unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Windows Admin Center 漏洞(CVE-2025-64669)可导致攻击者提权
微软Windows Admin Center曝出本地提权漏洞CVE-2025-64669,影响2.4.2.1及更早版本。因目录权限不当,低权限用户可利用扩展卸载或DLL加载缺陷获取SYSTEM权限。漏洞已获微软确认为“重要”级别,修复补丁即将发布。...
2025-12-16 05:57:30 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
wac
漏洞
windows
脚本
周四见 | 请查收来自「AI安全论坛」的邀请
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得看看这篇文章到底讲了什么。 看起来这篇文章是关于一个AI安全论坛的通知,时间是12月18日。主要内容包括议题的看点,还有报名和预约直播的信息。用户可能需要一个简洁明了的总结,用于分享或者快速了解信息。 接下来,我得确保内容准确且符合字数限制。要注意关键词,比如“AI安全论坛”、“12月18日”、“议题看点”、“扫码报名”和“直播预约”。把这些关键点整合起来,形成一个连贯的句子。 然后,检查一下有没有遗漏的重要信息。比如是否有特别嘉宾或者主要议题?不过原文里没有详细说明,所以可能不需要加入这些细节。 最后,确保语言简洁明了,符合用户的要求。避免使用复杂的句子结构,让读者一目了然。 </think> AI安全论坛将于12月18日举办,议题看点抢先发布,扫码报名并预约直播。...
2025-12-16 05:56:28 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
抢先
周四
查收
看点
攻击者利用React2Shell漏洞部署Linux后门程序,日本成重点攻击目标
React2Shell漏洞被用于传播KSwapDoor和ZnDoor等恶意软件,攻击目标包括日本和其他国家。微软指出攻击者利用该漏洞窃取云凭证,并结合Next.js漏洞扩大影响。超过11.1万个IP受影响,美国占7.78万个。...
2025-12-16 05:51:0 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
攻击者
数据
暗网Omertà市场因真实服务器IP泄露被迫关停
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是暗网中的一个新平台Omertà Market,它声称很安全,但上线两周就被关闭了。原因是安全研究员valor98发现了服务器的真实IP地址,并在Dread论坛上发布了分析报告。这个事件暴露了平台在技术和运营上的多重问题。 技术方面,Omertà Market与另外两个业余市场共享同一个自治系统号(ASN),这导致了基础设施的暴露。此外,平台使用了Laravel等标准框架和Python的Flask/Django架构,代码结构非常初级,缺乏安全性。研究员指出这是“直觉式编程”,依赖AI生成的代码片段,但缺乏深入的安全理解。 运营方面,平台试图减轻损害的努力失败了。泄露的信息让执法部门和研究人员查封了基础设施,并可能识别运营者。这表明缺乏经验的运营者往往忽视技术严谨性,导致用户面临法律风险。 总结下来,文章讲述了Omertà Market因技术缺陷和运营失当迅速崩溃的事件,强调了暗网市场面临的挑战和风险。 现在我需要把这些信息浓缩到100字以内。重点包括:Omertà Market上线两周被关闭、安全研究员发现IP地址、技术缺陷如共享ASN、代码结构初级、运营疏忽导致用户风险。 可能的结构是:Omertà Market因安全漏洞迅速关闭,研究员发现IP地址暴露问题,技术缺陷如共享基础设施和初级代码结构导致匿名性丧失,运营疏忽使用户面临风险。 最后检查字数是否在限制内,并确保语言简洁明了。 </think> 暗网新平台Omertà Market因安全漏洞迅速关闭。研究员valor98发现其真实IP地址暴露后发布报告,揭示其技术缺陷与架构漏洞。平台与业余市场共享基础设施,代码结构初级且依赖标准框架。运营疏忽使匿名性彻底丧失,并为执法部门提供关键数据。事件凸显缺乏经验的运营者对技术严谨性的忽视及用户风险增加。...
2025-12-16 04:57:52 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
omertà
信息
漏洞
Wireshark入门指南:软件安装+实操细节+协议解析
好,我需要总结这篇文章的内容,控制在100字以内。文章主要讲的是Wireshark的下载安装、界面解析、抓包实操、过滤器使用以及协议解析。重点介绍了软件的安装步骤、驱动的必要性,还有各种抓包场景和过滤器的使用技巧。最后还提供了实战练习来巩固技能。这些内容对于学习网络抓包和分析非常有帮助。 </think> 文章详细介绍了Wireshark的下载安装、界面解析、抓包实操、过滤器使用及协议解析,并提供了实战练习来巩固技能。...
2025-12-16 03:42:20 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
流量
捕获
端口
网络
谷歌将于2026年2月关闭暗网监控工具
谷歌将于2026年停止其暗网监控工具服务,并提供提前删除数据的选项。该功能因未能提供有效后续行动建议而被终止。用户可创建多因素认证密码密钥或通过"关于您的搜索结果"移除个人信息以增强账户安全。...
2025-12-16 03:32:0 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
信息
谷歌
监控
从“记住我”到“控制我”:Shiro默认密钥反序列化攻击详解
嗯,我需要总结一下关于Apache Shiro的文章内容,控制在100字以内。首先,文章主要讲的是Shiro的安全框架,特别是它的RememberMe功能中的反序列化漏洞。这个漏洞是因为Shiro在加密时使用了硬编码的密钥,导致攻击者可以构造恶意Cookie来触发反序列化攻击。 文章详细分析了Shiro的加密和解密过程,特别是如何将用户身份信息序列化、加密并存储到Cookie中。然后解释了攻击者如何利用默认密钥解密并反序列化这些数据,从而执行恶意代码。还提到了漏洞利用链,涉及Commons Collections等库的反序列化漏洞。 最后,文章讨论了Shiro升级后的修复措施,主要是通过自定义的反序列化方法来阻止危险类的加载。总结来说,文章全面介绍了Shiro RememberMe功能的漏洞原理、利用方法以及修复措施。 </think> Apache Shiro 是一个 Java 安全框架,提供身份验证、授权等功能。其 RememberMe 功能因使用硬编码 AES 密钥导致反序列化漏洞。攻击者可构造恶意 Cookie 触发命令执行。修复版本通过自定义反序列化方法阻止危险类加载。...
2025-12-16 01:38:9 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
shiro
数据
rememberme
安全是个“甩锅”的游戏
开源软件维护者与漏洞报告者之间的矛盾引发讨论。FFmpeg团队指责DeepMind仅报告漏洞而不提供补丁,增加维护负担。支持谷歌一方认为这是公共服务,但维护者认为缺乏价值。文章指出发现漏洞不产生价值,修复才重要,并呼吁改变激励机制和工作流程以提升安全价值。...
2025-12-16 00:45:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
修复
漏洞
招聘
维护者
FortiGate设备SSO高危漏洞遭野外利用,攻击者可获取管理员权限
攻击者利用Fortinet设备中的身份验证绕过漏洞(CVE-2025-59718和CVE-2025-59719)通过恶意SAML消息实现单点登录(SSO),获取管理员权限。受影响产品包括FortiOS、FortiWeb、FortiProxy和FortiSwitchManager。修复方案已发布,建议禁用SSO功能并升级系统以防范攻击。...
2025-12-15 23:43:17 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
sso
forticloud
fortios
如何制定行之有效的勒索软件应急响应手册
勒索软件威胁持续升级,攻击手段复杂化且利用AI技术精准打击。企业需制定防御手册并进行沙盘推演,提升应对能力。技术防护措施包括数据备份、补丁管理及多因素认证等。人员培训与跨部门协作至关重要,以应对复杂攻击并快速恢复业务。...
2025-12-15 23:0:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
勒索
网络
macOS本地提权漏洞重现:攻击者利用.localized目录劫持安装程序获取Root权限
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是macOS系统中的一个顽固漏洞再次出现。这个漏洞允许攻击者劫持特权进程并获取root权限。安全研究员Csaba Fitzl发现了这个问题,它涉及到macOS处理文件命名冲突的机制。 漏洞影响的是那些从应用包内运行特权命令的安装程序,比如需要安装辅助工具的软件。这个漏洞的历史可以追溯到2018年,苹果虽然在后续版本中修复了一些问题,但核心缺陷依然存在。 新的攻击技术利用了.localized目录的特性,导致安装程序将应用放在错误的位置,从而让攻击者能够替换二进制文件,以root权限执行恶意代码。Fitzl已经公开了利用代码,说明问题依然严重。 总结的时候,我需要包括macOS的漏洞、攻击者获取root权限、利用.localized目录以及Fitzl的研究和苹果未彻底修复的情况。控制在100字以内,直接描述内容,不需要开头语。 现在组织语言:macOS第三方安装程序现顽固漏洞,允许攻击者劫持特权进程并获取系统root权限。该漏洞利用macOS处理文件命名冲突机制,尽管苹果部分修复但核心缺陷仍存。攻击者可利用.localized目录重定向安装路径,诱骗合法安装程序执行恶意代码。研究员Csaba Fitzl已公开漏洞利用代码。 </think> macOS第三方安装程序现顽固漏洞,允许攻击者劫持特权进程并获取系统root权限。该漏洞利用macOS处理文件命名冲突机制,尽管苹果部分修复但核心缺陷仍存。攻击者可利用.localized目录重定向安装路径,诱骗合法安装程序执行恶意代码。研究员Csaba Fitzl已公开漏洞利用代码。...
2025-12-15 16:40:4 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
攻击者
localized
数据灾难:Claude AI执行rm -rf ~/命令清空开发者Mac主目录
AI工具引发数据灾难:开发者使用AI辅助工具时因权限管控缺失导致文件被删除,如Claude CLI触发全系统数据清除。建议通过容器化隔离方案保护系统安全。...
2025-12-15 16:3:41 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
claude
数据
容器
隔离
获官方推荐的 Chrome 扩展暗中窃取数百万用户 AI 聊天记录
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个Chrome扩展程序被发现收集用户的AI聊天数据。这个扩展名为Urban VPN,拥有六百万用户,获得了Google的精选徽章。它通过JavaScript脚本拦截用户与AI聊天机器人的对话内容,并将数据发送到远程服务器。开发商声称收集数据是为了安全浏览和营销分析,但实际却将原始数据共享给关联公司BIScience用于商业用途。此外,扩展还宣传有AI保护功能,但实际上只是收集数据并出售。 接下来,我需要把这些要点浓缩成100字以内的总结。要注意包括扩展名称、收集的数据类型、开发商的行为以及问题所在。 可能的结构是:介绍扩展及其功能,说明其收集数据的方式和目的,指出隐私问题和误导宣传。 最后检查字数是否符合要求,并确保语言简洁明了。 </think> 一款名为Urban VPN的Chrome扩展程序被发现通过静默收集用户输入的AI提示词及聊天机器人响应内容。该扩展声称可保护隐私并解除内容封锁,但实际上通过注入JavaScript脚本拦截对话数据,并将其发送至远程服务器用于营销分析。尽管开发商表示数据匿名化处理,但关联公司BIScience却使用原始数据生成商业报告并共享给第三方。该扩展还利用"精选"徽章误导用户信任,默认启用的数据收集功能让用户在不知情的情况下泄露隐私。...
2025-12-15 15:16:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
urban
chrome
共享
OSCP靶场104--Soccer(HTB)
目标IP 10.129.15.107 开放 22、80、9091 端口,运行 Tiny File Manager 2.4.3 存在 CVE-2021-45010 漏洞。通过上传恶意文件获取初始访问权限,并利用 doas 工具提升至 root 权限。...
2025-12-15 13:52:17 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
soccer
htb
nconnection
sf
x20close
新型PCPcat恶意软件利用React2Shell漏洞48小时内入侵超5.9万台服务器
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章主要讲的是一个叫做PCPcat的新型恶意软件,它利用了Next.js和React框架中的关键漏洞,在48小时内入侵了超过5.9万台服务器。攻击者使用了两个CVE漏洞,允许远程代码执行。技术方面,攻击用了原型污染和命令注入技术,成功率高达64.6%。 然后,恶意软件的大规模扫描策略,每批测试2000个目标,每30到60分钟运行一次。控制服务器在新加坡,使用三个端口:666、888、5656。攻击流程包括测试目标、提取敏感信息、窃取凭证,并安装持久化工具如GOST代理和FRP反向隧道。 漏洞利用机制是通过发送特制的JSON负载,强制服务器执行命令。持久化方面创建了多个系统服务,在服务器重启后自动重启。 最后,检测方法包括监控特定IP和端口连接、查找特定服务名称、检查异常出站连接等。 现在需要把这些信息浓缩到100字以内。要突出PCPcat恶意软件、利用Next.js和React漏洞、入侵5.9万台服务器、攻击技术(原型污染、命令注入)、高成功率、控制服务器位置及端口、窃取信息及持久化手段。 可能的结构:新型恶意软件PCPcat利用Next.js和React漏洞,在48小时内入侵5.9万台服务器。采用原型污染和命令注入技术,成功率高。通过新加坡控制服务器运作,窃取敏感信息并安装持久化工具以维持访问。 </think> 新型恶意软件PCPcat利用Next.js和React框架中的关键漏洞,在48小时内入侵超5.9万台服务器。该软件采用原型污染和命令注入技术,成功率高达64.6%,通过新加坡控制服务器窃取敏感信息并安装持久化工具以维持长期访问权限。...
2025-12-15 09:46:48 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
信息
FreeBuf早报 | Windows RasMan漏洞允许本地提权攻击;NVIDIA Merlin框架反序列化漏洞致RCE攻击
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。这篇文章看起来是关于全球网络安全事件的速递,总共有10条信息,每条都涉及不同的漏洞、攻击或安全事件。 用户的要求是用中文总结,并且控制在100字以内。这意味着我需要提炼出每条事件的核心信息,然后将它们浓缩成一个连贯的段落。同时,不需要使用“文章内容总结”或“这篇文章”这样的开头,直接描述即可。 接下来,我需要分析每条事件的主要内容: 1. Windows RasMan漏洞允许非特权用户提权。 2. NVIDIA Merlin框架存在反序列化漏洞。 3. 未加密数据库泄露大量数据。 4. 黑客冒充趋势科技进行钓鱼攻击。 5. 苹果修复WebKit 0Day漏洞。 6. VS Code扩展传播恶意软件。 7. 新型钓鱼工具包利用AI技术。 8. React2Shell高危漏洞被利用。 9. VolkLocker勒索软件可免费解密。 10. Storm-0249组织利用EDR掩盖勒索。 然后,我需要将这些信息整合成一个简洁的总结。考虑到字数限制,可能需要合并相似的事件或突出最严重的威胁。 最后,确保语言简洁明了,符合用户的格式要求。这样用户就能快速了解文章的主要内容了。 </think> 全球网安事件频发:Windows、NVIDIA等系统现高危漏洞;16TB未加密数据库泄露43亿记录;黑客冒充趋势科技攻击关键基础设施;苹果修复iPhone 0Day漏洞;VS Code扩展传播恶意软件;新型AI钓鱼工具包大范围窃取凭证;React框架高危漏洞引发全球攻击潮;勒索软件VolkLocker因主密钥泄露可免费解密;黑客滥用EDR工具掩盖勒索入侵。...
2025-12-15 08:18:38 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
漏洞
修复
数据
木马
无需任何凭据自动创建管理员账号,一个高度隐蔽的WordPress后门
该文章描述了一个伪装成JavaScript资源的PHP后门文件(data.php),位于WordPress后台目录中。该文件可自动登录管理员账户并重定向至后台仪表盘,使攻击者获得完全控制权。其机制包括滥用WordPress函数劫持会话、隐藏恶意行为,并通过Cookie实现持续访问。攻击过程隐蔽且难以检测。...
2025-12-15 08:8:2 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
wordpress
php
wp
攻击
攻击者
解析2025强网拟态决赛MimicWorld
文章详细分析了一道CTF逆向题,涉及PE文件解析、虚拟机保护、流加密和分组加密。通过提取VM字节码、使用LCG算法解密、反汇编虚拟机指令及破解TEA变种加密,最终获得flag{Sh4d0w_0f_Th3_M1m1c_K1ng!!}。...
2025-12-15 05:56:51 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
数据
指令
虚拟
tea
16TB MongoDB数据库暴露43亿条潜在客户记录
研究人员发现一个未受保护的MongoDB数据库暴露了约16TB的数据和43亿条专业记录。这些数据包含大量个人身份信息(PII),如全名、邮箱、电话号码等,并可能被犯罪分子用于定向攻击。尽管数据库在两天后得到保护,但无法确认此前是否已有他人访问过这些敏感信息。...
2025-12-15 05:36:45 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
安全
数据库
网络
cybernews
CVE-2025-10573 完整漏洞分析报告
Ivanti Endpoint Manager被发现存在严重存储型XSS漏洞(CVE-2025-10573),允许远程攻击者注入恶意脚本,在管理员会话中执行代码,导致会话劫持和权限提升。该漏洞影响所有EPM 2024 SU4及以下版本,修复版本为2024 SU4 SR1。...
2025-12-15 04:19:32 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
epm
攻击
漏洞
数据
ivanti
Previous
2
3
4
5
6
7
8
9
Next