unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
无需任何凭据自动创建管理员账号,一个高度隐蔽的WordPress后门
该文章描述了一个伪装成JavaScript资源的PHP后门文件(data.php),位于WordPress后台目录中。该文件可自动登录管理员账户并重定向至后台仪表盘,使攻击者获得完全控制权。其机制包括滥用WordPress函数劫持会话、隐藏恶意行为,并通过Cookie实现持续访问。攻击过程隐蔽且难以检测。...
2025-12-15 08:8:2 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
wordpress
php
wp
攻击
攻击者
解析2025强网拟态决赛MimicWorld
文章详细分析了一道CTF逆向题,涉及PE文件解析、虚拟机保护、流加密和分组加密。通过提取VM字节码、使用LCG算法解密、反汇编虚拟机指令及破解TEA变种加密,最终获得flag{Sh4d0w_0f_Th3_M1m1c_K1ng!!}。...
2025-12-15 05:56:51 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
数据
指令
虚拟
tea
16TB MongoDB数据库暴露43亿条潜在客户记录
研究人员发现一个未受保护的MongoDB数据库暴露了约16TB的数据和43亿条专业记录。这些数据包含大量个人身份信息(PII),如全名、邮箱、电话号码等,并可能被犯罪分子用于定向攻击。尽管数据库在两天后得到保护,但无法确认此前是否已有他人访问过这些敏感信息。...
2025-12-15 05:36:45 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
安全
数据库
网络
cybernews
CVE-2025-10573 完整漏洞分析报告
Ivanti Endpoint Manager被发现存在严重存储型XSS漏洞(CVE-2025-10573),允许远程攻击者注入恶意脚本,在管理员会话中执行代码,导致会话劫持和权限提升。该漏洞影响所有EPM 2024 SU4及以下版本,修复版本为2024 SU4 SR1。...
2025-12-15 04:19:32 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
epm
攻击
漏洞
数据
ivanti
CVE-2025-14126-TOZED ZLT M30SM30S PRO 硬编码凭证漏洞深度剖析 安全研究报告
TOZED ZLT M30S/M30S PRO 4G LTE 路由器被发现存在硬编码凭证漏洞(CVE-2025-14126),CVSS 评分 8.8(高危)。该漏洞允许攻击者无需授权即可获得设备完全管理权限。受影响设备包括固件版本 1.47/3.09.06 的 ZLT M30S 和 M30S PRO。该漏洞对个人用户、中小企业及关键基础设施构成严重威胁。...
2025-12-15 03:46:0 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
tozed
风险
网络
CVE-2025-13377 漏洞分析报告
好,我现在需要帮用户总结一篇关于CVE-2025-13377漏洞的文章,控制在100字以内。首先,我得理解这篇文章的内容。 文章主要讲的是WordPress插件10Web Booster中的一个路径遍历漏洞,允许低权限用户删除服务器上的任意文件夹。漏洞的CVSS评分是9.6,属于严重级别。攻击者可以通过构造恶意URL来利用这个漏洞,导致数据丢失和拒绝服务攻击。 接下来,修复措施包括升级到2.32.11版本或更高,并建议管理员检查日志、验证文件夹完整性、限制Subscriber权限、加固安全机制等。 我需要把这些关键点浓缩到100字以内。要确保涵盖漏洞的严重性、影响范围、修复方法和防护建议。 可能的结构是:首先说明漏洞及其影响,然后提到修复措施和防护建议。 比如:“CVE-2025-13377是WordPress插件10Web Booster中的一个严重路径遍历漏洞,允许低权限用户删除服务器文件夹。修复需升级至2.32.11版本,并加强安全措施如权限控制和输入验证。” 这样大约在80字左右,符合要求。 </think> CVE-2025-13377是WordPress插件10Web Booster中的一个严重路径遍历漏洞,允许低权限用户删除服务器文件夹。修复需升级至2.32.11版本,并加强安全措施如权限控制和输入验证。...
2025-12-15 03:26:3 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
wp
wordpress
安全
漏洞
攻击
Shannon:可自主检测代码漏洞并执行真实攻击的AI渗透测试工具
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读这篇文章,了解它的主要内容和重点。 文章主要介绍了一款名为Shannon的AI渗透测试工具。它面向Web应用,能够自主识别攻击向量,并通过实时浏览器攻击验证漏洞。这与传统的静态分析工具不同,Shannon不仅识别问题,还能主动执行攻击来验证漏洞。 接下来,文章提到了Shannon的技术优势和运行机制。它在XBOW基准测试中的表现优于人工测试人员和专有系统。Shannon模拟红队战术,覆盖了侦察、漏洞分析、利用和报告的全流程。其工作原理包括分析源代码映射数据流、部署并行Agent检测OWASP关键漏洞、整合Nmap和浏览器自动化工具,并且只将可复现的PoC确认为漏洞,以减少误报。 实测性能部分显示,在OWASP Juice Shop、c{api}tal API、OWASP crAPI以及XBOW基准测试中,Shannon识别了大量高危漏洞,并且成功率达到96.15%,超过了人工测试和专有系统的成绩。 部署与应用场景方面,Shannon支持通过Docker进行白盒测试,并且可以集成到CI/CD流水线中。它有两个版本:Lite版适合研究人员,Pro版增加了企业级功能。测试耗时约1-1.5小时,成本约50美元,产出包括执行摘要和PoC交付物。 开发者强调合规使用的重要性,并警告不要在生产环境中运行可能破坏系统的攻击测试。该工具已在GitHub开源,欢迎社区贡献以扩展检测范围。 现在,我需要将这些信息浓缩到100字以内。重点应放在Shannon的功能、技术优势、性能表现以及应用场景上。 首先介绍Shannon是一款AI渗透测试工具,面向Web应用。然后提到它能自主识别并验证漏洞,在基准测试中表现优异。接着说明其支持白盒测试和CI/CD集成,并开源供社区使用。 这样就能在有限的字数内涵盖文章的主要内容。 </think> Shannon是一款面向Web应用的AI渗透测试工具,能自主识别攻击向量并通过真实攻击验证漏洞。其技术优势包括代码分析、多Agent并行检测OWASP关键漏洞及实战级PoC验证,在XBOW基准测试中表现优于人工和专有系统。支持白盒测试、CI/CD集成及双因素认证登录,提供开源Lite版和企业级Pro版,在非生产环境可实现每日安全测试。...
2025-12-15 02:45:22 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
shannon
攻击
漏洞
数据
Storm-0249通过旁加载技术滥用EDR进程隐藏恶意活动
Storm-0249组织转型为高级初始访问代理(IAB),利用合法签名文件和EDR工具的DLL旁加载技术进行精准攻击。通过多阶段策略获取网络访问权限,并为勒索软件提供支持。...
2025-12-15 02:27:53 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
0249
网络
信任
【病毒分析】虚拟化平台的噩梦!揭秘BEAST勒索软件(LinuxESXi版)的加密机制与对抗策略
本文分析了BEAST勒索软件针对Linux和ESXi环境的攻击手法及其技术细节。该勒索软件通过SSH弱口令或漏洞入侵服务器,在加密前终止虚拟机进程以确保文件可用性,并采用ChaCha20算法对文件进行分块加密。其离线构建器降低了攻击门槛,且具有地区白名单机制以规避特定国家的风险。文章还提出了针对此类威胁的企业防护建议。...
2025-12-15 02:23:53 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
虚拟
安全
勒索
beast
渗透测试 | 域控服务器权限维持-白银票据
文章介绍了一个关于域控服务器权限维持的实验,通过使用mimikatz伪造白银票据成功访问域控服务器C盘权限并添加域管理员用户。实验详细讲解了白银票据的原理、攻击方法以及防御措施。...
2025-12-15 01:47:48 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
白银
攻击
windows
攻击者
NVIDIA Merlin框架存在反序列化漏洞,可致AI管道遭RCE攻击
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,找出主要信息。 文章主要讲的是NVIDIA针对Merlin框架发布了安全更新,修复了两个高危漏洞。这两个漏洞分别影响NVTabular和Transformers4Rec组件,CVSS评分8.8,属于反序列化问题。攻击者可能执行恶意代码或篡改数据。NVIDIA提供了修复方案,建议用户更新到指定的提交哈希值。 现在我要把这些信息浓缩到100字以内。首先说明NVIDIA修复了AI框架中的漏洞,然后提到影响的组件和漏洞类型,最后指出修复措施的重要性。 这样应该能准确传达文章的核心内容了。 </think> NVIDIA修复AI框架Merlin中的高危漏洞,涉及NVTabular和Transformers4Rec组件的反序列化问题,可能导致代码执行、数据篡改等风险。建议用户更新至指定版本以确保系统安全。...
2025-12-14 18:46:14 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
数据
nvtabular
nvidia
未修复的Windows RasMan漏洞允许非特权用户触发崩溃,实现本地系统提权攻击
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是0patch的研究人员发现了一个未修复的Windows漏洞。这个漏洞是在调查另一个已修复的漏洞时发现的。漏洞涉及RasMan服务,利用竞态条件问题和一个循环链表中的编码错误,导致服务崩溃,从而实现提权。 接下来,我需要将这些信息浓缩成一句话。要包括研究人员、漏洞来源、影响以及技术细节。同时,要确保语言简洁明了,不超过100字。 最后,检查一下是否涵盖了所有关键点:研究人员、漏洞位置、利用方式、技术原因和影响。确保没有遗漏重要信息。 </think> 0patch研究人员在调查已修复的Windows提权漏洞(CVE-2025-59230)时发现RasMan服务中存在未修复的安全漏洞。该漏洞允许非特权用户通过竞态条件问题和循环链表中的编码错误使RasMan服务崩溃,从而实现本地系统权限提升。微软尚未修复此漏洞,但0patch已发布微补丁修复该问题。...
2025-12-14 17:49:8 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
windows
rasman
修复
SHADOW-VOID-042组织冒充趋势科技发起钓鱼攻击,意图渗透关键基础设施
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个威胁组织冒充趋势科技进行钓鱼攻击,目标是国防、能源和化工等关键基础设施。攻击手段包括伪造安全通告,引导用户到仿冒网站。攻击分阶段,使用了旧漏洞和可能的0Day漏洞。此外,该组织可能与Void Rabisu有关联。 接下来,我要把这些要点浓缩成一句话。确保涵盖冒充对象、攻击目标、手段、多阶段策略、技术细节以及潜在关联。 最后,检查字数是否在限制内,并确保表达清晰简洁。 </think> 一个复杂威胁组织冒充网络安全巨头趋势科技发起定向钓鱼攻击,目标为国防、能源和化工等关键基础设施机构。攻击者伪造紧急安全通告邮件,诱导受害者访问仿冒网站,并利用多阶段策略和旧漏洞实施渗透。此次攻击可能与Void Rabisu组织有关联。...
2025-12-14 16:38:38 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
攻击者
rabisu
VS Code 供应链攻击:19 款扩展通过仿冒域名与隐写术传播 Rust 木马
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是安全研究人员在VS Code应用商店发现了19个恶意扩展,这些扩展通过隐藏有效载荷在依赖文件夹中绕过了检测。攻击手法结合了仿冒域名和隐写术,篡改了热门依赖包path-is-absolute,并且伪装成图片文件作为攻击载体。恶意软件利用系统工具执行二进制文件,属于无文件攻击。 接下来,我需要把这些关键点浓缩到100字以内。重点包括:恶意扩展的数量、绕过检测的方式、攻击手法、篡改的依赖包、伪装的图片文件以及攻击技术。 可能的结构是:研究人员发现恶意扩展,绕过检测机制,结合仿冒域名和隐写术,篡改热门包,伪装图片作为载体,利用系统工具执行恶意代码。 现在检查字数是否合适,并确保信息准确无误。 </think> 安全研究人员在 VS Code 应用商店中发现 19 款恶意扩展,通过隐藏有效载荷在依赖文件夹中绕过检测机制。攻击者结合仿冒域名和隐写术,篡改热门依赖包 path-is-absolute,并伪装成 PNG 文件作为攻击载体。恶意软件利用系统工具执行二进制文件,构成无文件攻击。...
2025-12-14 16:0:31 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
攻击者
载荷
二进制
研究人员发现未加密的16TB数据库泄露43亿条专业记录
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看这篇文章讲的是什么。 文章主要讲的是一个未加密的16TB MongoDB数据库暴露了约43亿条专业记录,这些数据包括姓名、电子邮件、电话号码等个人隐私信息。这个数据库是在2025年11月23日被发现的,两天后修复了。数据来源和所有者还不明确,但可能与某客户开发公司有关。这些数据可能被用于大规模的AI驱动攻击,比如鱼叉式钓鱼和社会工程攻击。 那我需要把这些关键点浓缩到100字以内。首先提到数据库的大小和泄露的数据量,然后说明数据内容和个人隐私信息。接着提到修复时间和数据来源不明。最后指出潜在风险和攻击方式。 这样组织起来应该可以控制在一百字左右。确保用简洁的语言表达清楚主要内容和风险。 </think> 一个未加密的16TB MongoDB数据库暴露了约43亿条专业记录,包含姓名、电子邮件、电话号码等个人隐私信息。该数据库于2025年11月23日被发现,并在两天后修复。数据来源和潜在风险尚不明确,但可能引发大规模AI驱动的社会工程攻击。...
2025-12-14 00:56:50 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
安全
攻击
数据库
信息
java中反序列化学习-反射部分
文章介绍了反序列化与反射机制的关系,详细讲解了反射的定义、常用函数(如`forName`和`getMethod`)及其在安全研究中的应用。通过实例展示了如何利用反射绕过沙盒限制,并强调了静态初始化块在恶意代码执行中的作用。...
2025-12-13 09:53:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
trainprint
信息
Java反序列化学习
文章介绍了反序列化的概念与实现机制,包括Java中的序列化与反序列化过程、常见技术(如JSON、XML、Protobuf等)、底层原理(如读流、加载类、数据恢复等),并强调了静态变量和transient字段的处理以及父类构造方法的重要性。...
2025-12-13 09:50:39 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
信息
网络
V8 引擎漏洞 CVE-2025-6554 分析及新型 the_hole 泄漏技术研究
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是2025年6月谷歌发现的一个V8引擎漏洞,编号CVE-2025-6554。这个漏洞利用了另一个“the_hole”泄漏问题,之前已经有两个类似的漏洞案例。这次的漏洞是由于Ignition字节码生成器中的作用域生命周期管理缺陷,特别是在处理可选链和TDZ空洞检查时出现了错误。 用户希望总结内容直接描述文章内容,不需要开头用“文章总结”之类的。所以我要确保语言简洁明了,涵盖时间、发现者、漏洞名称、影响范围以及修复措施。 接下来,我需要将这些要点浓缩到100字以内。可能的结构是:时间+发现者+漏洞名称+漏洞原因+影响范围+修复情况。 最后检查字数,确保不超过限制,并且信息准确无误。 </think> 2025年6月,谷歌发现V8引擎漏洞CVE-2025-6554,利用Ignition字节码生成器中的TDZ空洞检查优化缺陷。该漏洞通过可选链短路行为与HoleCheckElisionScope作用域管理错误结合触发the_hole泄漏。修复方案将HoleCheckElisionScope嵌入OptionalChainNullLabelScope以隔离bitmap状态。...
2025-12-13 09:49:9 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - www.freebuf.com
hole
漏洞
泄漏
JAVA反序列化学习——危险类
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,首先我得仔细阅读一下这篇文章,了解它的主要内容。 看起来这篇文章主要讲的是Java中的Runtime类如何被用来执行命令,存在安全风险。文章详细介绍了Runtime类的使用方法,包括exec方法的参数和反射调用的示例。还提到了如何通过反射来调用Runtime类的方法,以及如何读取命令执行后的输出流。 另外,文章还提到了免责声明,说明文中提供的技术信息仅供参考,不构成专业建议,并提醒读者遵守相关法律法规。最后还有关于独立观点和禁止转载的声明。 所以,总结一下,这篇文章主要讨论了Java中Runtime类的命令执行漏洞及其利用方式,并附有免责声明。需要控制在一百个字以内,所以得简洁明了地表达出来。 可能的总结是:“文章探讨了Java中Runtime类的命令执行漏洞及其利用方式,并提供了代码示例和免责声明。” 这样既涵盖了主要内容,又符合字数限制。 </think> 文章探讨了Java中Runtime类的命令执行漏洞及其利用方式,并提供了代码示例和免责声明。...
2025-12-13 09:46:32 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
execmethod
信息
React2Shell漏洞(CVSS 10.0)引发间谍组织与挖矿团伙大规模利用
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是React和Next.js中的一个高危漏洞,CVE-2025-55182,CVSS评分满分10.0。攻击者只需要发送一个恶意HTTP请求就能在服务器上执行任意代码。漏洞曝光后,各种威胁行为体迅速行动,包括国家资助的间谍组织和加密货币挖矿团伙。 报告中提到四个攻击集群:隧道构建者、合法C2、伪装大师和Vim冒名者。他们利用漏洞部署了各种恶意软件和挖矿程序。此外,网络上出现了很多虚假的漏洞利用信息,进一步加剧了混乱。 安全专家建议企业立即修补漏洞,并防范衍生漏洞。 总结的时候要简明扼要,涵盖漏洞名称、影响范围、攻击者类型、攻击集群和修复建议。确保不超过100字。 </think> 全球最流行Web开发框架React中发现高危漏洞CVE-2025-55182(CVSS满分),攻击者可通过单个恶意HTTP请求在服务器上执行任意代码。漏洞披露后,国家资助间谍组织、加密货币挖矿团伙等迅速利用该漏洞展开攻击。报告披露了四类独立攻击行动,并指出复合型威胁蔓延至间谍活动及经济利益驱动的犯罪行为。安全专家建议企业立即实施补丁修复主要远程代码执行漏洞及衍生漏洞。...
2025-12-13 00:49:12 | 阅读: 14 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
网络
威胁
Previous
-97
-96
-95
-94
-93
-92
-91
-90
Next