手表示热烈欢迎!他指出,随着新一代信息技术发展与网络强国战略深入推进,网络安全人才培养与实战能力建设已成为新时代的新命题。他介绍,国投智能始终将“人才培养”纳入公司整体战略布局,不断探索产学研协同育人的新模式、新机制,常年承办网络安全、电子数据取证等高技能竞赛及行业论坛,持续为提升我国网络安全、数据安全领域的技术水平和能力,培养数据安全管理人才贡献力量。他预祝本次大赛取得圆满成功,各位参赛选手取得理想成绩。

\"微信图片_20241227160347.jpg\"/

浙江省公安厅科技信息化局原政委、大赛裁判长  吴敏萍

\"微信图片_20241227160412.png\"/

参赛选手代表  叶建辉

随后,吴敏萍裁判长代表全体裁判宣誓,参赛选手叶建辉代表全体选手宣誓。

\"微信图片_20241227160425.png\"/

倒计时启动仪式

陈朝武、陈水利、周成祖、吴敏萍、冯杰忠、毕马宁六位领导共同启动倒计时环节,2024年全国行业职业技能竞赛——第三届全国数据安全职业技能竞赛暨第三届全国安防行业职业技能竞赛“美亚柏科杯”网络安全管理员职业技能竞赛总决赛正式开始。

“美亚柏科杯”网络安全管理员职业技能竞赛是2024年全国行业职业技能竞赛——第三届全国数据安全职业技能竞赛暨第三届全国安防行业职业技能竞赛的4大赛项之一,属于国家二类职业技能赛事。竞赛以“技能成才 技能报国”为主题,旨在着力提高职业技能竞赛科学化、规范化、专业化水平,实现以赛促学、以赛促训、以赛促评、以赛促建,为全面提高安防技能人才素质、推动行业数字化转型、高质量发展,建设现代化产业体系提供有力人才保障。

本届网络安全管理员职业技能竞赛共有1200余名选手经过综合赛区选拔赛的激烈角逐,脱颖而出进入总决赛。总决赛为期两天,设职工组和学生组两个组别,进行理论知识与技能操作两部分的考核。理论知识考试包括计算机知识、网络知识、网络安全知识、加密技术、操作系统知识、数据恢复知识、网络安全相关法律法规等;技能操作包括安防网络安全基础场景、安防网络漏洞场景、安防网络运维场景等模块。总决赛设特等奖(前三名)、一等奖、二等奖、三等奖、优秀奖,进入总决赛获三等奖及以上奖项比例控制在50%以内,获奖选手将按相关规定晋升职业技能等级。

此次竞赛不仅为参赛选手提供了一个展示自身技能和风采的舞台,还将激励更多网络安全人才特别是青年人走技能成才、技能报国之路。竞赛将选拔和培养出更多具备高超技能、创新思维和强烈责任感的网络安全人才,为推动安防行业的持续发展、维护国家网络安全贡献力量。

希望参赛选手继续奋发拼搏,敢为人先、超越自我,以最饱满的热情向赛项最高荣誉发起冲击!

文章来源自:中国安防协会

", + "pubDate": "Fri, 27 Dec 2024 16:15:26 +0800", + "author": "企业资讯" + }, + { + "title": "“顶流”带货是真是假?美亚内容鉴真平台帮你守住钱袋子!", + "link": "https://www.4hou.com/posts/nlJP", + "description": "

12月20日,由国家语言资源监测与研究中心、商务印书馆、新华网联合主办的“汉语盘点2024”活动在京揭晓,2024“年度字词”年度国内字为“智”,年度国内词为“新质生产力”。2024年,国投智能以智提质,始终坚持以科技创新引领新质生产力发展,在人工智能领域持续突破。

近年来,人工智能技术作为新质生产力的关键组成部分,经历了飞速的发展,其应用领域也日益广泛且多元化。其中,深度合成和生成式AI技术作为人工智能领域的创新应用技术,以其较低的应用门槛、较强的娱乐属性、丰富的应用场景备受关注。但随着深度合成和生成式AI技术的开放开源、深度合成和生成产品及服务的增多,通过深度合成和生成式AI技术制造虚假音视频图像进行诬陷、诽谤、诈骗、勒索等违法行为已屡见不鲜。

近日,有媒体报道,不法分子应用AI换脸技术,假冒张文宏医生向老人售卖医疗产品,老人信以为真,不仅下了单还转发给了很多群。张文宏回应称,这样的卖货账号已出现多个,而且一直在变,他多次向平台投诉,但都收效甚微。

\"微信图片_20241227155222.jpg\"/

通过国投智能自主研发的“美亚内容鉴真平台”微信小程序,对视频进行检测,可以证实视频为AI合成。

作为网络空间安全与社会治理领域国家队,国投智能2017年成立AI研发中心,为了应对利用人工智能技术可能带来的安全问题,2019年针对深度合成技术又特别成立专项研究团队,2024年公司还提出了“All in AI”战略,用AI技术全面赋能产品。通过对深度合成和生成式AI技术的深入研究以及在人工智能安全方向的经验积累,公司AI团队自主研发深度伪造视频图像检测鉴定的核心引擎,打造出一系列视频图像检测鉴定的一体化智能装备“AI-3300慧眼视频图像鉴真工作站”以及“美亚内容鉴真平台”微信小程序等。

“美亚内容鉴真平台”微信小程序国投智能全资子公司美亚柏科研发的一款针对AI合成、生成的图像、视频、文本等虚假信息的检测小工具,致力于帮助用户查证信息的准确性。目前支持ChatGPT、ChatGLM、Qwen、Moss等13种国内外主流大模型产品生成文本的检测;支持Stable-Diffusion、Midjourney、DALLE、FLUX等30余种主流算法生成图像的检测;支持Sora、Open-Sora、Runway Gen-2等10余种主流算法生成视频的检测;支持DeepfaceLab、FOMM、Wav2Lib等40余种主流AI合成算法所合成的图像和视频的检测。

\"微信图片_20241227155346.jpg\"/

美亚内容鉴真平台

AI-3300慧眼视频图像鉴真工作站(以下简称“慧眼”)是一款自主研发的以人工智能技术为核心的视频图像检测鉴定一体化智能装备,配备了美亚柏科人工智能团队自主研发的核心AI智能检测引擎,支持当前绝大部分深伪视频图像篡改方法的检测,检测精度处于国内领先水平。“慧眼”涵盖40余种视频图像真伪鉴定算法,近10种深伪鉴定算法,同时具有智能鉴定和专业鉴定两种鉴定模式,支持卷宗管理和鉴定报告生成,为司法鉴定人员提供一站式视频图像检验鉴定服务。

“慧眼”不仅对利用传统伪造手段篡改的影像能生成理想的鉴定效果,而且对利用深度伪造技术进行换脸、美颜、生成人脸、同图或异图复制篡改的影像具有十余种理想的鉴定效果。"慧眼"在深伪检验鉴定中处于国际领先水平,可为公安、司法行业及相关领域的技术人员和影像鉴定人员提供一站式影像真伪检验鉴定解决方案。

\"微信图片_20241227155419.png\"/

AI-3300慧眼视频图像鉴真工作站

国投智能将持续聚焦生成式人工智能和AI生成内容的检测识别技术,踔厉奋发,持续发力,按照相关管理要求,针对深度合成生成文本、视频、图像的检测鉴定技术、生成式人工智能技术、人工智能安全取证技术等方面的应用需求,不断打磨推出更为安全、可信、可靠的人工智能技术产品,为打击利用人工智能的新型涉网犯罪,提供有力的技术武器,为维护和保障人工智能的健康发展和规范应用贡献力量!

", + "pubDate": "Fri, 27 Dec 2024 15:59:29 +0800", + "author": "企业资讯" + }, + { + "title": "国投智能(美亚柏科)在第五届中国人工智能大赛斩获三个赛道A级证书", + "link": "https://www.4hou.com/posts/mkXn", + "description": "
12月20日,第五届中国人工智能大赛成果发布会在厦召开,国投智能股份董事长滕达应邀出席。公司人工智能团队表现突出,在“大模型安全攻防赛”“AIGC视频检测赛”“人工智能赋能政府服务场景能力验证赛”三个赛道中荣获最高等级A级证书(金奖)。

\"微信图片_20241227154458.jpg\"/

滕达董事长与获奖团队代表合影

美亚柏科智慧安防事业部总经理黄仝宇博士在下午举行的“人工智能赋能行业应用创新论坛”上作《AI助力打造公共安全新质生产力》主题演讲。他表示,AI大模型出现和落地给安防行业带来了新的发展机遇,它将引领智慧安防的新未来。AI大模型赋能安防,使安防系统具备强大的理解和分析能力,大幅提升现有安防系统的智能化水平和效率,并拓展安防应用的深度和广度,为发展安防新质生产力赋能。

\"微信图片_20241227154510.jpg\"/

今年9月,在国家互联网信息办公室、公安部指导下,厦门市人民政府主办的第五届中国人工智能大赛正式启动,围绕人工智能安全治理和创新发展两大主线设置了赛题。

\"微信图片_20241227154554.jpg\"/

\"微信图片_20241227154603.jpg\"/

作为网络空间安全与社会治理领域国家队,国投智能2017年成立AI研发中心,为了应对利用人工智能技术可能带来的安全问题,2019年针对深度合成技术又特别成立专项研究团队,2024年,公司提出“All in AI”战略,整合各产品线的人工智能研发力量,新组建人工智能研究院,突出围绕公共安全大数据和电子数据取证业务需求开展人工智能大模型技术研究,支撑公司产品和技术向人工智能大模型的转型升级,构建公共安全领域的新质生产力。

基于公司在人工智能技术和公共安全业务领域长期和深度的业务知识积累,研发发布了国内首个公共安全领域大模型产品-美亚“天擎”公共安全系列大模型产品,入选 “2023中国大模型TOP70榜单”。

\"微信图片_20241227154742.jpg\"/

此次获奖是对国投智能在人工智能领域技术实力的高度认可。未来,国投智能将聚焦大模型技术应用、生成式人工智能和人工智能安全三个核心方向,踔厉奋发,持续发力,不断打磨推出更为安全、可信、可靠的人工智能技术产品,为打击利用人工智能的新型涉网犯罪,提供有力的技术武器,为维护和保障人工智能的健康发展和规范应用贡献力量!

", + "pubDate": "Fri, 27 Dec 2024 15:49:34 +0800", + "author": "企业资讯" + }, + { + "title": "AI伪造图像鉴定能力验证计划相关通知发布!国投智能护航人工智能安全发展", + "link": "https://www.4hou.com/posts/l06V", + "description": "

近日,中国合格评定国家认可委员会(CNAS)秘书处发布《关于组织开展人工智能伪造图像鉴定能力验证计划的通知》,邀请从事AI伪造图像检验检测鉴定的执法机构、有关检验检测机构和从事AI伪造图像检测鉴定研究的企事业单位参加相关鉴定能力的验证,以促进人工智能(AI)安全治理行业技术发展,加强各相关机构对AI伪造图像检验鉴定的质量管理,建立不同图像鉴定方法/系统的有效性和可比性。、

\"微信图片_20241227153957.jpg\"/

作为网络空间安全与社会治理领域国家队,国投智能2017年成立AI研发中心,为了应对利用人工智能技术可能带来的安全问题,2019年针对深度合成技术又特别成立专项研究团队,2024年公司还提出了“All in AI”战略,用AI技术全面赋能产品。通过对深度合成和生成式AI技术的深入研究以及在人工智能安全方向的经验积累,公司AI团队自主研发深度伪造视频图像检测鉴定的核心引擎,推出了AI-3300慧眼视频图像鉴真工作站、人工智能大模型内容检测平台、“美亚内容鉴真平台”微信小程序等,全面支持人工智能生成视频图像、音频和文本等多媒体内容的检测溯源。

其中,AI-3300慧眼视频图像鉴真工作站是一款以人工智能技术为核心的视频图像检验鉴定设备,具有智能鉴定和专业鉴定两种鉴定模式,涵盖40余种鉴定算法,近10种深伪鉴定算法,针对ps篡改,深伪合成,AI生成的视频图像进行检测鉴定,支持卷宗管理和报告生成,为鉴定人员提供一站式视频图像检验鉴定服务。并且符合GA/T1021-2013《视频图像原始性检验技术规范》、GA/T 1022-2013《视频图像真实性检验技术规范》、SF/T 0119-2021《声像资料鉴定通用规范》、SF/T 0153—2023《图片真实性鉴定技术规范》、SF/T 0148-2023《合成人脸图像鉴定技术规范》等视频图像真实性、原始性、合成人脸检验鉴定技术规范标准,可有效支持本次人工智能伪造图像鉴定能力验证的要求。

\"微信图片_20241227154035.png\"/

AI-3300慧眼视频图像鉴真工作站

“美亚内容鉴真平台”微信小程序是国投智能全资子公司美亚柏科研发的一款针对AI合成、生成的图像、视频、文本等虚假信息的检测小工具,致力于帮助用户查证信息的准确性。目前支持ChatGPT、ChatGLM、Qwen、Moss等13种国内外主流大模型产品生成文本的检测;支持Stable-Diffusion、Midjourney、DALLE、FLUX等30余种主流算法生成图像的检测;支持Sora、Open-Sora、Runway Gen-2等10余种主流算法生成视频的检测;支持DeepfaceLab、FOMM、Wav2Lib等40余种主流AI合成算法所合成的图像和视频的检测。

\"微信图片_20241227154148.jpg\"/

国投智能将持续聚焦生成式人工智能和AI生成内容的检测识别技术,踔厉奋发,持续发力,按照相关管理要求,针对深度合成生成文本、视频、图像的检测鉴定技术、生成式人工智能技术、人工智能安全取证技术等方面的应用需求,不断打磨推出更为安全、可信、可靠的人工智能技术产品,为打击利用人工智能的新型涉网犯罪,提供有力的技术武器,为维护和保障人工智能的健康发展和规范应用贡献力量!

", + "pubDate": "Fri, 27 Dec 2024 15:43:35 +0800", + "author": "企业资讯" + }, + { + "title": "PbootCMS前台SQL注入漏洞(下)", + "link": "https://www.4hou.com/posts/ZgX8", + "description": "

0x01前言

在前一篇文章中介绍了一个仍然可以用于最新版PbootCMS的老漏洞DVB-2021-2510,并对漏洞流程进行分析,给出了在有限条件下利用漏洞的方式。

本文将在前一篇文章的基础上继续给出新的PbootCMS SQL注入漏洞,并对利用方式进行更深入的探讨。

0x02漏洞分析

由于PbootCMS使用了模板的方法来组合产品页面内容,为了支持可扩展性,支持非常复杂的语法,对基础内容想了解的可以先看文章https://xz.aliyun.com/t/14090。

apps/home/controller/TagController.php文件中,会把外部传入的数据get('tag')替换模板文件中的内容。

\"\"

图 1

这里的get('tag')和上一篇文章中的request($key, 'vars')有一个很大的区别是没有第二个参数,我们跟进get方法,看一下没有第二个参数的传值有哪些限制。

\"\"

图 2

如果没有传入第二个参数,默认值为null。跟进filter方法,可以看出在filter对类型和数据的安全检查中,第二个参数为null并不会命中任何一个条件判断,也就是不会对数据值进行任何限制。这里因为$condition['d_type']为null也不会因此而报错。

\"\"

图 3

虽然数据类型检测,但是filter方法中仍然有对其值的过滤方式,会替换很多标签相关的内容。这里需要重点标记一下,因为后面的SQL注入要用到这里过滤不完整的标签。

\"\"

图 4

回到图1的代码中,外部传入的get('tag')经过方法parserPositionLabel会替换模板文件中的部分内容,跟进parserPositionLabel方法。

\"\"

图 5

这里外部传入的数据变成了变量$link,并且经过替换之后响应到页面的标签的href属性中。这里假设我们传入了{pboot:xxx},只要不在图4禁止的pboot标签中,则可能导致标签注入。pboot支持的标签有很多,具体要用哪个标签来达到漏洞利用的效果,还需要继续往下面跟进。

在图1的代码中继续往下,跟进parserAfter方法,这个方法中会解析大多数pboot标签。

\"\"

图 6

我们这里用到的是parserListLabel方法,这个方法的主要作用是解析数据列表,至于是不是还有其它的方法也可以利用,小伙伴可以自行探索。继续跟进parserListLabel方法。

\"\"

图 7

如果我们传入的get('tag')的值中包含了{pboot:list}标签,则会按照parserListLabel方法中的解析逻辑对其中的值进行正则提取,并保存到变量$params中。具体parserParam的函数我就不跟了,其实就是简单的正则提取,我们继续往下跟进$params变量的处理逻辑。

\"\"

图 8

当$params的键名是filter时,也就是外部传入的参数为{pboot:list filter=xxx [list:link link=asd]{/pboot:list}。会把xxxx设置为变量$filter的值,继续跟下面的调用逻辑。

\"\"

图9

按照|对$filter进行切割之后,其中$filter[0]会直接拼接到$where1数组的值中,从这里已经可以看出来似乎进行了SQL语句的可控拼接。继续往下看一下$where1变量的调用逻辑。

\"\"

图10

和上一篇文章的逻辑相似,上一篇文章的注入点在getList方法的参数$where3,这次的注入在参数$where1。跟进getList方法。

\"\"

图11

外部传入的$where1变量会直接进入where方法中,从图9可以看出这里的filter时一个数组,并且其键名为数字。

\"\"

图12

这也就导致了SQL注入漏洞。

0x03漏洞利用

从本质上来说此漏洞的漏洞利用要比上一篇文章的利用简单,因为这里不涉及对特殊字符的限制,而且这里有回显可以进行联合注入。在本地搭建的演示环境中进行测试,利用下面的payload查询ay_user表第一个用户的密码字段

http://localhost:8890/PbootCMS329?tag=xxx:%7bpboot%3alist%20filter%3d1%3d2%29UNION%2f%2a%2a%2fSELECT%2f%2a%2a%2f1,2,3,4,5,(select/**/password/**/from/**/ay_user/**/limit/**/0,1),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29%2f%2a%2a%2f%23%2f%2a%2a%2f%7c123%20scode%3d123%7d%5blist%3alink%20link%3dasd%5d%7b%2fpboot%3alist%7d

查看源代码,会在如下位置回显对应的结果信息

\"\"

图13

这里面有几个注意点是需要说明的

1)payload不允许用空格,因为在图7解析{pboot:list}标签时调用的parserParam方法按照空格进行截断,如下所示。

\"\"

图14

2)  注释符问题。对于mysql数据库,这里只能使用#单行注释,而不能使用--单行注释;对于sqlite数据库,这里只能使用--单行注释,而不能使用#单行注释。这主要还是空格的原因,我通过下面一张表来说明这个小技巧。

语句

数据库

备注

select 1 --a

mysql

语法错误,--后面必须有空白字符

select 1 --/**/a

mysql

语法错误,--后面必须有空白字符

select 1 -- a

mysql

语法正确

select 1 #a

mysql

语法正确

select 1 # a

mysql

语法正确

select 1 --a

sqlite

语法正确,--后面可以没有空格

select 1 -- a

sqlite

语法正确

select 1 #a

sqlite

语法错误,不支持#注释

select 1 # a

sqlite

语法错误,不支持#注释

因为PbootCMS的payload不允许使用空格,所以造成了一个很奇怪的结论。

3) 在实网环境下,不同的站点union select的函数是不一样的,要基于实际情况进行调整。

虽然我们现在已经能完全的对目标进行注入(包括mysql和sqlite两种数据库),而且是有回显的联合查询,但是当前的payload特征非常明显,极易被WAF查杀。有没有某种绕过WAF的方式呢?

当然是有的,PbootCMS有复杂的模板替换逻辑,只要找一个字符串替换为空的操作,然后在关键字中一直插入干扰字符,就可以轻易绕过WAF,如果你现在倒回去看一下图4,你就会发现x3e|x3c会是一个不错的选择,例如你可以使用使用下面的payload

http://localhost:8890/PbootCMS329?tag=xxx:%7bpboot%3alist%20filter%3d1%3d2%29UNIx3eON%2fx3e%2a%2a%2fSELx3eECT%2fx3e%2a%2a%2f1,2,3,4,5,(selx3eect/**/pax3essword/**/frx3eom/x3e**/ay_user/**/lix3emit/x3e**/0,1),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29%2f%2a%2a%2f%23%2f%2a%2a%2f%7c123%20scode%3d123%7d%5blist%3alink%20link%3dasd%5d%7b%2fpboot%3alist%7d

0x04 结论

当前我们已经能无限制的对PbootCMS进行SQL注入了,有超过30W的互联网案例都受此漏洞影响。我认为这是2024最好用的漏洞,你觉得呢?

原文链接

", + "pubDate": "Fri, 27 Dec 2024 15:42:51 +0800", + "author": "盛邦安全" + }, + { + "title": "当暗网盯上你的数据,如何应对“影子”敌人?", + "link": "https://www.4hou.com/posts/yz2g", + "description": "

可能你并未察觉,但你的企业信息、用户数据,甚至财务记录,或许早已被挂在暗网上明码标价。


今年4月,一个名为 CyberNiggers 的黑客组织宣布入侵全球知名银行的安全系统,导致超过225万行数据被盗并公开售卖。


11月,暗网上又爆出骇人新闻——某组织窃取了4.89亿Instagram用户数据,包括姓名、邮箱、位置等私人信息。这些“数字黄金”在暗网中以加密货币等方式进行交易,买家却可能是你完全无法想象的人或组织。


✦ 暗网究竟是什么?



一般来说,我们所处的网络空间可根据其隐蔽程度而被区分为三种类型,分别是明网、深网和暗网。



明网(Surface Web),是指能够被普通搜索引擎检索到的网络,约占整个互联网的 4%左右。我们平时浏览和接触到的大多是明网,对明网进行有效的监管,能够保证明网上发布内容的合法性。


深网(Deep Web),占整个互联网的96%左右。相较于明网其隐蔽程度更高,无法被普通搜索引擎检索。深网里的内容相对不易获取,一般需要访问权限或者账号密码才可访问。


在深网的范畴里,还有一部分被称为暗网(Dark Web)的网络。它的隐蔽性极高,一般不为人所知。需要通过特殊的浏览器或软件才可以连接,普通的浏览器无法进入或检索。暗网最初是为了保护隐私而设计,如今却成了非法交易的滋生地。



✦ 暗网的“黑镜效应”:我们正面临什么?



随着暗网技术和加密货币的快速发展,网络犯罪手法不断升级。企业和个人面临的主要威胁包括:


勒索软件:黑客通过暗网出售敏感信息,迫使受害者支付高额赎金。

身份盗用:个人身份信息在暗网中广泛传播,给金融账户带来高风险。

数据泄露:企业核心数据一旦在暗网公开,不仅会造成巨大经济损失,还可能面临信任危机。


显然,在当下复杂的网络环境中,传统的防护手段已力不从心。


✦ 盛邦安全暗网监测服务


2021年9月1日,《中华人民共和国数据安全法》正式开始实施,明确了数据管理者和运营者的数据保护责任。而暗网中的勒索与数据贩卖情报,无疑对网络与数据安全提出了严峻的挑战。


为此,盛邦安全推出“暗网监测服务”, 根据暗网事件特征,深度融合暗网探测、网络空间测绘及大数据检测分析等核心技术,为用户提供强大的暗网探测与监控能力。通过以下五个步骤,实现对暗网威胁的全方位掌控:


1/暗网IP节点测绘

快速发现暗网活跃节点,掌握核心入口。

2/暗网域名存活验证

精准定位暗网活动地址,实时检测活跃程度。

3/资源爬取与清洗

利用AI算法提取有价值的信息并清洗噪声数据。

4/情报实时同步

将风险信息或情报及时通知客户,便于快速进行响应。

5/大数据分析

深度解析威胁数据,预测潜在风险。


目前,盛邦安全已识别超过 10万个暗网节点,并持续动态监测,日均活跃节点达 1.1万个。数字化时代下,数据安全防护已不再只是技术问题,更是企业数字化战略的重要组成部分。让我们共同携手,对抗暗网中的“影子”威胁,守护网络与数据的安全。


原文链接

", + "pubDate": "Fri, 27 Dec 2024 15:42:09 +0800", + "author": "盛邦安全" + }, + { + "title": "PbootCMS V3.2.9前台SQL注入漏洞(上)", + "link": "https://www.4hou.com/posts/zAYO", + "description": "

0x01 前言


PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的PHP CMS源码,能够满足各类企业网站开发建设的需要。系统采用简单到想哭的模板标签,只要懂HTML就可快速开发企业网站。官方提供了大量网站模板免费下载和使用,将致力于为广大开发者和企业提供最佳的网站开发建设解决方案。


PbootCMS在国内有非常大的客户使用量,属于国内最流行的企业官网建站程序。截止本文发出前,其github最新版本为V3.2.9。通过互联网资产测绘平台搜索指纹header="PbootCMS",搜索结果有超过34W+互联网案例。


\"1.png\"/


在最新版的PbootCMS V3.2.9中存在前台未授权SQL注入漏洞,攻击者可以通过此漏洞读取系统数据库中的敏感信息,包括后台用户的用户名和密码。


0x02 漏洞分析


之前因为某任务进行批量任务扫描时发现很多目标都在报DVB-2021-2510漏洞,其POC大致如下,返回数据匹配到your SQL syntax或syntax error。


POST /index.php?p=search
1=select


此漏洞是很早以前已经曝出的安全漏洞,对应CVE编号为CVE-2021-28245,但是最大的问题是我在最新版本的V3.2.9上测试仍然存在此漏洞。也就是官网一直都没有修这个漏洞,如下图所示。


\"2.png\"/


由于ddpoc上面的这个脚本主要做poc探测和验证,并不带直接的漏洞利用,需要跟踪源码分析漏洞逻辑。跟踪到漏洞对应的文件apps/home/controller/SearchController.php。


\"3.png\"/


PbootCMS有一套复杂的模版替换的逻辑,其中模板替换分成多个步骤,在SearchController类中会通过parserSearchLable方法对模板内容进行解析,跟踪parserSearchLable方法。parserSearchLable方法逻辑很复杂,我直接定位到最关键的部分如下。


\"4.png\"/


其中$receive来自于外部输入,遍历$receive变量,会生成新的数组$where3。$where3是后期漏洞利用的关键,但是这里先关注$value = request($key, 'vars'),看一下这里对数据的过滤逻辑。跟进request方法。


\"5.png\"/


跟进filter方法,如下图所示,当传入的d_type(也就是request方法的第二个参数)为vars时,只能包含中文、字母、数字、横线、点、逗号、空格!。而这也为后面的SQL注入的利用埋下了伏笔。


\"QQ20241218-141500.png\"/


回到刚才提到的$where3变量,$where3变量会传入getList方法。


\"7.png\"/


继续跟进getList方法,传入的$where3传入到变量$select。


\"8.png\"/


跟进变量$select,如下图所示,可以看到其中的$select传入了where方法,这个方法是用于组合SQL语句的查询条件。


\"QQ20241218-141600.png\"/


继续跟进where方法,如下图所示。当$key也就是传入的数据是一个整数时,会直接拼接$value的值,导致SQL注入漏洞。这里为什么不用$key来注入呢?因为$key前面的图里面有限制,只能输入\\w\\-\\.,不允许空格和特殊字符导致无法直接利用此注入点。


\"10.png\"/


0x03 漏洞利用


漏洞的整个流程已经梳理清楚了,下一步就是漏洞如何利用的问题了。这里由于request($key, 'vars')限制导致不能使用特殊字符。不能使用括号、单引号、注释和逗号会极大的限制整个漏洞的利用方式。


为方便大家直观看到SQL语句效果,我临时把SQL语句打印出来,如下图所示,大致是直接在括号中拼接SQL语句。


\"11.png\"/


只能使用\\w和空格的注入,极大的限制了注入点的利用,但是仍然可以通过BOOL盲注的方式来达到注入的效果。


1)  使用下面的payload访问目标,显示有搜索结果

1=select 1 from ay_user where username like 0x6125 limit 1


\"12.png\"/


2)使用下面的payload访问目标,显示无搜索结果

1=select 1 from ay_user where username like 0x6225 limit 1


\"13.png\"/


由此可以证明目标站点ay_user(管理员用户表)第一个用户的username的第一个字母是a(第一个用户默认一般是admin)。


这里很巧妙的使用mysql的like语句支持16进制编码的特性来避免使用其它特殊字符,但是整个利用过程还是有下面的注意点:


1)仅支持PbootCMS安装选择mysql数据库的网站,PbootCMS默认情况下使用的是sqlite数据库,如果是sqlite数据库,暂时不知道如何在不引入特殊字符的情况下进行注入。


2)因为不能使用逗号,所以不能通过limit 1,1这样的方式来注第二个用户,但是可以通过增加条件的方式来进行注入,例如下面的payload

1=select 1 from ay_user where username like 0x25 and username not like 0x61646d696e25 limit 1


0x04 结论


DVB-2021-2510(CVE-2021-28245)是一个很好的漏洞,互联网案例足够多,影响大。这是一个经典的有条件的SQL注入漏洞,值得小伙伴们学习研究。


在下一篇文章中,作者会带来PbootCMS更多有意思的漏洞和利用方式。


原文链接

", + "pubDate": "Fri, 27 Dec 2024 15:41:36 +0800", + "author": "盛邦安全" + }, + { + "title": "欧洲航天局官方网上商店遭黑客攻击", + "link": "https://www.4hou.com/posts/9jXY", + "description": "

本周,欧洲航天局 (ESA) 官方网上商店遭到黑客攻击,该商店出现一段 JavaScript 代码,该代码在结账时会生成虚假的 Stripe 支付页面。

欧洲航天局的预算超过 100 亿欧元,主要通过培训宇航员、建造火箭和卫星来探索宇宙的奥秘,从而扩大太空活动的极限。获得销售欧空局商品许可的网络商店目前无法使用,并显示“暂时无法使用”。

该恶意脚本本周出现在该机构的网站上,并收集客户信息,包括在购买最后阶段提供的支付卡数据。电子商务安全公司 Sansec 注意到了该恶意脚本,并提醒该商店似乎与 ESA 系统集成,可能会给该机构员工带来风险。

\"Sansec_ESA_store.webp.png\"/

Sansec 表示 ESA 商店遭到入侵

Sansec 发现用于泄露信息的域名与销售 ESA 商品的合法商店使用的域名相同,但具有不同的顶级域名 (TLD)。虽然欧洲机构的官方商店在 .com TLD 中使用“esaspaceshop”,但黑客在 .pics TLD 中使用相同的名称(即 esaspaceshop[.]pics),如 ESA 商店的源代码所示:

\"MageCart_script_ESA.webp.png\"/

ESA 网络商店中注入恶意 JavaScript

该脚本包含来自 Stripe SDK 的模糊 HTML 代码,当客户尝试完成购买时,该代码会加载虚假的 Stripe 支付页面。值得注意的是,假冒的 Stripe 页面看起来并不可疑,特别是当看到它是由 ESA 官方网上商店提供时。

\"FakeStripe_ESA.webp.png\"/

ESA 的网上商店加载虚假的 Stripe 支付页面

有网络应用安全公司也证实了 Sansec 的调查结果,并捕获了 ESA 官方网络商店上加载的虚假 Stripe 支付页面,目前该网店不再提供虚假的 Stripe 支付页面,但恶意脚本仍然在该网站的源代码中可见。

欧空局表示,该商店并未托管在其基础设施上,也不管理其上的数据,因为该机构不管理这些数据,它不拥有这些数据。这可以通过简单的 whois 查找来确认,该查找显示了 ESA 域名 (esa.int) 及其网络商店的完整详细信息,其中联系数据经过编辑以保护隐私。

", + "pubDate": "Fri, 27 Dec 2024 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "一套智能+自动化的风险智能决策系统,让安全运维按点下班", + "link": "https://www.4hou.com/posts/kgMK", + "description": "

自从加入网安赛道,你有多久没按点下班了

回想当初,不论是心动于网安赛道的高薪收入还是执着于内心的英雄主义想要守护网络空间的和平安宁,曾经的安全运维都是如假包换的“知识密集型”岗位

但如今随着数字化进程的全速推进,人工智能的便捷红利扑面而来,当更多的数据与信息暴露在网络中,网络空间的安全态势也变得愈发多元、复杂且攻击频发,这不仅让企业的业务运行与经济收益时刻面临严峻威胁,更让安全运维人陷入到无休止的消耗中

传统的安全处置模式在监测、研判、通知、协同、处置等各个环节都会过度依赖人工,于是当攻击发生时,身在实战一线的运维人也总会经历这样的场面:

·在各种设备前上下翻飞,被设备中的海量数据搞到头秃……

·在各种系统中来回跳切,任回家的末班车渐行渐远……

·黑客永远在白天按兵不动,却偏偏在凌晨三点你刚躺在床上的那一刻发起攻击……

·你纵有三头六臂,但面对各个设备、各类平台激增的告警量仍旧应接不暇……

安全运维的岗位已然从知识密集型演变成劳动密集型,但自己头顶的毛发却早已稀疏到不行……

如何用智能化的手段提升运维人的幸福指数,让运维人不再被动响应做事后诸葛,告别IT民工实现无人的值守和自动化的秒级响应,近日四川中烟工业有限责任公司(以下简称“四川中烟”)依托“智能化、自动化的新型安全运营管理体系——网络安全风险智能决策平台”给出了一套最佳的实践案例

一、架构设计

\"图片2.png\"/

为实现高效的安全管理和自动化响应,网络安全风险智能决策平台采用了分层架构设计,其中:

接入层:实现多源日志接入,同时构建原子化能力调用资源池。

功能层:对海量信息进行清洗、转换,基于规则引擎和AI算法,对经过处理的数据进行深度解析,生成安全建议或直接触发自动化响应动作。

运营层:构建一体化综合运营中心。

二、实践级应用

网络安全风险智能决策平台以围绕安全事件,重点提升威胁的发现能力(监、检、测)和处置能力,依托全网的信息采集、信息分析等基础能力建设,以智能预警为基础,在既有信息安全防护体系基础上,结合新型网络安全技术,底层运用大数据技术夯实底层数据基石,中层利用人工智能提升核心安全分析能力,上层应用可视化技术直观展示数字化安全态势感知。自下而上全面构建持续性安全监测、分析、预警、响应的网络安全态势感知体系,真正实现安全威胁的主动感知和联防联控,推动全行安全威胁感知整体能力升级。

目前,平台已逐步成为四川中烟安全运营中枢,现阶段已落地并稳定运行的剧本包括:外网安全威胁自动核查封堵、漏洞扫描与自动化复核、终端安全事件处置、威胁情报/企业微信通报处置、链路与核心设备状态监测、VPN异常事件处置、周期性统计与趋势分析报表生成等

典型剧本如下

(1)外网安全威胁自动核查封堵

\"图片3.png\"/

(2)漏洞扫描与自动化复核

\"图片4.png\"/

(3)终端安全事件处置

\"图片5.png\"/

通过本次项目建设,四川中烟利用网络安全风险智能决策平台建立了各类安全处置工作的标准化流程步骤和应对措施,打造出“威胁感知、分析定位、智能决策、响应处置”的快速安全闭环能力,有效提升整体安全效果和安全运维效率,以及安全管理和监督指导能力,实现“自动响应闭环、持续安全运营”的整体目标

三、价值收益

(1)运维人的机敏哨兵,提升安全防御能力

通过全面监控全网环境,实时发现并阻止恶意活动,显著增强公司的网络安全防护能力,能够在第一时间捕捉到潜在威胁,并采取有效的预防措施,从而减少安全事件的发生概率。

(2)减少运维人重复劳动,优化资源配置

让专业人员投入到更高价值的工作中去,提高了工作效率和资源利用率。自动化和智能化的任务分配机制,使技术人员可以从繁琐的日常维护工作中解脱出来,专注于更具挑战性的研究和发展项目。

(3)提升响应效率,让运维人按时下班

利用机器学习算法分析海量数据,快速定位问题根源,并采取有效措施进行修复,大大缩短了平均响应时间。通过预定义的工作流和自动化响应机制,能够在几秒钟内完成原本需要数小时甚至数天才能完成的操作,极大地提高了应急处理的速度和准确性。

(4)促进跨部门协作,合力守护安全

打破信息孤岛,建立统一的安全管理体系,实现各部门之间无缝对接,提升了整体协同作战的能力,有效促进不同职能部门间的紧密合作,形成了合力对抗安全威胁的良好局面。

", + "pubDate": "Thu, 26 Dec 2024 18:41:05 +0800", + "author": "企业资讯" + } +] \ No newline at end of file diff --git a/resources/JSON/anquanke.json b/resources/JSON/anquanke.json new file mode 100644 index 0000000..740537e --- /dev/null +++ b/resources/JSON/anquanke.json @@ -0,0 +1,162 @@ +[ + { + "guid": "https://www.anquanke.com/post/id/303249", + "title": "2025年数字安全十大趋势预测:挑战、机遇、变革与战略布局", + "author": " 安全客", + "description": null, + "source": "微信", + "pubDate": "2025-01-03 11:28:51" + }, + { + "guid": "https://www.anquanke.com/post/id/303246", + "title": "已打补丁但仍有漏洞 Windows BitLocker 加密再次被绕过", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-03 11:21:09" + }, + { + "guid": "https://www.anquanke.com/post/id/303243", + "title": "CVE-2024-21182: 针对严重 WebLogic 漏洞发布 PoC 漏洞利用代码", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-03 11:15:29" + }, + { + "guid": "https://www.anquanke.com/post/id/303240", + "title": "日本最大移动运营商称网络攻击中断了部分服务", + "author": " 安全客", + "description": null, + "source": "therecord", + "pubDate": "2025-01-03 11:02:09" + }, + { + "guid": "https://www.anquanke.com/post/id/303236", + "title": "新的 DoubleClickjacking 攻击利用双击来劫持帐户", + "author": " 安全客", + "description": null, + "source": "bleepingcomputer", + "pubDate": "2025-01-03 10:53:02" + }, + { + "guid": "https://www.anquanke.com/post/id/303233", + "title": "揭开虚假人气的面纱: 研究揭露 GitHub 上的 450 万颗假星", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-03 10:41:42" + }, + { + "guid": "https://www.anquanke.com/post/id/303230", + "title": "苹果公司将支付 9500 万美元解决 Siri 隐私诉讼", + "author": " 安全客", + "description": null, + "source": "therecord", + "pubDate": "2025-01-03 10:29:54" + }, + { + "guid": "https://www.anquanke.com/post/id/303227", + "title": "跨域攻击: 现代安全面临的日益严重的威胁以及如何应对这些威胁", + "author": " 安全客", + "description": null, + "source": "TheHackersNews", + "pubDate": "2025-01-03 10:21:30" + }, + { + "guid": "https://www.anquanke.com/post/id/303224", + "title": "假冒 7-Zip 漏洞代码源于人工智能生成的误解", + "author": " 安全客", + "description": null, + "source": "hackread", + "pubDate": "2025-01-03 10:12:25" + }, + { + "guid": "https://www.anquanke.com/post/id/303221", + "title": "官员警告:黑客泄露了罗德岛州勒索软件攻击的数据", + "author": " 安全客", + "description": null, + "source": "cybersecuritydive", + "pubDate": "2025-01-03 10:04:05" + }, + { + "guid": "https://www.anquanke.com/post/id/303208", + "title": "2024年度盘点之漏洞威胁:AI技术降低漏洞利用门槛,网络边缘设备成重灾区", + "author": " 安全客", + "description": null, + "source": "微信", + "pubDate": "2025-01-02 16:51:55" + }, + { + "guid": "https://www.anquanke.com/post/id/303205", + "title": "66,000 台 DrayTek 网关存在远程命令注入漏洞 (CVE-2024-12987),已发布 PoC", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-02 16:41:12" + }, + { + "guid": "https://www.anquanke.com/post/id/303202", + "title": "D-Link 就易受僵尸网络攻击的报废路由器发出警告", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-02 16:35:11" + }, + { + "guid": "https://www.anquanke.com/post/id/303199", + "title": "CVE-2024-12108 (CVSS 9.6) 及更高版本: Progress 为 WhatsUp Gold 网络监控软件发布关键补丁程序", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-02 16:27:46" + }, + { + "guid": "https://www.anquanke.com/post/id/303196", + "title": "针对 Windows 零点击漏洞 CVE-2024-49112 发布 PoC 漏洞利用程序", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-02 16:20:29" + }, + { + "guid": "https://www.anquanke.com/post/id/303193", + "title": "拟议更新HIPAA安全规则授权,以在72小时内恢复某些相关电子信息系统和数据的丢失", + "author": " 安全客", + "description": null, + "source": "securityaffairs", + "pubDate": "2025-01-02 15:15:33" + }, + { + "guid": "https://www.anquanke.com/post/id/303187", + "title": "新的 “双重点击劫持 ”漏洞绕过了主要网站的点击劫持保护措施", + "author": " 安全客", + "description": null, + "source": "TheHackersNews", + "pubDate": "2025-01-02 14:53:40" + }, + { + "guid": "https://www.anquanke.com/post/id/303182", + "title": "新的 IOCONTROL 恶意软件用于关键基础设施攻击", + "author": " 安全客", + "description": null, + "source": "嘶吼", + "pubDate": "2025-01-02 14:44:44" + }, + { + "guid": "https://www.anquanke.com/post/id/303179", + "title": "2025 年医疗保健网络监管和立法前景如何?", + "author": " 安全客", + "description": null, + "source": "govinfosecurity", + "pubDate": "2025-01-02 14:27:41" + }, + { + "guid": "https://www.anquanke.com/post/id/303176", + "title": "FortiGuard Labs 将新的 EC2 Grouper 黑客与 AWS 凭证漏洞联系起来", + "author": " 安全客", + "description": null, + "source": "hackread", + "pubDate": "2025-01-02 14:19:55" + } +] \ No newline at end of file diff --git a/resources/JSON/doonsec.json b/resources/JSON/doonsec.json new file mode 100644 index 0000000..948f132 --- /dev/null +++ b/resources/JSON/doonsec.json @@ -0,0 +1,1602 @@ +[ + { + "title": "国外红队大佬内核+系统级后门维持骚姿势【附代码】", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538309&idx=1&sn=dd64f573e068a0ec20c175049061bcb5", + "description": null, + "author": "教父爱分享", + "category": "教父爱分享", + "pubDate": "2025-01-05T23:19:42" + }, + { + "title": "Windows注册表 IFEO注入", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247486252&idx=1&sn=aa3c25ab63b811804e30eea2e29263b0", + "description": null, + "author": "暴暴的皮卡丘", + "category": "暴暴的皮卡丘", + "pubDate": "2025-01-05T22:44:13" + }, + { + "title": "国密测评抓取APP的TCP握手报文", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NzU4MDg0Mw==&mid=2247489518&idx=1&sn=81e228fe4680b9ad6e061a9bb9396839", + "description": null, + "author": "安全初心", + "category": "安全初心", + "pubDate": "2025-01-05T22:32:13" + }, + { + "title": "Windows 曝9.8分漏洞,已有PoC及利用情况", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247633558&idx=3&sn=52cfdbc169143c290a49fffc945d77d6", + "description": null, + "author": "商密君", + "category": "商密君", + "pubDate": "2025-01-05T19:15:38" + }, + { + "title": "通过模拟功能实现提权(Bugcrowd)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NjY3OTQ3NA==&mid=2247486466&idx=1&sn=a30b93ae9f1bcb37ae3d5fbb97c3f608", + "description": null, + "author": "玲珑安全", + "category": "玲珑安全", + "pubDate": "2025-01-05T18:55:21" + }, + { + "title": "通过模拟功能实现提权(Bugcrowd)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTYwMzc5OQ==&mid=2247500656&idx=1&sn=8cd3d32e7a74ea7a64d7e7932730f768", + "description": null, + "author": "芳华绝代安全团队", + "category": "芳华绝代安全团队", + "pubDate": "2025-01-05T18:53:58" + }, + { + "title": "(滥用) ClickOnce 实现可信任意代码执行", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486184&idx=1&sn=5c1bd5ddbc40812af82fbfa7a9f22770", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2025-01-04T23:04:05" + }, + { + "title": "Steam假入库深入解析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTc0NDY2Nw==&mid=2247484579&idx=1&sn=59e527ca060e26343855dce02d6e5eb5", + "description": null, + "author": "冲鸭安全", + "category": "冲鸭安全", + "pubDate": "2025-01-04T10:00:36" + }, + { + "title": "漏洞预警 | Apache MINA反序列化漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=1&sn=307a01116d071dca48ffee093d16aaab", + "description": "Apache MINA存在反序列化漏洞,攻击者可通过向受影响的应用程序发送特制的恶意序列化数据,利用不安全的反序列化过程触发该漏洞,从而可能导致远程代码执行。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-04T08:03:54" + }, + { + "title": "漏洞预警 | 卓软计量业务管理平台任意文件读取漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=3&sn=ff471839b4b2ae7ac321141a08593a64", + "description": "卓软计量业务管理平台的/HuameiMeasure/image.ashx接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器大量敏感信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-04T08:03:54" + }, + { + "title": "工具 | Metasploit", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=4&sn=c8de45b234450a36e9a22d0bb76734bb", + "description": "Metasploit Framework是一款开源安全漏洞检测工具。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-04T08:03:54" + }, + { + "title": "警报升级!超 15,000 台 Four-Faith 路由器正遭黑客攻击,利用默认密码即可入侵!", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447899916&idx=1&sn=c7bd48c8e4031bc1a4a427c4014293c9", + "description": "安全紧急关注!据 VulnCheck 最新披露,知名工业物联网路由器制造商Four-Faith旗下两款路由器存在严重安全漏洞(CVE-2024-12856),目前正遭受黑客大规模攻击!更危险的是,利用该漏洞竟只需默认密码!", + "author": "技术修道场", + "category": "技术修道场", + "pubDate": "2025-01-04T08:00:17" + }, + { + "title": "【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247497565&idx=1&sn=0495a32e8e257d65c7ad14810a22fa74", + "description": null, + "author": "泷羽Sec", + "category": "泷羽Sec", + "pubDate": "2025-01-04T07:44:56" + }, + { + "title": "使用 Azure 上的 Dapr 保护微服务:实现端到端安全性", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504388&idx=1&sn=fe35c01f86f69c8072a03db66361d2a8", + "description": "在微服务领域,各个服务跨网络进行通信,安全性至关重要。随着分布式系统和微服务架构", + "author": "安全狗的自我修养", + "category": "安全狗的自我修养", + "pubDate": "2025-01-04T07:09:11" + }, + { + "title": "无文件恶意软件 – 检测、响应和预防", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498040&idx=1&sn=df0fee8a13e4cae93c015af689d05822", + "description": null, + "author": "河南等级保护测评", + "category": "河南等级保护测评", + "pubDate": "2025-01-04T07:05:19" + }, + { + "title": "【神兵利器】红队浏览器凭据提取工具", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494577&idx=1&sn=beae3d675ef8ab93ef534f4998553621", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2025-01-04T07:00:24" + }, + { + "title": "安卓app抓包总结", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518123&idx=1&sn=7c1cb512d57a482e7d7486845b297182", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2025-01-04T02:01:04" + }, + { + "title": "攻防靶场(31):日志投毒与文件包含漏洞 Solstice", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495429&idx=1&sn=38b21b3d0a81ed449647cb0de481cac6", + "description": "基于 ATTCK 的 OSCP PG Play 靶场通关攻略", + "author": "OneMoreThink", + "category": "OneMoreThink", + "pubDate": "2025-01-04T01:17:57" + }, + { + "title": "双击劫持:攻击者可以悄无声息地窃取用户账户", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505495&idx=3&sn=6b53d706b8c196758b7385fb31f0e0a8", + "description": "两次鼠标点击之间的时间足以让黑客交换网页并诱骗受害者意外授权访问或转账。", + "author": "网络研究观", + "category": "网络研究观", + "pubDate": "2025-01-04T00:30:41" + }, + { + "title": "新的“DoubleClickjacking”攻击针对 OAuth 进行帐户接管", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505495&idx=5&sn=9bd1c23d7430a1486c6ad45a04a34d50", + "description": null, + "author": "网络研究观", + "category": "网络研究观", + "pubDate": "2025-01-04T00:30:41" + }, + { + "title": "【高危漏洞预警】Windows LDAP远程代码执行漏洞(CVE-2024-49112)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489400&idx=1&sn=c983947941f4637d6fade0c80b18ea2c", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2025-01-03T22:37:58" + }, + { + "title": "【已复现】Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞(CVE-2024-49113)安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502708&idx=1&sn=30ee0bf007924eb359c6c609b3ba1cb7", + "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", + "author": "奇安信 CERT", + "category": "奇安信 CERT", + "pubDate": "2025-01-03T22:18:20" + }, + { + "title": "【官方WP】第一届solar杯·应急响应挑战赛官方题解", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247495983&idx=1&sn=bb47c9dee278873726ca0100d04cbd8e", + "description": null, + "author": "solar应急响应团队", + "category": "solar应急响应团队", + "pubDate": "2025-01-03T21:42:17" + }, + { + "title": "至少35个Chrome扩展被劫持,新细节揭示了黑客的攻击手法", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094510&idx=2&sn=59af44a0186be3732b3d8f628d21e3a9", + "description": null, + "author": "网安百色", + "category": "网安百色", + "pubDate": "2025-01-03T19:30:23" + }, + { + "title": "XXE注入", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMjU5MzgzMQ==&mid=2247485197&idx=1&sn=49e2d5bf917ae79c1b8c38d4f8a3817f", + "description": null, + "author": "AlertSec", + "category": "AlertSec", + "pubDate": "2025-01-03T19:01:18" + }, + { + "title": "【成功复现】大华智能物联综合管理平台远程代码执行漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247502820&idx=1&sn=5ebcb4158f712c89ddc3f0c5b1ee0bed", + "description": "【成功复现】大华智能物联综合管理平台远程代码执行漏洞", + "author": "弥天安全实验室", + "category": "弥天安全实验室", + "pubDate": "2025-01-03T18:50:36" + }, + { + "title": "记一次护网通过外网弱口令一路到内网", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTUyNTI5OA==&mid=2247486374&idx=1&sn=6ba0b2da64f7d7dd0708f8840bb32147", + "description": "记一次护网通过外网弱口令一路到内网", + "author": "扫地僧的茶饭日常", + "category": "扫地僧的茶饭日常", + "pubDate": "2025-01-03T18:33:02" + }, + { + "title": "大量 Four-Faith 路由器因严重漏洞面临远程攻击风险", + "link": "https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247515719&idx=1&sn=01c1fdb783a2a11f73b6961114c9435b", + "description": "大量 Four-Faith 路由器因严重漏洞面临远程攻击风险", + "author": "河北镌远网络科技有限公司", + "category": "河北镌远网络科技有限公司", + "pubDate": "2025-01-03T18:29:17" + }, + { + "title": "CTF内存取证分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwMDQwNTE5MA==&mid=2650247701&idx=1&sn=94fe6a6f6082bce230d3c856a36f17ba", + "description": "在CTF中,内存取证一般指对计算机及相关智能设备运行时的物理内存中存储的临时数据进行获取与分析,提取flag或者与flag相关重要信息。", + "author": "白帽子", + "category": "白帽子", + "pubDate": "2025-01-03T17:20:30" + }, + { + "title": "CTF内存取证分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTA4OTI5NA==&mid=2247519162&idx=1&sn=3b94e0cea3cc0ad094a93cf56c558227", + "description": "在CTF中,内存取证一般指对计算机及相关智能设备运行时的物理内存中存储的临时数据进行获取与分析,提取flag或者与flag相关重要信息。", + "author": "Tide安全团队", + "category": "Tide安全团队", + "pubDate": "2025-01-03T17:01:13" + }, + { + "title": "某应用虚拟化系统远程代码执行", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247488036&idx=1&sn=954fe8e1b962684bfaca2d857754c333", + "description": "攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制。", + "author": "蚁景网安", + "category": "蚁景网安", + "pubDate": "2025-01-03T16:31:09" + }, + { + "title": "文件读取漏洞实战利用", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502201&idx=1&sn=f9dbc0640e326e3c63591c0ae5c533b0", + "description": null, + "author": "WIN哥学安全", + "category": "WIN哥学安全", + "pubDate": "2025-01-03T14:50:33" + }, + { + "title": "记一次某OA渗透测试有意思的文件上传漏洞挖掘经历以及分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzODQzNTU2NA==&mid=2247486273&idx=1&sn=25043aaddb4c641195e99dbfd8312447", + "description": null, + "author": "天启互联网实验室", + "category": "天启互联网实验室", + "pubDate": "2025-01-03T14:50:32" + }, + { + "title": "冒充会议应用程序的加密窃取恶意软件瞄准 Web3 专业人士", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580607&idx=2&sn=10ada78214e70c6f1985fdf417fd885e", + "description": "用户在未首先验证该软件是否合法,然后使用 VirusTotal 等多引擎防病毒工具进行扫描的情况下,切勿安装用户通过社交媒体推荐的软件。", + "author": "嘶吼专业版", + "category": "嘶吼专业版", + "pubDate": "2025-01-03T14:03:51" + }, + { + "title": "Wireshark 抓包过滤命令(一篇文章足矣)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247510409&idx=1&sn=afbf5afae3222b62d6d0e754b16263d5", + "description": "通过一篇文章,让你掌握常用的Wireshark 抓包过滤命令。网工必藏!", + "author": "kali笔记", + "category": "kali笔记", + "pubDate": "2025-01-03T12:39:05" + }, + { + "title": "工具集:NacosExploit【Nacos漏洞综合利用工具2.0】", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485072&idx=1&sn=cd5c7085fac45bf2a9d30a905608af8c", + "description": null, + "author": "风铃Sec", + "category": "风铃Sec", + "pubDate": "2025-01-03T12:17:18" + }, + { + "title": "【首发 1day】WordPress Crypto 插件存在前台任意用户登录漏洞(CVE-2024-9989)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488533&idx=1&sn=3bd41daca34f543f26361bb54f403b16", + "description": "WordPress 的 Crypto 插件容易受到身份验证绕过攻击,这使得未经身份验证的攻击者可以以站点上的任何现有用户(例如管理员)身份登录", + "author": "星悦安全", + "category": "星悦安全", + "pubDate": "2025-01-03T12:04:07" + }, + { + "title": "Java安全小记-RMI反序列化", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247484934&idx=1&sn=259dd188a23582d453f9cf4ea280fc2c", + "description": null, + "author": "土拨鼠的安全屋", + "category": "土拨鼠的安全屋", + "pubDate": "2025-01-03T11:30:58" + }, + { + "title": "文件读取漏洞实战利用", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247486122&idx=1&sn=fe8e6f4bc0f3516c35c83887e341c6a7", + "description": null, + "author": "沃克学安全", + "category": "沃克学安全", + "pubDate": "2025-01-03T11:19:04" + }, + { + "title": "实战-关于KEY泄露API接口利用", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525435&idx=1&sn=548c6faedbee74d38aa1a25ab6fb8c10", + "description": null, + "author": "乌雲安全", + "category": "乌雲安全", + "pubDate": "2025-01-03T11:00:33" + }, + { + "title": "【漏洞文章】大华智能物联综合管理平台远程代码执行漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMTY1NDc2OA==&mid=2247487254&idx=1&sn=01268baaacf70df064ef36219af22e7c", + "description": null, + "author": "小羊安全屋", + "category": "小羊安全屋", + "pubDate": "2025-01-03T10:50:32" + }, + { + "title": "Bug Bounty Tips 0003", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647690567&idx=1&sn=7b91b491be931acd75da26cd09f349b6", + "description": "Bug Bounty Tips!", + "author": "Rsec", + "category": "Rsec", + "pubDate": "2025-01-03T10:09:00" + }, + { + "title": "利用文件读取加条件竞争Getshell", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606113&idx=3&sn=e21303612212b045e3beeac557a9502a", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2025-01-03T09:54:14" + }, + { + "title": "Burp Suite 插件 BurpGPT,可执行额外的被动扫描,以发现高度定制的漏洞,并可以运行任何类型的基于流量的分析。", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606113&idx=4&sn=3a58d4a332d17dd134f29e1888743162", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2025-01-03T09:54:14" + }, + { + "title": "针对Windows LDAP 零点击 RCE 漏洞的 PoC 利用工具发布", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793722&idx=3&sn=5967bc25cd58dbddd6903bdc12c80132", + "description": "利用漏洞可以零点击攻击windows系统。", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2025-01-03T09:01:19" + }, + { + "title": ".NET | SCM权限维持在红队实战中的应用", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247497904&idx=1&sn=5676b3ef2333f9be869e7dc21307792d", + "description": null, + "author": "dotNet安全矩阵", + "category": "dotNet安全矩阵", + "pubDate": "2025-01-03T08:58:00" + }, + { + "title": "0Day-OURPHP建站系统存在未授权访问漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzUzMDQ1MTY0MQ==&mid=2247506520&idx=1&sn=34e28b190e59f2ddf4e3ed081340efd1", + "description": null, + "author": "狐狸说安全", + "category": "狐狸说安全", + "pubDate": "2025-01-03T08:55:11" + }, + { + "title": "获取Telegram的用户IP地址", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247496407&idx=2&sn=6d9e73e76942241736b521f64f10358a", + "description": "最近有个需求,查了些资料发现,Telegram有语音通话功能,也可以类似QQ一样通过语音通话的连接获取对方的", + "author": "Khan安全攻防实验室", + "category": "Khan安全攻防实验室", + "pubDate": "2025-01-03T08:38:53" + }, + { + "title": "Linux权限管理全攻略:读懂权限机制,一文带你快速上手!", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1NzI5NDM4Mw==&mid=2247498514&idx=1&sn=06727077972d2b50ea0fa48b787d4636", + "description": null, + "author": "Docker中文社区", + "category": "Docker中文社区", + "pubDate": "2025-01-03T08:28:05" + }, + { + "title": "开源代码漏洞扫描器 OSV-Scanner 新增修复和离线功能", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Njc0Mjc3NQ==&mid=2247486620&idx=1&sn=a3c9f75946a17f69bb762ac9e19442ee", + "description": "最新版本1.9.2的实验性功能:指导性纠正是非常有发展潜力的。", + "author": "wavecn", + "category": "wavecn", + "pubDate": "2025-01-03T08:14:07" + }, + { + "title": "【漏洞复现】朗速ERP后台管理系统FileUploadApi接口文件存在文件上传漏洞||附POC", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1NTE2NzQ3NQ==&mid=2247485496&idx=2&sn=f883374d1a9a9eab5602921437412041", + "description": "朗速ERP系统FileUploadApi接口文件存在文件上传漏洞", + "author": "网络安全007", + "category": "网络安全007", + "pubDate": "2025-01-03T08:01:26" + }, + { + "title": "漏洞预警 | Adobe ColdFusion反序列化漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491967&idx=1&sn=f272d94e20068861012bfdc0fb0343c4", + "description": "Adobe ColdFusion存在路径遍历漏洞,该漏洞可能导致未经身份验证的远程攻击者绕过应用程序的访问限制,从而读取受限目录之外的文件或目录,成功利用该漏洞可能导致敏感信息泄露或系统数据被操纵。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-03T08:00:36" + }, + { + "title": "漏洞预警 | 用友NC XML实体注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491967&idx=2&sn=835396913c02e3d69338f769abed1682", + "description": "用友NC的/uapws/service/nc.pubitf.rbac.IUserPubServiceWS接口存在XML实体注入漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件、数据库配置文件等等,导致网站处于极度不安全状态。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-03T08:00:36" + }, + { + "title": "漏洞预警 | 用友BIP信息泄露漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491967&idx=3&sn=ae28506ae28775537a4e202b2f314308", + "description": "用友BIP的/bi/api/Portal/GetUserList和/bi/api/SemanticModel/GetOlapConnectionList接口存在信息泄露漏洞,攻击者可利用该漏洞获取管理员的账号密码相关信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-03T08:00:36" + }, + { + "title": "Berserk Bear APT 攻击模拟", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504381&idx=1&sn=8c30fe56c4afbb2ea4c5f72791d5cec6", + "description": "这是对 (Berserk Bear) APT 集团针对全球关键基础设施和能源公司的攻击的模拟,", + "author": "安全狗的自我修养", + "category": "安全狗的自我修养", + "pubDate": "2025-01-03T07:16:51" + }, + { + "title": "代码审计 - MCMS v5.4.1 0day挖掘", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518041&idx=1&sn=07f9f7aae2aead67b9b4558d64c61cef", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2025-01-03T02:00:28" + }, + { + "title": "权限维持 | 绕过360核晶、火绒、添加Windows 服服务", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493775&idx=1&sn=8bfa4ae6e8947d7404efb0226f2facfe", + "description": "动态绕过360核晶、火绒6、defender 添加Windows 服务\\\\x0d\\\\x0a权限维持", + "author": "星落安全团队", + "category": "星落安全团队", + "pubDate": "2025-01-03T00:30:51" + }, + { + "title": "【免杀技术】致盲组件 - AMSI内存修复 (修改一个字节就能绕过AMSI?)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518064&idx=1&sn=66793f4f20c456ce2161e989ec998c32", + "description": "【免杀技术】致盲组件 - AMSI内存修复 (修改一个字节就能绕过AMSI?)", + "author": "Z2O安全攻防", + "category": "Z2O安全攻防", + "pubDate": "2025-01-03T00:02:34" + }, + { + "title": "朝鲜黑客“Lazarus”利用新型恶意软件攻击核组织", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491873&idx=1&sn=a4488c39b846fb700b050fcbf22938d0", + "description": null, + "author": "犀牛安全", + "category": "犀牛安全", + "pubDate": "2025-01-03T00:00:00" + }, + { + "title": "【工具更新】BurpSuite最新2024.11版Windows/Mac(附下载)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492751&idx=1&sn=96485ef795e87b2d49db56d3a3a778ac", + "description": null, + "author": "信安404", + "category": "信安404", + "pubDate": "2025-01-02T21:39:31" + }, + { + "title": "防范XXE漏洞:XXE攻击详解与应对策略", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTEwNTE1Mw==&mid=2247485171&idx=1&sn=0058b76345fc8ac04545cbf80cdc99e0", + "description": "XXE(XML External Entity)漏洞是一个严重的安全漏洞。当应用程序允许 XML 引用外部实体时,恶意用户可以构造特定内容,从而导致以下危害", + "author": "SDL安全", + "category": "SDL安全", + "pubDate": "2025-01-02T19:48:07" + }, + { + "title": "MAC地址在网络安全中扮演什么角色?详解设备识别与访问控制", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489459&idx=1&sn=62ef1680ac037b39a732c63a197a41ba", + "description": "在网络安全领域,MAC地址(Media Access Control Address)扮演着至关重要的角色。作为网络接口的唯一标识符,MAC地址在OSI模型的第二层运作,为计算机、路由器和智能手机等硬件设备提供永久性的物理地址。", + "author": "HW安全之路", + "category": "HW安全之路", + "pubDate": "2025-01-02T19:42:27" + }, + { + "title": "基于Go编写的windows日志分析工具 - windows_Log", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486019&idx=1&sn=8439ff27faf464050b0494d7e78f0540", + "description": "基于Go编写的windows日志分析工具", + "author": "GSDK安全团队", + "category": "GSDK安全团队", + "pubDate": "2025-01-02T19:11:53" + }, + { + "title": "【漏洞预警】Apache Arrow代码执行漏洞(CVE-2024-52338)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489395&idx=1&sn=256650cb87713ff212758abde0e2facc", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2025-01-02T18:19:44" + }, + { + "title": "Hyper-V拒绝服务漏洞CVE-2024-43633分析", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587938&idx=1&sn=501d4121b0437af290d817483a675882", + "description": "看雪论坛作者ID:王cb", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2025-01-02T18:02:56" + }, + { + "title": "使用规则管理新功能,进行新年的第一场代码审计!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247527377&idx=1&sn=986b33d2912d6d5f6b9351fdac951c6d", + "description": "妈妈说再也不怕牛牛搞不定代码审计的规则们了", + "author": "Yak Project", + "category": "Yak Project", + "pubDate": "2025-01-02T17:30:49" + }, + { + "title": "服务器配置不出网后还存在的威胁", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247569304&idx=2&sn=00dcbff84e7abeb8c65f2e6d09d7f634", + "description": null, + "author": "马哥网络安全", + "category": "马哥网络安全", + "pubDate": "2025-01-02T17:03:56" + }, + { + "title": "如何像使用专业版一样使用 Burp Suite 社区版", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247488133&idx=1&sn=53302814fe126ac230ccce904cf1bc81", + "description": null, + "author": "CatalyzeSec", + "category": "CatalyzeSec", + "pubDate": "2025-01-02T17:02:36" + }, + { + "title": "SSTI模板注入漏洞详解(附一键getshell工具)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484948&idx=1&sn=480a76ee02ac812d7b8f4f5635fff7b4", + "description": "SSTI漏洞详解", + "author": "Z0安全", + "category": "Z0安全", + "pubDate": "2025-01-02T16:23:33" + }, + { + "title": "记一次JS中的漏洞挖掘", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247519026&idx=1&sn=1199efa3c2e527406ee3ae0ae85e550d", + "description": null, + "author": "亿人安全", + "category": "亿人安全", + "pubDate": "2025-01-02T16:17:52" + }, + { + "title": "黑客攻击导致至少16个Chrome浏览器扩展程序被入侵,影响超过60万用户", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492498&idx=1&sn=10ab1206b0915453dfe9f606e7ed2126", + "description": "近日,一起大规模的数据泄露事件震动了网络安全界。名为“HikkI-Chan”的黑客在臭名昭著的Breach Forums上泄露了超过3.9亿VK用户的个人信息。", + "author": "白泽安全实验室", + "category": "白泽安全实验室", + "pubDate": "2025-01-02T16:03:01" + }, + { + "title": "数百万用户中招!Chrome扩展开发者遭遇钓鱼攻击", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247485982&idx=1&sn=cbe958859fd50288f3c1e6cfdc8cfdb0", + "description": "黑客通过钓鱼攻击目标Chrome扩展开发者,成功注入恶意代码,窃取用户数据,影响了至少35个扩展和260万用户。", + "author": "安全威胁纵横", + "category": "安全威胁纵横", + "pubDate": "2025-01-02T14:58:03" + }, + { + "title": "LdapNightmare 一个 PoC 工具,用于针对 CVE-2024-49112 易受攻击 Windows Server", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526666&idx=1&sn=51464a34472921949f23f7dfe3591e96", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2025-01-02T14:46:45" + }, + { + "title": "BootExecute EDR 绕过", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526666&idx=3&sn=6edcf1ab2673cf3ca5395796ae2cf38d", + "description": "Boot Execute 允许本机应用程序(具有 NtProcessStartup 入口点且仅依赖于 ntdll.dll 的可执行文件)在 Windows 操作系统完全初始化之前运行。这甚至发生在 Windows 服务启动之前。", + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2025-01-02T14:46:45" + }, + { + "title": "新的 IOCONTROL 恶意软件用于关键基础设施攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580564&idx=1&sn=b8689abfa62f761f32105a853f2ec51d", + "description": "该恶意软件以“iocontrol”名称存储在“/usr/bin/”目录中,使用模块化配置来适应不同的供应商和设备类型,针对广泛的系统架构。", + "author": "嘶吼专业版", + "category": "嘶吼专业版", + "pubDate": "2025-01-02T14:01:51" + }, + { + "title": "Bug Bounty Tips 0002", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647690563&idx=1&sn=4ef423617c04f0a34addc6d0a0226104", + "description": "Bug Bounty Tips", + "author": "Rsec", + "category": "Rsec", + "pubDate": "2025-01-02T13:25:10" + }, + { + "title": "【漏洞复现】SecFox运维安全管理与审计系统FastJson反序列化漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1NTE2NzQ3NQ==&mid=2247485484&idx=1&sn=105f7b834b3da70b77523462ca24ac4b", + "description": "SecFox运维安全管理与审计系统FastJson反序列化漏洞复现详细过程!", + "author": "网络安全007", + "category": "网络安全007", + "pubDate": "2025-01-02T12:03:34" + }, + { + "title": "Java安全小记-Commons-Collections1反序列化", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247484773&idx=1&sn=123602ba59ef673ba01cb5225b30e419", + "description": null, + "author": "土拨鼠的安全屋", + "category": "土拨鼠的安全屋", + "pubDate": "2025-01-02T11:31:59" + }, + { + "title": "一款高性能哥斯拉内存代理插件", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5NTUzNzY3Ng==&mid=2247488940&idx=1&sn=ad2213ad2da95b67450fe89fbfb0bcbf", + "description": null, + "author": "SecHub网络安全社区", + "category": "SecHub网络安全社区", + "pubDate": "2025-01-02T11:22:34" + }, + { + "title": "警惕!国产工业路由器零日漏洞疑遭攻击者利用", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247359&idx=1&sn=f31ecbd205f72292f49cf6cab4e276a6", + "description": "警惕!国产工业路由器零日漏洞疑遭攻击者利用", + "author": "e安在线", + "category": "e安在线", + "pubDate": "2025-01-02T11:20:57" + }, + { + "title": "Linux渗透实战之Nullbyte靶场提权", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486760&idx=1&sn=4436f1e24f83b27846a8d050810fff1d", + "description": "提权!", + "author": "神农Sec", + "category": "神农Sec", + "pubDate": "2025-01-02T10:36:56" + }, + { + "title": "面向JS漏洞挖掘", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5NjA0ODAyNg==&mid=2247485931&idx=1&sn=664afa8dc20695b2d86fddda2830538f", + "description": "最近在研究怎么从JS中挖掘更多有用信息,以前在漏洞挖掘的时候没有对js进行细致的挖掘利用,在研究小程序调试解密的时候发现js文件中可获取信息的点、可挖掘漏洞的点还是很多的,花了一段时间积攒了一些漏洞场景,就有了这篇文章了~~", + "author": "凌晨安全", + "category": "凌晨安全", + "pubDate": "2025-01-02T10:09:44" + }, + { + "title": "警惕!国产工业路由器零日漏洞疑遭攻击者利用", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606042&idx=2&sn=a643b8dd73810f509abdbb3f1c935808", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2025-01-02T10:02:15" + }, + { + "title": "Azure Airflow 中配置错误可能会使整个集群受到攻击", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247485306&idx=1&sn=dfa665ba5de97366f35f1233624ad7bc", + "description": "网络安全研究人员在 Microsoft 的 Azure 数据工厂xa0Apache Airflow 中发现了三个安全漏洞", + "author": "星尘安全", + "category": "星尘安全", + "pubDate": "2025-01-02T10:01:04" + }, + { + "title": "【攻防演练】针对溯源反制的思考", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247485408&idx=1&sn=5ce4f37d02eaddc3d60c578ccb17224e", + "description": null, + "author": "富贵安全", + "category": "富贵安全", + "pubDate": "2025-01-02T09:03:17" + }, + { + "title": "PHP_webshell免杀01-变量绕过", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247485200&idx=1&sn=469aa3987e94119b78e8c1908a1a1f77", + "description": null, + "author": "Spade sec", + "category": "Spade sec", + "pubDate": "2025-01-02T09:00:28" + }, + { + "title": "面向JS漏洞挖掘", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMzI3OTczNA==&mid=2247487963&idx=1&sn=f152d932bd0d1e3b3513328ced8cf98f", + "description": "最近在研究怎么从JS中挖掘更多有用信息,以前在漏洞挖掘的时候没有对js进行细致的挖掘利用,在研究小程序调试解密的时候发现js文件中可获取信息的点、可挖掘漏洞的点还是很多的,花了一段时间积攒了一些漏洞场景,就有了这篇文章了~~", + "author": "千寻安服", + "category": "千寻安服", + "pubDate": "2025-01-02T08:57:23" + }, + { + "title": "工具集:Befree【代理池工具】", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485064&idx=1&sn=191220ed279c2be53143d739529b524a", + "description": null, + "author": "风铃Sec", + "category": "风铃Sec", + "pubDate": "2025-01-02T08:49:35" + }, + { + "title": "【免杀手法】红队免杀木马快速生成", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494516&idx=1&sn=ba05bd2a798f4d5943bf08abb734ad45", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2025-01-02T08:38:31" + }, + { + "title": "JRMP通信攻击过程及利用介绍", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494516&idx=2&sn=98352908d6489fcf5fe0862ca0352daa", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2025-01-02T08:38:31" + }, + { + "title": "Zebo-0.1.0 和 Cometlogger-0.1 中的 Python 恶意软件被发现窃取用户数据", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486165&idx=1&sn=db8306ba27ab37b90c6c1f0d759c9b13", + "description": "为了防范这些威胁,至关重要的是断开互联网连接、隔离受感染的系统、使用信誉良好的防病毒软件以及在必要时重新格式化系统。", + "author": "三沐数安", + "category": "三沐数安", + "pubDate": "2025-01-02T08:30:33" + }, + { + "title": "【技术分享】文件上传XSS漏洞的利用方式", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMTY1MTIzOA==&mid=2247484520&idx=1&sn=f5521e504c8b6e019aad5f78b8fdcf54", + "description": "本文讲述了在无法解析利用的废弃文件上传漏洞的前提下,去触发XSS漏洞,来进行水报告的一种思路方式。在SRC挖掘时碰到过上传HTML文件触发XSS漏洞,被确认为XSS存储漏洞给奖励的,但是大多数的SRC厂商都是不收的,不过项目上水报告很好用。", + "author": "剁椒Muyou鱼头", + "category": "剁椒Muyou鱼头", + "pubDate": "2025-01-02T08:30:17" + }, + { + "title": "快速识别网络钓鱼攻击的8种迹象", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY3OTAzMg==&mid=2247514613&idx=2&sn=4212277eea3f9fb277c2559d80852fad", + "description": "网络钓鱼已成为最常见、也最容易得逞的攻击手段之一。随着网络技术的不断发展,钓鱼攻击的伪装手段也变得愈发狡诈,攻击频次不断提升,各种新奇", + "author": "天津恒御科技有限公司", + "category": "天津恒御科技有限公司", + "pubDate": "2025-01-02T08:15:42" + }, + { + "title": "ysoSimple:简易的Java漏洞利用工具,集成Java、Hessian、XStream、Shiro550反序列化等", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493133&idx=1&sn=58da466e03801a32a4977feb65c2ac71", + "description": null, + "author": "夜组安全", + "category": "夜组安全", + "pubDate": "2025-01-02T08:11:14" + }, + { + "title": "漏洞预警 | 蓝凌OA SSRF漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491966&idx=2&sn=0109569e3097888c035be7756d35dae4", + "description": "蓝凌OA存在SSRF漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件,导致网站处于极度不安全状态。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-02T08:01:25" + }, + { + "title": "漏洞预警 | 泛微E-Bridge SQL注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491966&idx=3&sn=9d8938cb9e5e52e23bd52f350b6a80a2", + "description": "泛微E-Bridge的/taste/checkMobile接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-02T08:01:25" + }, + { + "title": "X-Ways Forensics 功能介绍——事件列表功能", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489471&idx=1&sn=c63c57513f5c0f910e79851dfa724f28", + "description": null, + "author": "网络安全与取证研究", + "category": "网络安全与取证研究", + "pubDate": "2025-01-02T08:00:48" + }, + { + "title": "紧急!Palo Alto Networks 防火墙遭 DoS 攻击,黑客利用 CVE-2024-3393 漏洞致其瘫痪!", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447899899&idx=1&sn=2f85cb1a3466fd4c8372b3207ce3c810", + "description": "Palo Alto Networks 近日发布紧急安全警告, PAN-OS 软件的 DNS Security 功能存在严重拒绝服务 (DoS) 漏洞 (CVE-2024-3393),黑客正利用该漏洞发动攻击,迫使防火墙重启,甚至进入维护模式", + "author": "技术修道场", + "category": "技术修道场", + "pubDate": "2025-01-02T08:00:47" + }, + { + "title": "多接口版MD5解密工具源码", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3MTE0NTg4OQ==&mid=2247484083&idx=1&sn=38539eb625ffe5cf76a9fb658dd06351", + "description": null, + "author": "HackTips", + "category": "HackTips", + "pubDate": "2025-01-02T07:57:13" + }, + { + "title": "利用UEFI内存Dump绕过BitLocker加密,支持Windows11(24H2)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247492812&idx=1&sn=a68182005a3969d84629af1888276b9f", + "description": "在上一篇文章主要介绍了利用外部硬件设备进行信号截取的方式获取数据, 而本文的实现方式更为方便,只需要一个USB设备就能完成, 实现方法是利用一个名为Memory-Dump-UEFI的工具从内存中提取完整卷加密密钥(FVEK)。", + "author": "二进制空间安全", + "category": "二进制空间安全", + "pubDate": "2025-01-02T07:30:22" + }, + { + "title": "文末获取 | 一款替代Frp完美消除网络特征的内网穿透神器", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493766&idx=1&sn=bc254ad7989b96cbfd9eeeae567eb99e", + "description": null, + "author": "星落安全团队", + "category": "星落安全团队", + "pubDate": "2025-01-02T00:00:36" + }, + { + "title": "记一次某红蓝演练经历", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMjY1NDMxMg==&mid=2247485002&idx=1&sn=175696cd5f18931fe426b67081550764", + "description": null, + "author": "红细胞安全实验室", + "category": "红细胞安全实验室", + "pubDate": "2025-01-01T23:59:27" + }, + { + "title": "构建一个绕过杀毒软件检测的 RuntimeInstaller Payload Pipeline", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486112&idx=1&sn=ed6846e7a1992739afc59e3a1136ba82", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2025-01-01T23:33:43" + }, + { + "title": "第二十课-系统学习代码审计:Java反序列化基础-fastjson反序列化漏洞原理分析fastjson利用条件分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjY0NDM3OA==&mid=2247484167&idx=1&sn=b3d525b35dd2e4849cdb43db78477e55", + "description": "第二十课-系统学习代码审计:Java反序列化基础-fastjson反序列化漏洞原理分析fastjson利用条件分析", + "author": "安全随心录", + "category": "安全随心录", + "pubDate": "2025-01-01T22:50:14" + }, + { + "title": "【翻译】使用 LLM 编写隐秘的恶意 JavaScript,以逃避恶意软件检测,甚至欺骗 VirusTotal", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485433&idx=1&sn=f5e5e19630e7b70daaaad4ff65f13a4d", + "description": null, + "author": "安全视安", + "category": "安全视安", + "pubDate": "2025-01-01T20:26:52" + }, + { + "title": "Linux应急响应工具 - LER", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486018&idx=1&sn=f418c5b1882778b2d17bb5f5235f449c", + "description": "Linux应急响应工具 - LER", + "author": "GSDK安全团队", + "category": "GSDK安全团队", + "pubDate": "2025-01-01T19:11:56" + }, + { + "title": "PWN入门:三打竞态条件漏洞-DirtyCOW", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587913&idx=2&sn=98c0e76217bf3df9659f9e697ec2775d", + "description": "看雪论坛作者ID:福建炒饭乡会", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2025-01-01T18:00:09" + }, + { + "title": "Azure Airflow 中 Kubernetes RBAC 配置错误可能导致整个集群遭受攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493759&idx=4&sn=633b5f1fd57b44083383dbfa40c96d82", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2025-01-01T11:13:48" + }, + { + "title": "分享应急响应排查——windows应急响应详细解析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486709&idx=1&sn=70603444fa226522eb7fc334ead763d0", + "description": null, + "author": "神农Sec", + "category": "神农Sec", + "pubDate": "2025-01-01T10:00:31" + }, + { + "title": "Windows环境实现无缝文件同步", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247485799&idx=1&sn=4754937e48de965375a73e52aee67067", + "description": null, + "author": "网络个人修炼", + "category": "网络个人修炼", + "pubDate": "2025-01-01T10:00:28" + }, + { + "title": "一种难以检测的批量禁用EDR传感检测的攻击手法", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247492783&idx=1&sn=707997e9eb229d9ece7625a7b7cba2c7", + "description": "Windows Defender应用程序控制(WDAC)技术是Windows 10 和 Windows Server 2016 起开始引入并默认启用。它允许组织对其 Windows 设备上允许运行的可执行代码进行精细控制。", + "author": "二进制空间安全", + "category": "二进制空间安全", + "pubDate": "2025-01-01T10:00:19" + }, + { + "title": "记一次从JS源码分析到任意用户登录", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606022&idx=3&sn=84a93bab7256c027deed8208c418cac5", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2025-01-01T09:37:12" + }, + { + "title": "服务器配置不出网后还存在的威胁", + "link": "https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247517628&idx=1&sn=0b204c5d4da4bacb92208c83d3040e43", + "description": null, + "author": "HACK之道", + "category": "HACK之道", + "pubDate": "2025-01-01T09:08:21" + }, + { + "title": "【技术分享】Shiro框架下文件读取漏洞快速利用思路", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMTY1MTIzOA==&mid=2247484482&idx=1&sn=6ebfcd11af1fdd86f306e7c16c822820", + "description": "本文只讲述了Shiro框架下文件读取漏洞快速利用思路,实际渗透测试时,会碰到各种各样的文件读取下载漏洞,并不一定就是Shiro框架,所以各位朋友就当作一个简单的思路来看就好,实际环境下还是需要随机应变。", + "author": "剁椒Muyou鱼头", + "category": "剁椒Muyou鱼头", + "pubDate": "2025-01-01T09:02:15" + }, + { + "title": "WebShell代码免杀方式", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488152&idx=1&sn=32b64fa1cbb756b6137458408a32ef17", + "description": null, + "author": "网安探索员", + "category": "网安探索员", + "pubDate": "2025-01-01T08:30:44" + }, + { + "title": "ZeroEye3.0自动化找白文件,提升免杀效率,实现降本增效", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247488767&idx=1&sn=0e7e75025c1ff2a5bff4b17cbb5f4a6a", + "description": null, + "author": "白帽学子", + "category": "白帽学子", + "pubDate": "2025-01-01T08:11:51" + }, + { + "title": "【神兵利器】Windows通用免杀shellcode生成器", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494515&idx=1&sn=b392e81a3b031da86733719a48315b4b", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2025-01-01T07:00:29" + }, + { + "title": "【扫盲系列】HTTPS 和 SSL/TLS 协议[8]:国密TLCP之身份鉴别", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247519251&idx=1&sn=38ff208c2f953c25addb38b26d1ea621", + "description": "【扫盲系列】HTTPS 和 SSL/TLS 协议[8]:国密TLCP之身份鉴别", + "author": "利刃信安", + "category": "利刃信安", + "pubDate": "2025-01-01T02:43:24" + }, + { + "title": "内核攻防-高权限继承", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517955&idx=1&sn=d8555d24bc4f311b2dce16e224a6954b", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2025-01-01T02:00:25" + }, + { + "title": "简单的order by注入记录", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4Mzc4MDQyOQ==&mid=2247484406&idx=1&sn=4171c1f7807b4d863e01449bcfe50400", + "description": null, + "author": "安全的黑魔法", + "category": "安全的黑魔法", + "pubDate": "2025-01-01T00:40:31" + }, + { + "title": "Cleo 远程代码执行漏洞复现(CVE-2024-50623)(附脚本)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515415&idx=1&sn=0302b4a3ffa8ce6ea4ef4b342f977b64", + "description": null, + "author": "Web安全工具库", + "category": "Web安全工具库", + "pubDate": "2025-01-01T00:28:39" + }, + { + "title": "【漏洞预警】Apache Traffic Control SQL注入漏洞(CVE-2024-45387)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489384&idx=1&sn=985ccff71c2ce2fbab9504240e929608", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2024-12-31T23:53:57" + }, + { + "title": "攻防靶场(29):目录权限和文件权限 ICMP", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495364&idx=1&sn=9a18611e93f4bff5cce4e0979165ed09", + "description": "基于 ATTCK 的OSCP PG Play 靶场 WriteUp", + "author": "OneMoreThink", + "category": "OneMoreThink", + "pubDate": "2024-12-31T22:35:11" + }, + { + "title": "深入浅出API测试|搜集分析与漏洞挖掘实战", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496715&idx=1&sn=5df17524d1be3680c48f6168438b7a70", + "description": null, + "author": "迪哥讲事", + "category": "迪哥讲事", + "pubDate": "2024-12-31T22:30:54" + }, + { + "title": "警惕!国产工业路由器零日漏洞疑遭攻击者利用", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247633465&idx=3&sn=ef758b05548bc18a71aefb5a10e8d08f", + "description": null, + "author": "商密君", + "category": "商密君", + "pubDate": "2024-12-31T22:05:12" + }, + { + "title": "关于防范SafePay勒索病毒的风险提示", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247633465&idx=4&sn=c60fd0fa97ea5028d8cb95970b0bdc35", + "description": null, + "author": "商密君", + "category": "商密君", + "pubDate": "2024-12-31T22:05:12" + }, + { + "title": "哥斯拉(Godzilla)流量特征修改", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5NjYwNDIyOQ==&mid=2247484795&idx=1&sn=876fe5d839a9e2891885c3d914d36f7a", + "description": "哥斯拉(Godzilla)流量特征修改", + "author": "走在网安路上的哥布林", + "category": "走在网安路上的哥布林", + "pubDate": "2024-12-31T20:56:08" + }, + { + "title": "MSSQL注入xp_cmdshell无回显的一些研究", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3MjU5MDc5MA==&mid=2247483776&idx=1&sn=f18cb731b5b0bde68eb5de22dd3ef7c4", + "description": null, + "author": "小白安全", + "category": "小白安全", + "pubDate": "2024-12-31T20:21:01" + }, + { + "title": "关于防范SafePay勒索病毒的风险提示", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094494&idx=2&sn=dff517feaaf5131c415ba2e422d33315", + "description": null, + "author": "网安百色", + "category": "网安百色", + "pubDate": "2024-12-31T19:31:05" + }, + { + "title": "ELF文件结构浅析-解析器和加载器实现", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587912&idx=1&sn=4ad15eeb82b8a9aa74549d38c434f8bc", + "description": "看雪论坛作者ID:东方玻璃", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2024-12-31T18:01:41" + }, + { + "title": "Docker逃逸详解(二)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTU3MjA3OQ==&mid=2247484997&idx=1&sn=ad95ee62d94f0aff51a87d4a46002881", + "description": "远程API未授权访问逃逸", + "author": "安全攻防屋", + "category": "安全攻防屋", + "pubDate": "2024-12-31T17:47:50" + }, + { + "title": "通过条件竞争实现内核提权", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247552846&idx=1&sn=f1718b0814dd2d5c433ad291df24d85c", + "description": null, + "author": "蚁景网络安全", + "category": "蚁景网络安全", + "pubDate": "2024-12-31T17:40:12" + }, + { + "title": "一个灰常牛皮的全自动WAF绕过脚本", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247569276&idx=2&sn=bbf6efedb8fa3ac08aa7f12322a3585c", + "description": null, + "author": "马哥网络安全", + "category": "马哥网络安全", + "pubDate": "2024-12-31T17:00:33" + }, + { + "title": "SRC挖掘之Access验证校验的漏洞挖掘", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247488012&idx=1&sn=03cd5f595007f6e1342a05b1a4342891", + "description": "可获取全校师生个人min感信息...", + "author": "蚁景网安", + "category": "蚁景网安", + "pubDate": "2024-12-31T16:30:32" + }, + { + "title": "FICORA、CAPSAICIN 僵尸网络利用旧 D-Link 路由器漏洞发起 DDoS 攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486154&idx=1&sn=f07ce16c527fab05e35d43f5cd4daa4a", + "description": "Mirai 和 Keksec 僵尸网络变体正在利用 D-Link 路由器中的关键漏洞。了解影响、受影响的设备以及如何保护自己免受这些攻击。", + "author": "三沐数安", + "category": "三沐数安", + "pubDate": "2024-12-31T16:25:49" + }, + { + "title": "瑞斯康达智能网关命令执行漏洞简单分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODMwNjQzMA==&mid=2247485755&idx=1&sn=2424459bff9c2f58c6001e3ab850dbd0", + "description": "瑞斯康达智能网关命令执行漏洞简单分析", + "author": "XK Team", + "category": "XK Team", + "pubDate": "2024-12-31T16:20:06" + }, + { + "title": "记一次从JS源码分析到任意用户登录", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247518987&idx=1&sn=14661694761c987472aa5a295a74d91a", + "description": null, + "author": "亿人安全", + "category": "亿人安全", + "pubDate": "2024-12-31T16:08:20" + }, + { + "title": "【免杀实战】 - R3Kill掉system启动的火绒6.0主程序 * 追加篇", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDUzNjk4MQ==&mid=2247484820&idx=1&sn=4d47c7cb3ac314eb7144c0e884edc89c", + "description": "火绒无法保障计算机安全!!!", + "author": "零攻防", + "category": "零攻防", + "pubDate": "2024-12-31T16:05:16" + }, + { + "title": "通过代码审计用友获取CNVD高危证书", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzODQzNTU2NA==&mid=2247486264&idx=1&sn=d66a1443fa5d075f4be3fefff1faf36e", + "description": null, + "author": "天启互联网实验室", + "category": "天启互联网实验室", + "pubDate": "2024-12-31T16:01:52" + }, + { + "title": "通过代码审计用友获取CNVD高危证书", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxNzkyOTgxMw==&mid=2247493750&idx=1&sn=322743019a204e55a45f57cb47685ea7", + "description": null, + "author": "哈拉少安全小队", + "category": "哈拉少安全小队", + "pubDate": "2024-12-31T14:52:53" + }, + { + "title": "【最新】推特蓝V公布 7zip 0day(续篇)7-Zip LZMA 解码器漏洞与缓冲区溢出攻击", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485415&idx=1&sn=42033006d1c3f341464004d58fb21f4a", + "description": null, + "author": "安全视安", + "category": "安全视安", + "pubDate": "2024-12-31T14:45:02" + }, + { + "title": "Objection Hook初探", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMzI3OTczNA==&mid=2247487835&idx=1&sn=aa3bb0d6b9d8ab0e1628ff35cae355f5", + "description": "Objection 是一个功能强大的移动安全和逆向工程工具,它利用 Frida 来在运行时对 Android 和 iOS 应用进行探索、调试和修改。通过命令行的方式提供丰富的功能选项,适用于安全研究人员和开发者进行移动应用的测试和逆向工程。", + "author": "千寻安服", + "category": "千寻安服", + "pubDate": "2024-12-31T14:01:29" + }, + { + "title": "Telegram 几款手机号码落查、定位工具", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247543310&idx=1&sn=ce55a583832cea6baf03c8b2ae181943", + "description": null, + "author": "Hacking黑白红", + "category": "Hacking黑白红", + "pubDate": "2024-12-31T13:50:53" + }, + { + "title": "概念验证远程桌面(RDP)会话劫持实用程序", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526560&idx=1&sn=b29d3d2bdc284b67b377900a94b155aa", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-31T13:48:59" + }, + { + "title": "利用 AD CS 错误配置,允许从任何子域到整个林的权限升级和持久化", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526560&idx=2&sn=743c40e7d7cddc4ce1a3929e7da630a8", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-31T13:48:59" + }, + { + "title": "Linux 内核漏洞 CVE-2023-4147:针对权限提升缺陷的 PoC 漏洞已发布", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526560&idx=4&sn=f3a9bdb2740228cbc942151a6713f073", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-31T13:48:59" + }, + { + "title": "Windows Defender 网络检测驱动程序内部导览", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486103&idx=1&sn=a4eaf7b6d33962b75db7a1e9b9881c2f", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-12-31T13:37:59" + }, + { + "title": "Windows 11 (24H2版本) BitLocker加密绕过方案", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493699&idx=3&sn=051c69db407c416f6a69790ded2dcbd7", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-31T12:40:56" + }, + { + "title": "Oracle WebLogic Server 漏洞可让攻击者远程入侵服务器", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493699&idx=4&sn=6bbd40cf4080f5974706d1e44302f9b0", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-31T12:40:56" + }, + { + "title": "一次曲折的文件上传漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NzIxMDYxMw==&mid=2247504295&idx=1&sn=55e32a8a79eebc042916417c79214dd3", + "description": null, + "author": "听风安全", + "category": "听风安全", + "pubDate": "2024-12-31T12:32:04" + }, + { + "title": "从CloudFlare配置错误到登录管理后台", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614900&idx=1&sn=d1fdd58ff5af1ce9b537af23f4027987", + "description": null, + "author": "白帽子左一", + "category": "白帽子左一", + "pubDate": "2024-12-31T12:01:31" + }, + { + "title": "记一次护网通过外网弱口令一路到内网", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247546389&idx=1&sn=15e113a1110bf9fa380626975cd8f0d4", + "description": "记一次护网通过外网弱口令一路到内网", + "author": "掌控安全EDU", + "category": "掌控安全EDU", + "pubDate": "2024-12-31T12:01:11" + }, + { + "title": "CVE-2024-52046 Apache MINA反序列化漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485113&idx=1&sn=50df90ad4a66b95ba4c48d29d449b8b0", + "description": null, + "author": "云梦安全", + "category": "云梦安全", + "pubDate": "2024-12-31T11:52:13" + }, + { + "title": "CVE-2024-12856 四信Four-Faith路由器存在命令注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485113&idx=2&sn=45c7416f428ce01ae543c22d001b2eaa", + "description": null, + "author": "云梦安全", + "category": "云梦安全", + "pubDate": "2024-12-31T11:52:13" + }, + { + "title": "Burp Suite 插件 BurpGPT,可执行额外的被动扫描,以发现高度定制的漏洞,并可以运行任何类型的基于流量的分析。", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493117&idx=1&sn=5cbf11851c6bc22bb2af1ea69009af0a", + "description": null, + "author": "夜组安全", + "category": "夜组安全", + "pubDate": "2024-12-31T11:30:21" + }, + { + "title": "免杀基础-shellcode注入详解", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDg3OTc0OA==&mid=2247489219&idx=1&sn=ab08d440a570716aea2c25f3b733a19d", + "description": null, + "author": "Relay学安全", + "category": "Relay学安全", + "pubDate": "2024-12-31T10:17:35" + }, + { + "title": "【漏洞通告】Apache Traffic Control SQL注入漏洞安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247496908&idx=1&sn=352ac8e21fec342905ad73d02a58e740", + "description": "近日,嘉诚安全监测到Apache Traffic Control中存在一个SQL注入漏洞,鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。", + "author": "嘉诚安全", + "category": "嘉诚安全", + "pubDate": "2024-12-31T09:31:25" + }, + { + "title": "2024年挖洞记录", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4MjI2NDI1Ng==&mid=2247484781&idx=1&sn=725693ce15070d359938fdf8d8150f59", + "description": "回顾下2024年挖的一些洞", + "author": "安全艺术", + "category": "安全艺术", + "pubDate": "2024-12-31T09:15:34" + }, + { + "title": "Word宏样本分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487882&idx=1&sn=4d675bac7378edc520bf2fa1c78f07e2", + "description": null, + "author": "SecretTeam安全团队", + "category": "SecretTeam安全团队", + "pubDate": "2024-12-31T09:14:08" + }, + { + "title": "日志分析——被入侵的 WordPress", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjcxNzE2MQ==&mid=2247484530&idx=1&sn=a72d1b6359f2f7027e778942fe23eae2", + "description": "日志分析——被入侵的 WordPress", + "author": "白帽攻防", + "category": "白帽攻防", + "pubDate": "2024-12-31T09:06:01" + }, + { + "title": "应急研判|原创最详细Windows应急响应研判思路讲解", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDE5OTQyNQ==&mid=2247488222&idx=1&sn=89431823197e067fe4cc9e210ca5ebca", + "description": "本次视频学习以下内容:Windows主机排查、WEB日志研研判分析、综合流量分析,主要知识点:利用任何可利用的工具进行快速应急研判,不限于命令行,视频讲的比较细,所以时长较长,请沉浸式观看", + "author": "州弟学安全", + "category": "州弟学安全", + "pubDate": "2024-12-31T09:03:19" + }, + { + "title": "攻击者正在利用 Four-Faith 工业路由器中的命令注入漏洞来部署反向 shell", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793690&idx=3&sn=6545990d8d094c2f6b2efa2c79bf0e8a", + "description": "对工业路由器的攻击行动。", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2024-12-31T09:00:40" + }, + { + "title": "利用云服务实现分布式信息收集&&新插件", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMDY5OTA3OA==&mid=2247483755&idx=1&sn=c64fc33dc9fed3035c74effb79a4319e", + "description": null, + "author": "SecSentry", + "category": "SecSentry", + "pubDate": "2024-12-31T08:30:48" + }, + { + "title": "Weblogic 8.x早期版本后台部署war包获取shell方法与坑点总结", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247490003&idx=1&sn=0bedacadfd73ce1b8527185f53972a86", + "description": "过去几年,在内网中多次遇到weblogic 8.x,与10.x及后续版本相比,早期版本的weblogic后台获取shell的过程会比较复杂", + "author": "安全洞察知识图谱", + "category": "安全洞察知识图谱", + "pubDate": "2024-12-31T08:30:31" + }, + { + "title": "漏洞预警 | GeoServer远程代码执行漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491934&idx=1&sn=c056c4384930ffec5352c63b06b11434", + "description": "GeoServer的/geoserver/wfs接口存在远程代码执行漏洞,如果应用程序使用某些GeoTools功能来评估用户输入提供的XPath表达式,则未经身份验证的攻击者可以通过该漏洞远程执行任意代码,从而控制目标服务器。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-31T08:03:53" + }, + { + "title": "漏洞预警 | Sophos Firewall SQL注入、弱凭证和代码注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491934&idx=3&sn=d94a3dfc31a0ad8f9e870fdff248dc44", + "description": "Sophos Firewall存在多个安全漏洞,攻击者可通过漏洞获取敏感信息、特权访问、执行任意代码等,建议相关用户及时更新。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-31T08:03:53" + }, + { + "title": "MuMu模拟器Frida 逆向某颜色APP实战", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MzMzNTUzMA==&mid=2247485990&idx=1&sn=e53fd4c06aa08935844f4aeabb00ee50", + "description": "免责声明:由于传播、利用本公众号SSP安全研究所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人", + "author": "SSP安全研究", + "category": "SSP安全研究", + "pubDate": "2024-12-31T08:00:31" + }, + { + "title": "警惕!锐捷网络云平台曝严重漏洞,全球约 5 万台设备或遭远程控制!", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447899889&idx=1&sn=6060673f25972e58339a5a40ae67e4be", + "description": "近日,网络安全研究人员发现锐捷网络开发的云管理平台存在多个安全漏洞,攻击者可以利用这些漏洞控制接入该平台的网络设备。", + "author": "技术修道场", + "category": "技术修道场", + "pubDate": "2024-12-31T08:00:11" + }, + { + "title": "【神兵利器】基于PE Patch后渗透免杀工具", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494392&idx=1&sn=e8f6de1032f93d1fe80ea8c5bfce5ce4", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-12-31T07:00:13" + }, + { + "title": "Kerberos协议之AS_REQ&AS_REP", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494392&idx=2&sn=d2c5e1af4cc775d8403dc1d43c17166c", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-12-31T07:00:13" + }, + { + "title": "CVE-2024-42327:Zabbix SQL注入漏洞分析漏洞分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517945&idx=1&sn=866df104f09aad13fccf1e26c6c78bc8", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2024-12-31T02:00:20" + }, + { + "title": "Four-Faith 路由器pre-auth 命令注入漏洞(CVE-2024-12856)", + "link": "https://mp.weixin.qq.com/s?__biz=MzUxMjc0MTE3Mw==&mid=2247494831&idx=1&sn=5aaadb7d61edb505bc39101bbd83d4b9", + "description": "此漏洞允许远程攻击者通过 /apply.cgi 接口的 adj_time_year 参数,在修改设备系统时间(submit_type=adjust_sys_time)时注入恶意命令。", + "author": "锋刃科技", + "category": "锋刃科技", + "pubDate": "2024-12-31T00:15:42" + }, + { + "title": "利用白加黑静/动态逃逸杀软", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493760&idx=1&sn=6d4d7227c23451c32bddd0f938a694d3", + "description": null, + "author": "星落安全团队", + "category": "星落安全团队", + "pubDate": "2024-12-31T00:00:44" + }, + { + "title": "记一次某红蓝演练经历", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486396&idx=1&sn=1c3899153360d0cf36bd7469b356fccb", + "description": null, + "author": "TtTeam", + "category": "TtTeam", + "pubDate": "2024-12-31T00:00:14" + }, + { + "title": "【漏洞预警】Craft CMS register_argc_argv 致模板注入代码执行漏洞(CVE-2024-56145)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489376&idx=1&sn=c143a56e17c582e5f043c8486dacb182", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2024-12-30T22:54:39" + }, + { + "title": "【免杀实战】 - 低权限kill火绒,让火绒6.0内存扫描形同虚设", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDUzNjk4MQ==&mid=2247484809&idx=1&sn=e6b27e3ceffc6692ee50c8ee813cb39b", + "description": "火绒正在绞尽脑子的保护你的电脑!!!", + "author": "零攻防", + "category": "零攻防", + "pubDate": "2024-12-30T21:57:19" + }, + { + "title": "CVE-2024-21182 - Oracle Weblogic Server 漏洞利用 PoC 发布", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526526&idx=1&sn=b40e4e0b3bfdf287bdb7d6d93a01a914", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-30T20:19:59" + }, + { + "title": "Krueger 是一种概念验证 (PoC) .NET 后利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526526&idx=2&sn=cef20dd8649aac66ad56c7106ed00265", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-30T20:19:59" + }, + { + "title": "近期 Apache Struts 2 严重漏洞开始被利用", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486138&idx=1&sn=ea815812a6b145f0e3cff283fef7d86e", + "description": "研究人员警告称,恶意攻击利用 Apache Struts 2 中最近修补的严重漏洞,导致远程代码执行 (RCE)。", + "author": "三沐数安", + "category": "三沐数安", + "pubDate": "2024-12-30T19:53:51" + }, + { + "title": "webshell取证工具 - webshell-decryptor", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486017&idx=1&sn=f782c6501d8c4529267e674e968698ff", + "description": null, + "author": "GSDK安全团队", + "category": "GSDK安全团队", + "pubDate": "2024-12-30T19:48:03" + }, + { + "title": "复测 Apache Tomcat 远程代码执行漏洞(CVE-2024-50379)", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491006&idx=1&sn=ae1eb85988018523b6fede2de404e828", + "description": "1、可以跨目录进行上传文件,除了../和./ ,必须知道目录,不然报错\\\\x0d\\\\x0a\\\\x0d\\\\x0a2、功能点如果只是读取文件不落地,该漏洞不会有影响\\\\x0d\\\\x0a\\\\x0d\\\\x0a3、全版本存在漏洞", + "author": "网安守护", + "category": "网安守护", + "pubDate": "2024-12-30T19:05:52" + }, + { + "title": "安全卫士 | 魔方安全漏洞周报", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzA5NDc0MA==&mid=2649291998&idx=1&sn=36120636ca1c352ce916cebd14212209", + "description": "成事在微,筑防于先。魔方安全提醒您:注意企业网络空间资产安全!", + "author": "魔方安全", + "category": "魔方安全", + "pubDate": "2024-12-30T18:31:00" + }, + { + "title": "Palo Alto 修复已遭利用的严重PAN-OS DoS 漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521932&idx=1&sn=518332fa38f3263ee23df7a70c1187d3", + "description": "速修复", + "author": "代码卫士", + "category": "代码卫士", + "pubDate": "2024-12-30T18:12:31" + }, + { + "title": "细说软件保护", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587900&idx=1&sn=c8d213caf6ea7d09c475c09634b099a5", + "description": "看雪论坛作者ID:Payne-Wu", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2024-12-30T17:59:30" + }, + { + "title": "CS免杀姿势", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247552839&idx=1&sn=c7854ed5aca05663f752275799218405", + "description": null, + "author": "蚁景网络安全", + "category": "蚁景网络安全", + "pubDate": "2024-12-30T17:36:33" + }, + { + "title": "资产收集常用工具以及思路总结", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247569252&idx=1&sn=e54c1fa0bea69d42456678ba88583486", + "description": null, + "author": "马哥网络安全", + "category": "马哥网络安全", + "pubDate": "2024-12-30T17:03:21" + }, + { + "title": "某小型CMS漏洞复现审计", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247488005&idx=1&sn=62d81de1aeddc3b12a7c5e00acfa04cb", + "description": "记录一次CMS的漏洞复现过程。", + "author": "蚁景网安", + "category": "蚁景网安", + "pubDate": "2024-12-30T16:30:19" + }, + { + "title": "2024年网鼎杯初赛和半决赛部分题解--PWN", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTc1MzQyNw==&mid=2247488717&idx=1&sn=6650a89222f154da3605f27cf7fa1c21", + "description": null, + "author": "Undefin3d安全团队", + "category": "Undefin3d安全团队", + "pubDate": "2024-12-30T14:29:08" + }, + { + "title": "【工具分享】SpringBootVul-GUI 半自动图形化打点工具", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488486&idx=1&sn=8447ecb599d814fcfe6e6e317e3fa092", + "description": "本着简单到极致的原则,开发了这么一款半自动化工具(PS:这个工具所包含多个漏洞,开发不易)", + "author": "星悦安全", + "category": "星悦安全", + "pubDate": "2024-12-30T12:11:16" + }, + { + "title": "漏洞分析 | Apache SkyWalking SQL注入漏洞分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5Njg5ODM0OQ==&mid=2247485970&idx=1&sn=9b76a2caa9f387177dd7ead1489c5aad", + "description": "当SkyWalking使用H2、MySQL或者TiDB作为存储方案时,攻击者可通过默认未授权的GraphQL接口构造恶意请求,从而获取敏感数据。", + "author": "杂七杂八聊安全", + "category": "杂七杂八聊安全", + "pubDate": "2024-12-30T11:36:29" + }, + { + "title": "免杀基础-DLL注入详解(学不会你打我)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDg3OTc0OA==&mid=2247489203&idx=1&sn=5d24620f587994655eff662e827dc137", + "description": null, + "author": "Relay学安全", + "category": "Relay学安全", + "pubDate": "2024-12-30T11:35:19" + }, + { + "title": "记一次某红蓝演练经历", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247486094&idx=1&sn=e704a94ef7316948bf0aaeec785f2c29", + "description": null, + "author": "沃克学安全", + "category": "沃克学安全", + "pubDate": "2024-12-30T11:24:51" + }, + { + "title": "【技术分享】微信小程序AppSecret秘钥利用方式", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMTY1MTIzOA==&mid=2247484459&idx=1&sn=8f70d6d283f4aa7949b14a75ac65dc85", + "description": "AppID与AppSecret可以调用接口获取临时登录凭证(access_token),用于在开发过程中验证用户身份。通过获取到的access_token可以在微信开发平台调式工具调用接口进行调式,可以理解为接管接口提供的一系列服务。", + "author": "剁椒Muyou鱼头", + "category": "剁椒Muyou鱼头", + "pubDate": "2024-12-30T10:22:15" + }, + { + "title": "记一次某红蓝实战演练的经历", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486390&idx=1&sn=c3cde76e6b3df4698e512f60e9c0cdec", + "description": null, + "author": "TtTeam", + "category": "TtTeam", + "pubDate": "2024-12-30T10:20:24" + }, + { + "title": "记一次某红蓝实战演练的经历", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605966&idx=3&sn=a520a4b214874df858c7956733b8373d", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-30T10:15:16" + }, + { + "title": "APP客户端安全问题扫描工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605966&idx=4&sn=7001edcbe19c8e314026639aaa2f362a", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-30T10:15:16" + }, + { + "title": "急需升级,D-Link 路由器漏洞被僵尸网络广泛用于 DDoS 攻击", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247485293&idx=1&sn=1138242da1a830b127c4b00f230940f8", + "description": "Mirai 和 Keksec 僵尸网络变体正在利用 D-Link 路由器中的关键漏洞", + "author": "星尘安全", + "category": "星尘安全", + "pubDate": "2024-12-30T10:00:55" + }, + { + "title": "16 款 Chrome 插件被黑,60W+用户面临数据被盗风险", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260337&idx=1&sn=854e45d4bb0f235f913a467c9a9b5896", + "description": null, + "author": "骨哥说事", + "category": "骨哥说事", + "pubDate": "2024-12-30T09:55:02" + }, + { + "title": "初探免杀与持久化", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNzI2Mzc0Ng==&mid=2247486374&idx=1&sn=ac6969783db2c7d82ff98224ed21ba0f", + "description": "“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。", + "author": "A9 Team", + "category": "A9 Team", + "pubDate": "2024-12-30T09:47:32" + }, + { + "title": "记一次某红蓝演练经历", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247518973&idx=1&sn=666b20eacb63dbb1b7b2e4f76c06feab", + "description": null, + "author": "亿人安全", + "category": "亿人安全", + "pubDate": "2024-12-30T09:45:01" + } +] \ No newline at end of file diff --git a/resources/JSON/freebuf.json b/resources/JSON/freebuf.json new file mode 100644 index 0000000..fc73539 --- /dev/null +++ b/resources/JSON/freebuf.json @@ -0,0 +1,161 @@ +[ + { + "title": "【全球首发】【6w$赏金】微软身份漏洞-未授权强制解绑任意微软账户邮箱", + "link": "https://www.freebuf.com/vuls/419097.html", + "description": "网络安全并不是我的最终梦想职业,只是梦想职业的其中一个技能点。", + "body": "

致谢

我是Feng Jiaming,公开别名 Sugobet/M1n9K1n9,来自中国广东工贸职业技术学院的在校学生。

I'm Feng Jiaming, my public alias Sugobet/M1n9K1n9, a student from Guangdong Polytechnic of Industry and Commerc", + "category": "漏洞", + "pubDate": "Sun, 05 Jan 2025 13:35:19 +0800" + }, + { + "title": "都在给网安泼冷水,我来给网安泼盆开水", + "link": "https://www.freebuf.com/articles/neopoints/419094.html", + "description": "契机今天看到一篇文章契机今天看到一篇文章让我有了估算大黑阔赚钱能力的灵感。给网安行业泼盆开水!", + "body": "

契机

今天看到一篇文章让我有了估算大黑阔赚钱能力的灵感。给网安行业泼盆开水!
近日,美国科技公司Palantir宣布,美国陆军已授予Palantir一份价值4.007亿美元(约合人民币29亿元)的合同。近年来,Palantir持续获得美国军方的青睐,公开信息显示,仅2024年一年,该公司与美国军方的合同额就高达12亿美元(约合人民币87.8亿元)。目前,Palantir的大部分收入都来自于美国政府和军事部门。各位读者周末好,以下是本周「FreeBuf知识大陆一周优质资源推荐」,我们精选了本周知识大陆公开发布的10条优质资源,让我们一起看看吧。

\"\"

笔记", + "pubDate": "Fri, 03 Jan 2025 16:22:28 +0800" + }, + { + "title": "FreeBuf周报 | 超过300万台未加密的邮件服务器暴露;WPA3协议存在安全漏洞", + "link": "https://www.freebuf.com/news/419036.html", + "description": "总结推荐本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!", + "body": "

各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!关于Agneyastra

Agneyastra是一款功能强大的错误配置检测工具,该工具主要针对的是Firebase平台,可以帮助广大研究人员更好地保障Firebase平台的安全。

关于Exposor

Exposor是一款功能强大的网络侦查工具,该工具基于互联网搜索引擎实现其功能,支持广大研究人员使用统一语法来检测网络中的安全威胁。

日本最大的移动运营商 NTT Docomo Inc. 当地时间1月2日表示,一次分布式拒绝服务 (DDoS) 网络攻击导致运营中断,网站和一些服务在宕机大半天后才逐渐恢复。

1月3日消息,科技巨头苹果公司同意支付9500万美元现金,以和解一项拟议的集体诉讼,该诉讼声称其Siri语音助手侵犯了用户的隐私。这份和解协议涵盖了2014年9月17日至2024年12月31日期间使用Siri的美国用户,涉及数千万人。

每位参与诉讼的用户最多可为5台Siri设备申请赔偿,每台设备最高可获得20美元。此外,苹果公司需在六个月内永久删除2019年10月前收集的Siri", + "category": "资讯", + "pubDate": "Fri, 03 Jan 2025 11:17:16 +0800" + }, + { + "title": "黑客滥用AWS泄露的信息进行云狩猎", + "link": "https://www.freebuf.com/news/418985.html", + "description": "名为“EC2 Grouper”的黑客组织,近年来一直在利用AWS工具以及泄露的凭证对云环境展开狩猎型攻击。", + "body": "

名为“EC2 Grouper”的黑客组织,近年来一直在利用AWS工具以及泄露的凭证对云环境展开狩猎型攻击。在过去的数年里,这个相当活跃的威胁行为主体在数十个客户环境中被发现,这使其成为网络安全专家追踪的最活跃的组织之一。

目前,超过300万台未启用TLS加密的POP3和IMAP邮件服务器暴露在互联网上,容易受到网络嗅探攻击。

IMAP和POP3是访问邮件服务器上邮件的两种方式。IMAP适用于从多个设备(如手机和笔记本电脑)查看邮件,因为它会将邮件保留在服务器上并在设备间同步。而POP3则会将邮件从服务器下载,使其仅能从下载的设备访问。

\"2024Web3.0

摘要