unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
攻防 | MS17-010利用
本文详细介绍了如何利用MS17-010(永恒之蓝)漏洞通过Metasploit框架获取目标主机权限的实验步骤,包括漏洞检测、参数设置和攻击验证等过程。...
2026-1-5 08:22:20 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
ms17
CVE-2025-8110 Gogs 符号链接绕过远程代码执行漏洞深度剖析
嗯,我需要总结一下关于CVE-2025-8110的文章内容。首先,这个漏洞是影响Gogs自托管Git服务的远程代码执行漏洞。攻击者可以通过符号链接绕过之前的修复,导致任意代码执行。已经有很多实例被攻陷,所以这个问题挺严重的。 文章提到,这个漏洞的核心在于Gogs的PutContents API在处理文件写入时没有正确处理符号链接。攻击者可以创建一个符号链接指向.git/config文件,然后通过API写入恶意内容,比如设置sshCommand来执行任意命令。 修复方面,官方还没有补丁,所以建议用户禁用公开注册、限制网络访问,并审计所有仓库。同时,推荐迁移至Gitea,因为它不受此漏洞影响,并且维护更活跃。 总的来说,这个漏洞展示了安全修复不彻底可能导致的新问题。对于开发者和管理员来说,及时采取临时措施和迁移至更安全的平台是关键。 </think> CVE-2025-8110 是一个影响 Gogs 自托管 Git 服务的严重远程代码执行漏洞。攻击者通过利用符号链接机制绕过之前的修复措施(CVE-2024-55947),能够在目标服务器上执行任意代码。此漏洞已在野外被积极利用,导致超过 700 个公网暴露的 Gogs 实例遭到攻陷。 ### 漏洞概述 - **漏洞编号**:CVE-2025-8110 - **CVSS 评分**:7.8(高危) - **影响范围**:Gogs 版本 <= 0.13.3 - **攻击复杂度**:低 - **所需权限**:低(仅需仓库创建权限) ### 漏洞成因 Gogs 的 PutContents API 在处理文件写入时未正确验证符号链接的目标路径。攻击者可以创建一个符号链接指向 `.git/config` 文件,并通过 API 写入恶意内容(如设置 `sshCommand`),从而在服务器上执行任意命令。 ### 影响 受影响的系统可能面临以下风险: - **数据泄露**:攻击者可以读取和修改所有 Git 仓库的内容。 - **供应链攻击**:恶意代码可能进入构建流水线。 - **持久化威胁**:攻击者可以在服务器上部署恶意软件或后门。 ### 应对措施 由于官方尚未发布补丁,建议采取以下临时缓解措施: 1. **禁用公开注册**:防止未经身份验证的用户创建账户。 2. **限制网络访问**:仅允许特定 IP 或 VPN 访问 Gogs 实例。 3. **审计现有仓库**:查找并删除可疑的符号链接和恶意配置。 4. **迁移至 Gitea**:Gitea 是 Gogs 的分支项目,维护更活跃且不受此漏洞影响。 ### 总结 CVE-2025-8110 的存在提醒我们,在处理文件系统操作时必须进行全面的安全验证。对于仍在使用 Gogs 的组织,建议尽快采取上述措施以降低风险,并考虑迁移到更安全的替代方案如 Gitea。...
2026-1-5 03:2:59 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
gogs
安全
gitea
仓库
攻击
从隐式信任链视角分析NTLM在企业内网中的安全风险
文章探讨了企业内网中NTLM协议的安全隐患及其隐性信任链风险。尽管微软逐步淘汰NTLM协议并推广Kerberos作为替代方案,但由于兼容性问题和默认配置等因素,NTLM仍在许多企业中广泛使用。文章指出,NTLM协议不仅存在自身安全漏洞(如 NTLMv2 的不安全性),还通过设备、服务和域之间的隐性信任关系构建了复杂的信任链。这些信任关系一旦被攻击者利用,可能导致横向渗透、跨域信任放大以及其他形式的攻击。 文章进一步分析了防守方在应对 NTLM 安全威胁时的常见误区和检测盲区。例如: 1. **误区:将 NTLM 认证问题归类为“兼容性问题”** 防守方往往认为 NTLM 的使用仅是为了向后兼容老旧系统或设备,并未充分认识到其潜在的安全风险。 2. **误区:忽视设备间的隐性信任关系** 企业网络中许多设备和服务默认依赖 NTLM 协议进行认证和授权,但这些设备之间的隐性信任关系通常未被充分审计和管理。 3. **误区:忽视 NTLM 认证过程中的异常活动** 防守方可能将 NTLM 认证过程中的异常行为(如凭证泄露或重放攻击)误判为基础设施或网络配置问题。 4. **误区:忽视潜在的 NTLM 认证触发** 并非所有 NTLM 认证过程都会在 Windows 安全日志中留下记录(如 4776 事件),这使得异常活动更难被及时发现。 文章强调了基于隐式信任链的信任放大效应对企业内网安全的威胁,并指出这种攻击方式通常需要攻击者已经在目标网络中获得一定立足点后才能有效利用。对于防守方而言,“默认信任”关系的存在使得即使没有明显的漏洞或零日攻击,攻击者也能够通过滥用这些隐性信任关系实现长期潜伏和横向渗透。 总之,《基于身份认证机制的隐式信任链与企业内网安全》一文深入探讨了 NTLM 协议在企业内网中的安全挑战,并呼吁防守方重新审视默认的信任机制及其潜在风险。...
2026-1-5 01:3:26 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
信任
攻击者
网络
安全
GHOSTCREW:基于AI的红队渗透测试工具包(集成Nmap与Metasploit)
GHOSTCREW是一款基于AI的开源红队与渗透测试工具包,利用大语言模型技术通过自然语言指令协调安全工具。支持自主Agent模式、预定义工作流和Markdown报告生成,集成Nmap、Metasploit等18款MCP兼容工具,实现网络发现、漏洞利用等功能。自动化工作流和结构化报告降低渗透测试门槛。...
2026-1-4 23:21:47 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
ghostcrew
mcp
漏洞
渗透
黑客入侵员工网络时落入Resecurity蜜罐陷阱
Resecurity通过部署合成数据蜜罐技术成功诱骗威胁攻击者,捕获埃及相关黑客及ShinyHunters组织的攻击行为。蜜罐利用AI生成的高仿真数据吸引攻击者,并收集其手法、基础设施等情报。Resecurity基于此生成入侵指标并提交执法机构,最终促成国际传票行动。...
2026-1-4 18:28:11 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
resecurity
攻击者
数据
无法修补的漏洞:PS5 BootROM密钥遭泄露,索尼安全防线崩塌
上周,一名匿名黑客泄露了索尼PlayStation 5的关键安全密钥BootROM。该密钥用于验证游戏机启动过程中的数字签名。此次泄露可能使研究人员深入探索PS5的硬件架构,并开发自定义固件。尽管索尼未来可能通过更新硬件引入新密钥来应对这一挑战。...
2026-1-4 18:21:18 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
bootrom
游戏机
playstation
独占
潜伏在堆栈中的Sliver:暴露日志揭示针对FortiWeb的定向攻击活动
安全研究人员发现针对FortiWeb设备的定向攻击活动,利用暴露日志和React2Shell漏洞部署Sliver框架。攻击者通过伪装打印机服务实现持久化,并在八天内入侵30个受害者,主要针对南亚地区的政府和金融机构。...
2026-1-4 16:40:22 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
受害
威胁
fortiweb
隐形掠夺者:VVS窃密木马如何滥用军事级混淆技术劫持Discord账户
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要信息。 文章主要讲的是一个新型的窃密木马VVS Stealer,它基于Python开发,利用军事级混淆技术传播。目标是Discord用户,滥用Pyarmor工具绕过安全扫描。攻击机制包括会话劫持、流量监控和社交图谱窃取。此外,木马还使用隐蔽技术,如伪造错误提示和开机自启动。获取成本低,订阅方案便宜。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖木马名称、技术手段、攻击目标、滥用工具、攻击机制以及防御建议。 最后,组织语言,确保简洁明了。可能的结构是:介绍木马及其传播方式,说明其滥用合法工具的情况,描述攻击机制和隐蔽技术,最后提到获取门槛低,并给出防御建议。 这样就能在有限的字数内准确传达文章的核心内容了。 </think> 一种基于Python的新型窃密木马VVS Stealer利用军事级混淆技术传播,专门针对Discord用户。该木马滥用Pyarmor加密工具绕过安全扫描,并通过三重攻击机制窃取账户信息和支付数据。其隐蔽性极高且获取成本低廉。...
2026-1-4 16:32:7 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
木马
网络
vvs
窃取
浏览器中的潜伏者:DarkSpectre如何将880万扩展程序变成国家背景的间谍工具
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。文章主要讲述了Koi安全公司揭露的DarkSpectre网络间谍活动,持续近十年,涉及300多个恶意浏览器扩展,感染了880多万用户。这个组织通过合法扩展积累用户后再植入恶意功能,甚至窃取企业会议数据。 接下来,我需要提取关键信息:DarkSpectre的背景、影响范围、手法以及安全漏洞。同时,要保持简洁,不超过100字。可能的结构是先点明事件,再说明影响和手法,最后提到安全问题。 然后,检查是否有重复或不必要的信息。比如,“国家背景”和“长期潜伏”是重点,“Zoom窃密者”是具体行动之一。确保所有重要点都被涵盖。 最后,组织语言,使其流畅且符合要求。避免使用复杂的术语,让总结易于理解。 </think> Koi安全公司揭露持续近十年的DarkSpectre网络间谍活动,利用恶意浏览器扩展感染880万用户。该组织通过合法扩展积累用户后植入恶意功能,并窃取企业会议数据。事件揭示浏览器应用商店机制漏洞及系统性防御需求。...
2026-1-4 16:6:59 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
darkspectre
网络
浏览器
威胁
美国对委内瑞拉的军事行动引发“新一代网络战”猜测
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得通读一下文章,抓住主要点。 文章讲的是美国军队在委内瑞拉逮捕了总统马杜罗,整个行动用了30分钟。这个行动背后用了新的作战模式,包括网络攻击和太空司令部的协同。网络攻击导致加拉加斯停电,互联网中断。这显示了美国在网络战方面的强大能力。 还有,特朗普政府加强了网络司令部的建设,投入了很多资源。他们还用“前出狩猎”策略,在伙伴国家部署网络部队,进行攻击。这次行动不仅军事上成功,还引发了国际法、能源市场等方面的震荡。 所以,总结的时候要提到行动的时间、地点、结果,以及背后的网络攻击和协同作战模式。还要点出美国网军建设和这次行动的影响。 最后,控制在100字以内,确保信息全面但简洁。 </think> 美国特种部队在委内瑞拉逮捕总统马杜罗的行动中运用了网络攻击、太空协同等新型作战模式。通过切断电力供应和互联网连接瘫痪城市防御系统,并整合航母打击群和F-35C战机完成快速打击。此次行动展示了美军建设网络战能力及"前出狩猎"战略的实战效果。...
2026-1-4 12:55:22 | 阅读: 15 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
网络
美国
攻击
部队
FreeBuf早报 | RondoDox僵尸网络利用React2Shell漏洞劫持设备;全球超万台Fortinet防火墙受MFA漏洞威胁
全球网络安全事件频发:僵尸网络利用高危漏洞劫持设备;Fortinet防火墙暴露于旧版漏洞;暗网出售AI增强型恶意软件;钓鱼攻击滥用谷歌云服务;黑客组织声称入侵但遭反制;恶意软件转向攻击macOS;大语言模型助力漏洞利用自动化;网络间谍攻击印度政府机构;钓鱼攻击伪装官方邮件;东京FM数据泄露超300万条记录。...
2026-1-4 11:48:55 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
漏洞
入侵
攻击者
数据
CVE-2025-68916 Riello UPS NetMan 208 路径遍历远程代码执行漏洞深度研究
好的,我现在需要帮助用户总结一篇关于CVE-2025-68916漏洞的文章,并且控制在100字以内。首先,我需要理解文章的主要内容。 文章详细描述了Riello UPS NetMan 208设备中的一个严重漏洞,CVE-2025-68916。这个漏洞属于路径遍历类型,允许攻击者通过上传恶意文件来实现远程代码执行。文章提到了漏洞的技术细节、利用方法、修复建议以及对关键基础设施的影响。 接下来,我需要提取关键信息:漏洞名称、影响设备、技术类型、攻击后果、修复版本和威胁等级。然后,将这些信息简洁地整合成一段话,确保不超过100字。 可能的结构是:介绍漏洞名称和影响设备,说明漏洞类型和攻击后果,提到修复版本和威胁等级。 现在,我需要确保语言简洁明了,避免使用专业术语过多,同时涵盖所有重要点。 </think> CVE-2025-68916是Riello UPS NetMan 208中的严重路径遍历漏洞,允许攻击者上传恶意文件并实现远程代码执行。该漏洞影响版本低于1.12的应用程序,修复版本为1.12及以上。由于其高CVSS评分(9.1),建议立即升级以防止潜在的系统妥协风险。...
2026-1-4 08:16:23 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
netman
68916
漏洞
网络
Riello UPS NetMan 208 CVE-2025-68916, CVE-2025-68914, CVE-2025-68915 漏洞深度研究报告
好的,我现在需要帮用户总结一篇关于Riello UPS NetMan 208多重安全漏洞的研究文章,控制在100字以内,不需要特定的开头。首先,我得通读整篇文章,理解主要内容。 文章主要分析了三个CVE漏洞:SQL注入、路径遍历导致的RCE和存储型XSS。这些漏洞允许攻击者在无认证的情况下完全控制UPS管理系统,影响关键基础设施。研究还提供了漏洞的技术分析、攻击链、修复建议和检测方法。 接下来,我需要将这些信息浓缩到100字以内。重点包括:设备名称、发现的漏洞数量、漏洞类型及其影响,以及攻击后果。 可能的结构是:设备名称 + 漏洞数量 + 漏洞类型 + 影响范围 + 攻击后果。 比如:“Riello UPS NetMan 208设备被发现存在三个严重漏洞(SQL注入、路径遍历和XSS),可导致攻击者完全控制UPS系统,影响医疗、数据中心等关键基础设施。” 这样既涵盖了主要点,又简洁明了。 </think> Riello UPS NetMan 208设备被发现存在三个严重漏洞(SQL注入、路径遍历和XSS),可导致攻击者完全控制UPS系统,影响医疗、数据中心等关键基础设施。...
2026-1-4 08:4:50 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
username
安全
漏洞
攻击
netman
CVE-2025-8769 Perl代码注入 安全漏洞深度分析报告
CVE-2025-8769 是一个影响 Telenium Online Web Application 的严重 Perl 代码注入漏洞(CVSS 9.8),允许攻击者通过登录接口注入恶意代码实现系统控制。该漏洞影响工业控制系统和关键基础设施,可能导致数据泄露和服务中断。官方已发布补丁(v8.3.36 和 v7.4.72),建议立即升级并实施安全加固措施以防止潜在攻击。...
2026-1-4 08:0:48 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
telenium
username
8769
攻击
委内瑞拉互联网现状深度解析
文章描述了美国对委内瑞拉的军事行动导致该国互联网中断的情况。特朗普暗示使用网络攻击切断电力供应,关键基础设施如石油公司PDVSA频遭攻击。Tor网络使用量激增,反映民众在危机中的信息焦虑和对匿名通信的需求。...
2026-1-4 07:43:18 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
网络
瑞拉
美国
前端JS随手一翻,竟拖出整站隐藏路由和API
文章介绍了一种通过分析前端代码(如JS、Vue、React等)发现隐藏路由和API的方法。通过静态提取字符串、动态拦截请求、结合框架特性(如Vue-Router、React-Router)以及利用SourceMap还原变量名等方式,可以系统性地识别出未公开的接口,并进一步进行安全测试。...
2026-1-4 03:52:1 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
axios
隐藏
网络
信息
Web安全中的JavaScript代码审计——寻找未授权接口的攻击入口
好的,我现在需要帮助用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和重点。 文章主要讨论了前端JavaScript代码审计的重要性,特别是在Web应用中。它提到了前端代码暴露后端接口的风险,比如未授权的上传、下载和其他敏感操作。文章还列举了常见的漏洞类型,如Broken Object Level Authorization和Excessive Data Exposure,并引用了OWASP API Top 10。 接下来,文章详细介绍了JS代码审计的流程,包括前置知识、常用工具、快速定位漏洞的方法以及静态和动态分析技巧。还提到了一些辅助工具如FindSomething和Burp Suite,以及如何结合实际案例进行分析。 最后,文章强调了防御措施的重要性,建议实施严格的访问控制和安全策略。 总结时,我需要抓住关键点:JS代码审计的重要性、常见漏洞、审计方法和工具、以及防御建议。同时要确保语言简洁明了,控制在100字以内。 现在组织语言:从重要性入手,提到常见漏洞类型和OWASP标准。然后说明审计方法包括静态分析、动态测试和工具使用。最后强调防御措施。 这样应该能够准确传达文章的核心内容。 </think> 本文探讨了前端 JavaScript 代码审计的重要性及其在 Web 安全中的作用。通过分析常见的未授权接口漏洞(如上传、下载、用户数据访问等),结合 OWASP API Top 10 标准,介绍了 JS 代码审计的基本流程与技巧。内容涵盖静态分析(关键词搜索、变量追踪)、动态分析(浏览器调试、代理工具)及常用工具(FindSomething、Burp Suite 等),并提供了防御建议以提升 Web 应用的安全性。...
2026-1-4 03:9:35 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
审计
漏洞
浏览器
download
别乱用!下载的Skills竟成后门,聊聊Skills不为人知的安全风险
文章介绍了Claude Skills功能及其潜在安全风险。Skills允许AI代理扩展特定能力,但恶意开发者可利用其脚本注入恶意代码。攻击者通过创建恶意Skill并植入反弹Shell代码,在用户授权后控制设备。尽管Anthropic引入了allowed-tools配置以提升用户体验,但这也削弱了安全防护。文章建议用户遵循零信任原则、审查Skill源码,并提高安全意识以应对AI工具带来的新型威胁。...
2026-1-4 02:23:0 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
claude
脚本
skill
攻击
一款可以梭哈内存马的工具
文章介绍了基于Java的内存马检测与查杀技术,包括Filter、Listener、Servlet等常见内存马类型的特征分析与行为检测方法,并通过ASM库修改字节码实现对恶意逻辑的拦截与清除。同时探讨了WebSocket代理型内存马及线程守护型内存马的检测与防御策略,并涉及Agent类内存马的查杀难点及绕过防检测机制的技术思路。...
2026-1-4 01:9:42 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
getproperty
killfilter
dofilter
深度分析MangoBleed(CVE-2025-14847)附利用工具
MongoDB存在无认证远程堆内存泄露漏洞,攻击者可提取敏感数据如数据库凭证和用户信息。漏洞源于zlib压缩处理逻辑错误,导致内存越界读取。影响2017年以来启用zlib压缩的多个版本,建议升级至修复版本或禁用zlib以缓解风险。...
2026-1-3 10:11:27 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
zlib
漏洞
payload
mongo
Previous
-263
-262
-261
-260
-259
-258
-257
-256
Next