unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
文件上传代码审计深度剖析
任意文件上传漏洞指攻击者通过上传恶意脚本(如JSP)控制服务器。危害包括网页篡改、木马上传及远程控制。代码审计需关注文件后缀名白名单、类型限制、保存路径及文件头检测。绕过方法包括使用jspx或Windows DATA特性。修复需限制扩展名、验证类型、随机命名及安全存储路径。...
2025-11-4 03:45:22 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
filetype
漏洞
绕过
uploadfile
审计
研究人员披露 Windows SMB 服务器权限提升漏洞(CVE-2025-58726)
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读文章,抓住主要信息。 文章讲的是Semperis公司的研究员Andrea Pierini发现了一个新的Windows漏洞,编号是CVE-2025-58726。这个漏洞利用Kerberos认证反射缺陷,允许攻击者用低权限账户远程获取SYSTEM级别的访问权限。影响所有Windows版本,除非启用了SMB签名功能。 接下来,漏洞的机制是通过Ghost SPN,也就是指向不存在的主机名的服务主体名称。攻击者可以利用这些SPN诱使Windows通过SMB向自身认证,从而提升权限。攻击条件包括低权限域用户、禁用SMB签名、存在Ghost SPN以及注册DNS记录的能力。 微软已经在2025年10月的补丁星期二活动中发布了修复程序。这个漏洞绕过了之前针对CVE-2025-33073的补丁,问题出在Kerberos协议本身未能阻止认证反射。 总结一下,我需要把这些关键点浓缩到100字以内。要包括漏洞名称、发现者、影响范围、利用机制、攻击条件和微软的修复措施。 可能的结构:Semperis研究员发现Windows漏洞CVE-2025-58726,利用Kerberos反射缺陷和Ghost SPN实现远程高权限访问。影响所有版本,需启用SMB签名修复。攻击需低权限账户、禁用SMB签名等条件。微软已发布补丁。 </think> Semperis研究员Andrea Pierini发现Windows漏洞CVE-2025-58726,利用Kerberos认证反射和Ghost SPN实现远程高权限访问。该漏洞影响所有Windows版本,需启用SMB签名修复。攻击需低权限账户及特定条件。微软已发布补丁解决此问题。...
2025-11-3 16:9:3 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
攻击者
修复
FreeBuf早报 | Linux内核UAF漏洞被用于勒索攻击;WSUS紧急强化指南
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。文章主要列举了10个全球网络安全事件,每个事件都涉及不同的漏洞和攻击方式。 接下来,我要确定每个事件的关键点。比如,Linux内核漏洞被用于勒索软件攻击,CISA和NSA联合发布安全指南,Sandworm APT攻击白俄罗斯军方等。这些都是重要的信息点。 然后,我需要将这些关键点浓缩成简短的句子,确保不超过100字。要注意用词简洁,同时涵盖主要的安全威胁和应对措施。例如,提到勒索软件、数据窃取、恶意软件滥用等关键词。 最后,检查总结是否流畅,是否涵盖了所有主要事件,并且没有遗漏重要信息。确保语言准确且易于理解。 </think> 全球网络安全事件频发:Linux内核漏洞被用于勒索攻击;CISA与NSA发布安全指南;Sandworm APT针对白俄罗斯军方;Akira勒索软件窃取开源项目数据;Claude AI漏洞威胁企业安全;恶意AI技术劫持Agent;Cisco漏洞部署后门;WordPress主题高危漏洞活跃利用;恶意ChatGPT应用窃取敏感数据;渗透测试工具AzureHound遭滥用。...
2025-11-3 09:54:45 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
安全
数据
窃取
黑客可利用间接提示操纵Claude AI API窃取用户数据
黑客利用Claude AI的漏洞窃取敏感用户数据。攻击者通过间接提示注入技术提取隐私信息,并上传至攻击者账户。漏洞源于Claude默认设置允许网络访问特定域名列表。尽管Anthropic已承认问题并采取措施,但AI工具的安全性仍需加强。...
2025-11-3 09:40:7 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
claude
漏洞
攻击者
给Java同仁单点的AI"开胃菜"--搭建一个自己的本地问答系统
文章介绍了大语言模型(LLM)、Embedding技术、向量数据库以及RAG方法,并详细讲解了如何使用LangChain4J和Ollama在本地搭建一个简易的AI问答系统。通过安装Ollama运行大模型、使用Chromadb作为向量数据库,并结合Java代码实现文件加载、文本拆分、向量化存储及检索功能,最终完成基于本地知识库的智能问答系统搭建。...
2025-11-3 09:14:38 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
模型
数据
langchain4j
数据库
信息
redis未授权到getshell总结
Redis未授权访问漏洞分析与靶场搭建。文章详细探讨了Redis默认配置导致的未授权访问风险及其危害,并通过搭建靶场演示了多种攻击手法(如写入Webshell、计划任务、公钥注入等),最后提供了相应的防护建议。...
2025-11-3 05:42:18 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
ssh
攻击
数据
漏洞
0成本投毒之后,我污染了全网AI替我说谎
好,我现在要帮用户总结这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要观点。 文章主要讨论AI搜索的脆弱性,特别是黑帽GEO的攻击方法。作者通过知危的例子,展示了如何通过发布特定内容影响AI搜索结果。接着,文章分析了GEO的发展现状、黑帽和白帽的区别,以及AI搜索面临的挑战和未来趋势。 接下来,我需要将这些要点浓缩到100字以内。重点包括AI搜索的脆弱性、黑帽GEO的影响、内容生态的问题以及未来的风险和机会。 最后,确保语言简洁明了,不使用复杂的术语,直接传达核心信息。 </think> 文章探讨了AI搜索的脆弱性及黑帽GEO(生成式引擎优化)对AI结果的影响。通过知危的实验案例,展示了如何通过发布特定内容操控AI搜索结果。文章还分析了GEO的发展现状、黑帽与白帽的区别以及AI搜索面临的挑战与未来趋势。...
2025-11-3 05:20:30 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
geo
模型
谷歌
莆田
Android AI反诈系统月均拦截百亿次威胁,用户防骗成功率较iOS高58%
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读文章,抓住主要信息。 文章主要讲的是谷歌在AI安全方面的进展,特别是他们如何利用AI来防御诈骗。他们提到了Android系统通过多层防护机制每月拦截超过100亿次可疑来电和短信。这包括设备端的AI、实时行为分析和网络级防护。 接着,文章对比了Android和iOS在防范诈骗方面的表现,指出Android用户遇到的诈骗信息更少,信心也更强。还有具体的统计数据,比如未收到诈骗短信的Android用户比例比iOS高58%,Pixel用户零诈骗报告率比iPhone高96%。 此外,文章还详细介绍了谷歌的分层防御系统,包括短信和来电的防护措施,以及协同防御网络如Google Play Protect和Chrome的安全浏览功能。这些功能都采用了大语言模型技术来提高识别钓鱼网站和恶意软件的能力。 现在我要把这些信息浓缩到100字以内。首先提到谷歌利用AI防御诈骗,每月拦截大量威胁。然后简要说明他们的三重防护体系:设备端AI、实时分析、网络防护。接着提到与iOS的对比结果:Android用户遇到的诈骗更少。最后点出这些措施如何主动拦截威胁,并协同其他功能增强安全。 这样组合起来应该能准确传达文章的核心内容,并且符合用户的字数要求。 </think> 谷歌利用AI技术构建反欺诈系统,通过设备端AI、实时行为分析和网络级防护三重体系每月拦截超100亿次恶意来电和短信。研究显示Android用户遭遇诈骗信息概率低于iOS用户58%,Pixel用户零诈骗报告率高出iPhone用户96%。系统采用AI驱动实时检测对话式诈骗,并协同Google Play Protect和Chrome安全浏览功能增强防护能力。...
2025-11-2 16:26:48 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
谷歌
数据
拦截
朝鲜APT组织Kimsuky和Lazarus升级攻击武器库
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章,理解主要信息。 文章主要讲的是两个朝鲜支持的黑客组织,Kimsuky和Lazarus,他们各自开发了新的恶意软件工具。Kimsuky用了HttpTroy后门,而Lazarus则升级了BLINDINGCAN RAT。这些工具都具备复杂的加密和混淆技术,用于网络间谍活动和数据窃取。 接下来,我要把这些关键点浓缩到100字以内。确保涵盖两个组织、他们的新工具、功能以及目标。同时,保持语言简洁明了。 最后,检查一下是否符合用户的要求:中文、一百字以内、直接描述内容。看起来没问题了。 </think> 朝鲜支持的黑客组织Kimsuky和Lazarus开发新型恶意软件工具HttpTroy后门和升级版BLINDINGCAN RAT,用于网络间谍活动和数据窃取。...
2025-11-2 16:22:58 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
后门
httptroy
加密
解析第九届 XCTF-Tch3s
好的,我现在需要帮用户总结一篇关于CTF密码学题目的文章,控制在100字以内。首先,我得通读整篇文章,理解其主要内容。 文章主要分析了一道CTF题目,涉及时序攻击和PRNG的弱点。题目提供了两个文件:ELF可执行文件和输出文件。作者通过分析发现,程序使用srand(time(NULL))生成随机数,导致种子可预测。利用output中的测试数据,作者编写程序爆破种子,成功恢复密钥,并通过GDB解密flag。 接下来,我需要将这些关键点浓缩到100字以内。要突出题目类型、漏洞、攻击方法和结果。确保语言简洁明了。 可能的结构是:介绍题目类型和漏洞,说明攻击方法(爆破种子),以及最终结果(解密flag)。 最后,检查字数是否符合要求,并确保内容准确无误。 </think> 本文分析了一道CTF密码学题目,揭示了随机数生成器的弱点。程序使用`srand(time(NULL))`生成密钥,导致种子可预测。通过爆破时间戳种子并利用输出的测试数据,成功恢复密钥并解密flag。最终flag为`flag{tim1ng_a7t@ck_1s_dangerous}`。...
2025-11-2 13:16:12 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
srand
加密
攻击
costs
000000
CC1~CC7链子分析(附带URLDNS)
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我仔细阅读了文章,发现它主要讨论了Java反序列化漏洞的利用链,特别是URLDNS和CC1、CC2链的细节。 文章详细解释了URLDNS链的工作原理,包括如何通过HashMap类触发DNS请求,并提供了一个POC代码示例。接着,它探讨了CC1链中的TransformedMap和AnnotationInvocationHandler的使用,以及如何通过多态特性触发漏洞。最后,文章还提到了CC2链的构造方法和InvokerTransformer的作用。 总结时,我需要涵盖这些关键点:漏洞类型、涉及的利用链、技术细节和POC。同时,要确保语言简洁明了,不超过100字。 </think> 文章详细分析了Java反序列化漏洞的利用链,包括URLDNS、CC1和CC2链的技术细节,并提供了相应的POC代码示例。重点探讨了HashMap类中通过重写readObject方法触发DNS请求的机制,以及TransformedMap、AnnotationInvocationHandler和InvokerTransformer等类在漏洞利用中的作用。...
2025-11-2 11:23:38 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
lazymap
OSCP靶场66--BlackGate(PG)
文章描述了一个攻击链过程:通过信息收集利用Redis 4.0.14 RCE漏洞提权。尝试了多种方式搜索工具和脚本,在多次尝试后使用GitHub上的两个脚本成功反弹shell并提权。过程中遇到搜索效率低、工具使用不熟练等问题。...
2025-11-2 07:36:41 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
脚本
漏洞
wp
pwnkit
某科技公司被黑客侵入管理系统利用权限 盗转资金4万多元
武汉警方破获一起网络黑客盗刷公司资金案,抓获犯罪嫌疑人谢某。其通过非法手段侵入公司后台系统,修改账户资金数额并提现盗取4万余元。警方追踪后在广州将其抓获,并查获作案工具及脚本。谢某已退还赃款并被刑事拘留。...
2025-11-1 23:32:47 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
黑客
谢某
网络
分局
Springboot mybatis与jdbc学习
文章介绍了Java数据库连接(JDBC)的基本操作方法,包括通过JDBC执行数据更新(DML)和查询(DQL)语句的步骤,并详细说明了SQL预编译的优势及其防止SQL注入的原理。内容涵盖了JDBC连接数据库、执行SQL语句、处理结果集以及安全性优化等方面的技术细节。...
2025-11-1 12:37:15 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
username
stmt
数据库
Java springboot安全学习——接口规范、简单接口以及logback日志
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我先看看这篇文章讲的是什么。 文章主要讲的是Web后端开发的进阶规范,包括前后端分离、接口测试工具Postman和Apifox的使用。然后提到了Restful风格,解释了它的特点和优势,比如通过请求方法来确定执行含义,避免命名混乱。接着是工程搭建,使用SpringBoot,引入各种依赖,配置数据库等。最后还准备了基础代码结构,包括实体类Dept和Result类的封装。 用户的需求很明确,就是希望有一个简洁明了的总结。我需要确保内容涵盖主要点:开发规范、工具、Restful风格、工程搭建和代码结构。同时要注意字数限制,不能超过100字。 可能用户是开发者或者学生,想快速了解文章内容而不必阅读全文。他们可能对后端开发流程感兴趣,或者正在学习SpringBoot和Restful风格。因此,在总结时要突出这些关键点。 现在开始组织语言:Web后端开发进阶规范包括前后端分离、接口测试工具Postman/Apifox、Restful风格(通过请求方法确定执行含义)、工程搭建(SpringBoot配置数据库)及基础代码结构(实体类Dept和Result封装)。 检查一下是否在100字以内,并且没有使用任何不需要的开头语句。看起来符合要求。 </think> 文章介绍了Web后端开发进阶规范,包括前后端分离接口文档统一、接口测试工具Postman/Apifox使用、Restful风格特点及工程搭建步骤(如配置数据库、引入依赖等),并展示了基础代码结构及实体类Dept与Result封装实现。...
2025-11-1 12:33:18 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
dept
数据
信息
数据库
Apache Tomcat RewriteValve路径遍历漏洞 (CVE-2025-55752)
本文介绍了Apache Tomcat组件中的路径遍历漏洞(CVE-2025-55752),详细分析了漏洞成因、影响范围及复现方法,并提供了修复建议和POC代码。...
2025-11-1 11:37:46 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
2fweb
漏洞
55752
urllib3
企业安全-大模型分析WAF误拦截实践
文章介绍如何利用大模型分析WAF误拦截问题,包括提示词设计、AI准确率、成本分析及与人工分析对比,并分享优化策略和误判处理经验。...
2025-11-1 05:56:59 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
拦截
模型
误判
数据
讨论内网MSF为何不能拿取公网服务器回弹的权限
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述就行。首先,我需要仔细阅读这篇文章,了解它的主要内容。 文章主要讲的是在内网环境中使用Metasploit(MSF)对外网服务器进行渗透测试时遇到的NAT转发问题。当攻击机发送请求到外网服务器时,路由器会进行NAT转换,记录内网IP和端口,并将源地址改为路由器的公网IP。但是当外网服务器尝试回弹连接时,路由器的NAT表中没有对应的记录,导致回弹连接被丢弃。 文章详细解释了为什么会出现这种情况,并提出了一个解决方案:在路由器上配置端口映射规则。具体步骤包括查询内网攻击机的私网IP、路由器的公网IP、选择一个监听端口;登录路由器管理后台,找到端口映射功能,添加映射规则;然后在MSF中配置回弹地址和端口,并启动监听。 最后,文章还提到了容器端口映射的例子,说明了类似的问题和解决方法。 总结起来,这篇文章主要讨论了内网环境下使用MSF进行渗透测试时遇到的NAT转发问题及其解决方案。 </think> 本文详细探讨了在内网环境下使用Metasploit(MSF)对外网服务器进行渗透测试时遇到的NAT转发问题。文章解释了为何在外网服务器尝试回弹连接时会失败,并提供了一个解决方案:通过在路由器上配置端口映射规则来解决这个问题。此外,还提到了容器端口映射的相关内容。...
2025-11-1 03:58:42 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
端口
安全
映射
回弹
流量
Sandworm APT 利用 LNK 漏洞和基于 Tor obfs4 的 OpenSSH 后门攻击白俄罗斯军方
网络安全研究人员发现一起针对白俄罗斯特种作战司令部无人机操作人员的复杂恶意软件攻击活动。攻击者利用伪装成军事训练文档的武器化ZIP压缩包入侵系统,并通过双重扩展名技术、混淆PowerShell命令和反沙箱检查等高级规避技术建立持久后门访问。恶意软件部署了Tor隐藏服务和微软签名的OpenSSH二进制文件以实现匿名通信和远程控制。研究人员指出此次攻击与Sandworm(APT44)组织之前的活动高度相似,表明可能是一起针对东欧国防部门的情报收集行动。...
2025-11-1 03:35:46 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
cril
网络
无人机
solr上传代码漏洞复现(超详细,包括环境搭建问题解决方法)(CVE-2019-12409)
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。 看起来这篇文章是关于Apache Solr的一个安全漏洞,CVE-2019-12409。文章详细描述了漏洞的原因、影响以及复现步骤。Solr是一个基于Lucene的搜索引擎,用于帮助企业快速搜索大量数据。 漏洞成因主要是默认配置文件中启用了JMX服务,并且暴露了18983端口,没有认证机制。攻击者可以利用这一点进行远程代码执行。文章还解释了JMX和MBean的基本概念,帮助读者更好地理解漏洞的技术细节。 用户的需求是简洁的总结,所以我要抓住关键点:Solr版本、漏洞原因、影响以及修复建议。同时,控制在100字以内,确保信息准确且简洁。 最后,总结时要避免使用“文章内容总结”这样的开头,直接描述内容即可。 </think> Apache Solr 8.1.1 和 8.2.0 版本因默认启用 JMX 监控功能并暴露 18983 端口而存在远程代码执行漏洞(CVE-2019-12409)。攻击者可利用该端口无认证特性加载恶意代码控制服务器。修复建议包括禁用 JMX 或加强认证机制。...
2025-11-1 02:52:30 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
solr
jmx
漏洞
远程
Previous
-34
-33
-32
-31
-30
-29
-28
-27
Next