This commit is contained in:
MasonLiu 2024-12-24 21:45:20 +08:00
parent fd0dc32af3
commit 7db914a20e
28 changed files with 4001 additions and 2866 deletions

40
Core.py
View File

@ -56,7 +56,7 @@ def check_avaliable(info_long, info_short, title, webhook_url, timestamp, sign):
# logger.info(f"{title} 递送中(飞书):")
result = SendToFeishu(info_long, title, webhook_url, timestamp, sign)
logger.info(result)
time.sleep(30)
time.sleep(15)
else:
pass
if info_short: # 发送精简文章相关内容
@ -65,7 +65,7 @@ def check_avaliable(info_long, info_short, title, webhook_url, timestamp, sign):
# logger.info(f"{title} 递送中(企业微信):")
result = SendToWX(info_short, title)
logger.info(result)
time.sleep(30)
time.sleep(15)
else:
pass
@ -74,7 +74,7 @@ def check_avaliable(info_long, info_short, title, webhook_url, timestamp, sign):
# logger.info(f"{title} 递送中(钉钉):")
# result = SendToWX(info_short, title) # 待完善
logger.info(result)
time.sleep(30)
time.sleep(15)
else:
pass
if not info_long and not info_short:
@ -93,24 +93,22 @@ def send_job(time_1):
xianzhi_main()
M_4hou_main()
if fs_activate == "True":
# 分析各个数据源的结果
result_4hou_long = Src_4hou(time_1, False)
result_anquanke_long = Src_anquanke(time_1, False)
result_doonsec_long = Src_doonsec(time_1, False)
result_xianzhi_long = Src_xianzhi(time_1, False)
result_freebuf_long = Src_freebuf(time_1, False)
result_qianxin_long = Src_qianxin(time_1, False)
result_seebug_long = Src_seebug(time_1, False)
elif wx_activate == "True" or ding_activate == "True" or lx_activate == "True":
# 分析各个数据源的结果
result_4hou_short = Src_4hou(time_1, True)
result_anquanke_short = Src_anquanke(time_1, True)
result_doonsec_short = Src_doonsec(time_1, True)
result_xianzhi_short = Src_xianzhi(time_1, True)
result_freebuf_short = Src_freebuf(time_1, True)
result_qianxin_short = Src_qianxin(time_1, True)
result_seebug_short = Src_seebug(time_1, True)
# 分析各个数据源的结果(输出长结果)
result_4hou_long = Src_4hou(time_1, False)
result_anquanke_long = Src_anquanke(time_1, False)
result_doonsec_long = Src_doonsec(time_1, False)
result_xianzhi_long = Src_xianzhi(time_1, False)
result_freebuf_long = Src_freebuf(time_1, False)
result_qianxin_long = Src_qianxin(time_1, False)
result_seebug_long = Src_seebug(time_1, False)
# 分析各个数据源的结果(输出短结果)
result_4hou_short = Src_4hou(time_1, True)
result_anquanke_short = Src_anquanke(time_1, True)
result_doonsec_short = Src_doonsec(time_1, True)
result_xianzhi_short = Src_xianzhi(time_1, True)
result_freebuf_short = Src_freebuf(time_1, True)
result_qianxin_short = Src_qianxin(time_1, True)
result_seebug_short = Src_seebug(time_1, True)
webhook_url, timestamp, sign = gen_sign()

File diff suppressed because one or more lines are too long

View File

@ -1,162 +1,162 @@
[
{
"guid": "https://www.anquanke.com/post/id/302706",
"title": "SAP 修复了 NetWeaver 的 Adobe Document Services 中的关键 SSRF 缺陷",
"author": " 安全客",
"guid": "https://www.anquanke.com/post/id/302977",
"title": "NDSS 2025抖音集团安全研究团队提出机密沙箱内存管理方案WAVEN",
"author": " 字节跳动安全中心",
"description": null,
"source": "securityaffairs",
"pubDate": "2024-12-13 10:16:47"
"source": null,
"pubDate": "2024-12-24 13:01:55"
},
{
"guid": "https://www.anquanke.com/post/id/302691",
"title": "新恶意软件技术可利用 Windows UI 框架规避 EDR 工具",
"author": " 安全客",
"description": null,
"source": "TheHackersNews",
"pubDate": "2024-12-13 10:15:35"
},
{
"guid": "https://www.anquanke.com/post/id/302703",
"title": "AuthQuake 缺陷允许跨 Azure、Office 365 帐户绕过 MFA",
"author": " 安全客",
"description": null,
"source": "hackread",
"pubDate": "2024-12-13 10:15:11"
},
{
"guid": "https://www.anquanke.com/post/id/302697",
"title": "欧洲刑警组织拆除了15个国家的27个DDOS攻击平台;管理员被捕",
"author": " 安全客",
"description": null,
"source": "TheHackersNews",
"pubDate": "2024-12-13 10:13:59"
},
{
"guid": "https://www.anquanke.com/post/id/302713",
"title": "助力人才强国战略360以实战人才为核心打造产教融合新业态",
"guid": "https://www.anquanke.com/post/id/302974",
"title": "呈贡区政府携手360共绘昆明市数字经济发展新蓝图",
"author": " 安全客",
"description": null,
"source": "微信",
"pubDate": "2024-12-13 10:13:44"
"pubDate": "2024-12-24 11:26:19"
},
{
"guid": "https://www.anquanke.com/post/id/302717",
"title": "实战分享构建高效平台型C2的经验总结",
"author": " 360安全应急响应中心",
"guid": "https://www.anquanke.com/post/id/302971",
"title": "CVE-2024-53552 (CVSS 9.8) CrushFTP 漏洞使用户面临账户接管风险",
"author": " 安全客",
"description": null,
"source": null,
"pubDate": "2024-12-13 09:49:41"
"source": "securityonline",
"pubDate": "2024-12-24 11:23:02"
},
{
"guid": "https://www.anquanke.com/post/id/302710",
"title": "Dell 敦促立即更新以修复 Critical Power Manager 漏洞",
"guid": "https://www.anquanke.com/post/id/302968",
"title": "CVE-2024-12828 (CVSS 9.9) Webmin 漏洞导致数百万台服务器暴露于 RCE",
"author": " 安全客",
"description": null,
"source": "securityonline",
"pubDate": "2024-12-24 11:16:49"
},
{
"guid": "https://www.anquanke.com/post/id/302963",
"title": "针对 CVE-2024-30085Windows 权限提升漏洞发布 PoC 漏洞利用程序",
"author": " 安全客",
"description": null,
"source": "securityonline",
"pubDate": "2024-12-24 11:09:25"
},
{
"guid": "https://www.anquanke.com/post/id/302960",
"title": "Aave 考虑整合 Chainlink将 MEV 费用返还给用户",
"author": " 安全客",
"description": null,
"source": "Cointelegraph.com News",
"pubDate": "2024-12-24 11:04:04"
},
{
"guid": "https://www.anquanke.com/post/id/302957",
"title": "勒索软件攻击暴露了 560 万 Ascension 患者的数据",
"author": " 安全客",
"description": null,
"source": "infosecurity",
"pubDate": "2024-12-24 10:53:52"
},
{
"guid": "https://www.anquanke.com/post/id/302954",
"title": "黑客利用 Fortinet EMS 的关键漏洞部署远程访问工具",
"author": " 安全客",
"description": null,
"source": "TheHackersNews",
"pubDate": "2024-12-24 10:46:09"
},
{
"guid": "https://www.anquanke.com/post/id/302951",
"title": "供应链攻击攻击 Rspack、Vant 使用 Monero Miner 的 npm 包",
"author": " 安全客",
"description": null,
"source": "hackread",
"pubDate": "2024-12-12 16:59:00"
"pubDate": "2024-12-24 10:21:25"
},
{
"guid": "https://www.anquanke.com/post/id/302700",
"title": "Krispy Kreme 网络攻击扰乱了美国的在线订购",
"guid": "https://www.anquanke.com/post/id/302948",
"title": "Lazarus Group 使用 CookiePlus 恶意软件以核工业为目标",
"author": " 安全客",
"description": null,
"source": "hackread",
"pubDate": "2024-12-12 15:52:15"
"pubDate": "2024-12-24 10:08:26"
},
{
"guid": "https://www.anquanke.com/post/id/302694",
"title": "Ivanti 修复了其 CSA 解决方案中的一个最高严重性漏洞",
"guid": "https://www.anquanke.com/post/id/302945",
"title": "美国 CISA 将 Acclaim Systems USAHERDS 漏洞列入已知漏洞目录",
"author": " 安全客",
"description": null,
"source": "securityaffairs",
"pubDate": "2024-12-12 15:36:03"
"pubDate": "2024-12-24 09:59:10"
},
{
"guid": "https://www.anquanke.com/post/id/302688",
"title": "整合Apple Intelligence后ChatGPT陷入困境",
"guid": "https://www.anquanke.com/post/id/302938",
"title": "这家医院利用360本地安全大脑「双子星」开启智能运营时代",
"author": " 安全客",
"description": null,
"source": "微信",
"pubDate": "2024-12-23 14:25:19"
},
{
"guid": "https://www.anquanke.com/post/id/302935",
"title": "Sophos 针对关键防火墙漏洞发布热修复程序: 更新以防止漏洞利用",
"author": " 安全客",
"description": null,
"source": "TheHackersNews",
"pubDate": "2024-12-23 14:17:59"
},
{
"guid": "https://www.anquanke.com/post/id/302932",
"title": "Diicot 威胁组织利用高级恶意软件攻击 Linux",
"author": " 安全客",
"description": null,
"source": "securityonline",
"pubDate": "2024-12-23 11:29:40"
},
{
"guid": "https://www.anquanke.com/post/id/302929",
"title": "罗克韦尔自动化 PowerMonitor 1000 设备存在严重漏洞: CVSS 分数达到 9.8/10",
"author": " 安全客",
"description": null,
"source": "securityonline",
"pubDate": "2024-12-23 11:22:11"
},
{
"guid": "https://www.anquanke.com/post/id/302926",
"title": "LockBit 开发人员 Rostislav Panev 被控在全球勒索软件中造成数十亿美元损失",
"author": " 安全客",
"description": null,
"source": "TheHackersNews",
"pubDate": "2024-12-23 11:15:17"
},
{
"guid": "https://www.anquanke.com/post/id/302923",
"title": "CVE-2024-51466 (CVSS 9.0) 在 IBM Cognos Analytics 中发现严重漏洞",
"author": " 安全客",
"description": null,
"source": "securityonline",
"pubDate": "2024-12-23 11:04:10"
},
{
"guid": "https://www.anquanke.com/post/id/302920",
"title": "以太坊和 Solana NFT 骗子在 2200 万美元的拉扯计划中被起诉",
"author": " 安全客",
"description": null,
"source": "Decrypt",
"pubDate": "2024-12-12 15:14:52"
"pubDate": "2024-12-23 10:59:56"
},
{
"guid": "https://www.anquanke.com/post/id/302685",
"title": "WordPress Plugin Automations SQL注入漏洞",
"author": " 安全客",
"description": null,
"source": "CN-SEC",
"pubDate": "2024-12-12 15:07:56"
},
{
"guid": "https://www.anquanke.com/post/id/302675",
"title": "木马“卷王”再度升级传播手段360全方位遏制银狐变种",
"author": " 安全客",
"description": null,
"source": "微信",
"pubDate": "2024-12-12 14:40:28"
},
{
"guid": "https://www.anquanke.com/post/id/302672",
"title": "目标 Android 用户:伪装成流行应用程序的 AppLite 木马",
"guid": "https://www.anquanke.com/post/id/302917",
"title": "NotLockBit新型跨平台勒索软件威胁 Windows 和 macOS",
"author": " 安全客",
"description": null,
"source": "securityonline",
"pubDate": "2024-12-12 14:30:50"
"pubDate": "2024-12-23 10:52:28"
},
{
"guid": "https://www.anquanke.com/post/id/302669",
"title": "CVE-2024-53247Splunk 安全网关应用程序漏洞允许远程执行代码",
"guid": "https://www.anquanke.com/post/id/302914",
"title": "新的 Skuld 信息窃取活动在 npm 生态系统中亮相",
"author": " 安全客",
"description": null,
"source": "securityonline",
"pubDate": "2024-12-12 14:23:31"
},
{
"guid": "https://www.anquanke.com/post/id/302666",
"title": "CVE-2024-53677 (CVSS 9.5) Apache Struts 中的严重漏洞允许远程执行代码",
"author": " 安全客",
"description": null,
"source": "securityonline",
"pubDate": "2024-12-12 14:17:02"
},
{
"guid": "https://www.anquanke.com/post/id/302661",
"title": "ChatGPT 和 Sora 下线OpenAI 在全球中断中争先恐后地恢复服务",
"author": " 安全客",
"description": null,
"source": "securityonline",
"pubDate": "2024-12-12 11:36:50"
},
{
"guid": "https://www.anquanke.com/post/id/302325",
"title": "DataSecOps一种新的数据安全落地框架",
"author": " 0xtuhao",
"description": null,
"source": null,
"pubDate": "2024-12-12 11:35:47"
},
{
"guid": "https://www.anquanke.com/post/id/301964",
"title": "安全无感,移动端的零因子认证",
"author": " 易安联零信任",
"description": null,
"source": null,
"pubDate": "2024-12-12 11:31:36"
},
{
"guid": "https://www.anquanke.com/post/id/301926",
"title": "喜报 | 悬镜安全中标海通证券SCA软件成分分析工具采购项目",
"author": " 悬镜安全",
"description": null,
"source": null,
"pubDate": "2024-12-12 11:28:11"
},
{
"guid": "https://www.anquanke.com/post/id/302657",
"title": "CVE-2024-11274 GitLab 漏洞暴露用户账户",
"author": " 安全客",
"description": null,
"source": "securityonline",
"pubDate": "2024-12-12 11:28:04"
"pubDate": "2024-12-23 10:40:23"
}
]

File diff suppressed because it is too large Load Diff

View File

@ -1,162 +1,161 @@
[
{
"title": "FreeBuf周报 | Meta多款应用全球宕机SaaS巨头被勒索攻击",
"link": "https://www.freebuf.com/news/417679.html",
"title": "附原文 |《2024年漏洞与威胁趋势报告》深度解读",
"link": "https://www.freebuf.com/vuls/418381.html",
"description": "新发现漏洞的数量出现了前所未有的增长态势,其中高危或严重级别的漏洞占比高达一半,漏洞利用的时间线显著缩短。",
"body": "<p>在信息技术飞速发展的当下,网络安全已然成为全球瞩目的焦点。<strong>安全极客社区</strong>精心译制的<strong>《2024 年漏洞与威胁趋势报告》</strong>明确指出2023 年堪称网络安全领域的重要分水岭。这一年,新发现漏洞的数量出现了前所未有的增长态势,其中高危或严重级别的漏洞占比高达一半,漏洞利用的时间线显著缩短,然而平均修复时间却过长。金融服务、制造业以及公",
"category": "漏洞",
"pubDate": "Tue, 24 Dec 2024 11:41:51 +0800"
},
{
"title": "看不到的尽头,回顾与展望哈以冲突以来的中东网络战",
"link": "https://www.freebuf.com/news/418373.html",
"description": "自 2023 年 10 月以来,以色列和哈马斯之间爆发的冲突助长了中东国家之间的网络攻击,并在全球范围内将多个国家卷入其中。",
"body": "<blockquote><p>自 2023 年 10 月以来,以色列和哈马斯之间爆发的冲突助长了中东国家之间的网络攻击,并在全球范围内将多个国家卷入其中。</p></blockquote><p><img src=\"https://image.3001.net/images/20241224/1735010904_676a2a5813f06e7c26f0e.jpg!small\" width=\"690",
"category": "资讯",
"pubDate": "Tue, 24 Dec 2024 11:16:59 +0800"
},
{
"title": "AI可一键生成上万种恶意软件变体88%能规避检测",
"link": "https://www.freebuf.com/news/418362.html",
"description": "通过大量转换,这种方法可能降低恶意软件分类系统的性能,甚至使其误判恶意代码为良性。",
"body": "<p>网络安全研究人员发现借助大型语言模型LLMs可以大规模生成新型恶意的JavaScript代码变体这些变体将更难被安全防护设备检测。</p><p><img src=\"https://image.3001.net/images/20241224/1735007590_676a1d6669e16b1a72d60.png!small\" alt=\"\" /></p><p>Palo Alto N",
"category": "资讯",
"pubDate": "Tue, 24 Dec 2024 10:26:42 +0800"
},
{
"title": "广州标品软件有限公司招聘啦!",
"link": "https://www.freebuf.com/jobs/418341.html",
"description": "岗位多多,待遇丰厚,想要换工作的老师傅别错过。",
"body": "<h2 id=\"h2-1\">职位描述</h2><p>1. 负责产品的黑白盒安全测试挖掘通用web安全漏洞和业务逻辑漏洞并推进修复<br />2. 负责产品的架构安全评审,能识别产品安全风险,并提供安全解决方案并推进落地;<br />3. 负责产品线的安全应急响应工作,能组织产品设计和研发团队,协同其它相关职能团队,完成安全入侵事件、安全漏洞的应急处置</p><h2 id=\"h2-2\"><str",
"category": "安全招聘",
"pubDate": "Mon, 23 Dec 2024 17:47:00 +0800"
},
{
"title": "FreeBuf早报 | 中国网民网络安全感满意度指数6连升印度麦当劳漏洞开启“零元购”",
"link": "https://www.freebuf.com/news/418324.html",
"description": "报告显示2024年网民网络安全感满意度指数为75.179与2023年相比上升了2.665指数上升幅度明显实现连续6年上升。",
"body": "<h2 id=\"h2-1\">全球动态</h2><h3 id=\"h3-1\">1. 连续6年上升2024年网民网络安全感满意度指数在京发布</h3><p>报告显示2024年网民网络安全感满意度指数为75.179迈上75分台阶为较好偏好的水平。与2023年相比上升了2.665指数上升幅度明显实现连续6年上升。 【<a href=\"https://baijiahao.baidu.com/s?i",
"category": "资讯",
"pubDate": "Mon, 23 Dec 2024 16:13:01 +0800"
},
{
"title": "热门npm包被植入加密挖矿软件感染目标涉及中国",
"link": "https://www.freebuf.com/news/418283.html",
"description": "一些热门的npm包遭到入侵攻击者利用窃取到的令牌将带有加密挖矿恶意软件的版本发布到了官方包注册表中。",
"body": "<p>近日有研究人员发现一些热门的npm包遭到入侵攻击者利用窃取到的令牌将带有加密挖矿恶意软件的版本发布到了官方包注册表中。</p><p><img src=\"https://image.3001.net/images/20241223/1734923188_6768d3b43b4aef9d56e84.png!small\" alt=\"\" /></p><p>Rspack 的开发人员透露,他们的两",
"category": "资讯",
"pubDate": "Mon, 23 Dec 2024 10:56:23 +0800"
},
{
"title": "账号和密钥明文存储AI平台1.29T数据库裸奔",
"link": "https://www.freebuf.com/news/418279.html",
"description": "Builder.ai由于数据库配置错误该平台遭遇了重大数据泄露事件共计泄露数据超过300万条1.29TB。",
"body": "<h3 id=\"h3-1\">核心摘要</h3><ul><li>未加密数据库泄露Builder.ai 一个未加密的数据库被公开访问包含超过300万条记录总计1.29TB,导致客户和内部数据泄露。</li><li>敏感信息外泄:泄露信息包括发票、保密协议、税务文件、电子邮件截图和云存储密钥,使客户个人信息和公司内部运作面临风险。</li><li>潜在攻击风险:泄露可能导致钓鱼攻击、伪造发票欺诈、",
"category": "资讯",
"pubDate": "Mon, 23 Dec 2024 10:49:05 +0800"
},
{
"title": "FreeBuf早报 | npm包供应链攻击来袭LockBit4.0发布倒计时",
"link": "https://www.freebuf.com/news/418224.html",
"description": "Rspack的开发人员透露他们的两个npm包在一场软件供应链攻击中被攻击者在官方包注册表中植入挖矿病毒。",
"body": "<h2 id=\"h2-1\">全球动态</h2><h3 id=\"h3-1\">1. 安卓间谍软件“BMI CalculationVsn”在亚马逊应用商店被发现</h3><p>一款名为“BMI CalculationVsn”的恶意安卓间谍软件在亚马逊应用商店被发现该软件伪装成一个简单的健康工具但在后台窃取感染设备的数据。【外刊-<a href=\"https://www.bleepingcompute",
"category": "资讯",
"pubDate": "Fri, 20 Dec 2024 20:02:14 +0800"
},
{
"title": "一周网安优质PDF资源推荐丨FreeBuf知识大陆",
"link": "https://www.freebuf.com/articles/418216.html",
"description": "我们精选了本周知识大陆公开发布的10条优质资源让我们一起看看吧。",
"body": "<p>各位读者周末好以下是本周「FreeBuf知识大陆一周优质资源推荐」我们精选了本周知识大陆公开发布的10条优质资源让我们一起看看吧。</p><p><img src=\"https://image.3001.net/images/20241220/1734685626_676533ba7e10dc35a755b.png!small\" width=\"690\" height=\"1200\" alt",
"pubDate": "Fri, 20 Dec 2024 17:28:54 +0800"
},
{
"title": "FreeBuf周报 | 间谍软件Paragon被美国私募收购攻击者窃取39万个WordPress凭证",
"link": "https://www.freebuf.com/news/418196.html",
"description": "总结推荐本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!",
"body": "<p>各位 Buffer 周末好以下是本周「FreeBuf周报」我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具保证大家不错过本周的每一个重点<img src=\"https://image.3001.net/images/20220923/1663923572_632d7574ead5a97f52086.jpg!small\" alt=\"\" /></p><h2 id=\"h2-1\">",
"category": "资讯",
"pubDate": "Fri, 13 Dec 2024 17:34:03 +0800"
"pubDate": "Fri, 20 Dec 2024 15:18:00 +0800"
},
{
"title": "大利好,国家发展改革委颁布《电力监控系统安全防护规定》",
"link": "https://www.freebuf.com/news/417661.html",
"description": "本次修订对原《规定》做了多方的修改并新增13条修订后共六章37条。",
"body": "<p>近日国家发展改革委颁布了新修订的《电力监控系统安全防护规定》国家发展改革委2024年第27号令以下简称《规定》自2025年1月1日起施行原《电力监控系统安全防护规定》国家发展改革委2014年第14号令同时废止。为便于各有关方面准确理解和把握政策内容国家能源局有关负责同志接受采访回答了记者提问。</p><h2 id=\"h2-1\">修订背景</h2><p>原《规定》于2014",
"category": "资讯",
"pubDate": "Fri, 13 Dec 2024 15:59:44 +0800"
"title": "实战攻防 | 针对JS路径的泄露和Webpack漏洞的初探",
"link": "https://www.freebuf.com/defense/418171.html",
"description": "0x1前言浅谈这篇文章给师傅们分享下前段时间跟其他师傅学习和交流的Webpack相关漏洞这个漏洞相对来说比较冷门在web漏洞中不是那么的热度高但是平常去挖掘和发现这个漏洞相对来说还是不难的。后面要是有机会可以给师傅们分享下油猴的相关脚本去找Webpack漏洞泄露的js敏感路径然后打一波Webpack漏洞。在企业src和众测中有些平台还是收的不收的话就当学习了收了咱们就赚了哈[upl-",
"body": "<h2 id=\"h2-1\">0x1前言</h2><h3 id=\"h3-1\">浅谈</h3><p>这篇文章给师傅们分享下前段时间跟其他师傅学习和交流的Webpack相关漏洞这个漏洞相对来说比较冷门在web漏洞中不是那么的热度高但是平常去挖掘和发现这个漏洞相对来说还是不难的。</p><p>后面要是有机会可以给师傅们分享下油猴的相关脚本去找Webpack漏洞泄露的js敏感路径然后打一波Webpa",
"category": "攻防演练",
"pubDate": "Fri, 20 Dec 2024 13:07:19 +0800"
},
{
"title": "大众和斯柯达曝12个组合漏洞攻击者可在10米内无接触入侵",
"link": "https://www.freebuf.com/news/417642.html",
"description": "网络安全研究人员发现斯柯达和大众汽车的某些车型的车载娱乐系统中存在多个漏洞,这些漏洞可能让黑客远程跟踪并访问用户的敏感数据。",
"body": "<p>网络安全研究人员发现斯柯达和大众汽车的某些车型的车载娱乐系统中存在多个漏洞,这些漏洞可能让黑客远程跟踪并访问用户的敏感数据。</p><p><img src=\"https://image.3001.net/images/20241213/1734068619_675bc98bf3440f7b36739.jpg!small\" alt=\"\" /></p><p>专门从事汽车网络安全的公司PCAuto",
"category": "资讯",
"pubDate": "Fri, 13 Dec 2024 13:42:33 +0800"
"title": "浅谈src挖掘中——文件上传和XSS漏洞的组合拳",
"link": "https://www.freebuf.com/vuls/418170.html",
"description": "给师傅们整理了下pdf木马制作的过程以及最后面分享下我一次在测文件上传最后也是getshell了。",
"body": "<h2 id=\"h2-1\">0x1 前言</h2><p>哈喽,师傅们好!<br />这次打算给师弟们分享的是XSS之Flash弹窗钓鱼和文件上传getshell各种姿势的内容然后先是给小白师傅们简单介绍下XSS漏洞和文件上传漏洞。然后后面给师傅们简单演示了XSS之Flash弹窗钓鱼然后后面很详细的介绍了文件上传和XSS漏洞的组合拳的好几种方式后面也是通过对一个站点的测试给师傅们演示了一波。",
"category": "漏洞",
"pubDate": "Fri, 20 Dec 2024 13:05:57 +0800"
},
{
"title": "美国为何悬赏1000万美元抓一个四川技术宅",
"link": "https://www.freebuf.com/articles/neopoints/417627.html",
"description": "最近,美国国务院宣布了一个重磅消息,对一名中国籍黑客关天峰及其所涉团队实施悬赏通缉。",
"body": "<img src=\"https://image.3001.net/images/20241213/1734055902_675b97deac12550f42f03.jpg!small\" alt=\"\" width=\"690\" height=\"801\" />最近,美国国务院宣布了一个重磅消息,对一名中国籍黑客关天峰及其所涉团队实施悬赏通缉。美国财政部也在一份声明中表示,已对总部位于成都的四川无声信息技",
"title": "新观点CISO们无需迷信LLMs",
"link": "https://www.freebuf.com/articles/neopoints/418166.html",
"description": "尽管LLMs具有巨大的潜力但网络犯罪分子并未充分利用这一技术来提升其攻击能力。",
"body": "<p>近年来网络安全专家一直在呼吁拓展CISO的职责范围以应对日益复杂的网络威胁。生成式AI的出现尤其是大型语言模型LLMs为网络安全带来了新的挑战。尽管LLMs具有巨大的潜力但网络犯罪分子并未充分利用这一技术来提升其攻击能力。</p><p><img src=\"https://image.3001.net/images/20241220/1734664298_6764e06a38f9b",
"category": "观点",
"pubDate": "Fri, 13 Dec 2024 10:13:45 +0800"
"pubDate": "Fri, 20 Dec 2024 11:11:43 +0800"
},
{
"title": "FreeBuf早报 | 微软Azure多因素验证一小时内就被破解虹膜写真或致信息泄露",
"link": "https://www.freebuf.com/news/417598.html",
"description": "由于存在一个关键漏洞,研究人员在大约一个小时内就破解了微软 Azure 的多因素身份验证MFA方法。",
"body": "<h2 id=\"h2-1\">全球动态</h2><h3 id=\"h3-1\">1. 国家网信办:网安标委要加快推动《人工智能生成合成内容标识方法》等标准的研制发布,强化自动驾驶等相关网络安全标准研究</h3><p>2024年12月8日-11日全国<span id=\"bk_90.BK0655\">网络安全</span><span id=\"bkquote_90.BK0655\"></span>标准化技术委员",
"title": "FortiWLM 曝关键漏洞,攻击者可获得管理员权限",
"link": "https://www.freebuf.com/news/418163.html",
"description": "Fortinet 披露了FortiWLM中的一个严重漏洞该漏洞允许远程攻击者通过特制的 Web 请求执行未经授权的代码或命令来接管设备。",
"body": "<p>Fortinet 披露了 Fortinet Wireless Manager FortiWLM 中的一个严重漏洞,该漏洞允许远程攻击者通过特制的 Web 请求执行未经授权的代码或命令来接管设备。</p><p><img src=\"https://image.3001.net/images/20241220/1734664149_6764dfd5a27eb8388227f.png!small",
"category": "资讯",
"pubDate": "Thu, 12 Dec 2024 17:42:59 +0800"
"pubDate": "Fri, 20 Dec 2024 11:07:13 +0800"
},
{
"title": "白帽世界大会 | HACKPROVE WORLD 2025全议题公布",
"link": "https://www.freebuf.com/fevents/417597.html",
"description": "报名方式https://www.hackprove.com/events/conference",
"body": "<p><img src=\"https://image.3001.net/images/20241212/1733997927_675ab5673dd5179597e18.png!small\" alt=\"\" width=\"673\" height=\"1200\" /></p><p style=\"text-align:center;\"><strong>报名方式:</strong></p><p><stron",
"category": "活动",
"pubDate": "Thu, 12 Dec 2024 16:58:43 +0800"
},
{
"title": "Go语言低门槛背后的风险初级勒索攻击或致解密无门",
"link": "https://www.freebuf.com/articles/417575.html",
"description": "该样本会利用 AES 进行数据加密,并将加密秘钥发送至 youtube.com ,导致被加密文件完全无法恢复。",
"body": "<p>Go 语言凭借其高效的并发处理能力和强大的标准库支持等特点,在开发效率和性能上具有一定的优势,备受软件开发者青睐。然而,这种优势也吸引了部分初学者以及勒索组织的目光,他们利用 Go 语言编写勒索病毒并进行传播,催生了各种基于 Go 语言的勒索实验样本和勒索组织样本。<br />近期,火绒工程师在日常关注安全动态时发现一个基于 Go 语言的勒索样本。分析发现,该样本会利用 AES 进行数据加密",
"category": "观点",
"pubDate": "Thu, 12 Dec 2024 15:03:31 +0800"
},
{
"title": "ServiceNow安全漏洞之探讨CVE-2024系列深度分析",
"link": "https://www.freebuf.com/articles/web/417571.html",
"description": "本文将深入探讨这三项漏洞的技术细节及其潜在影响,揭示如何通过了解并应对这些风险,以保护企业数据的完整性和安全。",
"body": "<h2 id=\"h2-1\"><strong><b>前言</b></strong></h2><p>在当今数字化飞速发展的时代企业越来越依赖复杂的云服务平台来推动业务创新与增长。然而这些平台的广泛使用也伴随着潜在的安全风险尤其是在处理敏感数据时。近期关于ServiceNow的一系列关键漏洞CVE-2024-4879、CVE-2024-5178 和 CVE-2024-5217的披露再次引发",
"category": "Web安全",
"pubDate": "Thu, 12 Dec 2024 14:46:21 +0800"
},
{
"title": "CISP-PTE记录文件上传系统靶机做题思路拿Key",
"link": "https://www.freebuf.com/articles/web/417556.html",
"description": "记录CISP-PTE文件上传系统靶场解题思路本系统共3个Key考验的是整体的渗透思路流程欢迎各位小白或者大佬进行交流学习",
"body": "<h1><b>一、</b><strong><b>使用fscan扫描端口查看哪些网站</b></strong></h1><p>发现只有一个文件上传系统http://10.0.0.152:27689</p><p><img src=\"https://image.3001.net/images/20241212/1733974839_675a5b3784486446b5dcb.png!small\" a",
"category": "Web安全",
"pubDate": "Thu, 12 Dec 2024 12:07:35 +0800"
},
{
"title": "CISP-PTE记录基础题靶机做题思路",
"link": "https://www.freebuf.com/articles/web/417551.html",
"description": "记录CISP-PTE基础题靶场解题思路本文共5题包括SQL注入、文件上传、文件包含、命令执行、日志分析。",
"body": "<h1><strong><b>一、SQL注入</b></strong></h1><p>经过测试发现:空格(%20、#、union被过滤替换为空但是<strong>空格(%20可以使用%0a或%0d绕过</strong>、<strong>#可以使用%23绕过、union可以双写绕过</strong></p><h2 id=\"h2-1\"><strong>1测试发现有4个字段</strong>",
"category": "Web安全",
"pubDate": "Thu, 12 Dec 2024 11:30:41 +0800"
},
{
"title": "企业TISAX认证——从0到1设施指南(1)保姆级教程",
"link": "https://www.freebuf.com/articles/compliance/402074.html",
"description": "TISAX是为信息安全评估提供一种标准化的方法以增强供应链中各参与方的信任度。",
"body": "<h2 id=\"h2-1\"><strong>前言</strong></h2><p>TISAXTrusted Information Security Assessment Exchange认证作为汽车行业和相关领域内的一项重要安全评估标准其目的是为信息安全评估提供一种标准化的方法以增强供应链中各参与方的信任度。对于希望在汽车行业中保持竞争力的企业而言获得TISAX认证不仅是一个目标更是",
"category": "标准与合规",
"pubDate": "Thu, 12 Dec 2024 11:20:41 +0800"
},
{
"title": "Windows 远程桌面服务漏洞允许攻击者执行远程代码",
"link": "https://www.freebuf.com/news/417532.html",
"description": "微软披露了Windows 远程桌面服务中的一个严重漏洞,能够让攻击者在受影响的系统上执行远程代码,",
"body": "<p>2024 年 12 月 10 日微软披露了Windows 远程桌面服务中的一个严重漏洞,能够让攻击者在受影响的系统上执行远程代码,从而对系统机密性、完整性和可用性构成严重威胁。</p><p><img src=\"https://image.3001.net/images/20241212/1733972503_675a5217003c907b1169e.png!small\" alt=\"\" /",
"title": "Google 日历沦为钓鱼新工具,可有效绕过安全防护机制",
"link": "https://www.freebuf.com/news/418157.html",
"description": "Google 工作空间中广泛应用的日程管理工具 Google 日历已成为网络犯罪分子的新攻击目标。",
"body": "<p><img src=\"https://image.3001.net/images/20241220/1734662612_6764d9d4772dc02e7f1eb.jpg!small\" alt=\"\" /></p><p>根据 Check Point 与 Hackread.com 共同发布的最新研究报告Google 工作空间中广泛应用的日程管理工具 Google 日历已成为网络犯罪分子的新攻击",
"category": "资讯",
"pubDate": "Thu, 12 Dec 2024 10:58:24 +0800"
"pubDate": "Fri, 20 Dec 2024 10:43:16 +0800"
},
{
"title": "网络安全童话与皇帝的新衣",
"link": "https://www.freebuf.com/articles/neopoints/417559.html",
"description": "身在其中,能做的就是每个人在专业、敬业上努力一点点,坚守解决安全问题的底线,死磕产品的核心与关键。",
"body": "<p>某安全企业资深老板关于降薪的通知以及战略复盘与重塑回应的事并没有在安全圈之外泛出什么浪花,但安全圈却经历一波流量的热点。前几天跑步中思考了下这个问题,对这件事有许多不同的观点,但是否要写出来,我有点犹豫,不能端起碗吃饭,放下碗骂娘,有些事情赤裸裸的写出来,未免有点端起碗砸锅不让别人吃饭的意思。</p><p>昨天和一朋友聊天,他劝我写出来,最起码能引起一些人的共鸣和思考,也是对行业和产业尝试改",
"category": "观点",
"pubDate": "Thu, 12 Dec 2024 10:46:00 +0800"
},
{
"title": "关键的Windows UI自动化框架漏洞允许黑客绕过EDR",
"link": "https://www.freebuf.com/news/417529.html",
"description": "攻击者利用了Windows UIA来执行多种恶意活动可巧妙地避开端点检测和响应EDR解决方案的监控。",
"body": "<p>一种新近开发的技术利用了Windows的一个辅助功能框架——UI AutomationUIA来执行多种恶意活动同时巧妙地避开了端点检测和响应EDR解决方案的监控。</p><p><img src=\"https://image.3001.net/images/20241212/1733971878_675a4fa6c85ad699f1b12.jpg!small\" alt=\"\" />",
"title": "FreeBuf早报 | CNCERT处置两起美对我科技单位攻击事件Fortinet发布严重漏洞警告",
"link": "https://www.freebuf.com/news/418131.html",
"description": "国家互联网应急中心发现处置两起美对我大型科技企业机构进行网络攻击窃取商业秘密事件。",
"body": "<h2 id=\"h2-1\">全球动态</h2><h3 id=\"h3-1\">1.《网络安全标准实践指南——移动互联网未成年人模式技术要求》公开征求意见</h3><p>本指南规定了移动互联网未成年人模式的技术要求,包括移动智能终端、应用程序、移动应用程序分发平台未成年人模式技术要求以及模式联动技术要求。 【<a href=\"https://www.secrss.com/articles/73671\">",
"category": "资讯",
"pubDate": "Thu, 12 Dec 2024 10:40:20 +0800"
"pubDate": "Thu, 19 Dec 2024 17:44:40 +0800"
},
{
"title": "OpenAI、Facebook、Instagram、WhatsApp 集体全球宕机",
"link": "https://www.freebuf.com/news/417521.html",
"description": "周三下午Facebook、Instagram、Threads 和 WhatsApp 遭遇了全球性的大规模服务中断。",
"body": "<p>周三下午Facebook、Instagram、Threads 和 WhatsApp 遭遇了全球性的大规模服务中断,不同地区的用户受到的影响程度各异。<img src=\"https://image.3001.net/images/20241212/1733968733_675a435dab53b91c9fa44.png!small\" alt=\"\" width=\"690\" height=\"38",
"title": "什么?远控程序被黑客利用了?",
"link": "https://www.freebuf.com/articles/system/397790.html",
"description": "部分第三方公司为了方便运维会在服务器部署远程软件或者是内网穿透工具如果该供应链遭受打击那么基本可以说G。所以无思路时不妨考虑考虑远程软件。",
"body": "<p class=\"tinymce-p\">author深信服MSS专家部@爱做梦的大米饭</p><h2 id=\"h2-1\">分析目标</h2><p>向日葵、todesk、RayLink</p><h2 id=\"h2-2\">前言</h2><p>大风起兮云飞扬<strong>,安得猛士兮走四方!攻击,任何时候都要防!不防不行!你们想想,你带着对象出了城,吃着火锅还唱着歌,客户突然就被黑客打啦!所以,没",
"category": "系统安全",
"pubDate": "Thu, 19 Dec 2024 17:10:44 +0800"
},
{
"title": "微软 Teams 成了黑客社工的“最佳方法”?",
"link": "https://www.freebuf.com/news/418092.html",
"description": "一项新的社会工程活动显示大量攻击者利用微软Teams作为部署已知恶意软件DarkGate的手段。",
"body": "<p>一项新的社会工程活动显示大量攻击者利用微软Teams作为部署已知恶意软件DarkGate的手段。Trend Micro研究人员Catherine Loveria、Jovit Samaniego和Gabriel Nicoleta表示“攻击者通过微软Teams电话进行社会工程冒充用户的客户并获得远程访问他们系统的权利。攻击者未能安装微软远程支持应用程序但成功指示受害者下载AnyDesk",
"category": "资讯",
"pubDate": "Thu, 12 Dec 2024 09:47:16 +0800"
"pubDate": "Thu, 19 Dec 2024 14:20:56 +0800"
},
{
"title": "保姆级——从0到1建设认证ISO27001管理体系",
"link": "https://www.freebuf.com/articles/compliance/417515.html",
"description": "ISO 27001作为国际认可的信息安全管理体系标准为组织提供了一个系统的框架以保障其信息安全提升市场竞争力。本文将详细介绍ISO/IEC 27001:2022标准如何从零开始逐步建设并成功获",
"body": "<p><strong>前言:</strong>ISO 27001作为国际认可的信息安全管理体系标准为组织提供了一个系统的框架以保障其信息安全提升市场竞争力。本文将详细介绍ISO/IEC 27001:2022标准如何从零开始逐步建设并成功获得ISO 27001管理体系认证。</p><h2 id=\"h2-1\">1、什么是27001信息安全管理体系认证</h2><p>ISO 27001信息安全管",
"category": "标准与合规",
"pubDate": "Wed, 11 Dec 2024 23:12:45 +0800"
},
{
"title": "大量用户吐槽Microsoft 365 又大面积宕机",
"link": "https://www.freebuf.com/news/417504.html",
"description": "该中断导致用户无法访问 Microsoft 365 的Web 应用程序和 Microsoft 365 管理中心。",
"body": "<p>微软正在调查一次普遍的中断,该中断导致用户无法访问 Microsoft 365 的Web 应用程序和 Microsoft 365 管理中心。这个问题影响了试图通过 Web 浏览器连接 Outlook 、OneDrive 和其他 Office 365 应用程序的用户。</p><p><img src=\"https://image.3001.net/images/20241213/17340772",
"title": "Apache Tomcat新漏洞允许攻击者执行远程代码",
"link": "https://www.freebuf.com/news/418076.html",
"description": "安全研究人员在流行的Apache Tomcat和servlet 容器中发现了两个严重漏洞,可能允许攻击者执行远程代码并导致拒绝服务。",
"body": "<p>据Cyber Security News消息安全研究人员在流行的开源 Web 服务器 Apache Tomcat和servlet 容器中发现了两个严重漏洞,可能允许攻击者执行远程代码并导致拒绝服务。</p><p><img src=\"https://image.3001.net/images/20241219/1734577955_67638f231bb575b81f505.jpg!smal",
"category": "资讯",
"pubDate": "Wed, 11 Dec 2024 17:44:34 +0800"
"pubDate": "Thu, 19 Dec 2024 11:12:11 +0800"
},
{
"title": "FreeBuf早报 | 欧盟《网络弹性法案》正式生效;俄罗斯通过断网演练主权互联网可用性",
"link": "https://www.freebuf.com/news/417493.html",
"description": "上周末,俄罗斯多个地区的居民经历了互联网中断。当地政府试图将这些地区从全球网络中断开,以测试该国的“主权互联网”基础设施。",
"body": "<h2 id=\"h2-1\">全球动态</h2><h3 id=\"h3-1\">1. 外交部:敦促美方停止利用网络安全问题污蔑抹黑中国</h3><p>外交部发言人毛宁表示,首先中方一贯坚决反对并依法打击各种形式的网络攻击,同时我们坚决反对对中方实体和个人滥施非法单边制裁和“长臂管辖”。我们敦促美方停止利用网络安全问题污蔑抹黑中国,停止滥施非法单边制裁。中方将采取必要措施维护中国企业和公民的正当合法权益。",
"title": "CISA发布2024年首个云安全操作指令",
"link": "https://www.freebuf.com/news/418073.html",
"description": "BOD 25-01指令旨在通过强制云服务实施安全措施来减少美国联邦网络的攻击面。",
"body": "<p>12月17日CISA 发布了今年第一部具有约束力的操作指令《绑定操作指令25-01实施云服务安全实践》BOD 25-01指令 要求美国联邦民事机构实施一系列必需的安全配置基线SCB以保护其云环境。BOD 25-01指令旨在通过强制云服务实施安全措施来减少美国联邦网络的攻击面要求美国联邦机构部署CISA开发的自动配置评估工具与持续监控基础设施集成并纠正与安全配置基线的任何偏",
"category": "资讯",
"pubDate": "Wed, 11 Dec 2024 17:26:54 +0800"
},
{
"title": "知名企业级文件传输产品存在漏洞,正在被黑客利用",
"link": "https://www.freebuf.com/news/417419.html",
"description": "Huntress 警告称,影响企业软件制造商 Cleo 多个文件传输产品的漏洞未正确修补,并在过去至少一周内被利用。",
"body": "<p>网络安全公司 Huntress 在周一警告称,影响企业软件制造商 Cleo 多个文件传输产品的漏洞未正确修补并在过去至少一周内被利用。Cleo 是一家总部位于伊利诺伊州的公司,为超过 4200 家组织提供供应链和 B2B 集成解决方案。</p><p><img src=\"https://image.3001.net/images/20241211/1733888555_67590a2b400",
"category": "资讯",
"pubDate": "Wed, 11 Dec 2024 11:42:41 +0800"
},
{
"title": "RedLine恶意软件利用盗版应用窃取企业信息",
"link": "https://www.freebuf.com/news/417408.html",
"description": "卡巴斯基发现一项仍在持续的攻击行为正利用盗版软件传播RedLine数据窃取程序目标是一些俄国企业。",
"body": "<p>据Cyber Security News消息卡巴斯基发现一项仍在持续的攻击行为正利用盗版软件传播RedLine数据窃取程序目标是一些俄国企业。</p><p>报告表明,该攻击活动开始于 2024 年 1 月通过俄罗斯一些在线论坛向目标发送了包含RedLine数据窃取程序的HPDxLIB 激活工具,该工具主要用来激活一些商业软件。</p><p><img src=\"https://imag",
"category": "资讯",
"pubDate": "Wed, 11 Dec 2024 11:15:39 +0800"
"pubDate": "Thu, 19 Dec 2024 10:58:08 +0800"
}
]

View File

@ -1,72 +1,72 @@
[
{
"guid": "https://forum.butian.net/share/3946",
"title": "议题解读How I use a novel approach to exploit a limited OOB on Ubuntu at Pwn2Own Vancouver 2024",
"description": "议题介绍了一种新颖的 Linux 内核栈缓冲区越界写漏洞利用技巧,结合了内核栈分配机制和 ebpf 实现任意地址写修改 modprobe_path 完成利用。\n漏洞分析\n漏洞代码\n\nnla_parse_nested 解析用户态...",
"guid": "https://forum.butian.net/share/3998",
"title": ".Net Remoting 系列二Solarwinds ARM 漏洞分析",
"description": "本篇主要是以Solarwinds Arm产品介绍自定义ServerChanel的场景漏洞分析利用是其次事实上是去年挖的没有详细记录后续写的勿怪哈哈哈",
"source": "subject",
"pubDate": "2024-12-13 10:16:35"
"pubDate": "2024-12-24 10:11:30"
},
{
"guid": "https://forum.butian.net/share/3921",
"title": "堆攻击tcache常见利用手法总结",
"description": "本篇文章详细记录了笔者对于glibc堆中和有关tcache攻击的理解同时对常见利用手法进行了分析复现",
"guid": "https://forum.butian.net/share/3989",
"title": ".Net Remoting 系列一",
"description": "前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流但是依然有其研究的价值本次主要以TcpChannel为主分析其工作原理、应用场景后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路",
"source": "subject",
"pubDate": "2024-12-13 09:00:00"
"pubDate": "2024-12-24 10:11:20"
},
{
"guid": "https://forum.butian.net/share/3981",
"title": "【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解",
"description": "1.背景\n1.1 网鼎杯比赛介绍\n为深入贯彻落实习近平总书记关于网络强国的重要思想全面践行总体国家安全观充分调动社会力量积极性挖掘和选拔网络安全实战化人才进一步筑牢网络安全防线...",
"guid": "https://forum.butian.net/share/3940",
"title": "样本分析CyberVolk勒索软件浅析",
"description": "样本\n该样本是CyberVolk黑客组织使用的该组织是一个印度网络犯罪组织成立于2024 年 3 月 28 日,最初名为 GLORIAMIST India后来更名为 Cybervolk。\n该勒索样本原本同大多数勒索软件一样...",
"source": "subject",
"pubDate": "2024-12-12 10:00:01"
"pubDate": "2024-12-23 10:00:02"
},
{
"guid": "https://forum.butian.net/share/3945",
"title": "议题解读Utilizing Cross-CPU Allocation to Exploit Preempt-Disabled Linux Kernel",
"description": "议题主要是以 CVE-2023-31248 和 CVE-2024-36978 为例介绍如何跨 CPU 占位内存对象,即利用 CPU #1 上执行的进程,占位 CPU #0 的 Per Cpu Cache 中的内存,包括 SLAB 堆内存和 物理页内存.\n通...",
"guid": "https://forum.butian.net/share/3949",
"title": "关于加强防范钓鱼邮件的通知",
"description": "一封以“关于加强防范钓鱼邮件的通知”为主题的邮件引起的故事",
"source": "subject",
"pubDate": "2024-12-11 09:38:57"
"pubDate": "2024-12-23 09:39:07"
},
{
"guid": "https://forum.butian.net/share/3902",
"title": "样本分析Trinity 勒索软件",
"description": "前言\nTrinity 勒索软件是一个相对较新的威胁行为者,以采用双重勒索策略而闻名。这种方法包括在加密文件之前窃取敏感数据,从而增加受害者支付赎金的压力。这种勒索软件使用 ChaCha20 加密算法...",
"guid": "https://forum.butian.net/share/3922",
"title": "go-pwn中的protobuf",
"description": "本文总结了go pwn中有关protobuf的相关内容一种要手动分析另一种可以通过pbtk工具提取并分析了两个经典题目",
"source": "subject",
"pubDate": "2024-12-10 10:00:02"
"pubDate": "2024-12-20 10:06:26"
},
{
"guid": "https://forum.butian.net/share/3974",
"title": "强网杯S8决赛Pyramid框架下内存马的分析构造及RS加密签名伪造",
"description": "这两天去线下参加了强网杯S8的决赛WEB一共两题这个题目代码并不多但是考察点很创新并且涉及了从没出现过的Pyramid框架下内存马线下时间紧张最后20分钟才调试出来特此记录本篇文章详细解析Pyramid框架下内存马的分析构造及RS加密签名伪造便于师傅们交流学习。",
"guid": "https://forum.butian.net/share/3966",
"title": "强制解码越狱大模型",
"description": "安全对齐Safety Alignment在人工智能AI和大规模语言模型LLM的研究中指的是确保这些模型的行为与预期的社会伦理和安全标准相一致从而防止模型产生有害、偏见或不当的输出。这一概念源自对AI系统潜在滥用和误用的担忧尤其是在这些系统被应用于开放、未经监管的环境时",
"source": "subject",
"pubDate": "2024-12-10 09:36:25"
"pubDate": "2024-12-19 09:31:59"
},
{
"guid": "https://forum.butian.net/share/3936",
"title": "解读 2024 年高通 GPU 漏洞细节及利用技术",
"description": "本文主要分析 2024 年高通 GPU 上的一些漏洞细节\nCVE-2024-23380\n与 Mali 类似高通的 GPU 驱动使用 kgsl_mem_entry 和 kgsl_memdesc 结构体来管理物理页\n\nkgsl_mem_entry 对象分配的逻辑位于 kg...",
"guid": "https://forum.butian.net/share/3941",
"title": "Stealer信息窃取恶意软件技术浅析",
"description": "样本分析\n该样本是一个信息窃取恶意软件这类恶意软件因能够窃取关键数据如系统详细信息、自动填充数据、信用卡信息、Cookies、浏览历史、用户名和密码以及加密货币钱包数据而存在重大风险...",
"source": "subject",
"pubDate": "2024-12-09 10:00:02"
"pubDate": "2024-12-18 10:02:57"
},
{
"guid": "https://forum.butian.net/share/3919",
"title": "glibc堆all-in-one",
"description": "本篇文章篇幅很长记录了笔者学习glibc堆的全部心得从入门的堆分配的学习一些经典打法的总结以及个人的技巧保护机制的变动。再到io basic knowledgeglibc的IO-FILE攻击部分常见的house系列总结最后到magic_gadgets以及打libc got,stdout,stderr这些比较边角的内容希望对入门学堆的你有所帮助也希望帮助更多学习glibc堆的师傅建立知识体系也欢迎更多大佬进行补充指点",
"guid": "https://forum.butian.net/share/3947",
"title": "libc2.35时代IO利用模板总结",
"description": "libc2.35后去除了常用的hook通过漏洞获取shell的方式大都变为了IO利用或者栈上ROP链。而IO利用又比较模板化本文总结了常用了IO系列的模板化payload方便各位师傅们比赛中拿来即用。",
"source": "subject",
"pubDate": "2024-12-09 09:00:00"
"pubDate": "2024-12-17 10:00:02"
},
{
"guid": "https://forum.butian.net/share/3924",
"title": "GPU 驱动漏洞:窥探驱动漏洞利用的技术奥秘",
"description": "本文尝试以 GPU 漏洞为引介绍围绕 GPU 驱动这一攻击面,安全研究人员对内核漏洞利用技术做的一些探索。\n背景介绍\n目前移动 SOC 平台上由多个硬件模块组成常见的硬件模块有CPU、GPU、Modem基...",
"guid": "https://forum.butian.net/share/3939",
"title": "初探 MedusaLocker 勒索软件",
"description": "前言\nMedusaLocker是一种自2019年9月开始活跃的勒索软件主要针对Windows系统。该恶意软件通过加密受害者的文件要求支付赎金以恢复访问权限。\n样本分析\nIOC\n\n一个32位的可执行文件。\nWinMain...",
"source": "subject",
"pubDate": "2024-12-06 09:00:00"
"pubDate": "2024-12-17 09:00:01"
},
{
"guid": "https://forum.butian.net/share/3913",
"title": "qemu逃逸入门及例题复现",
"description": "本文章详细记录了笔者对qemu逃逸的理解同时复现了两个经典的CTF中的qemu逃逸的题目详细记录了复现的过程希望对你学习qemu逃逸有所帮助",
"guid": "https://forum.butian.net/share/3937",
"title": "vbs脚本传播银行木马变体样本分析",
"description": "样本分析\nVBS 第一阶段\n第一阶段是一个高度混淆的独立vbs脚本它会将包括恶意样本在内的其他有效负载下载到系统上。\n\nvbs脚本前面定义了三个变量之后重新构造变量重新组合后NbCTQqd的值...",
"source": "subject",
"pubDate": "2024-12-05 09:36:56"
"pubDate": "2024-12-16 10:00:00"
}
]

View File

@ -1,4 +1,52 @@
[
{
"title": "以大模型为目标的威胁攻击与安全思考\n",
"link": "https://paper.seebug.org/3259/",
"description": "作者启明星辰ADLab\n原文链接https://mp.weixin.qq.com/s/YL37d_PjiFJkarEjcrTdiA\n一、概 述\n自2023年以来以ChatGPT为代表的大语言模型LLM向人们展现出了人工智能所具有的无限潜力为各行业带来了全新的发展模式和生产力提升。以大语言模型为基础的智能平台及系统也逐渐成为国家和企业的一种重要的基础设施面对这样一种全新的基础设施...\n",
"pubDate": "Mon, 23 Dec 2024 08:21:00 +0000",
"guid": "https://paper.seebug.org/3259/",
"category": "AI安全"
},
{
"title": "趋利避害的大模型行为:伪对齐\n",
"link": "https://paper.seebug.org/3258/",
"description": "作者Ryan Greenblatt, Carson Denison等\n译者知道创宇404实验室翻译组\n原文链接https://arxiv.org/abs/2412.14093v1\n摘要\n我们在此呈现了一项关于大型语言模型在训练过程中进行“对齐伪装”行为的演示该模型有选择地遵从其训练目标以防止其行为在训练之外被改变。具体来说我们首先向Claude 3 Opus模型提供了一个系统提示...\n",
"pubDate": "Mon, 23 Dec 2024 03:06:00 +0000",
"guid": "https://paper.seebug.org/3258/",
"category": "AI安全"
},
{
"title": "找出披着羊皮的狼:通过文本摘要技术破解对抗性文本到图像提示\n",
"link": "https://paper.seebug.org/3257/",
"description": "作者Portia Cooper, Harshita Narnoli, Mihai Surdeanu\n译者知道创宇404实验室翻译组\n原文链接https://arxiv.org/pdf/2412.12212\n摘要\n文本到图像模型常常遭受一种称为“分而治之攻击”DACA的逐步攻击该攻击通过大型语言模型将敏感文本包装在看似无害的叙述中以隐藏不当内容。为了有效抵御这种逐步DACA攻击...\n",
"pubDate": "Fri, 20 Dec 2024 07:43:00 +0000",
"guid": "https://paper.seebug.org/3257/",
"category": "AI安全"
},
{
"title": "探索 AI 驱动的网络安全框架深度学习技术、GPU 支持和未来增强\n",
"link": "https://paper.seebug.org/3255/",
"description": "作者Tobias Becher, Simon Torka\n译者知道创宇404实验室翻译组\n原文链接https://arxiv.org/pdf/2412.12648\n摘要\n传统的基于规则的网络安全系统在防御已知恶意软件方面表现出色但面对新型威胁它们却显得力不从心。为应对这一挑战新一代网络安全系统开始融合人工智能技术尤其是深度学习算法以提升其识别事件、分析警报和响应安全事件的能力...\n",
"pubDate": "Fri, 20 Dec 2024 01:14:00 +0000",
"guid": "https://paper.seebug.org/3255/",
"category": "AI安全"
},
{
"title": "Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)\n",
"link": "https://paper.seebug.org/3256/",
"description": "作者y4tacker\n原文链接https://y4tacker.github.io/2024/12/16/year/2024/12/Apache-Struts2-文件上传逻辑绕过-CVE-2024-53677-S2-067/\n前言\nApache官方公告又更新了一个Struts2的漏洞考虑到很久没有发无密码的博客了再加上漏洞的影响并不严重因此公开分享利用的思路。\n分析\n影响版本\nSt...\n",
"pubDate": "Thu, 19 Dec 2024 08:37:00 +0000",
"guid": "https://paper.seebug.org/3256/",
"category": "漏洞分析"
},
{
"title": "越狱破解马斯克最新AI-Grok2揭秘特朗普赢得大选背后AI的推波助澜\n",
"link": "https://paper.seebug.org/3254/",
"description": "作者洺熙米斯特Ai安全组核心成员\n原文链接https://mp.weixin.qq.com/s/thSJwKA7RbEueQ7iYsThFQ\n序言\n你可曾想过马斯克的Ai Grok2大脑里究竟藏着什么秘密\n本文将带你潜入X平台最新AI模型Grok2的“大脑”通过对其核心指令——系统Prompt的深度解码揭开马斯克打造的这款AI的神秘面纱\n我们将一起探索\n\n从越狱谷歌Gemi...\n",
"pubDate": "Wed, 18 Dec 2024 06:02:00 +0000",
"guid": "https://paper.seebug.org/3254/",
"category": "AI安全"
},
{
"title": "AI 作为新型黑客:开发进攻性安全代理\n",
"link": "https://paper.seebug.org/3253/",
@ -70,53 +118,5 @@
"pubDate": "Mon, 02 Dec 2024 06:13:00 +0000",
"guid": "https://paper.seebug.org/3245/",
"category": "情报分析"
},
{
"title": "Android 恶意软件混淆与对抗技术专题\n",
"link": "https://paper.seebug.org/3244/",
"description": "作者启明星辰ADLab\n原文链接https://mp.weixin.qq.com/s/LIAkPLZ_vVOUGjFymdEH-w\n第一章 概 述\n近年来Android恶意软件数量不断攀升其采用的攻击和对抗技术也变得越来越复杂。为了对抗安全分析绕过安全检测窃取敏感数据或破坏系统安全恶意软件利用各种对抗技术来伪装和隐藏其恶意行为和代码逻辑。这些对抗技术中针对资源、文件、字节码指...\n",
"pubDate": "Wed, 27 Nov 2024 08:10:00 +0000",
"guid": "https://paper.seebug.org/3244/",
"category": "移动安全"
},
{
"title": "Prompt 越狱手册\n",
"link": "https://paper.seebug.org/3243/",
"description": "作者:洺熙\n本文为作者投稿Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱paper@seebug.org\n以下皆为作者洺熙个人观点或洺熙认同的看法本文一切也只用于技术交流切勿用于不法目的一切纷争与作者本人无关\n由于书写本文的时候是从0到1开始写的所以根据受益人群的不同可以自行选择对应目录进行观看同步开源至https://github.com/Acm...\n",
"pubDate": "Wed, 27 Nov 2024 03:32:00 +0000",
"guid": "https://paper.seebug.org/3243/",
"category": "AI安全"
},
{
"title": "失控的PCDN观察PCDN技术现状与案例分析\n",
"link": "https://paper.seebug.org/3242/",
"description": "作者知道创宇404积极防御实验室\n日期2024年11月22日\nEnglish Version: https://paper.seebug.org/3245/\n背景介绍\n2024年10月知道创宇404积极防御实验室监测到某客户网站流量异常疑似遭到CC攻击。经过分析本次CC攻击疑似为PCDN厂商为了平衡上下行流量对客户网站视频文件进行的盗刷流量行为。\n在调查分析的过程中我们发现PCD...\n",
"pubDate": "Fri, 22 Nov 2024 12:38:00 +0000",
"guid": "https://paper.seebug.org/3242/",
"category": "情报分析"
},
{
"title": "APT-K-47 武器披露之 Asyncshell 的前世今生\n",
"link": "https://paper.seebug.org/3240/",
"description": "作者知道创宇404高级威胁情报团队\n日期2024年11月22日\nEnglish version: https://paper.seebug.org/3241/\n1. 事件背景\n近期知道创宇404高级威胁情报团队在日常跟踪APT过程中发现了APT-K-47组织利用“朝觐”话题发起的攻击活动攻击者利用CHM文件执行相同目录下的恶意载荷。最终载荷功能比较简单仅支持cmd shell且使...\n",
"pubDate": "Fri, 22 Nov 2024 05:22:00 +0000",
"guid": "https://paper.seebug.org/3240/",
"category": "威胁情报"
},
{
"title": "Unveiling the Past and Present of APT-K-47 Weapon: Asyncshell\n",
"link": "https://paper.seebug.org/3241/",
"description": "AuthorKnownsec 404 Advanced Threat Intelligence team\ndateNovember 22, 2024\n中文版https://paper.seebug.org/3240\n1. Background of the incident\nRecently, in the course of daily APT tracking,the Knowns...\n",
"pubDate": "Fri, 22 Nov 2024 05:10:00 +0000",
"guid": "https://paper.seebug.org/3241/",
"category": "威胁情报"
},
{
"title": "使用 ZoomEye 增强新语法拓线 LockBit 3.0 勒索软件联盟基础设施\n",
"link": "https://paper.seebug.org/3238/",
"description": "作者知道创宇404实验室\n日期2024年11月21日\nEnglish version: https://paper.seebug.org/3239/\n一摘要\nLockBit 3.0 是一种知名的勒索软件由网络犯罪组织通过“勒索软件即服务”RaaS模式运作。LockBit 3.0勒索软件联盟是使用该恶意软件进行攻击的独立黑客,他们以分成方式合作。这些成员利用 LockBit 提供的...\n",
"pubDate": "Thu, 21 Nov 2024 02:19:00 +0000",
"guid": "https://paper.seebug.org/3238/",
"category": "专题报告"
}
]

File diff suppressed because it is too large Load Diff

View File

@ -17,4 +17,4 @@
### 更新日志
- 2024年12月15日早优化了文件结构修复了日志记录时的小BUG添加web展示日志功能 <br>
- 2024年12月15日晚修复了单次运行结束时的校验错误问题 <br>
- 2024年12月18日早添加了短文本推送机制一定程度上解决了长字节推送问题 <br>
- 2024年12月18日早添加了短文本推送机制一定程度上解决了长字节推送问题(解决办法正在思考中) <br>

View File

@ -4,7 +4,7 @@ fs_key: aa04a02f-d7bf-4279-bd48-44c4f28c8f74
fs_secret: 4tq65T4jm1MO2IlxvHxBWe
# 企业微信相关配置信息
wx_activate: False
wx_activate: True
wx_key: 9a3dd6ff-75d6-4208-bc4b-77724a5805d6
# 钉钉相关配置信息
@ -20,5 +20,5 @@ mail_pass: Test123456 #口令
sender: test@masonliu.com
receivers: ['2857911564@qq.com']
# 结算时间范围
e_hour: 4 # 程序运行时间间隔
circle: 0 # 是否启用循环设置为0后将设置为特定时间点运行
e_hour: 12 # 程序运行时间间隔
circle: 1 # 是否启用循环设置为0后将设置为特定时间点运行

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

View File

@ -0,0 +1,313 @@
#### 文章:附原文 |《2024年漏洞与威胁趋势报告》深度解读
**类型**:漏洞
**链接**https://www.freebuf.com/vuls/418381.html
**上传时间**2024-12-24 11:41:51
----------------------------------------
#### 文章:看不到的尽头,回顾与展望哈以冲突以来的中东网络战
**类型**:资讯
**链接**https://www.freebuf.com/news/418373.html
**上传时间**2024-12-24 11:16:59
----------------------------------------
#### 文章AI可一键生成上万种恶意软件变体88%能规避检测
**类型**:资讯
**链接**https://www.freebuf.com/news/418362.html
**上传时间**2024-12-24 10:26:42
----------------------------------------
#### 文章NDSS 2025抖音集团安全研究团队提出机密沙箱内存管理方案WAVEN
**作者** 字节跳动安全中心
**来源**None
**链接**https://www.anquanke.com/post/id/302977
**上传时间**2024-12-24 13:01:55
----------------------------------------
#### 文章呈贡区政府携手360共绘昆明市数字经济发展新蓝图
**作者** 安全客
**来源**:微信
**链接**https://www.anquanke.com/post/id/302974
**上传时间**2024-12-24 11:26:19
----------------------------------------
#### 文章CVE-2024-53552 (CVSS 9.8) CrushFTP 漏洞使用户面临账户接管风险
**作者** 安全客
**来源**securityonline
**链接**https://www.anquanke.com/post/id/302971
**上传时间**2024-12-24 11:23:02
----------------------------------------
#### 文章CVE-2024-12828 (CVSS 9.9) Webmin 漏洞导致数百万台服务器暴露于 RCE
**作者** 安全客
**来源**securityonline
**链接**https://www.anquanke.com/post/id/302968
**上传时间**2024-12-24 11:16:49
----------------------------------------
#### 文章:针对 CVE-2024-30085Windows 权限提升漏洞发布 PoC 漏洞利用程序
**作者** 安全客
**来源**securityonline
**链接**https://www.anquanke.com/post/id/302963
**上传时间**2024-12-24 11:09:25
----------------------------------------
#### 文章Aave 考虑整合 Chainlink将 MEV 费用返还给用户
**作者** 安全客
**来源**Cointelegraph.com News
**链接**https://www.anquanke.com/post/id/302960
**上传时间**2024-12-24 11:04:04
----------------------------------------
#### 文章:勒索软件攻击暴露了 560 万 Ascension 患者的数据
**作者** 安全客
**来源**infosecurity
**链接**https://www.anquanke.com/post/id/302957
**上传时间**2024-12-24 10:53:52
----------------------------------------
#### 文章:黑客利用 Fortinet EMS 的关键漏洞部署远程访问工具
**作者** 安全客
**来源**TheHackersNews
**链接**https://www.anquanke.com/post/id/302954
**上传时间**2024-12-24 10:46:09
----------------------------------------
#### 文章:供应链攻击攻击 Rspack、Vant 使用 Monero Miner 的 npm 包
**作者** 安全客
**来源**hackread
**链接**https://www.anquanke.com/post/id/302951
**上传时间**2024-12-24 10:21:25
----------------------------------------
#### 文章Lazarus Group 使用 CookiePlus 恶意软件以核工业为目标
**作者** 安全客
**来源**hackread
**链接**https://www.anquanke.com/post/id/302948
**上传时间**2024-12-24 10:08:26
----------------------------------------
#### 文章:美国 CISA 将 Acclaim Systems USAHERDS 漏洞列入已知漏洞目录
**作者** 安全客
**来源**securityaffairs
**链接**https://www.anquanke.com/post/id/302945
**上传时间**2024-12-24 09:59:10
----------------------------------------
#### 文章:关于针对我国用户的“银狐”木马病毒再次出现新变种并更新传播手法的预警报告
**作者**:嘶吼
**链接**https://www.4hou.com/posts/XPVo
**上传时间**2024-12-24 12:00:00
----------------------------------------
#### 文章:附原文 |《2024年漏洞与威胁趋势报告》深度解读
**类型**:漏洞
**链接**https://www.freebuf.com/vuls/418381.html
**上传时间**2024-12-24 11:41:51
----------------------------------------
#### 文章:看不到的尽头,回顾与展望哈以冲突以来的中东网络战
**类型**:资讯
**链接**https://www.freebuf.com/news/418373.html
**上传时间**2024-12-24 11:16:59
----------------------------------------
#### 文章AI可一键生成上万种恶意软件变体88%能规避检测
**类型**:资讯
**链接**https://www.freebuf.com/news/418362.html
**上传时间**2024-12-24 10:26:42
----------------------------------------
#### 文章NDSS 2025抖音集团安全研究团队提出机密沙箱内存管理方案WAVEN
**作者** 字节跳动安全中心
**来源**None
**链接**https://www.anquanke.com/post/id/302977
**上传时间**2024-12-24 13:01:55
----------------------------------------
#### 文章呈贡区政府携手360共绘昆明市数字经济发展新蓝图
**作者** 安全客
**来源**:微信
**链接**https://www.anquanke.com/post/id/302974
**上传时间**2024-12-24 11:26:19
----------------------------------------
#### 文章CVE-2024-53552 (CVSS 9.8) CrushFTP 漏洞使用户面临账户接管风险
**作者** 安全客
**来源**securityonline
**链接**https://www.anquanke.com/post/id/302971
**上传时间**2024-12-24 11:23:02
----------------------------------------
#### 文章CVE-2024-12828 (CVSS 9.9) Webmin 漏洞导致数百万台服务器暴露于 RCE
**作者** 安全客
**来源**securityonline
**链接**https://www.anquanke.com/post/id/302968
**上传时间**2024-12-24 11:16:49
----------------------------------------
#### 文章:针对 CVE-2024-30085Windows 权限提升漏洞发布 PoC 漏洞利用程序
**作者** 安全客
**来源**securityonline
**链接**https://www.anquanke.com/post/id/302963
**上传时间**2024-12-24 11:09:25
----------------------------------------
#### 文章Aave 考虑整合 Chainlink将 MEV 费用返还给用户
**作者** 安全客
**来源**Cointelegraph.com News
**链接**https://www.anquanke.com/post/id/302960
**上传时间**2024-12-24 11:04:04
----------------------------------------
#### 文章:勒索软件攻击暴露了 560 万 Ascension 患者的数据
**作者** 安全客
**来源**infosecurity
**链接**https://www.anquanke.com/post/id/302957
**上传时间**2024-12-24 10:53:52
----------------------------------------
#### 文章:黑客利用 Fortinet EMS 的关键漏洞部署远程访问工具
**作者** 安全客
**来源**TheHackersNews
**链接**https://www.anquanke.com/post/id/302954
**上传时间**2024-12-24 10:46:09
----------------------------------------
#### 文章:供应链攻击攻击 Rspack、Vant 使用 Monero Miner 的 npm 包
**作者** 安全客
**来源**hackread
**链接**https://www.anquanke.com/post/id/302951
**上传时间**2024-12-24 10:21:25
----------------------------------------
#### 文章Lazarus Group 使用 CookiePlus 恶意软件以核工业为目标
**作者** 安全客
**来源**hackread
**链接**https://www.anquanke.com/post/id/302948
**上传时间**2024-12-24 10:08:26
----------------------------------------
#### 文章:美国 CISA 将 Acclaim Systems USAHERDS 漏洞列入已知漏洞目录
**作者** 安全客
**来源**securityaffairs
**链接**https://www.anquanke.com/post/id/302945
**上传时间**2024-12-24 09:59:10
----------------------------------------
#### 文章:关于针对我国用户的“银狐”木马病毒再次出现新变种并更新传播手法的预警报告
**作者**:嘶吼
**链接**https://www.4hou.com/posts/XPVo
**上传时间**2024-12-24 12:00:00
----------------------------------------
#### 文章:微软 Teams 成了黑客社工的“最佳方法”?
**类型**:资讯
**链接**https://www.freebuf.com/news/418092.html
**上传时间**2024-12-19 14:20:56
----------------------------------------
#### 文章深耕行业·持续赋能360携手百位合作伙伴共绘教育安全新未来
**作者** 安全客
**来源**:微信
**链接**https://www.anquanke.com/post/id/302858
**上传时间**2024-12-19 14:29:29
----------------------------------------
#### 文章权威认证梆梆安全顺利通过CCRC“移动互联网应用程序App个人信息安全测试”认证
**作者**:梆梆安全
**链接**https://www.4hou.com/posts/J1Wv
**上传时间**2024-12-19 17:56:10
----------------------------------------
#### 文章盛邦安全产品全面适配神通数据库V7.0,赋能信创生态与数据安全防护
**作者**:盛邦安全
**链接**https://www.4hou.com/posts/xyLE
**上传时间**2024-12-19 17:18:59
----------------------------------------
#### 文章:深耕网络安全 布局未来新领域——访盛邦安全董事长权小文
**作者**:盛邦安全
**链接**https://www.4hou.com/posts/vwLM
**上传时间**2024-12-19 17:17:23
----------------------------------------
#### 文章:关于针对我国用户的“银狐”木马病毒出现新变种的预警报告
**作者**:企业资讯
**链接**https://www.4hou.com/posts/MXWR
**上传时间**2024-12-19 14:16:39
----------------------------------------
#### 文章:微软 Teams 成了黑客社工的“最佳方法”?
**类型**:资讯
**链接**https://www.freebuf.com/news/418092.html
**上传时间**2024-12-19 14:20:56
----------------------------------------
#### 文章深耕行业·持续赋能360携手百位合作伙伴共绘教育安全新未来
**作者** 安全客
**来源**:微信
**链接**https://www.anquanke.com/post/id/302858
**上传时间**2024-12-19 14:29:29
----------------------------------------
#### 文章权威认证梆梆安全顺利通过CCRC“移动互联网应用程序App个人信息安全测试”认证
**作者**:梆梆安全
**链接**https://www.4hou.com/posts/J1Wv
**上传时间**2024-12-19 17:56:10
----------------------------------------
#### 文章盛邦安全产品全面适配神通数据库V7.0,赋能信创生态与数据安全防护
**作者**:盛邦安全
**链接**https://www.4hou.com/posts/xyLE
**上传时间**2024-12-19 17:18:59
----------------------------------------
#### 文章:深耕网络安全 布局未来新领域——访盛邦安全董事长权小文
**作者**:盛邦安全
**链接**https://www.4hou.com/posts/vwLM
**上传时间**2024-12-19 17:17:23
----------------------------------------
#### 文章:关于针对我国用户的“银狐”木马病毒出现新变种的预警报告
**作者**:企业资讯
**链接**https://www.4hou.com/posts/MXWR
**上传时间**2024-12-19 14:16:39
----------------------------------------
#### 文章:微软 Teams 成了黑客社工的“最佳方法”?
**类型**:资讯
**链接**https://www.freebuf.com/news/418092.html
**上传时间**2024-12-19 14:20:56
----------------------------------------
#### 文章深耕行业·持续赋能360携手百位合作伙伴共绘教育安全新未来
**作者** 安全客
**来源**:微信
**链接**https://www.anquanke.com/post/id/302858
**上传时间**2024-12-19 14:29:29
----------------------------------------
#### 文章权威认证梆梆安全顺利通过CCRC“移动互联网应用程序App个人信息安全测试”认证
**作者**:梆梆安全
**链接**https://www.4hou.com/posts/J1Wv
**上传时间**2024-12-19 17:56:10
----------------------------------------
#### 文章盛邦安全产品全面适配神通数据库V7.0,赋能信创生态与数据安全防护
**作者**:盛邦安全
**链接**https://www.4hou.com/posts/xyLE
**上传时间**2024-12-19 17:18:59
----------------------------------------
#### 文章:深耕网络安全 布局未来新领域——访盛邦安全董事长权小文
**作者**:盛邦安全
**链接**https://www.4hou.com/posts/vwLM
**上传时间**2024-12-19 17:17:23
----------------------------------------
#### 文章:关于针对我国用户的“银狐”木马病毒出现新变种的预警报告
**作者**:企业资讯
**链接**https://www.4hou.com/posts/MXWR
**上传时间**2024-12-19 14:16:39
----------------------------------------

View File

@ -0,0 +1,779 @@
#### 文章:.Net Remoting 系列二Solarwinds ARM 漏洞分析
**来源**subject
**链接**https://forum.butian.net/share/3998
**上传时间**2024-12-24 10:11:30
**描述**本篇主要是以Solarwinds Arm产品介绍自定义ServerChanel的场景漏洞分析利用是其次事实上是去年挖的没有详细记录后续写的勿怪哈哈哈
----------------------------------------
#### 文章:.Net Remoting 系列一
**来源**subject
**链接**https://forum.butian.net/share/3989
**上传时间**2024-12-24 10:11:20
**描述**:前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流但是依然有其研究的价值本次主要以TcpChannel为主分析其工作原理、应用场景后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路
----------------------------------------
#### 文章07【邮件安全】如何防护链接类网页钓鱼
**作者**:十九线菜鸟学安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI1OTUyMTI2MQ==&mid=2247484749&idx=1&sn=8f6d5bdd820ed71ee2a9680a3d98c257)
**上传时间**2024-12-24 20:17:00
**简介**:问:\\x0a通过邮件发送钓鱼网站也是攻击队常用的社工手段那么如何防护这类邮件攻击\\x0a\\x0a答\\x0a1、对接威胁情报\\x0a提炼邮件中的链接包括二维码将url、域名、IP、发件人等IoC信息与威胁情报做匹配。\\x0a\\x0a2、替换安全二维码\\x0a通过邮件网关将邮件中的二维码替换成安全二维码通过代理网关跳转访问目标网站如发现风险可实时拦截。\\x0a\\x0a3、无头浏览器结合OCR做相似度识别\\x0a在沙箱中主动访问链接对目标网站做相似度识别来识别是否
----------------------------------------
#### 文章Adobe ColdFusion 路径遍历漏洞(CVE-2024-53961)安全风险通告
**作者**:奇安信 CERT
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502682&idx=1&sn=83e2cebbdeddd336724d291651d2bc51)
**上传时间**2024-12-24 19:45:44
**简介**:致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
----------------------------------------
#### 文章:警惕!“银狐”木马病毒再次出现新变种并更新传播手法
**作者**:网安百色
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094410&idx=1&sn=bed5fad50c5baac4a282b84456435ed1)
**上传时间**2024-12-24 19:44:44
**简介**None
----------------------------------------
#### 文章【漏洞预警】Apache Hive&Spark信息泄露漏洞CVE-2024-23945
**作者**:飓风网络安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489351&idx=1&sn=01778ca696e485c04d2862adb19bfa8c)
**上传时间**2024-12-24 19:11:24
**简介**None
----------------------------------------
#### 文章【漏洞通告】Adobe ColdFusion任意文件读取漏洞(CVE-2024-53961)
**作者**:深信服千里目安全技术中心
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523973&idx=1&sn=328a8278946c6ddc659d707dda812940)
**上传时间**2024-12-24 17:26:55
**简介**2024年12月24日深瞳漏洞实验室监测到一则Adobe-ColdFusion组件存在任意文件读取漏洞的信息漏洞编号CVE-2024-53961漏洞威胁等级高危。
----------------------------------------
#### 文章Kali高手都在用的环境变量技巧学会这些就能实现隐蔽渗透
**作者**HW安全之路
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489180&idx=1&sn=aa3275ab6daf3c82fbb961199d189a4d)
**上传时间**2024-12-24 17:14:07
**简介**通过掌握这些环境变量管理技巧我们可以更好地控制和优化Kali Linux系统提高渗透测试效率同时保持必要的隐蔽性和安全性。环境变量不仅是简单的配置工具更是一种强大的系统管理和控制机制。
----------------------------------------
#### 文章dedecms织梦任意文件上传漏洞
**作者**:雾鸣安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNzUxNTMzNw==&mid=2247484054&idx=1&sn=fe0f59eddecc373a8c0f4f6e0f530973)
**上传时间**2024-12-24 14:37:37
**简介**dedecms织梦\\x0d\\x0a漏洞类型通用型\\x0d\\x0a漏洞版本≤ V5.7.116
----------------------------------------
#### 文章:新的 DroidBot Android 恶意软件针对 77 个银行加密应用程序
**作者**:嘶吼专业版
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580391&idx=1&sn=2bdac2222c560e9b5607fbdcb854f116)
**上传时间**2024-12-24 14:00:41
**简介**:为了减轻这种威胁,建议 Android 用户仅从 Google Play 下载应用程序,在安装时仔细检查权限请求,并确保 Play Protect 在其设备上处于活动状态。
----------------------------------------
#### 文章使用LLM混淆恶意 JavaScript,88%的恶意样本可以逃避检测
**作者**:独眼情报
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=1&sn=816812743c54e547f54f05b18b64288d)
**上传时间**2024-12-24 14:00:34
**简介**None
----------------------------------------
#### 文章Adobe 警告 ColdFusion 存在严重漏洞,并且 PoC 已流出
**作者**:独眼情报
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=5&sn=cf01d14f914941546541b6a0a2f5abec)
**上传时间**2024-12-24 14:00:34
**简介**None
----------------------------------------
#### 文章RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
**作者**WingBy安全团队
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484208&idx=1&sn=ae5a67add3b71e2aec4f047e1f92ae5f)
**上传时间**2024-12-24 13:56:16
**简介**RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
----------------------------------------
#### 文章RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
**作者**Ting的安全笔记
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484405&idx=1&sn=c0993aa055e2c68bacd5f741c127e343)
**上传时间**2024-12-24 13:50:08
**简介**RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
----------------------------------------
#### 文章RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
**作者**fkalis
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487707&idx=1&sn=d6d9f18751c0de6108ed9cf7fda14742)
**上传时间**2024-12-24 13:35:03
**简介**RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
----------------------------------------
#### 文章CVE-2024-56337Apache Tomcat 修补关键 RCE 漏洞
**作者**Ots安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526417&idx=1&sn=5d19b7fd81e7e92ff3cca973a60ccd22)
**上传时间**2024-12-24 12:57:17
**简介**None
----------------------------------------
#### 文章:【首发 1day】WordPress File Upload 插件存在前台任意文件读取漏洞(CVE-2024-9047)
**作者**:星悦安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488285&idx=1&sn=97653bb5fd6a2d661776be1026799921)
**上传时间**2024-12-24 11:54:54
**简介**:安装完毕后,位于 /wp-content/plugins/wp-file-upload/wfu_file_downloader.php 中的wfu_fopen_for_downloader 方法存在fopen 函数导致文件读取操作.
----------------------------------------
#### 文章:通杀国内杀软,杀软你怎么不说话
**作者**:朱厌安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486770&idx=1&sn=b8db3e65245e7a65d11c3599425ceb89)
**上传时间**2024-12-24 10:27:03
**简介**:在网络安全领域,免杀技术是指通过各种手段使恶意代码不被杀毒软件检测到,从而实现隐蔽执行的技术。这在安全测试和渗透测试中尤为重要,因为它可以帮助测试人员模拟真实的攻击场景,评估系统的安全防护能力。
----------------------------------------
#### 文章powershell横向渗透样本分析
**作者**SecretTeam安全团队
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487857&idx=1&sn=a5d37ae0ffa77779a933ad9324b4518b)
**上传时间**2024-12-24 10:06:53
**简介**None
----------------------------------------
#### 文章:实战自动化加解密&加密场景下的暴力破解
**作者**:黑白之道
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=3&sn=10b918d20ab45ac4b08ffe43015a116d)
**上传时间**2024-12-24 09:53:58
**简介**None
----------------------------------------
#### 文章:本地文件包含发现和利用工具
**作者**:黑白之道
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=4&sn=0b44670e74524677e27530426c1546e8)
**上传时间**2024-12-24 09:53:58
**简介**None
----------------------------------------
#### 文章:.Net Remoting 系列二Solarwinds ARM 漏洞分析
**来源**subject
**链接**https://forum.butian.net/share/3998
**上传时间**2024-12-24 10:11:30
**描述**本篇主要是以Solarwinds Arm产品介绍自定义ServerChanel的场景漏洞分析利用是其次事实上是去年挖的没有详细记录后续写的勿怪哈哈哈
----------------------------------------
#### 文章:.Net Remoting 系列一
**来源**subject
**链接**https://forum.butian.net/share/3989
**上传时间**2024-12-24 10:11:20
**描述**:前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流但是依然有其研究的价值本次主要以TcpChannel为主分析其工作原理、应用场景后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路
----------------------------------------
#### 文章07【邮件安全】如何防护链接类网页钓鱼
**作者**:十九线菜鸟学安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI1OTUyMTI2MQ==&mid=2247484749&idx=1&sn=8f6d5bdd820ed71ee2a9680a3d98c257)
**上传时间**2024-12-24 20:17:00
**简介**:问:\\x0a通过邮件发送钓鱼网站也是攻击队常用的社工手段那么如何防护这类邮件攻击\\x0a\\x0a答\\x0a1、对接威胁情报\\x0a提炼邮件中的链接包括二维码将url、域名、IP、发件人等IoC信息与威胁情报做匹配。\\x0a\\x0a2、替换安全二维码\\x0a通过邮件网关将邮件中的二维码替换成安全二维码通过代理网关跳转访问目标网站如发现风险可实时拦截。\\x0a\\x0a3、无头浏览器结合OCR做相似度识别\\x0a在沙箱中主动访问链接对目标网站做相似度识别来识别是否
----------------------------------------
#### 文章Adobe ColdFusion 路径遍历漏洞(CVE-2024-53961)安全风险通告
**作者**:奇安信 CERT
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502682&idx=1&sn=83e2cebbdeddd336724d291651d2bc51)
**上传时间**2024-12-24 19:45:44
**简介**:致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
----------------------------------------
#### 文章:警惕!“银狐”木马病毒再次出现新变种并更新传播手法
**作者**:网安百色
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094410&idx=1&sn=bed5fad50c5baac4a282b84456435ed1)
**上传时间**2024-12-24 19:44:44
**简介**None
----------------------------------------
#### 文章【漏洞预警】Apache Hive&Spark信息泄露漏洞CVE-2024-23945
**作者**:飓风网络安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489351&idx=1&sn=01778ca696e485c04d2862adb19bfa8c)
**上传时间**2024-12-24 19:11:24
**简介**None
----------------------------------------
#### 文章【漏洞通告】Adobe ColdFusion任意文件读取漏洞(CVE-2024-53961)
**作者**:深信服千里目安全技术中心
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523973&idx=1&sn=328a8278946c6ddc659d707dda812940)
**上传时间**2024-12-24 17:26:55
**简介**2024年12月24日深瞳漏洞实验室监测到一则Adobe-ColdFusion组件存在任意文件读取漏洞的信息漏洞编号CVE-2024-53961漏洞威胁等级高危。
----------------------------------------
#### 文章Kali高手都在用的环境变量技巧学会这些就能实现隐蔽渗透
**作者**HW安全之路
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489180&idx=1&sn=aa3275ab6daf3c82fbb961199d189a4d)
**上传时间**2024-12-24 17:14:07
**简介**通过掌握这些环境变量管理技巧我们可以更好地控制和优化Kali Linux系统提高渗透测试效率同时保持必要的隐蔽性和安全性。环境变量不仅是简单的配置工具更是一种强大的系统管理和控制机制。
----------------------------------------
#### 文章dedecms织梦任意文件上传漏洞
**作者**:雾鸣安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNzUxNTMzNw==&mid=2247484054&idx=1&sn=fe0f59eddecc373a8c0f4f6e0f530973)
**上传时间**2024-12-24 14:37:37
**简介**dedecms织梦\\x0d\\x0a漏洞类型通用型\\x0d\\x0a漏洞版本≤ V5.7.116
----------------------------------------
#### 文章:新的 DroidBot Android 恶意软件针对 77 个银行加密应用程序
**作者**:嘶吼专业版
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580391&idx=1&sn=2bdac2222c560e9b5607fbdcb854f116)
**上传时间**2024-12-24 14:00:41
**简介**:为了减轻这种威胁,建议 Android 用户仅从 Google Play 下载应用程序,在安装时仔细检查权限请求,并确保 Play Protect 在其设备上处于活动状态。
----------------------------------------
#### 文章使用LLM混淆恶意 JavaScript,88%的恶意样本可以逃避检测
**作者**:独眼情报
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=1&sn=816812743c54e547f54f05b18b64288d)
**上传时间**2024-12-24 14:00:34
**简介**None
----------------------------------------
#### 文章Adobe 警告 ColdFusion 存在严重漏洞,并且 PoC 已流出
**作者**:独眼情报
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=5&sn=cf01d14f914941546541b6a0a2f5abec)
**上传时间**2024-12-24 14:00:34
**简介**None
----------------------------------------
#### 文章RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
**作者**WingBy安全团队
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484208&idx=1&sn=ae5a67add3b71e2aec4f047e1f92ae5f)
**上传时间**2024-12-24 13:56:16
**简介**RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
----------------------------------------
#### 文章RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
**作者**Ting的安全笔记
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484405&idx=1&sn=c0993aa055e2c68bacd5f741c127e343)
**上传时间**2024-12-24 13:50:08
**简介**RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
----------------------------------------
#### 文章RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
**作者**fkalis
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487707&idx=1&sn=d6d9f18751c0de6108ed9cf7fda14742)
**上传时间**2024-12-24 13:35:03
**简介**RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
----------------------------------------
#### 文章CVE-2024-56337Apache Tomcat 修补关键 RCE 漏洞
**作者**Ots安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526417&idx=1&sn=5d19b7fd81e7e92ff3cca973a60ccd22)
**上传时间**2024-12-24 12:57:17
**简介**None
----------------------------------------
#### 文章:【首发 1day】WordPress File Upload 插件存在前台任意文件读取漏洞(CVE-2024-9047)
**作者**:星悦安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488285&idx=1&sn=97653bb5fd6a2d661776be1026799921)
**上传时间**2024-12-24 11:54:54
**简介**:安装完毕后,位于 /wp-content/plugins/wp-file-upload/wfu_file_downloader.php 中的wfu_fopen_for_downloader 方法存在fopen 函数导致文件读取操作.
----------------------------------------
#### 文章:通杀国内杀软,杀软你怎么不说话
**作者**:朱厌安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486770&idx=1&sn=b8db3e65245e7a65d11c3599425ceb89)
**上传时间**2024-12-24 10:27:03
**简介**:在网络安全领域,免杀技术是指通过各种手段使恶意代码不被杀毒软件检测到,从而实现隐蔽执行的技术。这在安全测试和渗透测试中尤为重要,因为它可以帮助测试人员模拟真实的攻击场景,评估系统的安全防护能力。
----------------------------------------
#### 文章powershell横向渗透样本分析
**作者**SecretTeam安全团队
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487857&idx=1&sn=a5d37ae0ffa77779a933ad9324b4518b)
**上传时间**2024-12-24 10:06:53
**简介**None
----------------------------------------
#### 文章:实战自动化加解密&加密场景下的暴力破解
**作者**:黑白之道
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=3&sn=10b918d20ab45ac4b08ffe43015a116d)
**上传时间**2024-12-24 09:53:58
**简介**None
----------------------------------------
#### 文章:本地文件包含发现和利用工具
**作者**:黑白之道
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=4&sn=0b44670e74524677e27530426c1546e8)
**上传时间**2024-12-24 09:53:58
**简介**None
----------------------------------------
#### 文章:应急响应记录之水坑挂马事件分析与恢复
**链接**https://xz.aliyun.com/t/16829
**上传时间**2024-12-19 14:27:41
----------------------------------------
#### 文章:万字长文窥探信息收集真正的艺术
**链接**https://xz.aliyun.com/t/16828
**上传时间**2024-12-19 13:57:53
----------------------------------------
#### 文章:免杀 | 过360核晶、火绒、defender上线CS、运行mimikatz的万能加载器XlAnyLoader 1.3正式发布!
**作者**:星落安全团队
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493398&idx=1&sn=23d23f07d66f01906e78850b25fe8b54)
**上传时间**2024-12-20 00:06:13
**简介**过360核晶、火绒 、微软 xlanyloader万能加载器
----------------------------------------
#### 文章Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)
**作者**:网络安全者
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499048&idx=1&sn=8b4ebcd450f2bf1c19eef0d34f7ae4a8)
**上传时间**2024-12-20 00:00:37
**简介**None
----------------------------------------
#### 文章【漏洞复现】Apache Tomcat竞争条件远程代码执行漏洞CVE-2024-50379
**作者**:飓风网络安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489333&idx=1&sn=dff7d934b42679e01f662c8f10e27f33)
**上传时间**2024-12-19 23:32:54
**简介**None
----------------------------------------
#### 文章:水泽-信息收集自动化工具
**作者**:老鑫安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488235&idx=1&sn=9b8854db458754ceff2b98e49a07a6ba)
**上传时间**2024-12-19 22:11:41
**简介**一条龙服务只需要输入根域名即可全方位收集相关资产并检测漏洞。也可以输入多个域名、C段IP等具体案例见下文。
----------------------------------------
#### 文章【漏洞通告】OpenWrt Attended SysUpgrade 命令注入漏洞CVE-2024-54143
**作者**:安迈信科应急响应中心
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486475&idx=4&sn=943a72a40bc01ee1401d16c5b6db3f11)
**上传时间**2024-12-19 20:35:26
**简介**None
----------------------------------------
#### 文章深入浅出API测试搜集分析与漏洞挖掘实战
**作者**:迪哥讲事
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496635&idx=1&sn=34c31d16785a1db6359cc507f1312498)
**上传时间**2024-12-19 20:30:27
**简介**None
----------------------------------------
#### 文章Apache Tomcat新漏洞允许攻击者执行远程代码
**作者**FreeBuf
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310195&idx=3&sn=d9e83e129b0a14950e2d04cd8ad9576c)
**上传时间**2024-12-19 19:04:02
**简介**Apache已发布安全漏洞补丁敦促用户立即升级。
----------------------------------------
#### 文章Apache Struts重大漏洞被黑客利用远程代码执行风险加剧
**作者**:安世加
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541073&idx=1&sn=66d200edcdbbb26a0c8618ca749bcfbe)
**上传时间**2024-12-19 18:36:00
**简介**None
----------------------------------------
#### 文章俄罗斯黑客利用RDP代理发动中间人攻击窃取数据
**作者**:代码卫士
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521847&idx=1&sn=3574f2fa73eb1444a958326d5c4956db)
**上传时间**2024-12-19 18:20:42
**简介**APT29攻击的实体主要位于美国、法国、澳大利亚、乌克兰、葡萄牙、德国、以色列、法国、希腊、土耳其和荷兰。
----------------------------------------
#### 文章Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
**作者**fkalis
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487434&idx=1&sn=52ed8d0b21e6701c0e4503999d9dfeaa)
**上传时间**2024-12-19 18:18:47
**简介**CVE-2024-50379稳定复现 保姆级!!附视频+POC
----------------------------------------
#### 文章【bWAPP】XSS跨站脚本攻击实战
**作者**:儒道易行
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495189&idx=1&sn=222ce09d0825a28d562ba2ca0ae80806)
**上传时间**2024-12-19 18:00:40
**简介**:别低头,皇冠会掉;别流泪,贱人会笑。
----------------------------------------
#### 文章u200bApache Tomcat高危漏洞曝光远程代码执行风险需警惕
**作者**:看雪学苑
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587465&idx=2&sn=e5d0f25746dce13de80ec7ed9907263f)
**上传时间**2024-12-19 17:59:23
**简介**Apache Tomcat爆出两个严重安全漏洞可导致远程代码执行和拒绝服务攻击官方已发布补丁强烈推荐用户立即升级。
----------------------------------------
#### 文章:创宇安全智脑 | 灵当 CRM uploadify.php 任意文件上传等70个漏洞可检测
**作者**:创宇安全智脑
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490111&idx=1&sn=0c1158934db85f02099fd8f3d919c930)
**上传时间**2024-12-19 17:50:42
**简介**创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
----------------------------------------
#### 文章蓝凌OA-文件读取(在野)
**作者**Kokoxca安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjkxMg==&mid=2247483998&idx=1&sn=079d99e58f631ca79a0dda791b7416db)
**上传时间**2024-12-19 17:21:30
**简介**None
----------------------------------------
#### 文章SharpHunter - Windows 主机信息自动化狩猎工具
**作者**:黑熊安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484856&idx=1&sn=e11dcfd0960e7dfb0860e4b56b3fe5f9)
**上传时间**2024-12-19 17:15:56
**简介**None
----------------------------------------
#### 文章Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
**作者**WingBy安全团队
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484202&idx=1&sn=0e1298d761bd7888caf1c2f8f6dee4f1)
**上传时间**2024-12-19 16:47:36
**简介**CVE-2024-50379稳定复现 保姆级!!附视频+POC
----------------------------------------
#### 文章:新高危漏洞 附在野POC| Struts2任意文件上传漏洞CVE-2024-53677
**作者**:励行安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484183&idx=1&sn=54a360747cca4c12f38b8325bbe8230a)
**上传时间**2024-12-19 16:02:49
**简介**None
----------------------------------------
#### 文章【代理工具】Proxifier v4.0.7 汉化版
**作者**Z0安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484932&idx=1&sn=64c3aff328fff11cce973871947cad45)
**上传时间**2024-12-19 15:43:43
**简介**:星标公众号,及时接收推送。
----------------------------------------
#### 文章Apache Tomcat 最新RCE 稳定复现+分析 保姆级!!!附复现视频+POC
**作者**Ting的安全笔记
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484396&idx=1&sn=73b8f9b54a54eb1b5412bfc84a7662fc)
**上传时间**2024-12-19 15:32:02
**简介**CVE-2024-50379稳定复现 保姆级!!附视频+POC
----------------------------------------
#### 文章隐藏有效负载在图像文件中嵌入Shellcode
**作者**Ots安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=1&sn=f0ae2bdadd3ed8bb8d1468c3566dbb21)
**上传时间**2024-12-19 14:31:09
**简介**None
----------------------------------------
#### 文章:攻击者利用 Microsoft Teams 和 AnyDesk 部署 DarkGate 恶意软件
**作者**Ots安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=3&sn=05e5e74fd895282501e35cbd025f4b2a)
**上传时间**2024-12-19 14:31:09
**简介**None
----------------------------------------
#### 文章Tomcat RCE | CVE-2024-50379条件竞争RCE复现带视频教程及POC
**作者**:犀利猪安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487499&idx=1&sn=54c62641c62f93cdf13a14f22231801f)
**上传时间**2024-12-19 14:20:03
**简介**:犀利猪安全,带你上高速~
----------------------------------------
#### 文章:应急响应记录之水坑挂马事件分析与恢复
**链接**https://xz.aliyun.com/t/16829
**上传时间**2024-12-19 14:27:41
----------------------------------------
#### 文章:万字长文窥探信息收集真正的艺术
**链接**https://xz.aliyun.com/t/16828
**上传时间**2024-12-19 13:57:53
----------------------------------------
#### 文章:免杀 | 过360核晶、火绒、defender上线CS、运行mimikatz的万能加载器XlAnyLoader 1.3正式发布!
**作者**:星落安全团队
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493398&idx=1&sn=23d23f07d66f01906e78850b25fe8b54)
**上传时间**2024-12-20 00:06:13
**简介**过360核晶、火绒 、微软 xlanyloader万能加载器
----------------------------------------
#### 文章Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)
**作者**:网络安全者
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499048&idx=1&sn=8b4ebcd450f2bf1c19eef0d34f7ae4a8)
**上传时间**2024-12-20 00:00:37
**简介**None
----------------------------------------
#### 文章【漏洞复现】Apache Tomcat竞争条件远程代码执行漏洞CVE-2024-50379
**作者**:飓风网络安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489333&idx=1&sn=dff7d934b42679e01f662c8f10e27f33)
**上传时间**2024-12-19 23:32:54
**简介**None
----------------------------------------
#### 文章:水泽-信息收集自动化工具
**作者**:老鑫安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488235&idx=1&sn=9b8854db458754ceff2b98e49a07a6ba)
**上传时间**2024-12-19 22:11:41
**简介**一条龙服务只需要输入根域名即可全方位收集相关资产并检测漏洞。也可以输入多个域名、C段IP等具体案例见下文。
----------------------------------------
#### 文章【漏洞通告】OpenWrt Attended SysUpgrade 命令注入漏洞CVE-2024-54143
**作者**:安迈信科应急响应中心
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486475&idx=4&sn=943a72a40bc01ee1401d16c5b6db3f11)
**上传时间**2024-12-19 20:35:26
**简介**None
----------------------------------------
#### 文章深入浅出API测试搜集分析与漏洞挖掘实战
**作者**:迪哥讲事
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496635&idx=1&sn=34c31d16785a1db6359cc507f1312498)
**上传时间**2024-12-19 20:30:27
**简介**None
----------------------------------------
#### 文章Apache Tomcat新漏洞允许攻击者执行远程代码
**作者**FreeBuf
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310195&idx=3&sn=d9e83e129b0a14950e2d04cd8ad9576c)
**上传时间**2024-12-19 19:04:02
**简介**Apache已发布安全漏洞补丁敦促用户立即升级。
----------------------------------------
#### 文章Apache Struts重大漏洞被黑客利用远程代码执行风险加剧
**作者**:安世加
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541073&idx=1&sn=66d200edcdbbb26a0c8618ca749bcfbe)
**上传时间**2024-12-19 18:36:00
**简介**None
----------------------------------------
#### 文章俄罗斯黑客利用RDP代理发动中间人攻击窃取数据
**作者**:代码卫士
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521847&idx=1&sn=3574f2fa73eb1444a958326d5c4956db)
**上传时间**2024-12-19 18:20:42
**简介**APT29攻击的实体主要位于美国、法国、澳大利亚、乌克兰、葡萄牙、德国、以色列、法国、希腊、土耳其和荷兰。
----------------------------------------
#### 文章Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
**作者**fkalis
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487434&idx=1&sn=52ed8d0b21e6701c0e4503999d9dfeaa)
**上传时间**2024-12-19 18:18:47
**简介**CVE-2024-50379稳定复现 保姆级!!附视频+POC
----------------------------------------
#### 文章【bWAPP】XSS跨站脚本攻击实战
**作者**:儒道易行
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495189&idx=1&sn=222ce09d0825a28d562ba2ca0ae80806)
**上传时间**2024-12-19 18:00:40
**简介**:别低头,皇冠会掉;别流泪,贱人会笑。
----------------------------------------
#### 文章u200bApache Tomcat高危漏洞曝光远程代码执行风险需警惕
**作者**:看雪学苑
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587465&idx=2&sn=e5d0f25746dce13de80ec7ed9907263f)
**上传时间**2024-12-19 17:59:23
**简介**Apache Tomcat爆出两个严重安全漏洞可导致远程代码执行和拒绝服务攻击官方已发布补丁强烈推荐用户立即升级。
----------------------------------------
#### 文章:创宇安全智脑 | 灵当 CRM uploadify.php 任意文件上传等70个漏洞可检测
**作者**:创宇安全智脑
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490111&idx=1&sn=0c1158934db85f02099fd8f3d919c930)
**上传时间**2024-12-19 17:50:42
**简介**创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
----------------------------------------
#### 文章蓝凌OA-文件读取(在野)
**作者**Kokoxca安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjkxMg==&mid=2247483998&idx=1&sn=079d99e58f631ca79a0dda791b7416db)
**上传时间**2024-12-19 17:21:30
**简介**None
----------------------------------------
#### 文章SharpHunter - Windows 主机信息自动化狩猎工具
**作者**:黑熊安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484856&idx=1&sn=e11dcfd0960e7dfb0860e4b56b3fe5f9)
**上传时间**2024-12-19 17:15:56
**简介**None
----------------------------------------
#### 文章Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
**作者**WingBy安全团队
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484202&idx=1&sn=0e1298d761bd7888caf1c2f8f6dee4f1)
**上传时间**2024-12-19 16:47:36
**简介**CVE-2024-50379稳定复现 保姆级!!附视频+POC
----------------------------------------
#### 文章:新高危漏洞 附在野POC| Struts2任意文件上传漏洞CVE-2024-53677
**作者**:励行安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484183&idx=1&sn=54a360747cca4c12f38b8325bbe8230a)
**上传时间**2024-12-19 16:02:49
**简介**None
----------------------------------------
#### 文章【代理工具】Proxifier v4.0.7 汉化版
**作者**Z0安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484932&idx=1&sn=64c3aff328fff11cce973871947cad45)
**上传时间**2024-12-19 15:43:43
**简介**:星标公众号,及时接收推送。
----------------------------------------
#### 文章Apache Tomcat 最新RCE 稳定复现+分析 保姆级!!!附复现视频+POC
**作者**Ting的安全笔记
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484396&idx=1&sn=73b8f9b54a54eb1b5412bfc84a7662fc)
**上传时间**2024-12-19 15:32:02
**简介**CVE-2024-50379稳定复现 保姆级!!附视频+POC
----------------------------------------
#### 文章隐藏有效负载在图像文件中嵌入Shellcode
**作者**Ots安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=1&sn=f0ae2bdadd3ed8bb8d1468c3566dbb21)
**上传时间**2024-12-19 14:31:09
**简介**None
----------------------------------------
#### 文章:攻击者利用 Microsoft Teams 和 AnyDesk 部署 DarkGate 恶意软件
**作者**Ots安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=3&sn=05e5e74fd895282501e35cbd025f4b2a)
**上传时间**2024-12-19 14:31:09
**简介**None
----------------------------------------
#### 文章Tomcat RCE | CVE-2024-50379条件竞争RCE复现带视频教程及POC
**作者**:犀利猪安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487499&idx=1&sn=54c62641c62f93cdf13a14f22231801f)
**上传时间**2024-12-19 14:20:03
**简介**:犀利猪安全,带你上高速~
----------------------------------------
#### 文章:应急响应记录之水坑挂马事件分析与恢复
**链接**https://xz.aliyun.com/t/16829
**上传时间**2024-12-19 14:27:41
----------------------------------------
#### 文章:万字长文窥探信息收集真正的艺术
**链接**https://xz.aliyun.com/t/16828
**上传时间**2024-12-19 13:57:53
----------------------------------------
#### 文章Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)
**作者**:网络安全者
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499048&idx=1&sn=8b4ebcd450f2bf1c19eef0d34f7ae4a8)
**上传时间**2024-12-20 00:00:37
**简介**None
----------------------------------------
#### 文章【漏洞复现】Apache Tomcat竞争条件远程代码执行漏洞CVE-2024-50379
**作者**:飓风网络安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489333&idx=1&sn=dff7d934b42679e01f662c8f10e27f33)
**上传时间**2024-12-19 23:32:54
**简介**None
----------------------------------------
#### 文章:水泽-信息收集自动化工具
**作者**:老鑫安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488235&idx=1&sn=9b8854db458754ceff2b98e49a07a6ba)
**上传时间**2024-12-19 22:11:41
**简介**一条龙服务只需要输入根域名即可全方位收集相关资产并检测漏洞。也可以输入多个域名、C段IP等具体案例见下文。
----------------------------------------
#### 文章【漏洞通告】OpenWrt Attended SysUpgrade 命令注入漏洞CVE-2024-54143
**作者**:安迈信科应急响应中心
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486475&idx=4&sn=943a72a40bc01ee1401d16c5b6db3f11)
**上传时间**2024-12-19 20:35:26
**简介**None
----------------------------------------
#### 文章深入浅出API测试搜集分析与漏洞挖掘实战
**作者**:迪哥讲事
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496635&idx=1&sn=34c31d16785a1db6359cc507f1312498)
**上传时间**2024-12-19 20:30:27
**简介**None
----------------------------------------
#### 文章Apache Tomcat新漏洞允许攻击者执行远程代码
**作者**FreeBuf
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310195&idx=3&sn=d9e83e129b0a14950e2d04cd8ad9576c)
**上传时间**2024-12-19 19:04:02
**简介**Apache已发布安全漏洞补丁敦促用户立即升级。
----------------------------------------
#### 文章Apache Struts重大漏洞被黑客利用远程代码执行风险加剧
**作者**:安世加
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541073&idx=1&sn=66d200edcdbbb26a0c8618ca749bcfbe)
**上传时间**2024-12-19 18:36:00
**简介**None
----------------------------------------
#### 文章俄罗斯黑客利用RDP代理发动中间人攻击窃取数据
**作者**:代码卫士
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521847&idx=1&sn=3574f2fa73eb1444a958326d5c4956db)
**上传时间**2024-12-19 18:20:42
**简介**APT29攻击的实体主要位于美国、法国、澳大利亚、乌克兰、葡萄牙、德国、以色列、法国、希腊、土耳其和荷兰。
----------------------------------------
#### 文章Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
**作者**fkalis
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487434&idx=1&sn=52ed8d0b21e6701c0e4503999d9dfeaa)
**上传时间**2024-12-19 18:18:47
**简介**CVE-2024-50379稳定复现 保姆级!!附视频+POC
----------------------------------------
#### 文章【bWAPP】XSS跨站脚本攻击实战
**作者**:儒道易行
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495189&idx=1&sn=222ce09d0825a28d562ba2ca0ae80806)
**上传时间**2024-12-19 18:00:40
**简介**:别低头,皇冠会掉;别流泪,贱人会笑。
----------------------------------------
#### 文章u200bApache Tomcat高危漏洞曝光远程代码执行风险需警惕
**作者**:看雪学苑
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587465&idx=2&sn=e5d0f25746dce13de80ec7ed9907263f)
**上传时间**2024-12-19 17:59:23
**简介**Apache Tomcat爆出两个严重安全漏洞可导致远程代码执行和拒绝服务攻击官方已发布补丁强烈推荐用户立即升级。
----------------------------------------
#### 文章:创宇安全智脑 | 灵当 CRM uploadify.php 任意文件上传等70个漏洞可检测
**作者**:创宇安全智脑
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490111&idx=1&sn=0c1158934db85f02099fd8f3d919c930)
**上传时间**2024-12-19 17:50:42
**简介**创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
----------------------------------------
#### 文章蓝凌OA-文件读取(在野)
**作者**Kokoxca安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjkxMg==&mid=2247483998&idx=1&sn=079d99e58f631ca79a0dda791b7416db)
**上传时间**2024-12-19 17:21:30
**简介**None
----------------------------------------
#### 文章SharpHunter - Windows 主机信息自动化狩猎工具
**作者**:黑熊安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484856&idx=1&sn=e11dcfd0960e7dfb0860e4b56b3fe5f9)
**上传时间**2024-12-19 17:15:56
**简介**None
----------------------------------------
#### 文章Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
**作者**WingBy安全团队
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484202&idx=1&sn=0e1298d761bd7888caf1c2f8f6dee4f1)
**上传时间**2024-12-19 16:47:36
**简介**CVE-2024-50379稳定复现 保姆级!!附视频+POC
----------------------------------------
#### 文章:新高危漏洞 附在野POC| Struts2任意文件上传漏洞CVE-2024-53677
**作者**:励行安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484183&idx=1&sn=54a360747cca4c12f38b8325bbe8230a)
**上传时间**2024-12-19 16:02:49
**简介**None
----------------------------------------
#### 文章【代理工具】Proxifier v4.0.7 汉化版
**作者**Z0安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484932&idx=1&sn=64c3aff328fff11cce973871947cad45)
**上传时间**2024-12-19 15:43:43
**简介**:星标公众号,及时接收推送。
----------------------------------------
#### 文章Apache Tomcat 最新RCE 稳定复现+分析 保姆级!!!附复现视频+POC
**作者**Ting的安全笔记
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484396&idx=1&sn=73b8f9b54a54eb1b5412bfc84a7662fc)
**上传时间**2024-12-19 15:32:02
**简介**CVE-2024-50379稳定复现 保姆级!!附视频+POC
----------------------------------------
#### 文章隐藏有效负载在图像文件中嵌入Shellcode
**作者**Ots安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=1&sn=f0ae2bdadd3ed8bb8d1468c3566dbb21)
**上传时间**2024-12-19 14:31:09
**简介**None
----------------------------------------
#### 文章:攻击者利用 Microsoft Teams 和 AnyDesk 部署 DarkGate 恶意软件
**作者**Ots安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=3&sn=05e5e74fd895282501e35cbd025f4b2a)
**上传时间**2024-12-19 14:31:09
**简介**None
----------------------------------------
#### 文章Tomcat RCE | CVE-2024-50379条件竞争RCE复现带视频教程及POC
**作者**:犀利猪安全
**链接**[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487499&idx=1&sn=54c62641c62f93cdf13a14f22231801f)
**上传时间**2024-12-19 14:20:03
**简介**:犀利猪安全,带你上高速~
----------------------------------------

View File

@ -0,0 +1,46 @@
2024-12-20 01:26:46 - INFO - __main__:<module>:220 - 飞书发送 程序信息 成功
2024-12-20 01:26:46 - INFO - __main__:<module>:223 - 飞书发送 RSS源状态 成功
2024-12-20 01:26:53 - INFO - __main__:signal_handler:138 - 接收到退出信号,程序即将退出...
2024-12-20 01:27:36 - INFO - __main__:<module>:220 - 飞书发送 程序信息 成功
2024-12-20 01:27:36 - INFO - __main__:<module>:223 - 飞书发送 RSS源状态 成功
2024-12-20 01:27:36 - INFO - __main__:<module>:228 - 企业微信发送 程序信息 成功
2024-12-20 01:27:36 - INFO - __main__:<module>:231 - 企业微信发送 RSS源状态 成功
2024-12-20 01:28:23 - INFO - __main__:signal_handler:138 - 接收到退出信号,程序即将退出...
2024-12-20 01:28:32 - INFO - __main__:<module>:220 - 飞书发送 程序信息 成功
2024-12-20 01:28:33 - INFO - __main__:<module>:223 - 飞书发送 RSS源状态 成功
2024-12-20 01:28:33 - INFO - __main__:<module>:228 - 企业微信发送 程序信息 成功
2024-12-20 01:28:33 - INFO - __main__:<module>:231 - 企业微信发送 RSS源状态 成功
2024-12-20 01:28:33 - INFO - __main__:send_job:85 - 发送程序启动当前时间为2024-12-20 01:28:33
2024-12-20 01:28:33 - INFO - __main__:send_job:86 - 正在启动各爬虫并获取资源中...
2024-12-20 01:28:34 - INFO - media.common:seebug_main:89 - 数据已保存到 ./JSON/seebug.json
2024-12-20 01:28:35 - INFO - media.common:anquanke_main:125 - 数据已保存到 ./JSON/anquanke.json
2024-12-20 01:28:35 - INFO - media.common:huawei_main:161 - 数据已保存到 ./JSON/huawei.json
2024-12-20 01:28:35 - INFO - media.common:doonsec_main:179 - 数据已保存到 ./JSON/doonsec.json
2024-12-20 01:28:35 - INFO - media.common:qianxin_main:197 - 数据已保存到 ./JSON/qianxin.json
2024-12-20 01:28:35 - INFO - media.freebuf:freebuf_main:78 - 数据已保存到 ./JSON/freebuf.json
2024-12-20 01:28:37 - INFO - media.xianzhi:xianzhi_main:76 - 数据已保存到 ./JSON/xianzhi.json
2024-12-20 01:28:37 - INFO - media.common:M_4hou_main:107 - 数据已保存到 ./JSON/4hou.json
2024-12-20 01:28:37 - ERROR - __main__:main_loop:155 - 发生错误: cannot access local variable 'result_4hou_short' where it is not associated with a value, 程序已暂停
2024-12-20 01:30:34 - INFO - __main__:<module>:218 - 飞书发送 程序信息 成功
2024-12-20 01:30:34 - INFO - __main__:<module>:221 - 飞书发送 RSS源状态 成功
2024-12-20 01:30:35 - INFO - __main__:<module>:226 - 企业微信发送 程序信息 成功
2024-12-20 01:30:35 - INFO - __main__:<module>:229 - 企业微信发送 RSS源状态 成功
2024-12-20 01:30:35 - INFO - __main__:send_job:85 - 发送程序启动当前时间为2024-12-20 01:30:35
2024-12-20 01:30:35 - INFO - __main__:send_job:86 - 正在启动各爬虫并获取资源中...
2024-12-20 01:30:36 - INFO - media.common:seebug_main:89 - 数据已保存到 ./JSON/seebug.json
2024-12-20 01:30:36 - INFO - media.common:anquanke_main:125 - 数据已保存到 ./JSON/anquanke.json
2024-12-20 01:30:36 - INFO - media.common:huawei_main:161 - 数据已保存到 ./JSON/huawei.json
2024-12-20 01:30:37 - INFO - media.common:doonsec_main:179 - 数据已保存到 ./JSON/doonsec.json
2024-12-20 01:30:37 - INFO - media.common:qianxin_main:197 - 数据已保存到 ./JSON/qianxin.json
2024-12-20 01:30:37 - INFO - media.freebuf:freebuf_main:78 - 数据已保存到 ./JSON/freebuf.json
2024-12-20 01:30:39 - INFO - media.xianzhi:xianzhi_main:76 - 数据已保存到 ./JSON/xianzhi.json
2024-12-20 01:30:39 - INFO - media.common:M_4hou_main:107 - 数据已保存到 ./JSON/4hou.json
2024-12-20 01:30:40 - INFO - __main__:check_avaliable:58 - 飞书发送 嘶吼资讯 成功
2024-12-20 01:31:10 - INFO - __main__:check_avaliable:67 - 企业微信发送 嘶吼资讯 成功
2024-12-20 01:31:40 - INFO - __main__:check_avaliable:58 - 飞书发送 安全客资讯 成功
2024-12-20 01:32:10 - INFO - __main__:check_avaliable:67 - 企业微信发送 安全客资讯 成功
2024-12-20 01:32:41 - INFO - __main__:check_avaliable:58 - 飞书发送 洞见微信安全资讯 成功
2024-12-20 01:33:11 - INFO - __main__:check_avaliable:67 - 洞见微信安全资讯 发送失败: 其他错误,请检查请求参数是否正确!
原因markdown.content exceed max length 4096. invalid Request Parameter, hint: [1734629601118370584366737], from ip: 123.112.18.2, more info at https://open.work.weixin.qq.com/devtool/query?e=40058
2024-12-20 01:33:41 - INFO - __main__:check_avaliable:58 - 飞书发送 先知社区资讯 成功
2024-12-20 01:34:04 - INFO - __main__:signal_handler:136 - 接收到退出信号,程序即将退出...

0
log/spider.log Normal file
View File