unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
CVE-2025-20387 Splunk Universal Forwarder for Windows 权限提升漏洞深度分析
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章总结”或者“这篇文章”这样的开头。我得先仔细看看文章讲的是什么。 看起来这篇文章是关于Splunk Universal Forwarder的一个高危漏洞,CVE-2025-20387。这个漏洞允许普通用户提升权限到SYSTEM,影响挺大的。文章详细分析了漏洞的原因、影响范围、修复方法和防御措施。 我需要把重点提炼出来:漏洞名称、影响的产品、CVSS评分、攻击类型、影响范围以及修复建议。这样用户就能快速了解关键信息了。 最后,确保语言简洁明了,不超过100字。 </think> Splunk Universal Forwarder for Windows 存在高危漏洞 CVE-2025-20387,CVSS 评分 8.0。该漏洞源于安装程序错误授予普通用户对关键目录的修改权限,攻击者可利用此漏洞提升权限至 SYSTEM,完全控制受影响系统。建议立即应用临时修复并升级至官方补丁版本(10.0.2, 9.4.6, 9.3.8, 9.2.10),同时加强权限管理和监控以防止类似问题再次发生。...
2025-12-8 06:3:37 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
修复
windows
补丁
解析"庄周梦蝶"
这篇文章详细解析了CTF密码学题目Gene.exe的解题过程。通过对PE文件逆向、虚拟机分析、数据结构识别及冒泡排序算法的研究,揭示了程序要求输入32位数字密钥以实现间接索引排序并验证SHA256哈希的过程。最终找到了正确密钥并验证了其正确性。...
2025-12-8 05:52:20 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
rom
指令
虚拟机
虚拟
数据
解析2025古剑山helloworld
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要观点。 文章主要讲的是虚拟机保护技术在CTF逆向题中的应用。通过一个叫HelloWorld的题目,详细介绍了如何识别、分析和破解基于VM保护的程序。文章分成了几个部分:题目初探、静态分析、VM指令集逆向、目标推导、Payload构造、验证环节、技术总结、进阶话题和总结展望。 我需要提炼出关键点:虚拟机保护的基本原理,如何通过分析汇编代码识别指令集,构造Payload的过程,以及验证和总结的方法论。 然后,把这些内容浓缩成一段简洁的文字,确保不超过100字,并且直接描述文章内容,不需要开头语。 </think> 文章详细讲解了如何通过分析一道CTF逆向题“HelloWorld.exe”,识别并破解基于虚拟机保护技术的程序。从信息收集到静态分析,再到VM指令集的逆向与Payload构造,最终通过模拟器验证payload的正确性。文章还总结了虚拟机保护技术的核心原理及逆向分析的方法论,并提供了进阶话题和实战练习建议。...
2025-12-8 05:46:14 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
指令
operand
alphabet
大写
小写
"小猫"项目:黑客组织针对以色列发起协同攻击
"小猫"项目是一个协调黑客活动的平台,在技术行动与网络活动主义领域运作。该平台通过网站枢纽支持通信协调、资源共享和联合行动,并与亲伊朗黑客组织关联。攻击目标已从数据泄露升级至关键基础设施(如ICS和PLC)。其技术架构基于PHP后端和Node.js支持动态内容生成,并采用安全机制如输入验证和路径检查。...
2025-12-8 05:5:40 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
黑客
共享
平均潜伏超一年,解构BRICKSTORM对科技与法律行业的持久渗透战术
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写文章描述。 首先,我通读了整篇文章。文章主要讲的是BRICKSTORM这个新型后门恶意软件,用于APT攻击。它由Google披露,基于Go语言开发,隐蔽性和持久性都很强。 接下来,我注意到文章详细描述了攻击流程、后门功能、主要攻击技术和防御绕过方法。攻击者利用0-day漏洞入侵边界设备,重点攻击VMware vCenter和ESXi服务器。后门功能包括文件管理、命令执行和网络隧道等。 然后,文章提到了BRICKSTORM的防御绕过策略,如延迟激活、代码混淆、动态更换C2域名等。此外,横向移动阶段利用合法凭据和SSH服务进行扩散。 最后,总结部分提到虽然BRICKSTORM隐蔽性强,但防御方可以通过完善资产清单、监控网络流量和部署检测工具来应对威胁。 现在我需要将这些要点浓缩到100字以内。要突出BRICKSTORM的特性、攻击目标、功能以及防御挑战。 可能的结构是:介绍BRICKSTORM作为新型后门用于APT攻击,其隐蔽性和持久性特点;攻击者利用0-day漏洞入侵边界设备;后门具备多功能性;防御绕过策略复杂;建议加强监控和防护措施。 现在试着组织语言: “BRICKSTORM是一种新型APT后门恶意软件,基于Go语言开发,具备高度隐蔽性和持久性。攻击者利用0-day漏洞入侵边界设备,并投放该后门程序进行系统性渗透。BRICKSTORM支持文件管理、命令执行、网络隧道等多种功能,并采用延迟激活、代码混淆等技术规避防御。建议加强边界设备防护和监控。” 检查字数:大约95字左右,符合要求。 </think> BRICKSTORM是一种新型APT后门恶意软件,基于Go语言开发,具备高度隐蔽性和持久性。攻击者利用0-day漏洞入侵边界设备,并投放该后门程序进行系统性渗透。BRICKSTORM支持文件管理、命令执行、网络隧道等多种功能,并采用延迟激活、代码混淆等技术规避防御。建议加强边界设备防护和监控。...
2025-12-8 03:45:0 | 阅读: 11 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
brickstorm
攻击
攻击者
vcenter
后门
Linux 系统下跨进程内存读写技术解析
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我得通读整篇文章,了解它的主要内容。看起来这篇文章主要讲的是Linux环境中跨进程内存读写的三种实现方式,以及相应的安全防护策略。 文章开头提到三种技术,可以用于读取或修改其他进程的内存数据,恶意程序可能会利用这些技术破坏程序的正常执行逻辑,窃取或篡改密钥、修改代码和数据,对程序安全构成威胁。然后在文末探讨了防护策略。 接下来,文章详细介绍了这三种方法:ptrace系统调用、/proc/[pid]/mem虚拟文件和专用系统调用process_vm_readv和process_vm_writev。每种方法都有具体的代码实现和使用示例。 最后,讨论了安全防护策略,包括防止静态分析和动态调试的方法,比如代码虚拟化、代码混淆、代码加密、导入表保护、移除调试信息、调试器检测和内存校验等。 现在我需要把这些内容浓缩到一百个字以内。重点是说明文章讲了什么内容以及主要结论。 可能的结构是:文章介绍了Linux环境中跨进程内存读写的三种方法及其安全风险,并提出了防护策略。 检查一下字数是否符合要求。大概控制在一百字左右。 </think> 本文介绍了Linux环境中跨进程内存读写的三种实现方式(ptrace、/proc/[pid]/mem虚拟文件及专用系统调用),探讨了其安全风险及防护策略。...
2025-12-8 03:23:32 | 阅读: 12 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
tracer
procfile
iov
writesize
errno
攻防 | Drupal CMS漏洞
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我需要仔细阅读这篇文章,理解它的主要内容。 看起来这篇文章是关于Drupal CMS的一个SQL注入漏洞的实验。Drupal是一个基于PHP的内容管理系统,而这个漏洞是CVE-2014-3704。实验的目的是利用这个漏洞来获取用户信息。使用的工具是Burp Suite,这是一个用于攻击Web应用的集成平台。 文章里提到了实验的设备和拓扑结构,包括两台Windows 2008主机。实验步骤包括登录目标主机和攻击端主机,启动phpStudy服务,访问Drupal网站,并设置浏览器代理来抓取数据包。然后通过构造POC语句进行注入,最终获取用户信息。 所以总结下来,这篇文章主要讲的是利用Drupal CMS的SQL注入漏洞进行攻击的具体步骤和工具使用。我需要把这些信息浓缩到100字以内。 首先确定关键词:Drupal CMS、SQL注入漏洞、CVE-2014-3704、Burp Suite、实验步骤、用户信息获取。然后把这些点连贯地组织起来。 可能的结构是:介绍漏洞及其影响,使用的工具和方法,以及实验的具体步骤和结果。确保语言简洁明了。 最后检查字数是否在限制内,并确保没有遗漏重要信息。 </think> 文章介绍了利用Drupal CMS中的CVE-2014-3704 SQL注入漏洞进行攻击的实验过程。通过搭建Drupal环境并使用Burp Suite抓取数据包,在注入点构造POC语句以获取用户信息。实验展示了如何利用该漏洞实现数据泄露,并详细说明了操作步骤和工具使用方法。...
2025-12-8 03:16:2 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
drupal
burp
注入
漏洞
Next.js 发布扫描工具 检测并修复受 React2Shell 漏洞(CVE-2025-66478)影响的应用
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章主要讲Next.js发布了一个叫做fix-react2shell-next的工具,用来检测和修复React2Shell漏洞。这个漏洞的CVE编号是CVE-2025-66478。工具的特点是自动化检测和修复,支持多种包管理器,比如npm、yarn等,并且能自动更新到安全版本。 然后,文章还提到了受影响的版本范围,以及工具的使用方法,比如npx命令和不同的标志选项。最后还有免责声明和版权声明。 总结的时候要简明扼要,突出工具名称、用途、功能特点以及影响范围。控制在100字以内的话,可能需要精简一些细节。 比如:Next.js发布新工具fix-react2shell-next,用于检测并修复React2Shell漏洞(CVE-2025-66478)。该工具支持多种包管理器,可自动检测受影响版本并升级至安全版本。 这样大概70多字,符合要求。 </think> Next.js发布新工具fix-react2shell-next,用于检测并修复React2Shell漏洞(CVE-2025-66478)。该工具支持多种包管理器(npm、yarn、pnpm、bun),可自动检测受影响版本并升级至安全版本。...
2025-12-7 23:25:10 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
修复
漏洞
react2shell
rsc
NETREAPER:集成70余款渗透测试工具的攻击性安全套件
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是NETREAPER这个工具套件,它整合了70多种渗透测试工具到一个命令行界面里。这样做的好处是解决了传统渗透测试中工具分散、操作复杂的问题。用户可以通过菜单快速找到需要的工具,简化了工作流程。 接下来,我需要确定文章的关键点:统一界面、工具集成、菜单系统、功能模块以及适用人群。这些都是总结时需要包含的信息。 然后,我要把这些点浓缩成一句话,确保不超过100字。同时,开头不需要用“文章总结”之类的词,直接描述内容即可。 最后,检查一下是否涵盖了所有重要信息,并且语言简洁明了。 </think> NETREAPER是一款整合70多种渗透测试工具的统一化攻击性安全套件,通过菜单式控制简化传统碎片化工作流程,支持网络扫描、无线攻击、漏洞利用、凭证破解等功能,并提供合规日志和易用性优化。...
2025-12-7 18:23:5 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
渗透
攻击
netreaper
漏洞
高危级lz4-java漏洞在解压缩过程中泄露未初始化内存(CVE-2025-66566)
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是LZ4压缩算法的Java库lz4-java发现了一个高危漏洞,CVE编号是2025-66566,CVSS评分8.2分。这个漏洞会导致解压缩器读取未初始化的内存,可能泄露敏感数据。 接下来,漏洞的原因是库在处理输出缓冲区时没有充分清除数据。攻击者可以利用特制的压缩输入来读取之前的缓冲区内容。受影响的版本是1.10.0及更早版本,特别是纯Java实现的部分。而基于JNI的实现则不受影响。 风险方面,如果应用重用了输出缓冲区,可能会泄露密码、密钥或用户数据。缓解措施包括升级到1.10.1版本或者手动清除缓冲区。 总结的时候要简明扼要,涵盖漏洞名称、影响、原因和解决方法。确保不超过100字,并且直接描述内容,不需要开头语。 </think> 安全研究人员在LZ4压缩算法Java库中发现高危漏洞(CVE-2025-66566),CVSS评分8.2分。该漏洞可能导致解压缩器读取未初始化内存,泄露敏感数据。受影响版本为1.10.0及更早纯Java实现,基于JNI的实现不受影响。修复已发布至1.10.1版本。...
2025-12-7 16:26:39 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
缓冲区
漏洞
数据
lz4
Python urllib3库漏洞可导致客户端因资源耗尽崩溃(CVE-2025-66418、CVE-2025-66471)
好,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读文章,抓住主要信息。 文章主要讲的是Python的urllib3库发现了两个高危漏洞,CVSS评分都是8.9分。这两个漏洞可能导致客户端应用崩溃。第一个漏洞是无限解压缩链漏洞,恶意服务器可以堆叠无限压缩步骤,导致客户端资源耗尽。第二个是流式API资源耗尽漏洞,处理压缩数据时内存使用过多。 影响范围是所有使用urllib3 2.5.0及更早版本的应用程序,尤其是从不可信源请求数据的。修复措施包括升级到最新版本、升级Brotli库,或者禁用自动内容解码作为临时方案。 总结的时候要简洁明了,涵盖发现漏洞、影响、修复措施等关键点。控制在100字以内,不需要开头语句。 </think> Python的urllib3库发现两个高危漏洞(CVSS评分8.9),可能导致客户端资源耗尽崩溃。漏洞涉及无限解压缩链和流式API处理压缩数据时的内存过度分配问题。所有使用旧版本的应用程序受影响,修复需升级至最新版本或禁用自动内容解码。...
2025-12-7 16:6:12 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
数据
urllib3
解压缩
智能汽车遭远程锁死,俄罗斯数百辆保时捷因安全系统故障出现大规模瘫痪
保时捷卫星安全系统故障导致俄罗斯数百辆保时捷车辆瘫痪,车载追踪系统模块故障引发远程锁止问题。经销商建议拆卸和重置报警单元解决问题。事件暴露联网汽车安全风险,凸显数字控制对物理安全的影响,并敲响汽车行业警钟。...
2025-12-7 05:42:34 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
保时捷
vts
汽车
rolf
勒索巨头LockBit 5.0基础设施遭曝光:服务器IP与域名泄露
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。直接写描述就行。 首先,我需要快速浏览文章内容。看起来这篇文章是关于LockBit 5.0勒索软件团伙的基础设施被曝光的情况。他们提到了具体的IP地址和域名,还有服务器的位置和一些技术细节。 接下来,我需要提取关键信息:LockBit 5.0的关键基础设施被发现,包括IP地址205.185.116.233和域名karma0.xyz。服务器位于AS53667网络,这个网络常用于非法活动。服务器上有一个DDoS防护页面,上面有“LOCKBITS.5.0”的标识,这确认了与LockBit团伙的关联。 然后,文章还提到研究人员Rakesh Krishnan在2025年12月5日通过X平台公开了这一发现,并指出该域名最近注册,与LockBit 5.0的活动直接相关。此外,服务器开放了多个端口,特别是3389端口的RDP服务存在风险。 最后,文章强调尽管LockBit团伙多次被打击,但他们仍然活跃,并建议安全防御者封锁相关IP和域名。 现在我要把这些信息浓缩到100字以内。要确保包含主要事件、关键细节和结论。 可能的结构是:LockBit 5.0勒索软件团伙的关键基础设施被曝光,包括特定的IP地址和域名。服务器位于常用于非法活动的网络中,并且有明确标识确认关联。研究人员指出该域名近期注册,并与团伙活动相关。服务器开放了多个端口,存在安全风险。尽管多次打击,该团伙仍活跃。 再精简一下:LockBit 5.0勒索软件团伙的关键基础设施被曝光,包括IP地址205.185.116.233和域名karma0.xyz。服务器位于常用于非法活动的网络中,并有明确标识确认关联。研究人员指出该域名近期注册,并与团伙活动相关。服务器开放了多个端口,存在安全风险。尽管多次打击,该团伙仍活跃。 这样应该在100字以内了。 </think> LockBit 5.0勒索软件团伙的关键基础设施被曝光,包括IP地址205.185.116.233和域名karma0.xyz。研究人员发现该服务器位于常用于非法活动的网络中,并显示"LOCKBITS.5.0"标识。该域名近期注册且与LockBit 5.0活动直接相关。服务器开放多个端口存在安全风险。尽管多次打击,该团伙仍活跃。...
2025-12-7 00:1:41 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
lockbit
团伙
漏洞
端口
OSCP靶场91--Lavita(HTB)
文章描述了一次针对RCE漏洞的攻击链利用过程,包括信息收集、尝试上传木马、使用Exploit-DB脚本未果等步骤,并最终通过pspy64观察进程并反弹shell完成提权。...
2025-12-6 13:21:41 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
脚本
漏洞
skunk
php
Cursor等AI编程工具曝光30余项漏洞,可导致数据窃取与远程代码执行
研究人员发现30多个AI驱动IDE的安全漏洞,攻击者可利用提示注入实现数据外泄和远程代码执行。涉及Cursor、GitHub Copilot等主流工具,24个漏洞已分配CVE编号。...
2025-12-6 12:54:0 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
注入
漏洞
攻击者
谨记熟人下手攻击!
文章描述了一次系统遭受攻击的过程:攻击者通过上传接口、权限绕过和任意下载漏洞逐步入侵系统,并最终植入内存木马。通过分析日志和历史漏洞报告,推测攻击者可能为前合作安全厂商或离职开发人员。整改方案包括剥离接口白名单、增加安全设备监控和专属加解密网关。...
2025-12-6 10:46:35 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
攻击者
漏洞
clzloader
通过假冒 Microsoft Teams 攻击中国用户的 ValleyRAT 分析
文章描述了高级持久威胁(APT)组织银狐通过伪装Microsoft Teams发起的SEO中毒活动,针对中文用户和在华西方组织。该活动利用修改后的ValleyRAT加载器收集情报并从事金融犯罪。攻击链包括恶意域名、ZIP文件下载和C2服务器通信。文章提供了详细的技术分析和防御建议。...
2025-12-6 08:7:9 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
银狐
valleyrat
攻击
哈希
漏洞挖掘:众测src测试姿势总结
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,了解它的主要结构和内容。 文章看起来主要是关于安全测试的经验分享,作者详细描述了他在渗透测试中发现的各种漏洞类型。比如支付漏洞、文件上传漏洞、XSS漏洞、验证码绕过、未授权访问等等。每个部分都有具体的测试步骤和思路,看起来作者希望通过分享这些经验来帮助其他安全测试人员。 接下来,我需要提取这些关键点,并且用简洁的语言概括出来。控制在一百个字以内,所以要尽量精炼。同时,不需要使用特定的开头词,直接描述内容即可。 可能会遇到的问题是如何在有限的字数内涵盖所有主要漏洞类型。可能需要合并一些相似的内容或者选择最重要的几点来突出。 最后,确保总结准确反映原文的核心内容,并且语言流畅自然。 </think> 文章分享了作者在渗透测试中的经验与思路,涵盖了支付漏洞、文件上传漏洞、XSS漏洞、验证码绕过、未授权访问等常见安全问题的测试方法与案例分析。...
2025-12-6 07:34:59 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
数据
信息
账号
高危漏洞影响CI/CD管道,提示注入即可攻破谷歌Gemini CLI
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读文章,抓住主要信息。文章讲的是一个叫做“PromptPwnd”的高危漏洞,影响了GitHub Actions和GitLab CI/CD管道中的AI Agent。攻击者可以通过恶意提示注入,导致机密信息泄露或工作流被篡改。至少有五家财富500强企业受到影响,包括谷歌的Gemini CLI仓库。 接下来,我需要确定关键点:漏洞名称、影响范围、攻击方式、后果、受影响企业、修复情况以及建议的防范措施。然后,把这些信息浓缩到100字以内,同时保持语句通顺。 可能遇到的问题是如何在有限的字数内涵盖所有重要信息。比如,漏洞如何被利用、后果是什么、修复措施有哪些。我需要选择最核心的内容进行概括。 最后,确保总结不使用“文章描述”这样的开头,直接进入内容。这样用户的需求就能得到满足了。 </think> "PromptPwnd"高危漏洞影响GitHub Actions和GitLab CI/CD管道中的AI Agent,攻击者通过恶意提示注入导致机密泄露或工作流篡改。谷歌等企业受影响,修复已实施。...
2025-12-6 02:38:40 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
github
漏洞
gemini
一款面向安全研究人员、红队与蓝队的本地化漏洞情报聚合与分析工具。
本文介绍了由天禄实验室开发的本地化漏洞情报聚合与分析工具TL-ICScan。该工具利用Python采集多源漏洞情报并标准化处理,通过Rust核心引擎实现高效存储与查询,并提供Web UI可视化界面及智能简报功能。支持多种数据源采集、灵活导出和定制化关注列表配置。...
2025-12-6 01:18:0 | 阅读: 14 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
tianlu
数据
漏洞
python
Previous
6
7
8
9
10
11
12
13
Next