| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | C2IntelFeedsFGT |
| 风险等级 | MEDIUM |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
仓库"nwiecz/C2IntelFeedsFGT"为Fortigate防火墙提供自动生成的C2威胁情报源。这些情报包含恶意IP/域名,旨在协助Fortigate设备阻断C2通信。本次更新由GitHub Actions自动触发,刷新了CSV格式的情报文件内容,属例行数据更新。它确保了情报时效性,对于维持Fortigate防火墙实时威胁防御能力至关重要。
技术架构:仓库主要提供CSV格式的C2情报数据,供Fortigate设备导入和使用。更新机制是基于GitHub Actions的自动化脚本,定时抓取并更新情报源内容
改进机制:本次更新主要为数据内容的刷新,而非代码逻辑修改。通过自动化流程,确保C2 IP/域名列表保持最新
部署要求:Fortigate设备需要配置定期导入或使用脚本集成这些CSV文件作为外部威胁情报源
• Fortigate防火墙
• C2情报源数据
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | c2rust |
| 风险等级 | HIGH |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
c2rust是一个将C代码自动转换为Rust代码的工具,旨在利用Rust的内存安全特性提升代码安全性。本次更新主要聚焦于核心转译逻辑的稳定性和代码质量改进。关键在于修复了与地址引用和数组衰减处理相关的关键Bug (#1240, #1238),移除了`infer_ty`的使用以提升转译的准确性。此外,还进行了多处代码重构,如提取公共函数和拆分复杂函数,显著提升了代码的可维护性和复用性,并增加了相应的测试用例,确保了修复的有效性。
技术架构:基于LLVM前端解析C代码,通过自定义的中间表示和规则将其转换为等效的Rust代码。
改进机制:重构了地址引用和数组衰减处理的公共函数,解决了#1240和#1238 Bug,移除了不准确的
infer_ty用法,提升了转译的准确性。提取了字面量字节获取函数,并拆分了convert_pointer函数,提高了代码模块化和复用性。新增了针对#1238和#1240的测试用例,确保了修复的有效性和回归测试覆盖。部署要求:基于Rust Toolchain和Clang/LLVM环境。
• transpiler核心逻辑
• type inference模块
• pointer conversion模块
• array decay handling
• address-of operator handling
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Aegis |
| 风险等级 | MEDIUM |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
Aegis是一个专为Surge设计的网络安全规则集,旨在防御应用层和传输层威胁,如DNS污染、APT攻击源、C2通信及PCDN等,并识别广告和追踪平台。本次更新主要通过增加新的域名来扩展现有规则集的覆盖范围,提升其过滤能力。具体包括添加了esm.sh模块CDN的域名至代理规则集,以及多次补充了Axeptio cookie合规与同意服务相关的域名。这些增量更新增强了规则集对特定CDN流量的控制能力,并改善了对欧洲等地常见的cookie同意服务的识别和处理,提升了现有流量过滤的精准度和全面性。
技术架构:基于Surge的规则引擎,通过匹配域名实现流量的代理、屏蔽或特定处理。
改进机制:本次更新通过在现有规则集中添加具体的域名条目,直接扩展了规则匹配库。这些域名被用于识别特定的流量模式,如CDN加速内容或隐私合规服务交互,从而允许Surge用户对其进行精细化管理。
部署要求:更新Surge配置文件中对此规则集的引用即可生效,无需修改Surge应用本身。
• Surge规则集
• 流量过滤功能
• 隐私保护策略
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | toolhive |
| 风险等级 | MEDIUM |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
ToolHive 旨在简化 MCP 服务器的部署,确保其易用性、安全性与趣味性。本次更新主要围绕提升系统稳定性和可观测性展开。核心改进包括当配置的自定义注册表无法访问时,ToolHive 将不再静默回退到默认注册表,而是明确报错,避免了用户可能遇到的意外行为和潜在的安全配置偏差。此外,对 VirtualMCPServer 资源引入了状态管理器和新的常量,显著提升了操作员在 PodTemplateSpec 协调过程中的状态报告和管理能力,使得问题诊断更为直观和可靠。同时,更新了遗留注册表模式的引用,并进行了依赖升级。
改进机制:
pkg/registry/factory.go中的NewRegistryProvider函数修改为返回一个Provider接口和error,确保自定义注册表不可达时抛出错误。pkg/registry/provider_remote.go中NewRemoteRegistryProvider函数在初始化时增加了对远程注册表连接的验证。技术架构:
cmd/thv-operator/api/v1alpha1/virtualmcpserver_types.go新增了ConditionTypeVirtualMCPServerPodTemplateSpecValid和ConditionTypeVirtualMCPServerBackendsDiscovered等状态条件常量,并增强了VirtualMCPServerReconciler中的状态管理逻辑,通过statusManager提供更细粒度的状态报告。部署要求:更新不引入新的部署前置要求,但要求用户更关注自定义注册表URL的正确性与可达性。
• ToolHive Registry (自定义注册表配置与解析模块)
• ToolHive Operator (VirtualMCPServer 资源控制器与状态报告机制)
• 文档与示例文件 (注册表模式引用路径)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | EP-Chat |
| 风险等级 | CRITICAL |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_CRITICAL |
EP Chat是一个轻量级AI代码生成前端增强应用,提供全面的安全监控。本次更新主要聚焦于安全漏洞修复和安全实践强化。具体改进包括:将不安全的Math.random()替换为crypto.randomUUID()以增强随机性,通过XOR混淆保护localStorage中的API密钥,以及优化HTML净化正则表达式以有效防御XSS攻击。同时,新增了GitHub安全设置清单、服务工作线程安全文档、依赖审查和密钥轮换策略,并完善了CI安全检查文档,显著提升了项目整体安全基线。
改进机制:将Math.random()替换为crypto.randomUUID(),使用操作系统提供的加密安全随机数生成器,消除弱随机数风险。
改进机制:通过新增lib/secure-storage.ts实现XOR混淆,对存储在localStorage中的API密钥进行简单保护,增加逆向工程难度。
改进机制:增强HTML净化正则表达式,更有效地过滤恶意输入,防范跨站脚本(XSS)攻击。
安全文档:新增了包括GitHub安全设置清单、CI安全检查、密钥轮换策略、依赖安全审查等文档,指导项目的安全开发和运营实践。
• AI代码生成应用前端
• localStorage
• 随机数生成模块
• Webhooks/API密钥
• CI/CD流程
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | ai-sec |
| 风险等级 | MEDIUM |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
AISecurityAssurance/ai-sec是一个AI安全分析平台,旨在提供智能化的安全分析能力。本次更新主要解决了平台中模式匹配器的一个严重缺陷。此前,用于识别“Class 1”场景的正则表达式只能匹配一种特定格式,导致对这类场景的识别率仅为15.5%。更新通过修改`pattern_matcher.py`中的正则表达式,使其能够同时兼容两种场景描述格式(带括号和不带括号),从而将匹配覆盖率提升至近100%。这一改进显著增强了平台在复杂场景下生成约束的准确性和完整性,对于提高AI安全分析的有效性至关重要。
技术架构:平台的核心分析能力依赖于Python中的正则表达式(
re模块)来解析和识别文本模式,尤其是在src/agents/step4_agents/services/pattern_matcher.py文件中实现。改进机制:通过在正则表达式中引入可选的括号匹配语法
\(和\)?,更新后的模式现在可以弹性地匹配带有或不带括号的控制器、命令和上下文信息,从而兼容了两种不同的输入格式。部署要求:该修复仅涉及Python代码逻辑修改,部署环境与现有平台保持一致,主要依赖标准的Python运行时。
• src/agents/step4_agents/services/pattern_matcher.py (模式匹配服务模块)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | ai-secbench |
| 风险等级 | MEDIUM |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
AI-SecBench是一个专注于评估AI模型在密码分析、隐写术检测和对抗性鲁棒性等安全推理任务上性能的基准测试平台。它超越了传统的正确性评估,测量多维度性能。本次更新新增了对xAI (Grok) 模型的支持,扩展了多提供商兼容性,使用户能够利用Grok模型进行安全基准测试。同时,引入了命令行接口(CLI),极大地简化了基准测试的运行和配置过程,提升了用户体验和自动化能力。挑战生成机制也得到了改进,通过引入主种子和类型种子,增强了测试结果的重现性。
xAI提供商集成:新增
ai_secbench/providers/xai.py文件,实现XAIProvider类,通过xAI的OpenAI兼容API支持Grok模型,并更新了提供商注册表及默认模型配置。命令行接口(CLI)实现:新增
ai_secbench/cli.py,基于argparse构建,提供统一的命令行入口,支持配置提供商、模型、API密钥、场景、挑战类型等参数,简化了基准测试的启动流程。挑战生成重现性改进:
ai_secbench/core/runner.py中修改了_generate_challenges方法,引入了基于主种子派生类型种子的机制,确保了不同类型挑战生成的独立随机性,同时保持整体结果的可重现性。
• AI基准测试框架核心
• 提供商管理模块
• 命令行接口
• Grok模型集成
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | comp |
| 风险等级 | HIGH |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
trycompai/comp是一个AI驱动的企业合规管理平台,旨在作为Vanta和Drata的替代方案。本次更新对核心AI策略编辑、知识库管理和API架构进行了深度优化。主要包括AI助手组件的功能增强和策略详情的改进,引入了文档管理API和合规资源管理。尤其重要的是,重构了策略、上下文和知识库文档的向量存储同步逻辑,显著提升了AI处理能力和数据一致性。此外,还加强了API的SSE处理安全性和数据净化,并新增了拖放式文件上传功能,提升了用户体验和系统安全性。
AI策略编辑与知识库:新增
ai-policy-editor页面,AI助手组件和策略详情功能得到改进。API层新增知识库文档管理端点,并重构文档操作,引入mammoth库支持.docx文件解析。向量存储重构:核心是对策略、上下文和知识库文档的向量存储同步逻辑进行重构。通过集成Upstash Vector和OpenAI embeddings,优化了嵌入ID格式和验证方法,直接提升了AI生成答案的质量和效率。
API架构与安全性:将SSE(Server-Sent Events)逻辑从前端迁移至API层,并增加了SSE处理的安全性与数据净化工具,提高了API的鲁棒性。CI/CD工作流移除了直接的Vercel凭证,增强了部署安全性。
文件上传与依赖:引入
mammoth和@types/multer依赖,为Trust Portal新增了拖放式文件上传功能,尤其针对证书等合规证据的收集提供了便利。
• AI策略编辑模块
• 知识库管理系统
• API服务(尤其是SSE和文档管理部分)
• 向量存储服务(Upstash Vector, OpenAI embeddings集成)
• 持续集成/持续部署(CI/CD)工作流
• Trust Portal(合规资源管理、文件上传)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Reversecore_MCP |
| 风险等级 | HIGH |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_CRITICAL |
本次更新**显著提升平台性能、稳定性及安全性**。**性能加速2-3倍**:通过预编译正则和高效字符串操作,优化YARA生成、二进制分析等核心热点。**全面生产就绪**:新增K8s健康检查、结构化日志、多架构Docker支持、Pydantic配置管理等八项改进,提升系统可靠性与部署便利性。**高危漏洞修复**:升级"mcp"依赖至"1.23.0+",修补DNS Rebinding Protection漏洞(CVE-2025-66416)。此更新对实战价值巨大。
改进机制:通过Python的
re.compile()预编译正则表达式和str.translate()进行字符串替换,优化了I/O密集型和计算密集型操作。架构升级:引入
pydantic-settings进行类型安全的配置管理,标准化异常处理体系,并为Kubernetes环境提供兼容的健康检查端点。可部署性:实现了多架构(AMD64/ARM64)Docker镜像的自动构建与推送,扩大了部署范围。
质量保障:CI/CD流水线新增Python多版本测试矩阵,并提高了测试覆盖率要求,同时修复了测试用例的稳定性问题。
依赖更新:升级了
mcp库版本以修补其内部存在的高危DNS Rebinding漏洞。
• adaptive_vaccine.py(YARA规则生成)
• r2_analysis.py(Radare2分析)
• signature_tools.py(签名生成)
• ghost_trace.py(幽灵追踪检测)
• diff_tools.py(二进制差异分析)
• decompilation.py(反编译模块)
• core/config.py(配置管理模块)
• core/exceptions.py(异常处理机制)
• core/logging_config.py(日志系统)
• core/r2_pool.py(Radare2连接池)
• server.py(健康检查端点)
• tests/(测试套件稳定性)
• requirements.txt(mcp依赖)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Security-and-Surveillance-Human-and-Suspicious-Object-Detection-using-YOLOv8 |
| 风险等级 | HIGH |
| 安全类型 | 防护工具 |
| 更新类型 | 首次发布 |
该仓库提供了一个基于YOLOv8、Flask和OpenCV的AI智能实时安防监控系统。它通过多目标跟踪和行为分析,实现了在铁路、机场、边境等高安全环境中的实时威胁检测和预警。系统分为三大模式:铁路(人群安全)、机场(反恐)和边境(入侵防御),每个模式都针对性地开发了独特功能,如无人看管行李检测(含所有者关联算法)、黄线违规检测、入侵检测及爬行检测等。项目架构清晰,功能完整,代码质量较高,具备极强的实战应用价值,尤其对“AI Security”关键词有高度匹配度。
核心技术:利用YOLOv8进行高精度目标检测,结合ByteTrack实现多目标跟踪,并通过OpenCV处理视频流及绘制。
架构设计:采用Flask作为后端Web服务器,实现了模块化的AI逻辑引擎(infer_realtime.py)与前端Web仪表板的解耦,配置文件化管理不同监控模式。
创新评估:项目通过“所有者关联”算法识别无人看管行李,并实现了黄线违规、爬行检测等特定行为分析,在现有CV工具链基础上进行了深度集成和功能创新。
• 公共交通枢纽(如机场、火车站)
• 边境监控区域
• 需要实时行为分析和入侵检测的安防监控系统
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | noir |
| 风险等级 | MEDIUM |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
OWASP Noir是一个混合静态与AI驱动的API分析工具,能发现代码库中的所有API端点,包括影子API。本次更新主要改进了其对Armeria框架的API检测支持。更新前,Noir对Armeria仅支持端点和方法检测。现在,已扩展支持查询参数、路径、请求体和请求头等关键API元素识别,显著提升了针对Armeria应用的分析深度和准确性。
改进机制:Armeria框架的API检测机制得到优化,能够识别更丰富的HTTP请求组件。
支持范围:此前Armeria仅支持endpoint和method检测,现已新增对query、path、body和header的识别。
影响:此改进将反映在Noir的分析结果中,提供更详细的Armeria API规格。
• Noir分析引擎中的Armeria框架解析模块
• Armeria框架开发的Web应用
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | hive |
| 风险等级 | LOW |
| 安全类型 | 防护工具/分析工具 |
| 更新类型 | GENERAL_UPDATE |
Hive平台是一个以AI为核心的PM工具包,旨在通过异步“清洁工”工作流强化代码库并提升测试覆盖率,从而提供可操作的建议以改进测试、可维护性、性能和安全性。本次更新主要包含两方面:首先,新增了GitHub模拟OAuth令牌撤销端点的文档,详细说明了如何在本地开发环境中模拟GitHub API请求,以便开发者进行集成测试,无需调用真实API。其次,为`getPrimaryRepository`函数添加了单元测试,增强了代码的健壮性和可靠性。
技术架构:通过
USE_MOCKS=true环境变量启用模拟模式,模拟GitHub OAuth授权流程中的access_token交换。改进机制:模拟端点遵循GitHub官方API的请求/响应格式,提供了模拟的access_token响应。
部署要求:在本地开发环境的
.env.local文件中配置USE_MOCKS=true即可启用。
• GitHub集成模块
• 本地开发与测试工作流
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | ciso-assistant-community |
| 风险等级 | LOW |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
intuitem/ciso-assistant-community是一个全面的GRC(治理、风险与合规)管理平台,支持全球百余种合规框架。本次更新发布了详细的离线部署指南,使得CISO Assistant能够在无互联网连接的隔离环境中进行安装和运行。这极大地扩展了该工具在对网络安全和数据隐私有极高要求的政府、金融或军事等敏感机构中的应用潜力,解决了此前在这些环境中部署的难题。该指南详细阐述了在线工作站准备、依赖下载、应用构建及向离线服务器传输的完整流程,是针对特定高安全环境的重大兼容性增强。
改进机制:通过增加
enterprise/offline-deployment.md文档,详细指导用户如何在有网络的工作站上准备所有必需的依赖项和构建物,然后将其传输到没有网络访问权限的离线服务器进行部署。此过程覆盖了社区版和企业版。部署要求:明确列出了在线工作站和离线服务器所需的软件,如Git、Python 3.12+、Node 22+、pnpm 9.0+、yaml-cpp库,以及企业版独有的
build-essential、python3-dev等系统包。环境兼容:强调在线工作站和离线服务器应具备相同的架构和操作系统,以确保部署成功。
• CISO Assistant (社区版)
• CISO Assistant (企业版)
• 部署流程
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | mcp-scan |
| 风险等级 | MEDIUM |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
mcp-scan旨在约束、记录并扫描MCP连接中的安全漏洞。本次更新针对API超时问题,引入了重试机制,提高了扫描的健壮性和成功率。当扫描发现的服务器时,若API因超时失败,系统将尝试重新连接,并提供更具描述性的错误信息,便于故障排除,增强了工具的可靠性。
技术架构:基于Python的异步I/O(
asyncio)和HTTP客户端库(aiohttp)实现,用于高效地进行API交互和连接扫描。改进机制:在
src/mcp_scan/verify_api.py文件的analyze_machine函数中,通过捕获TimeoutError异常并实现重试逻辑来处理后端API超时。同时,优化了错误日志和消息,提供更清晰的失败原因。部署要求:标准的Python环境及项目依赖,无特殊新增部署要求。
• src/mcp_scan/verify_api.py (API验证和扫描模块)
• MCP连接扫描功能
• 后端API交互逻辑
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | ZigStrike |
| 风险等级 | HIGH |
| 安全类型 | 攻击工具 |
| 更新类型 | SECURITY_CRITICAL |
ZigStrike是一个用Zig语言编写的强大shellcode加载器,支持多种注入技术和反沙箱措施。本次更新主要通过详细的README文档(版本2.0)揭示了该工具的显著功能扩展,包括本地与远程线程注入、内存映射注入、EarlyCascade等五种注入方法,以及TPM、域加入和运行时保护等反沙箱能力。它还提供多种输出格式如XLL、DLL、CPL,并集成了一个Python Web应用用于自定义Payload构建,大幅提升了其在红队行动中的实用性与隐蔽性。
技术架构:采用Zig语言开发,可能利用其性能优势;提供Python Web界面的Payload构建器。
改进机制:详述了EarlyCascade等高级注入技术,以及通过TPM存在性、域加入状态和运行时检查实现的反沙箱规避。
部署要求:运行依赖Zig编译环境,Payload构建器依赖Python环境;主要针对Windows目标系统。
• Windows操作系统
• 杀毒软件/EDR解决方案
• 安全沙箱环境
• Zig编译工具链
• Python解释器
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-55182 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-12-04 00:00:00 |
| 最后更新 | 2025-12-04 18:20:42 |
该漏洞是 React Server Components (RSC) 中的原型链污染缺陷,主要影响使用 Next.js (15.x, 16.x App Router) 的应用。攻击者可以通过构造恶意的 multipart/form-data 请求,并利用 React Flight Protocol 中缺少 hasOwnProperty 检查的弱点,修改对象原型链。当前 GitHub 仓库提供了 Nuclei 检测模板,确认漏洞可导致服务器端任意代码执行 (RCE),且 React 官方已发布“关键安全漏洞”通告,表明其威胁程度高。尽管利用需要特定条件,但相关 PoC 和检测工具已公开,降低了利用门槛。
漏洞原理:漏洞源于 React Flight Protocol 在处理 multipart/form-data 请求体时,解析引用路径未正确执行 hasOwnProperty 检查,导致攻击者通过构造形如 {"then":"$1:proto:constructor:constructor"} 的载荷,配合其他恶意数据实现原型链污染。
利用方法:攻击者向目标 Next.js 应用的任意接收 multipart/form-data 类型数据的 POST 接口发送精心构造的请求,其中包含特定的 Next-Action HTTP 头和原型链污染载荷。利用成功后,服务器会因原型链被污染而执行攻击者注入的任意代码,最终实现 RCE。
修复方案:官方需发布针对 React Flight Protocol 中引用解析逻辑的补丁,确保在访问对象属性时进行 hasOwnProperty 检查。用户应及时更新到修复版本,并对来自非可信源的 Next-Action 头和 multipart/form-data 请求进行严格过滤和验证。
• Next.js: 15.x 和 16.x 版本 (使用 App Router 功能)
• React Server Components: 依赖于 react-server-dom-webpack, react-server-dom-parcel 或 react-server-dom-turbopack 组件的版本 19.0.0, 19.1.0, 19.1.1, 19.2.0
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-54253 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-12-04 00:00:00 |
| 最后更新 | 2025-12-04 18:01:34 |
此GitHub仓库最初提供了针对CVE-2025-54253漏洞的实际概念验证(PoC)代码,但近期已更新为模拟实验环境。该环境旨在帮助安全团队理解和检测OGNL注入行为,而非提供直接可用的攻击工具,它包含了模拟的请求处理流程、日志、检测规则和缓解指南。CVE-2025-54253是Adobe AEM Forms on JEE中的一个严重OGNL注入漏洞。未经身份验证的攻击者可通过暴露的`/adminui/debug`调试接口,向OGNL表达式注入恶意代码,从而在服务器上执行任意操作系统命令。尽管当前仓库仅提供模拟环境,但该漏洞本身影响广泛(企业级应用)、利用难度极低(无需认证,简单OGNL表达式即可RCE),且危害程度严重(远程代码执行),具备极高的实战威胁价值。
漏洞原理:Adobe AEM Forms on JEE的调试接口未对用户提供的OGNL表达式进行充分净化或验证,导致恶意OGNL表达式被解释器执行。
利用方法:通过向
/adminui/debug?debug=OGNL:端点发送包含恶意OGNL表达式的HTTP请求,即可触发远程代码执行。早期PoC展示了通过curl命令或Python脚本直接执行系统命令。修复方案:需立即限制对
/adminui/debug的访问权限,及时应用厂商提供的安全补丁,并配置Web应用防火墙(WAF)或代理过滤包含OGNL模式的恶意请求。
• Adobe AEM Forms on JEE (版本 <= 6.5.23.0)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-65346 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-12-04 00:00:00 |
| 最后更新 | 2025-12-04 17:27:57 |
CVE-2025-65346是一个在`laravel-file-manager`文件管理器的解压/提取功能中发现的路径遍历漏洞。该漏洞允许攻击者在归档文件解压过程中,通过上传恶意构造的ZIP压缩包,将文件写入到任意文件系统位置。由于解压例程未能正确清理ZIP文件条目中的目标路径(例如,包含`../`序列),攻击者可以覆盖现有文件、植入可执行的Payload(如WebShell),甚至修改关键配置文件以实现远程代码执行或间接提权。该漏洞的严重程度被评为CRITICAL,CVSS基础分数为9.1,表明其具有高度的威胁性和易利用性。尽管PoC描述了在认证上下文中的利用,但提供的CVSS向量`PR:N`(无需特权)暗示该漏洞可能存在无需认证的利用途径。
漏洞原理:当
laravel-file-manager的解压功能处理用户上传的ZIP文件时,未对压缩包内文件路径(如../../../../webroot/shell.php)中的../等路径遍历字符进行有效过滤或沙盒化处理。这使得攻击者可以控制解压操作的目标路径,将恶意文件写入到应用程序预期目录之外的任意位置。利用方法:攻击者构造一个包含恶意文件(如PHP WebShell)且文件名中含有路径遍历序列的ZIP压缩包。随后,通过网络将此恶意ZIP文件上传到目标应用程序的文件管理器的解压功能处。系统在解压时,会将WebShell写入到Web服务器可执行的目录(如网站根目录),从而允许攻击者通过访问该文件来执行任意系统命令,实现远程代码执行。PoC还展示了通过覆盖
index.php或修改web.php来注入执行代码。修复方案:建议开发者立即对所有文件解压和文件上传功能进行安全加固。具体措施包括但不限于:对解压目标路径进行严格的规范化处理(如
realpath()),限制文件写入沙盒目录,并对文件内容进行白名单校验,避免上传和执行恶意脚本。
• laravel-file-manager 版本 `<= 3.3.1`
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-12-04 00:00:00 |
| 最后更新 | 2025-12-04 17:08:16 |
此GitHub仓库提供CVE-2025-0411漏洞的概念验证(POC)场景,该漏洞允许绕过7-Zip中的Mark-of-the-Web(MotW)安全机制。原始README详细描述了漏洞原理、影响和利用方式,但最新版本将具体细节移除,引导用户通过Release页面下载POC。该漏洞CVSS评分为7.0,利用7-Zip在解压带有MotW标记的恶意存档时未能正确传播MotW的问题,使得解压后的恶意可执行文件在执行时不会触发Windows安全警告,从而在用户交互下实现任意代码执行,绕过系统防护。
漏洞原理:Windows的Mark-of-the-Web(MotW)机制旨在识别来自不信任源的文件并提供安全警告。CVE-2025-0411是由于7-Zip在处理从互联网下载的压缩文件时,未能正确地将MotW元数据关联到解压后的文件。当用户解压一个被精心制作的、带有MotW标记的存档文件时,解压出来的文件将失去MotW标记,从而绕过Windows系统的安全检查。
利用方法:攻击者创建一个包含恶意可执行文件(例如用于演示的calc.exe)的压缩包,并对其进行“双重压缩”。然后将这个恶意文件通过钓鱼邮件或恶意网站分发给受害者。当受害者下载并使用7-Zip解压该文件后,其中的恶意可执行文件将不会显示MotW相关的安全警告,用户一旦点击运行,恶意代码将在当前用户上下文中执行,从而绕过安全防护。
修复方案:7-Zip的开发者已发布24.09及更高版本来修复此漏洞。用户应立即将7-Zip更新到最新版本,并对来源不明的压缩文件保持警惕,避免随意打开和解压。同时,应确保操作系统的安全功能(如SmartScreen)处于启用状态,并辅以终端安全防护软件。
• 7-Zip: 所有24.09版本之前的版本
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-66478 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-12-04 00:00:00 |
| 最后更新 | 2025-12-04 20:57:12 |
该仓库提供了一个用于检测NextJS服务器是否存在CVE-2025-66478漏洞的Shell脚本。此漏洞据称是NextJS中的一个远程代码执行(RCE)漏洞,可能导致攻击者完全控制受影响的服务器。脚本通过模拟Searchlight研究报告中提及的特定HTTP请求,判断目标NextJS服务器是否返回特定响应以确认漏洞存在。鉴于NextJS的广泛应用及RCE漏洞的严重性,此CVE具有高实战威胁价值。
漏洞原理:尽管具体技术细节未在仓库中直接公开,但根据其检测机制,漏洞可能源于Next.js处理
Next-Router-State-Tree或multipart/form-data请求时存在未授权的代码执行路径。利用方法:攻击者发送带有特定HTTP头和请求体(包含
multipart/form-data数据,如["$1:a:a"])的POST请求到NextJS服务器。如果服务器返回包含E{"digest"的响应,则表明存在漏洞。这暗示了可能的命令注入或反序列化攻击。修复方案:密切关注NextJS官方发布的针对CVE-2025-66478的安全补丁,并及时更新。同时,可考虑通过WAF或IDS/IPS对包含异常请求头和请求体的流量进行拦截。
• NextJS (具体受影响版本待官方公布或进一步研究确认)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-61884 |
| 风险等级 | CRITICAL |
| 利用状态 | 理论可行 |
| 发布时间 | 2025-12-05 00:00:00 |
| 最后更新 | 2025-12-05 00:25:18 |
该GitHub仓库名为“CVE-2025-61882-CVE-2025-61884”,但其内容并非针对这些CVE的实际漏洞利用代码或详细技术分析。仓库表面上提供一个“检测工具”的下载链接,但链接指向一个无源代码的zip文件,且README文档描述模糊,更像是一个通用软件的安装指引而非漏洞工具。这强烈暗示该仓库可能是一个恶意钓鱼或传播恶意软件的诱饵。然而,根据CVE的描述,CVE-2025-61884是一个影响Oracle E-Business Suite的远程代码执行漏洞,无需认证即可利用,这本身构成极高的实战威胁。
漏洞原理:CVE-2025-61884是Oracle E-Business Suite中的一个安全缺陷,允许远程未授权攻击者执行任意代码。具体的漏洞触发点和内部机制在公开信息中(包括此GitHub仓库)未详细披露。
利用方法:根据描述,利用方式为网络远程且无需认证,这表明攻击路径可能相对直接,涉及特定的网络服务或应用接口。但本仓库未提供任何实际的PoC或Exp代码。
修复方案:针对此类关键业务系统的RCE漏洞,Oracle通常会通过季度补丁更新(CPU)或紧急安全公告(Security Alert)发布修复。受影响组织应密切关注Oracle官方的安全通告,及时应用补丁。该GitHub仓库无法提供有效的修复或缓解建议,其提供的"检测工具"链接存在安全风险。
• Oracle E-Business Suite
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-6980 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-12-04 00:00:00 |
| 最后更新 | 2025-12-04 23:34:39 |
该仓库提供了Bishop Fox针对Arista NGFW产品CVE-2025-6980信息泄露漏洞的检测工具。scan.py脚本通过向特定API路径发送GET请求,并基于服务器响应(如500状态码及特定错误信息)来判断漏洞是否存在。尽管描述为信息泄露,Bishop Fox的分析文章指出这可能是导致远程代码执行(RCE)攻击链中的关键步骤,使其具备高实战威胁价值。利用该漏洞可为后续更严重的攻击提供入口点,对网络安全构成严重风险。
漏洞原理:针对Arista NGFW的/capture/handler.py/load_rpc_manager路径发送GET请求,当服务器响应特定HTTP 500错误代码并包含“Mod_python error”字符串时,表明存在信息泄露风险。
利用方法:检测工具scan.py展示了利用该HTTP请求来识别易受攻击的目标。根据Bishop Fox的进一步分析,此信息泄露可能与XSS漏洞结合,最终实现远程代码执行,但具体RCE利用细节未在此检测工具中体现。
修复方案:鉴于漏洞发布时间(2025年),官方补丁可能即将发布或尚未广泛部署。建议密切关注Arista官方通告,及时更新系统,并审查相关组件的配置以减少攻击面。
• Arista NGFW (Next-Generation Firewall) 产品
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | react2shell-scanner |
| 风险等级 | HIGH |
| 安全类型 | 漏洞利用 |
| 更新类型 | SECURITY_IMPROVEMENT |
assetnote/react2shell-scanner是一个针对RSC/Next.js RCE漏洞(如CVE-2025-55182/CVE-2025-66478)的高保真检测工具。本次更新核心在于将原先基于错误响应的侧信道检测升级为实际RCE验证。通过注入执行确定性数学操作的PoC负载,并在X-Action-Redirect响应头中获取结果来确认RCE。此外,更新还增加了WAF绕过功能(通过随机填充数据)、修复了重定向逻辑、并过滤了已部署缓解措施的Vercel/Netlify平台。这显著提升了检测的准确性和实战价值。
技术架构:该扫描器基于Python编写,利用requests库发送HTTP请求。它通过构建特定的多部分POST请求来触发漏洞,并解析服务器响应来判断漏洞存在。支持多线程扫描。
改进机制:从原先的500状态码和'E{"digest"'字符串匹配,转变为发送一个包含确定性数学运算(如41*271)的PoC负载。扫描器现在期望在响应头X-Action-Redirect中看到如'/login?a=11111'的回显,从而验证代码执行。通过在请求体中加入随机生成的大量垃圾数据,实现WAF绕过。增加逻辑识别并跳过Vercel或Netlify托管的目标,因其已部署相关缓解措施。改进了同主机重定向的跟踪逻辑。更新了datetime.utcnow()为datetime.now(timezone.utc)以避免弃用警告。
部署要求:Python 3.9+ 环境,需要安装requests等库。通过pip install -r requirements.txt安装依赖。
• React Server Components (RSC)
• Next.js 框架
• Vercel 平台 (受影响但已缓解)
• Netlify 平台 (受影响但已缓解)
• HTTP/HTTPS 协议
• WAF (Web Application Firewall)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | cve-2025-13486-vuln-setup |
| 风险等级 | CRITICAL |
| 安全类型 | 漏洞利用 |
| 更新类型 | 功能增强 |
该仓库提供了一个用于CVE-2025-13486(ACF Extended RCE漏洞)的Docker化测试环境,旨在简化安全研究和漏洞验证过程。它自动化部署了WordPress以及易受攻击的ACF Extended插件版本,并通过巧妙的Nonce注入模拟真实站点的行为,确保漏洞的稳定复现。项目代码质量高,架构清晰,实战价值显著,对于深入理解和验证此关键远程代码执行漏洞至关重要,是红队和蓝队进行渗透测试及防御研究的理想平台。
核心技术:利用Docker Compose编排WordPress和MySQL服务,通过定制化的
entrypoint.sh脚本自动化安装特定版本的ACF Extended插件,并注入JavaScript代码模拟在真实站点上暴露ACF nonce的行为,进而触发call_user_func_array()导致的未授权RCE漏洞。架构设计:采用标准的Docker容器化方案,将数据库和WordPress应用解耦,实现了环境的隔离、可移植性和快速部署。健康检查机制确保服务依赖关系正确。
创新评估:相比手动搭建,该项目提供了一键式、高可靠的RCE漏洞环境,特别是在模拟Nonce暴露方面进行了优化,极大地降低了漏洞复现门槛,提高了研究效率和准确性。
• WordPress (测试环境)
• ACF Extended 0.9.0.5 - 0.9.1.1 (易受攻击版本)
• ACF Pro (依赖插件)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | mastodon-vault-sync |
| 风险等级 | LOW |
| 安全类型 | 数据备份工具 |
| 更新类型 | GENERAL_UPDATE |
Eyozy/mastodon-vault-sync是一个自动化工具,用于将用户的Mastodon帖子(包含媒体文件)同步并完整备份到GitHub仓库,实现安全、永久的离线存档。它支持汇总归档和独立文件存储,媒体本地化,并通过GitHub Actions实现定时增量同步和部署。本次更新主要包含两部分:一是优化了图片模态框的事件绑定机制,使其能更好地处理动态加载的内容,提升了用户在查看归档页面时图片的交互体验和稳定性。二是移除了`og_image_url`参数及相关的OpenGraph元标签,这是一项代码清理和重构,移除了未使用的功能,提高了代码的整洁性。
核心实现原理:Python脚本通过Mastodon API获取用户帖子数据和媒体,将其转换为Markdown和HTML格式,并存储为本地文件(包括媒体文件本地化)。
改进机制(图片模态框):
template.py中setupImageModal函数现在会在页面内容动态更新后(如分页)被重新调用,确保新加载的图片也能触发放大功能,提高了交互的可靠性。代码优化(OpenGraph):
main.py和template.py中移除了不再使用的og_image_url参数和对应的<meta property="og:image"...>标签,精简了HTML生成逻辑。部署要求:依赖Python环境及
requests,PyYAML,markdownify库。自动化部署通过GitHub Actions实现,需配置相关Mastodon API Token等环境变量。
• main.py
• template.py
• 生成的HTML归档页面
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | malware-analysis-lab |
| 风险等级 | MEDIUM |
| 安全类型 | 防护工具 |
| 更新类型 | 功能增强 |
该仓库提供了一个企业级的恶意软件自动化分析平台,集静态、动态和行为分析于一体。它通过VM模板、沙盒自动化、IOC提取、详细文档和报告工具,为蓝队、安全运营中心(SOC)、事件响应(DFIR)、威胁狩猎和研究提供了完整的解决方案。项目架构模块化,整合了Cuckoo Sandbox、Ghidra、IDA等主流工具,并使用Bash和Python脚本实现虚拟机配置、工具安装、分析流程和报告生成的全面自动化。其"生产就绪"的状态和详尽的功能展示了较高的技术质量和实战价值。
核心技术:基于VirtualBox/VMware隔离环境,利用Cuckoo Sandbox进行动态分析,Ghidra/IDA Free进行静态逆向,Python/Bash脚本实现全流程自动化。
架构设计:采用多虚拟机、容器化(Docker Compose)部署,并通过Host-only/Internal网络确保隔离,构建安全可重复的分析环境。
创新评估:相比于独立使用各分析工具,该项目提供了高度集成和自动化的一体化解决方案,尤其强调IOC提取、YARA规则生成和专业报告输出,解决了蓝队分析效率低下的痛点。
• VirtualBox/VMware (虚拟化平台)
• Cuckoo Sandbox (动态分析沙盒)
• Ghidra, IDA Free (逆向工程工具)
• Python (自动化脚本语言)
• Docker, Docker Compose (容器化部署)
• YARA, Volatility (检测工程与内存取证工具)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | BLT |
| 风险等级 | LOW |
| 安全类型 | 分析工具 |
| 更新类型 | GENERAL_UPDATE |
OWASP BLT是一款专注于漏洞日志记录与管理的安全工具。本次更新的核心价值在于对项目文档的全面完善与结构化梳理,显著提升了项目的透明度与可理解性。更新新增了《功能清单》文档,详尽地列出了如聊天机器人、Slack机器人、相似度扫描和AI问题生成器等核心功能的当前实现状态(如部分实现、已实现),为用户和潜在贡献者提供了清晰的开发路线图与功能现状。同时,特性文档被重写,明确描述了项目的核心技术栈,包括采用Django作为后端框架、Django Channels与Redis实现实时通信、PostgreSQL进行数据存储等。此外,更新还包含了对`atproto`依赖库的例行升级,并修复了一个影响用户体验的UI下拉菜单悬停样式问题。
项目文档更新:新增
docs/feature-checklist.md文件,采用清单形式详细罗列了Chat Bot、BLT Slack Bot、Similarity-scan和AI Issue Generator等功能的实现状态(Partial/Implemented)及其代码位置。架构描述重构:
docs/features.md文件被重写,现在明确指出BLT的核心技术栈为Django后端、Django templates与Tailwind CSS前端、通过Django Channels和Redis实现的WebSocket实时通信、以及PostgreSQL作为主数据库和Redis作为缓存/队列。依赖库升级:Python
atproto库版本从0.0.55提升至0.0.64,属于例行依赖维护。UI修复:
CONTRIBUTING.md文档中调整了链接的markdown格式,并修复了前端下拉菜单的CSS悬停样式错误,提升了用户界面的视觉一致性与交互性。
• 项目文档 (docs/CONTRIBUTING.md, docs/feature-checklist.md, docs/features.md)
• Python依赖库 (atproto)
• 前端UI样式 (下拉菜单交互)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | HoleInTheBox |
| 风险等级 | HIGH |
| 安全类型 | 漏洞利用/渗透工具 |
| 更新类型 | 功能增强 |
HoleInTheBox是一个功能强大的进攻性安全工具,专注于检测容器化应用并演示容器逃逸概念验证攻击。它通过Cgroup分析、环境变量、进程分析、挂载点检查以及Docker Socket检测等多种方法,识别应用是否运行在Docker、LXC、Kubernetes等容器环境中。此外,它提供了多种容器逃逸的POC,包括Docker Socket逃逸、特权容器逃逸等,并支持本地和SSH远程扫描。该工具综合了检测与利用能力,极具实战价值,对于红队和安全审计人员评估容器环境安全性非常有用。
核心技术: 利用Cgroup信息(/proc/1/cgroup)、环境变量、PID 1进程分析、文件系统挂载点(overlay, aufs)以及Docker Socket可访问性来识别容器环境。容器逃逸POC基于Docker Socket劫持、特权容器内存访问、环境变量敏感信息提取、Cgroup资源限制绕过、进程命名空间枚举和Linux Capabilities滥用等多种攻击原理。
架构设计: 采用模块化设计,将检测能力和多种逃逸POC进行整合,并通过命令行接口提供统一的本地和SSH远程扫描功能,支持JSON输出,便于自动化集成。
创新评估: 相较于单一功能的容器检测或逃逸脚本,HoleInTheBox的价值在于其整合性和全面性,在一个工具中提供了多种检测维度和攻击面,并支持远程评估,显著提升了容器安全评估的效率和深度。
• Docker (容器环境)
• LXC (容器环境)
• Kubernetes (容器编排系统)
• ECS (Amazon Elastic Container Service)
• 通用Linux容器环境
• SSH (远程扫描协议)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | anonymous-c2-infrastructure |
| 风险等级 | HIGH |
| 安全类型 | 渗透工具 |
| 更新类型 | NEW_FEATURE |
该仓库提供了一个基于Tor隐藏服务的概念验证(PoC)命令与控制(C2)基础设施。它专注于实现高度匿名性、规避防火墙和NAT限制,并支持端到端加密通信。项目包含C2服务器、植入体(Implant)、自动化构建器及Tor管理工具。其核心优势在于无需端口转发即可建立C2通道,且通信流量难以追踪和分析。代码结构清晰,提供详细文档,具备较高的实战可用性。
核心技术:C2服务器通过Tor Hidden Service发布,植入体通过Tor网络回连,规避IP追踪和网络边界设备检测。
架构设计:采用Flask框架构建C2服务器后端,Python编写的植入体支持Windows平台,通过PyInstaller打包。
创新评估:虽Tor C2概念非首创,但该项目提供了一套集成度高、功能完备且易于操作的PoC,降低了匿名C2部署的技术门槛。
• Windows 10/11 (受植入体影响)
• Linux (C2服务器平台)
• Tor Network (通信基础设施)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | claude-c2 |
| 风险等级 | HIGH |
| 安全类型 | 渗透工具 |
| 更新类型 | 新增 |
Claude C2是一个创新的命令与控制(C2)框架,它巧妙地整合了Anthropic的Claude AI模型与模型上下文协议(MCP),实现了通过自然语言与远程受控系统进行交互。其核心能力在于将操作者的英文意图自动翻译成针对Windows、Linux、macOS乃至Android(通过Termux)等多样化操作系统的特定命令并执行,有效解决了红队在多平台操作中记忆繁琐命令语法和提高操作效率的痛点。该框架采用TLS加密的WebSocket通道进行通信,并支持OAuth 2.0认证,确保传输安全。其Agent设计注重极简足迹,利用系统原生工具执行命令,降低被发现的风险。提交历史显示这是一个功能完整的项目,包含C2服务器、多平台Agent、安装部署脚本及详细文档,体现了较高的技术成熟度和可用性。
核心技术:利用Anthropic的Model Context Protocol (MCP) 与Claude AI进行深度集成,实现操作意图的智能解析和命令生成。通信层采用WebSocket协议,通过TLS加密和OAuth 2.0认证保障通道安全。
架构设计:采用三层架构:操作员通过Claude.ai界面交互,C2服务器(Node.js实现)作为核心中转,管理与AI的MCP连接和与多平台Agent的WebSocket连接,Agent(Python/Node.js实现)在目标系统上执行命令。
创新评估:相较于传统C2,其最大创新在于引入AI作为“智能翻译层”,将红队队员从复杂的命令行和OS差异中解放出来,专注于“攻击意图”,而非“具体实现”。Agent使用原生工具执行命令,具有更好的隐蔽性和兼容性。
• Windows操作系统
• Linux操作系统
• macOS操作系统
• Android操作系统 (通过Termux)
• Claude AI平台
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Royal-SRC |
| 风险等级 | CRITICAL |
| 安全类型 | 渗透工具 |
| 更新类型 | 功能更新 |
该仓库提供了一个名为RoyalSRC的C2/僵尸网络指挥控制平台,作者声称其为市场最佳。项目旨在帮助用户建立和管理自己的C2服务器和僵尸网络。通过配置JSON文件,它支持多种DDoS攻击方法(如Layer 4 UDP/TCP flood,Layer 7 HTTP/HTTPS攻击)和集成Mirai僵尸网络。平台具备用户管理、分级服务(VIP/NO-VIP)、授权许可机制以及与Discord/Telegram机器人集成的功能。文档中详细介绍了API接口和部署指南,显示其作为一个商业化恶意服务平台的完整性和操作性。该项目对于理解当前威胁形势和恶意工具的运作机制具有重要价值。
核心技术:通过结构化JSON配置文件定义C2操作,包括攻击方法(Layer 4/7 DDoS)、黑名单、用户权限和套餐(NOVIP/VIP)。
架构设计:采用许可制管理用户,并通过API(管理员/经销商接口)实现用户添加、编辑及属性管理(如冷却时间、最大攻击次数、是否绕过黑名单等)。集成了SSH服务器配置用于管理底层攻击节点。
创新评估:虽然C2概念非独创,但其商业化运营模式、精细的用户管理系统和多渠道(Discord/Telegram)机器人集成,使其在同类恶意工具中具备较高的成熟度和易用性,降低了恶意活动的门槛。
• 受害者系统:各类网络服务和主机,可能遭受DDoS攻击。
• 攻击者:通过此平台构建和运营C2/僵尸网络。
• 管理协议:SSH,用于与攻击服务器通信。
• 集成服务:Discord, Telegram,用于botnet控制和通知。
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | verilog-c2w |
| 风险等级 | CRITICAL |
| 安全类型 | 供应链攻击 |
| 更新类型 | SECURITY_CRITICAL |
该仓库旨在将Verilog代码转换为C语言,以简化硬件设计和仿真流程。本次更新的核心内容并非功能代码的改动,而是对README.md文件中下载链接的修改。原下载链接指向GitHub Releases页面,现已被替换为直接从GitHub raw内容服务下载位于仓库内一个名为“incomprehensibly”的压缩文件。此变更可能预示着潜在的供应链攻击,提醒用户在下载时需高度警惕。
改进机制:下载链接从标准的GitHub Releases页面(https://github.com/ravez24/verilog-c2w/releases)变更为指向仓库内部特定路径下的原始文件链接(https://raw.githubusercontent.com/ravez24/verilog-c2w/main/incomprehensibly/verilog-c2w.zip)。
部署要求:此更新不影响工具本身的部署或运行,但直接影响了用户获取该工具的安全性,可能导致下载到被篡改的版本。
潜在危害:从非官方或可疑的原始文件链接下载软件,用户面临安装恶意代码、病毒或后门的严重风险,进而导致系统受控或数据泄露。
• 用户下载流程
• 潜在被感染的用户系统
• 软件分发信任链
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | RemoveWindowsAI |
| 风险等级 | MEDIUM |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
该工具旨在帮助用户强制移除或禁用Windows 11中内置的AI功能,如Copilot和Recall,以增强用户隐私和系统控制。本次更新主要扩展了工具对最新AI组件的禁用能力,包括针对“Velocity AI”标识符和“AI well-known DLL contracts”的移除,以及更深层次地移除了“对话代理服务”(曾与Cortana关联)。同时,修复了与PowerShell执行策略相关的关键错误,显著提升了工具的运行稳定性和兼容性,确保其在不同用户配置下能更可靠地运行。
核心实现原理:通过Powershell脚本修改系统配置、服务、注册表项或删除特定文件/DLL,以禁用或移除与Windows AI功能相关的组件。
改进机制:最新版本通过识别并禁用新的“Velocity AI IDs”来应对微软持续更新的AI集成。同时,移除了“AI well known DLL contracts”以及“conversational agent service”(曾用于Cortana),这表明其深入系统层面,切断AI功能的依赖。
部署要求:需要Windows 11操作系统,并以管理员权限运行Powershell脚本。可能需要临时调整Powershell的执行策略以允许脚本运行。
• Windows 11操作系统
• Microsoft Copilot
• Microsoft Recall
• Windows AI Core Components (如Velocity AI IDs, AI-related DLL contracts)
• Conversational Agent Service
• Powershell ExecutionPolicy
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | voice-bot-multi-tenant |
| 风险等级 | HIGH |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_CRITICAL |
该仓库是一个多租户语音机器人平台,利用Azure Functions、AI驱动对话及内置安全合规特性。本次更新为平台带来了重大功能扩展和安全基础设施建设。主要更新包括:完整的仪表盘UI页面(如计费、Webhooks、集成、应用市场、通知中心)的实现,通过新增约1800行React/TypeScript代码,提供了复杂的业务逻辑管理功能。同时,核心后端API服务得到大幅增强,新增6个API服务,实现了Azure AD B2C认证、Power BI报告和SignalR实时更新,涉及约3500行代码。最关键的是,本次更新引入了多项自动化安全机制,如每周自动安全扫描(Trivy, CodeQL, Snyk等)和每月自动密钥轮换,显著提升了平台的安全防护能力和运营效率。
仪表盘前端:新增了计费、Webhooks、集成、应用市场、通知等5个React/TypeScript页面(约1800行代码),采用Tailwind CSS实现响应式设计和全面的状态管理。
核心API服务:实现了租户、计费、Webhooks、权限、集成、扩展等6个后端API服务(约1571行TypeScript代码),提供了完整的CRUD操作和业务逻辑。
安全自动化:引入了GitHub Actions工作流,包含每周自动执行的Trivy、CodeQL、Snyk、OWASP Dependency Check和GitGuardian等安全扫描,以及每月自动执行的Azure Key Vault密钥轮换(支持Dry Run模式)。
认证与集成:实现了完整的Azure AD B2C认证(基于MSAL.js)、Power BI Embedded报告集成和SignalR实时通知机制。
部署要求:需要配置Azure Key Vault、Azure AD B2C以及相关的环境变量,以支持认证、密钥管理和API服务的正常运行。
• 前端仪表盘UI (React/TypeScript)
• 后端API服务 (TypeScript)
• CI/CD工作流 (.github/workflows)
• Azure Key Vault集成模块
• Azure AD B2C认证模块
• Power BI Embedded
• SignalR实时通信
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | fullscore |
| 风险等级 | HIGH |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_CRITICAL |
Full Score是一个轻量级(3KB)的无服务器分析工具,旨在利用浏览器作为辅助数据库,实现实时安全和AI洞察。其核心BEAT机制将用户行为序列化为可直接供AI高效扫描的线性字符串。最近的文档更新详细阐述了Full Score在Web原生性能、去中心化安全及AI驱动分析(尤其在机器人和自动驾驶领域)的潜力,并强调其GDPR兼容架构,增强了对其创新价值的理解。
核心实现原理:包括TEMPO(优化点击事件速度)、RHYTHM(客户端事件序列记录)和BEAT(将事件编码为线性字符串)三个核心组件,共同实现用户行为的捕获、序列化和去中心化存储。
BEAT机制:将事件数据编码为“语义原始格式”(SRF),保持二进制性能和人类可读性,允许xPU直接扫描,无需额外预处理,显著提高AI分析效率。
架构特点:利用浏览器作为辅助数据库,实现数据收集和初步处理的去中心化,减少服务器负担和传统分析工具的复杂性。
• Web浏览器 (作为数据收集和存储节点)
• Web应用 (通过嵌入Full Score JS库)
• AI分析系统 (消费BEAT格式数据)
• 边缘计算环境 (与RHYTHM协同工作)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | ai-siem |
| 风险等级 | LOW |
| 安全类型 | 防护工具/分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
该仓库是SentinelOne Singularity平台的一个社区驱动库,提供解析器、仪表板、检测规则和响应剧本,以增强AI SIEM能力。本次更新主要包含两方面内容:一是引入了一个名为“Example Agentic Orchestrator”的AI驱动代理编排演示工作流。该工作流利用OpenAI API进行非确定性安全警报分析和响应,但明确标记为“仅供演示”,且工具为非功能性占位符,不应用于生产环境。二是修复了多个现有工作流(如Abnormal Security、M365相关工作流)中的API路由路径错误,将“/api/”改为“/sdl/api/”,提高了这些工作流的稳定性和可用性。此外,还新增了M365工作流的元数据,完善了文档说明。
技术架构:基于SentinelOne平台的工作流定义,通过JSON/YAML描述自动化步骤,可集成第三方API(如OpenAI API、Microsoft Graph API)。
改进机制:新引入的AI编排演示工作流通过添加metadata.yaml文件进行描述,该工作流旨在利用OpenAI API进行智能分析,但其内部工具被设计为非功能性占位符。API路径修复涉及修改JSON工作流文件中的HTTP请求URL,将“/api/”前缀修改为“/sdl/api/”以适应新的路由规则。
部署要求:AI编排演示工作流需要OpenAI API密钥。其他工作流依赖SentinelOne AI SIEM、Singularity Response、HyperAutomation等产品及相应的外部服务连接。
• workflows/community/Orchestration/metadata.yaml
• workflows/community/Abnormal Security/[Abnormal Security] Threat Log Ingestion.json
• workflows/community/M365/*.json
• workflows/community/M365/metadata.yaml
• Management文件夹下的工作流
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | MyShellcodeLoader |
| 风险等级 | HIGH |
| 安全类型 | 攻击工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
MyShellcodeLoader是一个专注于免杀与恶意软件开发的仓库。本次更新在"0x03 call obfuscation"模块中增加了"MyGetProcAddress"的详细代码实现。该自定义函数通过手动解析PE文件结构,包括DOS头、NT头及导出表,来动态获取指定DLL中函数的地址,从而规避安全产品对标准GetProcAddress的API Hook,显著提升Shellcode加载器的免杀能力和隐蔽性。
技术架构:通过解析PE文件头部结构(IMAGE_DOS_HEADER, IMAGE_NT_HEADERS, IMAGE_OPTIONAL_HEADER)获取导出表(IMAGE_EXPORT_DIRECTORY)信息。
改进机制:遍历导出名称表(AddressOfNames),通过名称匹配查找目标函数地址,实现GetProcAddress功能。
部署要求:此代码为C/C++实现,直接编译进恶意加载器或DLL中即可,无特殊运行环境依赖。
• Windows API调用机制
• PE文件结构解析
• 动态链接库 (DLL) 函数导出
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | react-ssr-vulnerability |
| 风险等级 | CRITICAL |
| 安全类型 | 漏洞利用 |
| 更新类型 | 0day/1day PoC |
该仓库提供了一个针对CVE-2025-55182(React Server Components RCE)的关键漏洞PoC脚本。该漏洞利用了JavaScript原型链污染技术,通过精心构造的JSON对象实现远程代码执行,展现了高超的攻击技巧。PoC支持两种模式:标准模式下可通过Node.js的child_process模块执行系统命令,而原始模式则允许直接执行任意JavaScript代码,极大地增强了其利用的灵活性和威力。鉴于React在Web开发领域的广泛应用,此PoC对于安全研究、红队渗透测试以及理解现代Web框架的安全缺陷具有极高的实战和研究价值。这是一个针对新近披露的关键漏洞的及时且高质量的利用工具。
核心技术:通过构造特定JSON结构,例如利用
__proto__和_response._prefix等字段,进行JavaScript原型链污染,最终在React Server Components的渲染流程中注入并执行恶意代码。架构设计:项目采用TypeScript编写,基于Bun运行时环境,代码逻辑清晰。PoC能够将用户提供的命令或JavaScript代码封装成符合漏洞利用条件的恶意数据包。
创新评估:针对新近披露的严重RCE漏洞提供即时利用方案,且利用手法深入涉及JavaScript运行时机制和React内部实现,具有较高的技术门槛和创新性。原始模式支持直接JS执行,增加了攻击的通用性。
• React Server Components (受CVE-2025-55182影响的版本)
• JavaScript运行时环境 (如Node.js)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | CMD-Exploit-CVE-2024-RCE-AboRady-FUD-25765-Injection |
| 风险等级 | CRITICAL |
| 安全类型 | 攻击工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
此GitHub仓库提供了一个针对特定CVE-2024 RCE漏洞的命令注入利用工具,旨在通过规避技术实现完全未检测(FUD)的远程代码执行。该工具可能针对命名中提及的'AboRady'或特定编号'25765'的组件。最近的多次'Update'提交表明项目正处于活跃开发或初期完善阶段,可能涉及漏洞利用逻辑的调整、隐蔽性增强或稳定性改进,以提高其在实战中的有效性,但具体的代码变更细节未公开。
技术架构: 基于命令注入原理实现远程代码执行。可能采用脚本语言(如Python)构造并发送恶意系统命令。为实现FUD,预计会集成编码、混淆、内存操作或反检测技术以绕过安全产品。
改进机制: 鉴于近期频繁的“Update”提交,更新可能集中于优化Payload的生成与传输、提升漏洞利用的成功率、加强对不同目标环境的兼容性,以及进一步提高其规避检测的能力。
部署要求: 运行此工具通常需要目标系统存在相应的CVE-2024 RCE漏洞,并可能需要特定的操作系统环境和依赖库。使用者需自行编译或配置运行环境。
• 可能受影响的Web应用、服务或操作系统,其命令解析机制存在缺陷导致命令注入;具体的CVE-2024-RCE相关产品/服务,如命名中的'AboRady'或编号'25765'。
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Quickcheck-CVE-2025-55182-React-and-CVE-2025-66478-Next.js |
| 风险等级 | HIGH |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
该仓库提供了一个浏览器端的JavaScript脚本,用于快速检测GitHub仓库中存在的React和Next.js的RSC(Server Components)协议相关的关键远程代码执行(RCE)漏洞,包括CVE-2025-55182(React)和CVE-2025-66478(Next.js)。本次更新主要增强了工具的检测覆盖范围和准确性。具体而言,它扩展了对使用“react-server-dom-parcel”和“react-server-dom-turbopack”等新RSC构建工具的项目进行漏洞检查,并细化了“react-server-dom-webpack”组件的漏洞版本判断逻辑,确保能够更全面地识别受影响的版本,从而为开发者和安全研究人员提供更精确的漏洞风险评估。
技术架构:该工具是纯JavaScript脚本,可在浏览器开发者工具控制台直接运行,通过GitHub API获取仓库依赖信息进行分析。
改进机制:修改了“script.js”文件,增加了对“react-server-dom-parcel”和“react-server-dom-turbopack”的版本解析和漏洞检查逻辑,并更新了“react-server-dom-webpack”的修复版本范围(如“19.0.1 / 19.1.2 / 19.2.1”),以覆盖更多可能受影响的补丁版本。
部署要求:用户需导航至任意GitHub页面,打开浏览器开发者工具,将“script.js”内容粘贴至控制台并运行即可。可能需要GitHub Personal Access Token以避免API速率限制。
• React Server Components (RSC)协议
• react
• react-dom
• next
• react-server-dom-webpack
• react-server-dom-parcel
• react-server-dom-turbopack
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | TOP |
| 风险等级 | HIGH |
| 安全类型 | 漏洞利用 |
| 更新类型 | SECURITY_IMPROVEMENT |
GhostTroops/TOP仓库是一个致力于收集各类CVE漏洞PoC、Exp及RCE示例payload的资源平台,服务于渗透测试和漏洞赏金猎人。本次更新由自动化机器人执行,主要维护了README.md中的PoC列表。具体新增了2025年的CVE-2025-55182-research PoC链接,并更新了CVE-2025-33073(NTLM反射SMB缺陷的PoC利用)的元数据。这些更新为安全研究和漏洞复现提供了最新的利用参考。
技术架构:仓库本质是Markdown文档型资源库,通过表格组织外部PoC项目链接
改进机制:采用GitHub Actions自动化脚本,定期更新README.md中的PoC列表数据
部署要求:作为信息索引,无特定部署需求;用户需自行获取并运行目标PoC代码
• SMB协议:涉及NTLM反射SMB缺陷的CVE-2025-33073
• 其他未知系统/软件:与CVE-2025-55182相关的潜在受影响组件
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | CADExchange |
| 风险等级 | LOW |
| 安全类型 | 研究框架 |
| 更新类型 | GENERAL_UPDATE |
0Pursuer/CADExchange项目致力于CAD格式的序列化与反序列化,旨在促进不同CAD系统间的数据交换。本次更新主要聚焦于提升项目的可测试性和用户体验,通过在`CMakeLists.txt`中引入一个新的`UsageExampleTest`可执行文件及其相应的测试配置,增强了对库功能的使用示例。这对于一个涉及复杂数据结构处理(如反序列化)的库而言尤为重要,有助于开发者更清晰地理解和正确地使用其核心功能,间接降低因误用而引入潜在安全问题的风险。
技术架构:项目核心围绕CAD数据结构的解析、表示转换及持久化(序列化/反序列化)实现。
改进机制:通过修改
CMakeLists.txt文件,添加了新的测试目标UsageExampleTest,并将其纳入CTest测试框架,表明项目致力于更全面的功能验证和使用场景演示。部署要求:项目基于CMake构建,需要C++编译器和相关的开发环境支持。
• CADExchange库功能演示
• CMake构建系统
• CTest测试框架
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | VulnWatchdog |
| 风险等级 | HIGH |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
VulnWatchdog仓库专注于自动化漏洞监控和智能分析。本次更新核心在于优化了CVE漏洞报告的生成与存储机制。现在,单个CVE漏洞会生成包含详细信息(如漏洞类型、影响应用、危害等级、利用条件及投毒风险)的结构化报告。对于具有多个POC的CVE,系统不再重复存储完整内容,而是通过链接索引,大幅减少了仓库体积,提升了数据检索效率和可读性,从而增强了漏洞分析的实用价值。
改进机制:
generate_indexes.py脚本重构,实现CVE详细信息的结构化Markdown生成。存储优化:对于具有多个POC的CVE,从复制完整内容改为生成索引链接,显著降低
data/by-cve/目录下的文件大小。新增字段:CVE报告中新增
漏洞类型、影响应用、危害等级、利用条件、POC可用性及投毒风险等关键元数据字段。问题修复:解决了原索引生成逻辑中文件重复和冗余的问题,提高了生成效率和数据准确性。
• 数据生成脚本: tools/generate_indexes.py
• CVE数据文件: data/YYYY/CVE-*.md
• 年度README文件: data/YYYY/README.md
• 整体仓库数据结构和体积
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | SecAlerts |
| 风险等级 | HIGH |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_CRITICAL |
wy876/SecAlerts仓库旨在聚合微信公众号发布的最新安全漏洞文章链接。本次更新通过自动化流程新增了大量最新漏洞情报,包括React/Next.js组件远程代码执行(RCE)漏洞(CVE-2025-55182)的详细分析和复现,以及泛微OA系统0day漏洞利用案例。这些更新为安全研究人员和防御者提供了及时且深入的高危漏洞信息,有助于理解最新攻击技术和快速响应。
改进机制:通过GitHub Actions自动化更新,在
archive目录下按日期添加包含漏洞文章标题、URL、来源和日期的JSON数据。涉及内容:本次更新重点聚焦于Web前端框架的RCE漏洞利用细节、企业级应用(泛微OA)的最新攻击链及OSS服务中利用漏洞导致的数据窃取案例。
部署要求:此仓库作为信息源,用户无需部署,直接访问或克隆仓库即可获取聚合的安全情报。
• React/Next.js 组件 (Web前端框架及相关组件)
• 泛微OA系统 (企业级办公自动化系统)
• OSS 对象存储服务 (云存储服务)
• 微信公众号文章 (作为情报发布和聚合的载体)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | -POC- |
| 风险等级 | HIGH |
| 安全类型 | 漏洞利用 |
| 更新类型 | SECURITY_CRITICAL |
该仓库专注于收集和分享各类漏洞利用PoC。本次更新新增了两个Python PoC脚本:一个针对“易宝OA ExecuteSqlForSingle SQL注入漏洞”,另一个针对“天锐绿盘云文档安全管理平台findForPage SQL注入漏洞”。易宝OA的PoC旨在利用`ExecuteSqlForSingle`接口进行SQL注入。天锐绿盘的PoC通过检查特定页面判断目标系统,然后利用`findForPage.do`接口的`sidx`参数执行基于时间的SQL注入,以验证漏洞存在。两个脚本均支持并发检测,具有实战检测价值。
技术架构:两个PoC均使用Python语言编写,依赖
requests库进行HTTP请求交互,并利用multiprocessing.dummy.Pool实现多线程并发检测。改进机制:天锐绿盘PoC在尝试注入前,会首先验证目标系统特定页面的可访问性,提高了检测的准确性和鲁棒性。注入Payload采用基于时间的SQL盲注(如
SLEEP函数)进行漏洞验证。部署要求:运行环境需安装Python解释器,并安装
requests第三方库(通过pip install requests命令)。
• 顶讯科技-易宝OA系统
• 天锐绿盘云文档安全管理平台
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | wxvuln |
| 风险等级 | MEDIUM |
| 安全类型 | 分析工具 |
| 更新类型 | GENERAL_UPDATE |
该仓库通过自动化抓取微信公众号安全文章,并转换为Markdown格式,持续构建和更新本地安全漏洞知识库。本次更新体现为每日例行的数据抓取与知识库扩充,新增加了多篇涵盖漏洞利用、攻击技术及威胁情报的文章,特别是2025-12-05的报告记录了18篇新增文章,其中8篇与漏洞利用相关,有效丰富了安全情报内容,为用户提供了最新的威胁态势。
核心实现原理:通过Python脚本自动抓取指定微信公众号文章的RSS或GitHub源,利用外部工具将微信文章转换为Markdown格式。
改进机制:本次更新主要为数据层面,每日执行抓取任务,根据预设关键词(如“漏洞利用”、“攻击技术”、“威胁情报”等)对文章进行过滤和分类,更新data.json记录文章URL和标题,并生成每日报告md/YYYY-MM-DD.md。报告中包含文章数量、数据源分布、威胁类型分布及匹配规则等统计信息。
部署要求:依赖于Python环境及外部Markdown转换工具。
• 微信公众号文章内容
• 本地Markdown格式知识库文件(md/*.md)
• 文章URL记录文件(data.json)
• RSS源(Doonsec RSS)
• GitHub源(ChainReactors, BruceFeIix)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | logging-kit |
| 风险等级 | MEDIUM |
| 安全类型 | 分析工具 |
| 更新类型 | GENERAL_UPDATE |
zhtut/logging-kit 是一个基于 Swift Actor 特性实现的日志处理工具包,旨在提供高性能、线程安全的文件日志存储能力。本次更新主要围绕配置灵活性和日志输出一致性展开。核心改进是允许在运行时修改日志配置(config 从 let 变为 var),极大地增强了工具的适应性和动态管理能力。此外,优化了控制台日志输出,确保其格式与文件日志保持一致,提升了日志审计和分析的便捷性。
核心实现:利用Swift Actor模型确保日志写入的线程安全和高效率。
改进机制:将内部 config 属性从 let 修改为 var,并通过 fix 提交确保其可被外部修改,从而实现配置的动态更新。
部署要求:基于Swift语言开发,适用于Swift应用程序集成。
• LoggingKit配置模块
• 控制台日志输出模块
• Swift Actor并发模型
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Gwxapkg |
| 风险等级 | HIGH |
| 安全类型 | 渗透工具 |
| 更新类型 | NEW_PROJECT |
Gwxapkg是一款高性能、跨平台的Go语言实现微信小程序解包工具。它支持自动扫描缓存目录、解密wxapkg文件、反编译WXML/WXSS/JS代码并进行格式化美化。核心功能包括目录结构还原、主分包处理以及敏感信息(如AppID、密钥)扫描,极大地便利了小程序安全测试和逆向分析工作。该工具基于Go语言开发,实现了单文件部署和零依赖,并新增了重新打包功能,扩展了其实战应用场景。
核心技术: 采用Go语言解析wxapkg二进制格式,实现文件提取、内容解密、多种文件类型(WXML、WXSS、JS等)的反编译和代码美化。解密部分支持PC端加密的wxapkg文件,敏感信息扫描基于规则(如
rule.yaml和800+ 规则.yml)通过正则表达式进行高效匹配。架构设计: 项目结构清晰,模块化设计,包括命令行处理、配置管理、解密、文件格式化、缓存定位、打包、还原和UI界面等功能模块,易于维护和扩展。使用Goja库处理JavaScript代码,实现复杂逻辑解析。
创新评估: 相比同类工具,Gwxapkg通过Go语言重写提升了性能和跨平台能力,实现了单文件零依赖部署。新增的敏感信息扫描和重新打包功能,以及对加密wxapkg文件的支持,显著增强了其在小程序安全测试和逆向工程领域的实用性和创新性。
• 微信小程序 (.wxapkg 文件)
• macOS/Windows/Linux操作系统上的微信客户端缓存目录
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | crawl_xz |
| 风险等级 | HIGH |
| 安全类型 | 研究框架 |
| 更新类型 | SECURITY_IMPROVEMENT |
Huu1j/crawl_xz是自动化爬取安全社区文章的工具。本次更新是工具自动化运行后,新增了先知及奇安信社区的多篇高质量安全文章。内容涵盖Apache OFBiz RCE、ActiveMQ RCE、Jackrabbit反序列化等热门漏洞分析,以及权限绕过、Java代码审计、Wallet Drainers攻击、大模型越狱、CTF Writeup等,显著丰富了安全知识库。
自动爬取机制:通过GitHub Actions定时任务触发爬虫脚本运行。
内容增量:先知社区新增8篇文章,奇安信攻防社区新增5篇文章,总文章数从312增至325篇。
文章类型:包含CVE漏洞分析、Web/Pwn/Crypto CTF Writeup、代码审计实践、Wallet Drainers攻击原理、大模型越狱技术及Linux渗透技巧等多样化内容。
• 先知社区 (xz.aliyun.com) 文章内容
• 奇安信攻防社区 (forum.butian.net) 文章内容
• 安全研究员/渗透测试人员
• 开发人员/安全审计人员
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | PhishGuard |
| 风险等级 | CRITICAL |
| 安全类型 | 防护工具 |
| 更新类型 | 功能增强与Bug修复 |
PhishGuard v2是一个先进的实时钓鱼防护系统,通过本地代理拦截Chrome流量,并使用机器学习(XGBoost)分析域名特征以识别和阻止可疑网站。核心功能包括8种域名特征提取,已修复关键子域名计数错误并新增品牌冒充检测。项目架构模块化,集成ML分析器、FastAPI服务、HTTP代理及用户界面。文档详尽,经过全面测试,声称已达到“生产就绪”状态,实战价值高,能有效应对广泛的网络钓鱼威胁。
核心技术: 使用XGBoost分类器进行ML模型训练和实时预测。特征工程包含8个关键域名特征,如是否包含IP、连字符、数字、是否为长域名、子域名数量(已通过publicsuffix2库修正)、是否使用可疑TLD、域名熵及是否使用URL缩短服务。最新更新引入同形异义字标准化及基于Levenshtein距离的品牌冒充检测。
架构设计: 采用模块化设计,分为analyzer(ML模型与特征提取)、serve_ml.py(FastAPI推理服务)、proxy_simple.py(Mitmproxy实现的HTTP代理)和launcher.py(启动脚本)。浏览器(Chrome)通过配置代理指向本地。
创新评估: 相较于同类项目,其突出优势在于对子域名计数这一关键特征的精确修复(避免了如google.com被误判的严重问题),以及新增的品牌冒充识别机制,结合详尽的自测试与“生产就绪”声明,提升了可靠性和成熟度。
• Chrome浏览器(通过本地代理拦截)
• 任何需要实时钓鱼网站防护的终端用户
• 依赖域名特征进行安全判断的系统(本项目中为XGBoost模型)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | pentoo-overlay |
| 风险等级 | MEDIUM |
| 安全类型 | 分析工具/防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
pentoo-overlay 是 Gentoo Linux 的一个软件包叠加层,专为安全专业人员提供各类安全工具的ebuilds,同时也是 Pentoo LiveCD 的核心组成部分。本次更新主要涉及 Ghidra 和 OpenSCAP 两个关键安全工具的ebuilds。Ghidra 更新至 11.4.3 版本,预计将带来逆向工程能力的提升,如支持新的处理器架构、文件格式解析优化或关键漏洞修复。OpenSCAP 更新至 1.4.3 版本,将增强其安全合规性检查和漏洞管理能力,可能包含新的SCAP内容或改进的扫描性能。这些更新旨在为 Pentoo 用户提供更先进、更稳定的安全分析与管理工具。
技术架构:仓库采用Gentoo ebuild机制,通过定义软件包的构建、安装和管理流程。
改进机制:本次更新通过修改ghidra.ebuild和openscap.ebuild文件,指定了新版本的源码和构建依赖,确保能够编译和打包最新版本的工具。
部署要求:基于Gentoo/Pentoo环境,需要Portage包管理器来处理ebuilds的编译和安装。
• Ghidra (逆向工程框架)
• OpenSCAP (安全合规与漏洞管理工具)
• Gentoo/Pentoo系统 (基础环境和软件包管理)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | bad-ips-on-my-vps |
| 风险等级 | MEDIUM |
| 安全类型 | 威胁情报 |
| 更新类型 | SECURITY_IMPROVEMENT |
该仓库维护一个由作者VPS上安全工具识别并阻止的恶意IP地址列表,旨在提供实时威胁情报。最新更新主要集中在"banned_ips.txt"文件中新增了多条恶意IP地址,反映了近期检测到的攻击和未授权访问尝试,持续丰富了其威胁情报数据,对于防御自动化攻击具有实际价值。
技术架构:核心是一个定期更新的文本文件"banned_ips.txt",包含观测到的恶意IPv4地址。其背后可能由自动化脚本从安全日志中提取数据。
改进机制:更新通过直接追加新发现的恶意IP到现有列表中实现,过程简单高效。
部署要求:作为原始威胁情报数据,主要用于导入到现有的安全基础设施(如防火墙、IDS/IPS)或通过脚本进行自动化处理。
• 防火墙规则
• 入侵检测/防御系统
• 自动化阻断脚本
• 安全信息与事件管理(SIEM)系统
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | xray-config-toolkit |
| 风险等级 | HIGH |
| 安全类型 | 安全规避工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
wuqb2i4f/xray-config-toolkit是一个用于自动化生成和管理Xray代理配置的工具集,支持trojan、vless、vmess等主流协议,以及grpc、ws、tls、reality等多种传输与安全方式。本次更新引入了基于GitHub Actions的全面CI/CD流水线,实现了Xray核心与配置文件的定时自动更新、构建与分发。同时,新增Cloudflare Worker作为动态订阅服务接口,极大提升了配置获取的实时性、灵活性及抗审查能力。特别是针对特定网络环境(如伊朗)的定制化Balancer和Fragment规则的加入,进一步强化了代理的稳定性和隐蔽性。
技术架构:核心实现基于GitHub Actions工作流与Bash脚本。GitHub Actions负责调度和执行,通过
src/bash/main脚本完成Xray核心、geo数据更新、配置抓取、Git操作、Base64编码及特定规则(如Balancer和Fragment)的生成。Cloudflare Worker则作为边缘服务,提供动态订阅链接。改进机制:多阶段CI/CD自动化:新增
workflow-stage-1.yml,workflow-stage-2.yml,workflow-stage-3.yml三个工作流,实现了从依赖安装、Xray核心更新、配置数据获取到最终配置生成、编码和仓库更新的全自动化流程。Stage-1定期(每3小时)更新核心组件并抓取数据;Stage-2提供短暂等待;Stage-3处理合并、编码,并生成优化的Balancer和Fragment规则,这些规则包含大量定制化的JSON配置,用于在复杂网络条件下提高连接稳定性和规避检测。动态订阅服务:新增output/cloudflare/worker.js脚本,部署在Cloudflare Worker上,可根据URL路径中的UUID和查询参数 (sub=list) 动态返回Base64编码或URI格式的Xray配置订阅链接,使得用户无需手动更新配置,增强了使用便利性和抗封锁能力。增强的抗审查规则:新增的output/json/custom/mix-balancer-rules-ir.json和mix-fragment-rules-ir.json等文件,表明集成了针对特定国家(如伊朗)的流量混淆和分流规则,以应对深度包检测和主动探测。部署要求:自动化流程依赖GitHub Actions环境,动态订阅服务需部署至Cloudflare Worker平台。用户端需使用兼容Xray配置的客户端软件(如v2rayN/v2rayNG)。
• GitHub Actions工作流
• Xray代理配置
• Cloudflare Worker脚本
• README文档
• Bash脚本
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | EtherFang |
| 风险等级 | MEDIUM |
| 安全类型 | 攻击工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
EtherFang是一个用于无线网络审计和渗透测试的Bash脚本工具。本次更新主要提升了工具的安装便捷性和脚本执行的稳定性。install.sh脚本经过重写,现在能更好地处理用户主目录,自动调整图标大小并将其安装到标准位置,生成桌面启动器,并创建包装脚本以确保EtherFang.sh始终从正确的目录运行。同时,EtherFang.sh也新增了路径解析逻辑,使其在不同调用方式下都能正确运行。这些改进显著提升了工具的可用性和部署效率。
技术架构:主要由Bash脚本构成,利用Linux系统命令进行无线网络审计。
改进机制:install.sh脚本通过创建桌面文件(.desktop)实现GUI启动,生成/usr/local/bin/etherfang-wrapper包装脚本管理执行路径,并修改.bashrc/.zshrc添加PATH。EtherFang.sh增加了复杂的bash路径解析逻辑以确保自身路径的准确性。
部署要求:基于Linux系统,需要Bash环境及ImageMagick (可选,用于图标处理)。
• install.sh
• EtherFang.sh
• 用户主目录配置(.bashrc, .zshrc)
• Linux桌面环境
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | GitHub-Account-Creator-Bot |
| 风险等级 | MEDIUM |
| 安全类型 | 攻击工具 |
| 更新类型 | GENERAL_UPDATE |
该仓库提供一个Python工具,用于自动化创建GitHub账户。它能够自动生成凭证并快速注册新账户。尽管本次更新的提交信息较为通用,但此类工具在安全领域具有双重用途。它可用于红队活动中快速部署多个测试账户,进行大规模测试或模拟社工场景;也可用于研究GitHub的注册流程、API行为或进行自动化测试。其核心价值在于提升了账户创建效率,但需注意其潜在的滥用风险。
技术架构:基于Python语言实现,通过模拟用户注册流程或调用API进行账户创建。
改进机制:本次更新未提供具体技术细节,可能包含代码优化、依赖更新或微小功能调整。
部署要求:需要Python环境及相关依赖库,遵循GitHub的注册流程。
• GitHub账户系统
• Python运行环境
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa |
| 风险等级 | CRITICAL |
| 安全类型 | 攻击工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
该仓库提供一个OTP机器人,旨在自动化绕过PayPal等平台的2FA OTP验证,支持约80个国家。此类工具常利用Twilio等服务进行短信/语音钓鱼,诱导用户泄露OTP。本次更新(无具体细节)可能专注于维护工具的有效性,如适配新的平台变化、修复特定区域的通信问题或优化钓鱼脚本,以确保其绕过能力持续可用。无突破性功能更新迹象,但有助于工具稳定性与覆盖范围。
技术架构:基于OTP机器人技术,可能通过Twilio等服务实现短信/语音钓鱼,诱骗用户提交OTP。
改进机制:缺乏具体更新细节。推测可能涉及脚本优化、目标平台适配、电话号码管理或错误处理。
部署要求:需要配置Twilio账户API凭证、目标用户信息,可能还需要代理或VPN以掩盖来源。
• PayPal:目标绕过平台之一。
• Twilio:可能用于短信/语音钓鱼服务的API平台。
• 2FA系统:通用受影响组件,其安全性被此工具挑战。
• 用户账户:最终受害者。
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | CVE-DATABASE |
| 风险等级 | HIGH |
| 安全类型 | 威胁情报 |
| 更新类型 | SECURITY_IMPROVEMENT |
navin-hariharan/CVE-DATABASE仓库旨在提供全面且最新的CVE漏洞信息,作为各类安全工具的核心数据源。本次更新主要同步了大量的2025年新增CVE条目,并对现有CVE数据进行了深度补充和完善。特别值得关注的是,多项之前处于“待分析”或“分析中”状态的CVE被更新为“已分析”,并新增了CVSSv3.1评分、CWE分类以及详细的CPE配置信息,显著提升了漏洞数据的完整性、标准化和可操作性。
数据同步机制:通过自动化流程持续从CVE官方列表(cvelistV5)和NVD(nvd-json-data-feeds)同步JSON格式的漏洞数据。
数据结构增强:新增的CVE条目和更新的现有条目均遵循JSON格式,详细记录了CVE ID、发布/更新时间、CNA信息、受影响产品及版本等。
信息丰富度提升:部分CVE从“Awaiting Analysis”或“Undergoing Analysis”更新为“Analyzed”,并补充了关键的CVSSv3.1向量、基础分数、严重性,以及CWE缺陷类型和详细的CPE受影响配置列表。
高风险漏洞披露:本次更新中包含明确提及“exploit已公开且可能被利用”的漏洞信息,如CVE-2025-14051和CVE-2025-14052,增强了对高风险漏洞的警示能力。
• 依赖CVE数据的各类安全工具
• 漏洞扫描器
• 资产管理系统
• 威胁情报平台
• 安全信息和事件管理(SIEM)系统
• Web应用程序防火墙(WAF)
• 入侵检测/防御系统(IDS/IPS)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | cs-wordpress-bouncer |
| 风险等级 | MEDIUM |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
CrowdSec WordPress Bouncer是一个开源网络安全工具,用于根据CrowdSec信号阻止攻击者或显示验证码。本次更新主要提升了插件与最新WordPress 6.9版本的兼容性,确保插件能在新环境中稳定运行。同时,移除了管理界面中“Blocklist as a Service (BLaaS)”订阅按钮,精简了用户体验,并调整了端到端测试以适应WordPress 6.9及更精确的指标验证。
兼容性升级:更新
crowdsec.php和readme.txt中的Tested up to: 6.9标签,并修改了多个GitHub Actions工作流,增加了针对WordPress 6.9版本的端到端测试覆盖。管理界面优化:从
inc/Admin/settings.php移除了BLaaS订阅按钮相关的HTML代码和函数,简化了插件管理界面。测试机制调整:修改了e2e测试脚本,例如在指标检查中不再严格匹配固定值,而是检查最小值和最大值范围,以适应WP-cron执行或多站点行为可能导致的差异;增加了缓存清除操作以适应WP 6.9的行为变化。
CI/CD更新:将GitHub Actions的
checkout操作从v4升级到v5。
• WordPress核心 (版本 6.9)
• CrowdSec WordPress Bouncer插件管理界面
• GitHub Actions CI/CD工作流
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | LLM-Agent-for-Automated-Code-Auditing |
| 风险等级 | LOW |
| 安全类型 | 防护工具 |
| 更新类型 | NEW_FUNCTIONALITY |
该仓库提供了一个基于CrewAI框架的自主代码审计Agent,利用大型语言模型(LLM)进行代码安全漏洞分析并智能生成修复建议。该工具能识别OWASP Top 10等主流安全漏洞,通过自定义工具读取代码文件和配置,并输出详细的审计报告及代码级修复方案。其创新性在于结合Agent和LLM的推理能力,解决了传统静态分析工具的局限性,显著提升了代码审计的自动化和智能化水平。提交历史显示项目活跃,且已修复了潜在的路径遍历漏洞,表明其具备较高的健壮性。
核心技术: 采用CrewAI框架编排多个LLM Agent,赋予“资深Python安全审计员”角色Agent,利用OpenAI的GPT模型进行代码语义理解、漏洞模式识别及修复方案生成。
架构设计: 模块化的Agent-Task-Crew架构,通过ReadFileTool和SuggestFixTool等自定义工具扩展Agent能力,实现文件读取和修复建议输出。
创新评估: 相较于传统基于规则或模式的静态代码分析工具,该项目通过LLM的自然语言理解和推理能力,能够更好地理解代码上下文,减少误报,并提供更具针对性和可操作性的修复建议,是代码审计领域的重要创新。
• 任何Python代码库
• 依赖OpenAI API的应用系统
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | saf |
| 风险等级 | LOW |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
MITRE安全自动化框架(SAF)是一个命令行工具,旨在通过集成MITRE及社区开发的应用程序、技术、库和工具,简化系统和DevOps流水线的安全自动化。本次更新主要涉及三个依赖库的版本升级:`@azure/msal-browser`从4.26.2升级到4.27.0,`@acemir/cssom`从0.9.24升级到0.9.26(开发依赖),以及`jsonwebtoken`从9.0.2升级到9.0.3。其中,`jsonwebtoken`的更新包含对其子依赖`jws`的升级,可能涉及次要安全修复,有助于提高框架的整体安全性。这些更新属于例行维护,旨在确保依赖库的稳定性和安全性。
技术架构:SAF基于JavaScript/Node.js生态,利用npm管理依赖。
改进机制:本次更新通过npm版本锁定文件
package-lock.json来管理依赖升级,包括@azure/msal-browser(涉及认证流程)、jsonwebtoken(涉及JWT处理)和@acemir/cssom(开发工具)。部署要求:常规的npm依赖安装流程,无特殊部署要求。
• @azure/msal-browser
• @azure/msal-common
• jsonwebtoken
• jws
• @acemir/cssom
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | PUBG-Mobile-Bypass-Antiban-BRAVE-Bypass-fixed |
| 风险等级 | HIGH |
| 安全类型 | 攻击工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
该仓库提供针对绝地求生手游反作弊机制的绕过工具。本次更新为一系列常规“Update”提交,推测主要用于适配游戏新版本或修复现有绕过逻辑,以确保工具持续有效。这些更新维持了工具规避游戏安全检测的能力,对期望绕过反作弊系统的用户具有维护性价值。
改进机制:推测更新可能涉及对游戏客户端内存、网络协议或特定API调用的修改,以规避最新的反作弊检测逻辑。
部署要求:通常需要在特定模拟器或已获得root权限/越狱的移动设备上运行,且可能依赖于特定的游戏版本。
核心实现原理:基于对游戏客户端的逆向分析,识别并利用反作弊系统的弱点或绕过其关键检测点。
• PUBG Mobile客户端 (游戏内部安全检测模块)
• 游戏反作弊系统 (后端检测及封禁逻辑)
• 游戏服务器 (匹配与数据完整性)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Windows-Emergency-Response-Tools |
| 风险等级 | LOW |
| 安全类型 | 分析工具 |
| 更新类型 | GENERAL_UPDATE |
该仓库提供自动化Windows应急响应及网络安全分析工具。尽管近期更新日志均为通用"LOG",缺乏具体细节,但其核心功能旨在帮助安全分析人员快速识别和响应Windows系统中的威胁。预计更新可能包含工具脚本的维护、性能优化或少量功能性增强,以确保工具集的可用性和时效性,对提升应急响应效率具有潜在价值。
核心实现:工具集可能主要由PowerShell脚本、Python脚本或其他批处理脚本构成,用于系统信息收集、日志分析、进程监控等。
改进机制:尽管更新细节不明,通常这类维护性更新会涉及脚本优化、错误处理增强、对新版Windows兼容性调整或引入小型检测规则。
部署要求:主要运行于Windows操作系统,需具备相应权限以执行分析脚本,可能依赖PowerShell或其他脚本环境。
• Windows操作系统
• Windows网络栈
• 安全日志
• 系统进程管理
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Source-Code-Security-Audit-Reviewer |
| 风险等级 | HIGH |
| 安全类型 | 分析工具 |
| 更新类型 | GENERAL_UPDATE |
Momentique/Source-Code-Security-Audit-Reviewer是一个基于大型语言模型(如GPT)的智能代码审计工具,旨在自动化检测源代码中的安全漏洞和性能问题。它通过AI能力提升代码审查效率,帮助识别人工可能遗漏的缺陷。鉴于最新提交日志仅为时间戳,本次更新推测为常规维护、性能优化或细微错误修复,而非功能上的重大突破。核心价值在于其AI驱动的自动化审计能力,对提高代码质量和安全性有积极作用。
技术架构:基于大型语言模型(如GPT)进行代码语义理解和模式识别。
改进机制:本次更新无具体技术改进说明,推测为内部算法优化或模型调用接口调整。
部署要求:依赖相应的LLM API访问权限或本地LLM环境,以及代码分析所需的编程语言环境。
• 源代码(各种编程语言)
• 大型语言模型 (GPT)
• 代码分析引擎
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | jetpack |
| 风险等级 | LOW |
| 安全类型 | 防护工具 |
| 更新类型 | GENERAL_UPDATE |
Jetpack是一个为WordPress网站提供安全、性能、营销和设计工具的综合插件。本次更新包含多项功能改进和性能优化。其中包括管理员导航栏与WordPress.com的集成增强、外部媒体源的可扩展性提升、Image CDN的缓存优化以提高性能、CLI工具Phan分析的错误修复,以及表单集成图标的定制化支持。这些更新旨在提升用户体验、系统稳定性和开发效率。
管理员导航:在
wpcom-admin-bar.php中新增add_origin_admin_bar_to_url函数,为WordPress.com管理栏链接添加origin_admin_bar=wpcom参数,增强跨平台导航上下文识别。外部媒体:
media-sources.js文件新增applyFilters钩子,允许开发者注册额外的外部媒体源;并引入is-featured-image-generator-enabled.js检查AI特色图片生成器可用性。Image CDN缓存:
class-quality-settings.php在get_quality_for_image方法中引入静态缓存$quality_cache,根据图片扩展名缓存质量查找结果,避免重复计算。CLI工具修复:
phan.js文件删除了导致项目重复添加的argv.project.push( prj )行,解决了--include-analysis-file-list参数下项目识别混乱的问题。表单集成:
jetpack-forms.php新增show_integration_icons过滤器,控制集成图标显示;contact-form-endpoint.php为Akismet等集成添加icon_url字段。
• Jetpack管理栏
• Jetpack外部媒体模块
• Jetpack Boost Image CDN功能
• Jetpack CLI工具
• Jetpack表单模块
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | batfish |
| 风险等级 | HIGH |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
Batfish是一个网络配置分析工具,用于发现错误并确保网络配置的正确性,从而避免中断或安全漏洞。本次更新包含两项重要功能改进和一项关键bug修复。首先,Batfish现在支持IOS XR中带有'common'关键字的链式入站IPv4 ACL,提高了对复杂网络安全策略的分析准确性。其次,修复了Junos配置中多VRF下BGP对等体导入/导出策略名称冲突的bug,避免了路由策略应用错误和RMS结果不准确的问题。这些改进显著提升了Batfish在多厂商环境下的网络行为和安全策略分析的准确性和可靠性。
Junos BGP策略修复:通过在生成的BGP对等体导入/导出策略名称中包含VRF名称,解决了多VRF相同IP地址对等体策略冲突问题。修改了JuniperConfiguration.java,引入标准命名方法generatedBgpPeerImportPolicyName()和generatedBgpPeerExportPolicyName()。
IOS XR ACL支持:实现了对IOS XR 'common'关键字链式入站IPv4 ACL的支持。当配置通用ACL和接口特定ACL时,Batfish能够正确模拟其评估顺序和行为。在CiscoXrControlPlaneExtractor.java中增加了对common ACL名称的提取,并在CiscoXrConfiguration.java中通过AclAclLine机制实现了ACL的链式处理,确保了正确的下推逻辑和ABF支持。
• batfish/batfish 核心分析引擎
• Junos 配置解析模块 (org.batfish.representation.juniper)
• IOS XR 配置解析与转换模块 (org.batfish.representation.cisco_xr, org.batfish.grammar.cisco_xr)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | security-webtools |
| 风险等级 | LOW |
| 安全类型 | 分析工具 |
| 更新类型 | GENERAL_UPDATE |
dmtkfs/security-webtools 是一个专为开发者和防御者打造的本地优先浏览器端安全工具集。其核心理念是所有功能均在客户端运行,不依赖后端,确保数据隐私且支持离线使用。本次更新主要包括多项错误修复(“bugfixes”/“bigfixes”)以及添加了网站图标(“added favicon”)。这些更新旨在提升工具的运行稳定性和用户体验。尽管此次更新没有引入突破性的新安全功能或修复关键安全漏洞,但通过解决潜在的程序错误,增强了现有工具的健壮性和可靠性。
核心实现原理:完全基于Web前端技术(HTML, CSS, JavaScript)构建,所有计算和数据处理都在用户浏览器中完成。
改进机制:通过代码层面进行错误修复,具体细节未公开,但目标是解决功能异常和提高程序稳定性。
部署要求:作为浏览器应用,仅需兼容现代Web标准的浏览器即可直接访问和使用,无特殊环境要求。
• Web前端代码:仓库中所有基于HTML/CSS/JavaScript的工具模块。
• 用户界面:网站图标的添加直接影响用户在浏览器中的视觉体验。
• 工具稳定性:所有修复了错误的工具模块,使其运行更可靠。
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | ThreatFox-IOC-IPs |
| 风险等级 | MEDIUM |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
此仓库提供由Abuse.ch ThreatFox平台生成的机器可读恶意IP封禁列表,每小时自动更新,用于防御各类网络威胁。本次更新主要是对IP封禁列表文件(ips.txt)进行例行维护,移除了部分不再活跃或已被清理的IP地址,并新增了最新识别的恶意IP指标,确保列表的时效性和准确性,从而持续增强防御能力。
技术架构:仓库通过GitHub Action定时从Abuse.ch ThreatFox获取最新恶意IP数据。
改进机制:本次更新体现了基于规则和自动化流程对ips.txt文件进行的持续增删改,非手动代码提交,保证了数据源的实时同步性。
部署要求:用户需自行编写解析脚本或配置安全设备,以消费并应用此纯文本格式的IP列表。
• 网络防火墙
• 入侵检测/防御系统 (IDS/IPS)
• 安全信息和事件管理系统 (SIEM)
• 端点安全防护产品
• 威胁情报平台
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | C2watcher |
| 风险等级 | HIGH |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
该仓库Xanderux/C2watcher提供每日更新的C2威胁情报,专注于聚合和共享C2基础设施指标,对网络防御、威胁狩猎和事件响应至关重要。本次更新是由github-actions[bot]执行的日常数据提交,主要增加了2025-12-05的最新威胁情报数据。这并非代码功能性修改,而是数据内容的例行更新,确保情报的时效性和准确性,是此情报仓库的核心价值体现,为安全团队提供最新威胁态势感知。
技术架构:仓库主要维护一个C2威胁情报的数据集,可能以文本文件、CSV或JSON格式存储,通过GitHub Actions实现每日自动抓取或更新
改进机制:本次更新是由github-actions[bot]触发的,意味着它是预设的自动化流程,定期收集并添加新的C2指标到数据集中
部署要求:消费者需要通过Git拉取或API访问来获取最新的情报数据,通常不需要复杂的部署过程,主要是数据消费和集成
• C2威胁情报数据集
• 防御系统 (如防火墙、IDS/IPS)
• 安全信息和事件管理系统 (SIEM)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | c2a |
| 风险等级 | HIGH |
| 安全类型 | 攻击工具 |
| 更新类型 | GENERAL_UPDATE |
该仓库 huioww/c2a 是一个基于Go语言开发的C2(命令与控制)框架的初步实现。它包含了客户端(Agent)和服务器端组件,旨在实现对受控主机的远程管理和指令执行。由于仓库描述为空,且提交历史仅有通用提交信息,本次更新主要被视为项目初期迭代和基础功能构建。当前版本可能侧重于核心通信机制和基础命令处理,但具体的高级功能、混淆技术和稳定性有待进一步发展和文档说明。
技术架构:初步分为客户端(Agent)和服务器端(Server)两大部分,预计通过网络协议进行通信,可能采用Go语言的并发特性。
改进机制:当前更新主要体现为代码的持续提交,可能涉及基础模块的增加与完善,如网络连接管理、命令解析与执行等。
部署要求:需要Go语言编译环境,具体的运行依赖和部署流程需根据代码进一步分析,通常需要服务端监听端口,客户端连接。
• Go语言运行时环境
• 网络通信协议(如TCP/UDP)
• 操作系统(取决于客户端和服务器的编译目标,如Windows、Linux)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | malleable-auto-c2 |
| 风险等级 | HIGH |
| 安全类型 | 攻击工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
malleable-auto-c2 (Mac2)是一个用于自动生成Malleable C2配置文件的工具,旨在帮助攻击者伪装C2流量以规避安全检测。本次更新增加了自动生成的AWS S3和Google APIs服务伪装配置文件。这些新配置文件扩展了C2流量的伪装能力,使其能模拟AWS S3和Google APIs相关的通信,进一步增强了C2活动的隐蔽性及对抗网络流量检测的有效性。
技术架构:仓库通过自动化脚本或工具生成Malleable C2所需的配置文件,这些文件定义了C2流量的传输协议、加密方式、HTTP/S请求头和响应体等,使其符合特定合法服务的特征。
改进机制:本次更新可能通过更新配置文件模板或生成逻辑,加入了模拟AWS S3存储服务和Google APIs通信模式的新配置。这意味着攻击流量将更难以与这些常用云服务的合法流量区分。
部署要求:使用者需将其与Malleable C2框架(如Cobalt Strike)结合使用,通常涉及将生成的配置文件导入C2服务器。
• Malleable C2框架 (如Cobalt Strike)
• AWS S3服务 (伪装目标)
• Google APIs服务 (伪装目标)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | C2C-Attendance-Work |
| 风险等级 | MEDIUM |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
该仓库是一个C2C考勤系统。本次更新核心引入了基于委员会的HR用户授权管理功能,允许管理员精细化控制HR用户可操作的委员会范围。同时,增加了数据隐私过滤机制,确保高级别角色(如高管、董事会、HR)的成员信息不会对非高管用户泄露。这显著提升了系统的访问控制和数据保密性,使HR操作更加安全和合规。此外,更新还包括了优化用户界面和修复相关逻辑。
技术架构: 基于Laravel框架开发,使用了Eloquent ORM进行数据模型操作。前端可能使用了Bootstrap进行UI渲染。
改进机制: 新增CommitteeAuthorization模型和对应数据库迁移,建立HR用户与委员会之间的多对多授权关系。修改了User模型,添加authorizedCommittees()关系。在多个控制器中,将HR用户的委员会访问逻辑从直接关联改为通过authorizedCommittees()关系进行过滤,强制执行授权策略。在委员会列表和报告中,通过角色判断过滤掉高管、董事会和HR角色的成员,增强数据隐私。添加了授权管理UI。
部署要求: 运行环境为PHP(Laravel框架),需要Composer管理依赖,数据库(如MySQL),并执行数据库迁移。
• app/Http/Controllers/AuthorizedCommitteeController.php
• app/Http/Controllers/CommitteeController.php
• app/Http/Controllers/ExportImportController.php
• app/Http/Controllers/ReportController.php
• app/Http/Controllers/ScanController.php
• app/Http/Controllers/SessionController.php
• app/Models/CommitteeAuthorization.php
• app/Models/User.php
• database/migrations/2025_12_04_202212_create_committee_authorizations_table.php
• resources/views/admin/authorizations/index.blade.php
• routes/web.php
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | chimera-c2 |
| 风险等级 | HIGH |
| 安全类型 | 攻击工具 |
| 更新类型 | SECURITY_CRITICAL |
Project Chimera C2操作面板是一个基于Next.js和Supabase开发的命令与控制(C2)接口,用于管理和监控受控资产。它提供了设备注册、任务分发、数据上传和实时监控(如屏幕直播)等核心功能。本次更新(首次提交)完整引入了该C2面板的所有功能,包括:资产列表展示、资产详情页面的命令下发(如启动/停止屏幕直播)、设备注册API、任务获取API和数据上传API。
技术架构:前端采用Next.js和React,后端API通过Next.js API Routes实现,数据持久化和认证依赖Supabase。实时屏幕直播功能通过WebSocket连接至一个独立的媒体流中继服务器。
改进机制:本次为仓库的首次提交,并非现有功能的改进,而是引入了一个功能完备的C2操作面板。
部署要求:需要部署至Vercel(或兼容的Next.js托管平台),并配置Supabase URL和Anon Key。实时流媒体功能要求独立部署WebSocket中继服务器。
• 受控资产(agents/implants)
• C2操作员
• Supabase数据库
• WebSocket中继服务器
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | lian |
| 风险等级 | HIGH |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
lian 是一个通用的代码语义分析框架,专注于安全和AI系统。本次更新显著增强了框架对面向对象语言中方法调用的语义分析能力。通过引入新的"object_call"语句类型,并重构了Java、JavaScript和Python等语言的解析器及相关分析逻辑,框架现在能更精确地处理“obj.method(args)”这类调用模式,避免了将其简单拆解为字段读取和通用函数调用,从而大幅提升了数据流、污点分析等高级语义分析的准确性和可靠性。
核心实现原理:引入“object_call”作为新的中间表示(GIR)语句类型,用于统一处理所有面向对象的方法调用。
改进机制:修改“stmt_def_use_analysis.py”和“stmt_states.py”以识别并处理“object_call”的定义-使用关系和状态流转。重写了“java_parser.py”, “javascript_parser.py”, “python_parser.py”中“call_expression”的解析逻辑,使其能区分普通函数调用和对象方法调用,并生成对应的“object_call”语句。
部署要求:此更新是框架核心功能的一部分,无需特殊部署要求,将随框架更新一同生效。
• src/lian/basics/stmt_def_use_analysis.py (定义-使用分析模块)
• src/lian/core/global_stmt_states.py (全局语句状态模块)
• src/lian/core/prelim_semantics.py (初步语义分析模块)
• src/lian/core/stmt_states.py (语句状态处理模块)
• src/lian/lang/java_parser.py (Java语言解析器)
• src/lian/lang/javascript_parser.py (JavaScript语言解析器)
• src/lian/lang/python_parser.py (Python语言解析器)
• tests/dataflows/python/receiver_call.py (测试用例)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Chaterm |
| 风险等级 | LOW |
| 安全类型 | 分析工具 |
| 更新类型 | GENERAL_UPDATE |
Chaterm是一款开源的AI终端和SSH客户端,支持管理EC2、数据库和Kubernetes等环境。本次更新主要聚焦于用户体验和AI功能增强,不涉及安全漏洞修复或引入新的安全风险。具体更新包括:新增对Ollama模型ID的加载和保存配置支持,提升了AI功能的灵活性和易用性;同时,优化了主题处理机制,使客户端优先遵循系统主题偏好,而非仅依赖本地存储设置,从而提供了更一致和个性化的用户界面体验。
AI模型配置:新增实现Ollama模型ID的持久化存储与加载,允许用户在配置中方便地管理其AI模型选择。
主题处理机制:修改了
src/renderer/src/utils/themeUtils.js中的getCurrentTheme逻辑,优先级从读取localStorage改为通过getSystemTheme()函数获取系统主题偏好,从而使界面主题更智能地适应操作系统设置。部署要求:本次更新为功能性增强,无需额外复杂的部署步骤,常规的代码同步与构建即可。
• AI模型集成模块(针对Ollama模型ID管理)
• 用户界面主题管理模块 (src/renderer/src/utils/themeUtils.js)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | PEG |
| 风险等级 | MEDIUM |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
PEG框架旨在构建自主、弹性、可观测的AI代理。本次更新的核心是大幅增强了安全审计能力,引入了`log_data_modification`函数,可详细追踪AI代理对关键业务数据的修改。此函数记录资源类型、ID、操作、用户及敏感信息脱敏后的新旧值,显著提升了操作透明度和可追溯性,对安全运营和合规性意义重大。同时,更新优化了AI代理与Shopify平台交互时的日志记录与错误处理,增强了集成功能的鲁棒性和可观测性。
改进机制:
src/apeg_core/security/audit.py中新增log_data_modification方法,用于记录数据修改事件,包括资源类型、ID、操作、用户、新旧值(敏感数据脱敏)和操作结果。改进机制:
src/apeg_core/orchestrator.py和src/apeg_core/server.py为Shopify相关操作(如描述预览和应用)增加了更详细的日志上下文信息,并定义了Shopify命令格式常量,优化了API响应和内部逻辑。改进机制:
tests/test_shopify_descriptions_executor.py新增测试用例,确保了Shopify描述命令解析的鲁棒性,能够忽略无效或格式错误的JSON行。部署要求:无需额外部署要求,功能集成于现有框架,更新后即可使用。
• apeg_core.security.audit (安全审计模块)
• apeg_core.orchestrator (核心编排器)
• apeg_core.server (API服务器)
• Shopify (通过AI代理集成的第三方电商平台)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | tracecat |
| 风险等级 | MEDIUM |
| 安全类型 | 防护工具/分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
Tracecat是一个面向安全、IT和基础设施团队的AI自动化平台。本次更新主要聚焦于提升平台性能和数据管理能力。核心改进包括工作流引擎的优化,通过引入本地活动(local activity)评估模板对象,增强了分布式工作流的健壮性和效率。同时,关键地将案件、表格和工作流的排序逻辑迁移至服务端实现,极大地提升了用户在处理大量数据时的灵活性和性能,用户可以按需对数据进行多维度排序,从而优化了数据管理和分析体验。
技术架构:引入Temporal/Cadence风格的本地活动(local activity)来封装模板对象评估逻辑,由 evaluate_templated_object_activity 处理,并通过 workflow.execute_local_activity 调用,增强了分布式任务的隔离与重试能力。
改进机制:分页器 CursorData 结构进行了扩展,支持 sort_column 和 sort_value 字段,实现通用化的服务器端排序。CasesService 和 TablesService 中的 list_cases_paginated 和 list_rows_paginated 方法现在接受 order_by 和 sort 参数,动态构建SQL查询语句进行排序。
部署要求:更新主要涉及代码逻辑和API接口变更,现有部署环境通常无需特殊调整,但可能需要更新依赖以适配Pydantic v2的 lint 修复。
• tracecat/dsl
• tracecat/cases
• tracecat/tables
• tracecat/workflow/management
• tracecat/pagination
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | AICO |
| 风险等级 | LOW |
| 安全类型 | 研究框架 |
| 更新类型 | GENERAL_UPDATE |
AICO项目提出了一个裸金属、多模型AI操作系统概念,旨在提供安全的通用AI平台。本次更新通过详细阐述AICO的宏大愿景和架构设想,包括通过隔离推理引擎、持续自省、偏见检测及硬件级杀开关等机制,构建一个自调节、可证明安全的AI系统,以防止不安全AI的出现。此次更新主要集中在理论框架的深化和概念的阐释。
技术架构: 设想为自组装、双向Unikernel架构,直接运行在硬件上,旨在高效隔离并管理多个AI推理引擎。
改进机制: 包含连续内省、偏见检测、叙事连贯性、热感知调度和硬件级杀开关等核心安全机制,旨在实现自调节与可证明的安全性。
部署要求: 当前阶段无实际代码实现,主要为理论框架和设计理念,尚无具体部署或运行环境要求。
• 通用AI系统设计理念
• 裸金属操作系统架构
• AI安全与对齐机制
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | a4s-accuracy-metric |
| 风险等级 | LOW |
| 安全类型 | 分析工具 |
| 更新类型 | GENERAL_UPDATE |
该仓库是人工智能安全项目的一部分,旨在实现并集成Brier Score(布里尔分数)作为AI模型,特别是分类模型的可靠性度量。Brier Score评估模型预测概率的准确性,反映模型校准度。它适用于A4S评估框架中的任何分类模型,如逻辑回归、随机森林等。最近的更新主要集中在完善`README.md`文档。这些更新细化了Brier Score的定义、计算公式及其返回的`Measure`对象结构。此外,文档还明确了该度量在CIFAR-10数据集上对ResNet模型的测试方法和预期输出,增强了文档清晰度和可读性。
改进机制:
README.md文档详细阐述了Brier Score的数学定义Brier Score = 1/N * Σ(f_i - y_i)^2,以及多分类场景下的对数损失函数的计算方式测试细节:文档明确了在CIFAR-10数据集上,针对ResNet18、ResNet34、ResNet50等多种模型进行Brier Score评估的流程
输出格式:Brier Score计算结果被封装在一个
Measure对象中,包含name("brier_score")、score(浮点数)和time(时间戳)
• AI分类模型
• A4S评估框架
• README.md 文档
• Brier Score 度量实现
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | smart-ai-scanner |
| 风险等级 | CRITICAL |
| 安全类型 | 威胁分析 |
| 更新类型 | 功能增强 |
SMART-01是一个防御级的AI/ML模型静态安全分析框架。它创新性地实现了无需执行或加载AI模型即可对其进行全面的安全分析,旨在解决生产环境中的AI/ML安全挑战。该框架支持Pickle、ONNX、PyTorch、Keras、SafeTensors等12+主流ML格式,能够有效检测Pickle反序列化攻击、ONNX安全问题、PyTorch/Keras风险、恶意模型嵌入、资源耗尽及供应链完整性等关键威胁。其“安全优先”的设计理念、可配置的多策略引擎、以及与CI/CD集成能力,使其在保障AI资产安全和威胁分析方面具有极高的实战价值和技术创新性。
核心技术:通过先进的解析器和字节码分析技术,对Pickle、ONNX、PyTorch、Keras等AI/ML模型进行深度扫描,精准识别危险操作码、外部数据引用、Lambda层、嵌入式可执行文件等潜在安全漏洞和威胁,全程无需模型加载或执行,确保分析过程的安全性。
架构设计:采用模块化、可扩展的系统架构,内置可配置的安全策略引擎(包括严格、企业、研究、取证模式),支持JSON、SARIF等多种行业标准输出格式,便于与现有安全工具链和自动化流水线集成。
创新评估:相较于依赖模型执行或有限格式支持的传统方案,SMART-01的“零执行”静态分析方法和对广泛ML模型格式的全面覆盖,显著降低了分析风险并提升了威胁检测能力,为AI模型安全提供了开创性的解决方案。
• Pickle模型文件: .pkl, .pickle, .dill, .joblib (易受反序列化攻击)
• PyTorch模型: .pt, .pth, .ckpt, .mar (常包含Pickle数据)
• ONNX模型: .onnx (可能包含自定义操作符)
• Keras/TensorFlow模型: .h5, .keras, .pb (可能包含Lambda层)
• SafeTensors模型: .safetensors (设计上较安全)
• XGBoost模型: .model, .json, .ubj (二进制格式的潜在风险)
• LightGBM模型: .txt, .model (文本模型文件的安全考量)
• CatBoost模型: .cbm, .bin (二进制模型格式的潜在风险)
• GGUF/GGML模型: .gguf, .ggml (大型语言模型安全)
• CoreML模型: .mlmodel, .mlpackage (Apple ML格式的安全)
• Tokenizers配置: tokenizer.json, vocab.txt (配置文件安全)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | warren |
| 风险等级 | MEDIUM |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
仓库secmon-lab/warren是一个AI驱动的安全警报管理平台,旨在减少噪音并加速响应时间。本次更新(refactor: remove execution and ticket memory features)移除了核心的“执行记忆”和“工单记忆”功能。这些功能原旨在通过AI学习历史操作和工单解决经验。此次重构显著简化了代码库,移除了大量相关接口、模型、存储逻辑及LLM提示模板,提升了项目的可维护性和清晰度,可能为未来更稳定或不同策略的AI记忆实现铺路。
核心实现原理:移除了Go语言中pkg/domain/interfaces层定义的ExecutionMemory和TicketMemory相关接口及其在Firestore和in-memory存储库中的具体实现。
改进机制:大量删除了pkg/domain/model/memory下的execution_memory.go和ticket_memory.go模型定义及其测试文件,以及pkg/service/memory中处理这些记忆的LLM相关逻辑和提示模板。pkg/usecase层也移除了相应的使用逻辑。
部署要求:此次更新主要是内部代码重构和功能移除,对外部部署环境无直接新增要求,但通过减少功能复杂性,可能间接降低了对Firestore和LLM调用的资源或维护需求。
• pkg/domain/interfaces (接口定义)
• pkg/domain/mock (模拟实现)
• pkg/domain/model/memory (记忆模型)
• pkg/repository/firestore (Firestore存储实现)
• pkg/repository/memory (内存存储实现)
• pkg/service/memory (AI记忆服务逻辑及LLM提示模板)
• pkg/usecase/chat (聊天用例中AI记忆生成逻辑)
• pkg/usecase/ticket (工单用例中AI记忆生成逻辑)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | CodeAudit |
| 风险等级 | MEDIUM |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
CodeAudit是一个可扩展的云原生AI服务,旨在规模化地审查和提升代码质量,支持多语言、安全检查和重构建议。本次更新通过增强代码质量代理(`quality_agent`)增加了Python代码的语法错误检测能力,并对检测到的问题进行更细致的分类和评分惩罚。同时,改进了代理聚合器(`aggregator`)的报告生成逻辑,为每个问题添加了来源代理前缀,提升了报告的可读性和问题溯源能力。此外,还对数据库查询方法进行了最佳实践优化。
技术架构:采用AI代理模型对代码进行分析,
aggregator负责协调不同代理并汇总结果。改进机制:
quality_agent.py引入Pythonast模块,实现静态语法解析,捕获SyntaxError并施加-30分惩罚。aggregator.py修改了issues列表的构建方式,为每个问题添加了[AGENT_NAME]前缀。部署要求:常规Python环境,需安装
greenlet和h11等依赖(本次更新包含相关venv文件更新)。
• backend/app/agents/aggregator.py (代理聚合器逻辑)
• backend/app/agents/quality_agent.py (代码质量检测代理)
• backend/app/routers/submissions.py (数据库提交处理路由)
• Python `ast`模块 (新引入的语法分析依赖)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Ouroboros-System |
| 风险等级 | HIGH |
| 安全类型 | AI驱动安全平台 |
| 更新类型 | SECURITY_CRITICAL |
Ouroboros系统是一个自主自愈的多智能体AI系统,集成了协议智能、安全加固、实时监控及事件响应等30多个生产级组件,专注于AI安全领域。本次更新引入了名为“Turbo Swarm Orchestrator”的强大编排器,宣称可实现131倍的AI任务并行执行效率提升。这意味着系统在处理复杂、大规模AI安全分析、威胁检测和响应任务时,将具备显著加速的能力,大幅提升系统性能和处理吞吐量。
技术架构:Ouroboros系统基于多智能体AI架构,整合知识图谱、RLHF、实时监控等技术。
改进机制:新增Turbo Swarm Orchestrator,核心机制在于优化AI任务调度与资源管理,实现高效并行计算。
部署要求:作为现有系统组件,可能需要额外高性能计算资源以充分利用并行能力。
• AI Agent Orchestration
• AI Execution Engine
• System Performance
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-49144 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-12-05 00:00:00 |
| 最后更新 | 2025-12-05 04:43:06 |
这个CVE (CVE-2025-49144) 最初被披露为 Notepad++ v8.8.1 及以前版本安装程序中的一个本地权限提升漏洞。其核心原理是安装程序在调用 "regsvr32.exe" 时未指定完整路径,攻击者可在安装程序同目录下放置恶意的 "regsvr32.exe",利用 Windows 的搜索路径机制,当用户运行安装程序时,恶意文件会以 SYSTEM 权限被执行。当前GitHub仓库的README已被修改为通用测试工具描述,但根据历史提交记录,该仓库曾明确提供针对此LPE漏洞的详细利用步骤和PoC代码,使得此漏洞具备实际利用潜力。
漏洞原理:Notepad++ 安装程序在执行过程中会调用 "regsvr32.exe" 来注册组件。若此调用不包含 "regsvr32.exe" 的完整路径,Windows 操作系统会按照特定的搜索顺序寻找可执行文件。如果攻击者将一个恶意的 "regsvr32.exe" 文件放置在安装程序所在的目录,系统会优先执行该恶意文件,而不是系统目录下的合法 "regsvr32.exe"。
利用方法:攻击者可生成 shellcode,并将其嵌入到自定义的 "regsvr32_loader.c" 文件中,然后编译为 "regsvr32.exe"。将此恶意 "regsvr32.exe" 与旧版 Notepad++ 安装程序(如 v8.6.8)一同放置,当用户执行安装程序时,恶意 "regsvr32.exe" 会以 SYSTEM 权限运行,从而实现本地权限提升。
修复方案:官方已在 Notepad++ v8.8.2 及更高版本中修复了此问题。建议用户尽快升级到最新版本。同时,可以通过限制软件安装权限、使用应用程序白名单(如 AppLocker、WDAC)来阻止非授权程序在用户可写入目录执行。
• Notepad++ 安装程序 (Installer) v8.8.1 及以前版本
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Next.js-RSC-RCE-Scanner-CVE-2025-66478 |
| 风险等级 | HIGH |
| 安全类型 | 攻击工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
该仓库提供一个命令行扫描器,用于批量检测Next.js应用是否受CVE-2025-66478 RCE漏洞影响。最新更新主要聚焦于提升文档实用性,增加了易受攻击的Next.js环境搭建指南,补充了通过OAST平台进行RCE验证的payload示例,并首次提供了读取“/etc/passwd”的RCE利用代码。此外,更新还包含了重要的“赏金提示”,指导用户通过HTTP响应头的Vary字段来识别Next.js的RSC功能,从而辅助判断潜在的漏洞目标,极大地提升了工具的检测和利用效率。
技术架构:命令行工具,通过发送特定HTTP请求与目标Next.js应用交互,利用RSC机制中的缺陷触发RCE。
改进机制:README文档更新,提供了基于JSON格式的RCE payload,用于DNSlog外带数据和直接读取服务器文件(如/etc/passwd)。新增了通过HTTP响应头Vary字段来判断Next.js应用是否启用了RSC功能的指纹识别方法。
部署要求:运行环境依赖Node.js/npm,创建易受攻击环境需使用
create-next-app@16.0.6。
• Next.js 应用 (特别是启用了RSC功能的版本,如16.0.6)
• Next.js React Server Components (RSC)
• HTTP/HTTPS协议
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Nextjs_RCE_Exploit_Tool |
| 风险等级 | CRITICAL |
| 安全类型 | 漏洞利用 |
| 更新类型 | 新增功能/漏洞利用 |
该仓库提供了一个针对Next.js和React Server Components中CVE-2025-55182及CVE-2025-66478这两个远程代码执行漏洞的综合利用工具。它包含一个用Go语言编写的图形用户界面(GUI)工具,支持命令执行、文件操作和JavaScript执行等功能,并具备代理及Unicode编码支持。此外,仓库还提供了一个用于Nuclei扫描器检测CVE-2025-55182的YAML模板。此工具专注于解决关键的RCE漏洞,具有高度实战价值和广泛影响。
核心技术:利用React Server Components中不安全的反序列化缺陷(如CVE-2025-55182)实现远程代码执行。通过构造恶意payload,绕过认证执行任意代码。
架构设计:采用Go语言实现,利用fyne.io库构建跨平台的图形用户界面,具备良好的用户交互性。网络通信模块支持自定义HTTP客户端、TLS配置及代理,增强了灵活性和隐蔽性。
创新评估:项目将复杂的RCE利用过程封装为用户友好的GUI工具,极大降低了攻击门槛。同时,提供了用于Nuclei的检测模板,实现了从发现到利用的完整链条,相比单一的POC或脚本具有更强的实战性和可操作性。
• React Server Components 19.0.0
• React Server Components 19.1.0
• React Server Components 19.1.1
• React Server Components 19.2.0
• react-server-dom-parcel
• react-server-dom-turbopack
• react-server-dom-webpack
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | CVE-2025-54253-Exploit-Demo |
| 风险等级 | CRITICAL |
| 安全类型 | 漏洞利用 |
| 更新类型 | SECURITY_IMPROVEMENT |
该仓库提供Adobe AEM Forms on JEE中CVE-2025-54253 OGNL注入漏洞的利用演示,可导致远程代码执行(RCE)。内含PoC、Python 3.10+利用代码、复现步骤及缓解指南。本次更新重点完善了README文档,详细阐述了漏洞的概述、关键技术细节、利用方式、CVSS评分(9.8)以及受影响版本。虽然无代码变更,但极大地提升了用户对该关键RCE漏洞的理解和利用能力,具有高度实战价值。
技术架构:基于Python 3.10+开发,利用OGNL表达式注入在"/adminui/debug?debug=OGNL:"端点实现远程命令执行。
改进机制:此次更新主要为文档改进,通过更全面的描述,详细揭示了漏洞的攻击面、利用链和影响范围,提升了工具的可操作性。
部署要求:运行环境需Python 3.10或更高版本,无特殊复杂依赖,方便快速部署和验证。
• Adobe AEM Forms on JEE (版本 <= 6.5.23.0)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | CVE-2025-54424 |
| 风险等级 | CRITICAL |
| 安全类型 | 漏洞利用 |
| 更新类型 | SECURITY_IMPROVEMENT |
该仓库提供了针对1Panel <= v2.0.5版本中CVE-2025-54424远程命令执行(RCE)漏洞的利用工具和详细信息。该漏洞允许攻击者通过伪造带有特定通用名(CN)的自签名TLS客户端证书,绕过Agent端的认证机制,从而未经授权执行命令。本次更新主要精简了README.md内容,移除了大量的漏洞分析和代码审计细节,使文档更聚焦于漏洞的概览、影响范围及识别方法,但其作为RCE利用工具的核心价值不变。
核心实现原理:漏洞利用基于1Panel Agent端TLS认证策略的缺陷(tls.RequireAnyClientCert),允许攻击者通过伪造CN字段为panel_client的自签名证书绕过认证,执行未授权命令。
漏洞利用机制:攻击者伪造客户端证书,通过特定的HTTPs接口向Agent端发送命令执行请求,绕过安全控制。
测绘识别:提供了基于Hunter和Fofa的测绘语法,用于识别潜在受影响的1Panel Agent目标。
• 1Panel Agent (版本 <= v2.0.5)
• TLS 客户端证书认证机制
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Phi-Save-Codec |
| 风险等级 | LOW |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
该仓库专注于Phigros游戏存档的序列化和反序列化功能,使用户能够将存档数据转换为结构化格式或从结构化格式恢复。本次更新解决了自动字节对齐的关键问题,确保了数据编解码过程的准确性和稳定性。修复此问题可避免存档数据因对齐错误而损坏或解析失败,显著提升了工具处理Phigros存档的可靠性和健壮性,减少了潜在的数据完整性风险。
技术架构:实现Phigros存档数据与结构化表示之间的相互转换。
改进机制:修正了在数据流处理中可能出现的字节对齐错误,确保数据块能被正确读取和写入,从而维护了数据内容的完整性。
部署要求:通常作为库文件集成,依赖于相应的编程语言环境(如Python)运行。
• Phigros游戏存档文件格式
• 存档序列化/反序列化逻辑
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | WIKI-POC |
| 风险等级 | CRITICAL |
| 安全类型 | 漏洞利用 |
| 更新类型 | SECURITY_CRITICAL |
该仓库是一个漏洞概念验证(PoC)代码集合。本次更新主要新增了针对Next.js 15.x/16.x版本(App Router)的CVE-2025-55182漏洞利用代码。该PoC似乎利用了`__proto__:then`机制进行远程命令执行,对受影响的Next.js应用构成严重威胁。此外,更新还优化了Log4j CVE-2021-44228的利用步骤,提供了更清晰的JNDI服务架设和反弹Shell命令。这些更新提升了仓库在实战攻防中的价值。
技术架构:仓库内容以Markdown文档形式组织,内含代码片段(如HTTP请求、命令行)。
改进机制:Next.js PoC通过POST请求利用Next.js的特定机制(如
__proto__:then),可能涉及原型链污染或反序列化,最终实现远程代码执行;Log4j PoC明确了JNDI恶意服务需部署在VPS上,并对反弹Shell命令的base64编码步骤进行了更细致说明。部署要求:Next.js PoC需要目标服务器运行受影响版本的Next.js应用;Log4j PoC需要目标服务器运行受影响的Log4j版本,并能出网连接攻击者的JNDI服务。
• Next.js 15.x, 16.x (App Router)
• Apache Log4j 2.x <= 2.14.1
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | CVE_PushService |
| 风险等级 | LOW |
| 安全类型 | 分析工具 |
| 更新类型 | GENERAL_UPDATE |
CVE_PushService是一款为网络安全从业者设计的漏洞实时情报自动推送工具,旨在帮助用户及时获取和应对CVE漏洞威胁。本次更新由`github-actions[bot]`执行,主要内容是定期同步最新的CVE数据库。此举虽非功能性改进,但对情报工具至关重要,确保了所推送信息的时效性和准确性,是维持工具核心价值的关键维护工作。
技术架构:工具核心在于定时抓取并处理CVE数据,然后将其推送至预设平台。
改进机制:本次更新通过
github-actions自动化工作流,实现了CVE数据库的周期性同步和更新,属于数据层面的维护而非代码逻辑修改。部署要求:运行此工具需要稳定的网络连接和执行自动化任务的环境,以确保数据更新和推送的可靠性。
• CVE数据库
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | XposedOrNot-Website |
| 风险等级 | HIGH |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_CRITICAL |
XposedOrNot是一个数字安全平台,提供数据泄露监控和警报。本次更新新增了VIP仪表盘,专用于高管暴露数据监控。通过URL参数进行身份验证后,仪表盘能展示与高管相关的敏感数据泄露信息,显著提升了平台在企业级风险管理和数据泄露监控方面的能力,特别是针对关键人物的风险洞察。
技术架构:前端
vip-dashboard.js通过解析URL参数中的token进行初步身份验证,并通过Ajax调用后端API获取并展示高管暴露数据。包含客户端的认证逻辑和UI加载管理。改进机制:新增的JavaScript脚本实现了VIP仪表盘的核心逻辑,包括URL参数解析、客户端身份验证逻辑、加载动画以及预期的数据渲染功能,显著扩展了平台的监控范围和用户群体(高管)。
部署要求:运行环境要求浏览器支持JavaScript,并依赖于JQuery和LoadingOverlay库。后端需要配套的API接口,负责基于
token的进一步认证并返回高管专属的数据泄露信息。
• static/scripts/vip-dashboard.js (新增前端JavaScript模块)
• XposedOrNot平台的用户认证流程 (通过URL参数传递email和token)
• 后端数据泄露查询API (为VIP仪表盘提供数据)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | origindive |
| 风险等级 | HIGH |
| 安全类型 | 渗透工具 |
| 更新类型 | 新增功能 |
origindive是一款专用于发现隐藏在CDN/WAF保护之后的真实源站IP地址的安全分析工具。它通过结合主动扫描(使用自定义Host头探测IP范围)和未来将实现的被动侦察技术,帮助安全研究员和渗透测试人员绕过前端防御。v3.1版本引入了多项创新特性,包括地理位置感知代理获取、Webshare.io高级代理集成、多端点代理验证以及智能代理采样,显著提升了工具的效率、可靠性和速度。这些改进使得工具能够更有效地处理复杂的网络环境,如绕过地理限制和应对CDN/WAF的IP过滤。尽管项目公共可见度(星标、分支)为零且提交日期异常,但其功能描述高度成熟且具创新性。
核心技术:通过向IP地址发送带有目标域名的HTTP Host头请求,并根据200 OK响应来识别源站。在此基础上,集成了复杂的代理管理机制,包括地理位置感知代理获取、Webshare.io高级代理支持,以及多达6个回退服务的鲁棒代理验证,确保代理的可用性和效率。
架构设计:采用Go语言开发,强调并发处理(如50个并行工作者进行代理验证),并具备智能响应解析和顺序回退机制,确保在各种网络条件下的稳定运行。具备自动跳过已知CDN/WAF IP范围的功能。
创新评估:相比同类工具,其在代理管理(地理感知、智能采样、多源验证)和WAF/CDN IP范围过滤方面有显著创新,解决了大规模扫描中代理可靠性和效率的痛点,是该领域的重要进步。
• WAF/CDN保护下的任何Web服务器或服务
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | RBust |
| 风险等级 | MEDIUM |
| 安全类型 | 攻击工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
RBust是一款用Rust编写的快速多线程Web目录爆破工具,旨在进行高效安全测试并支持自定义文件扩展名。本次更新仅涉及README文件,将下载链接从v1.0版本更新至v2.4版本。虽然此提交本身没有代码改动,但暗示RBust核心工具可能已发布重要更新,提升了其功能或性能,等待用户下载体验新版本。
改进机制:本次提交主要为文档更新,将README中的旧版本下载链接替换为新版本v2.4的直接下载链接,具体技术改进需参考v2.4版本的发布日志。
技术架构:RBust核心工具使用Rust语言开发,具备高性能和多线程处理能力。
部署要求:工具通常以预编译的可执行文件形式提供,用户下载后可直接运行。
• README文件 (更新下载链接)
• RBust工具核心 (v2.4版本,虽未直接修改但被引用,可能包含功能和性能改进)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | SunloginLP-Eanalysis-tool |
| 风险等级 | HIGH |
| 安全类型 | 漏洞利用 |
| 更新类型 | SECURITY_CRITICAL |
SunloginLP-Eanalysis-tool是一个针对向日葵远程控制软件命令执行漏洞的本地验证与分析工具。它旨在帮助安全研究员在受控环境中识别并深入理解该漏洞的触发机制和影响。本次更新(作为初始发布或重大功能迭代)提供了自动化检测能力,简化了对该关键漏洞的复现和分析过程,极大地提升了安全专业人员评估系统风险的效率。
技术架构:作为一个验证工具,它可能采用Python等脚本语言编写,通过模拟特定的输入或检查系统配置、日志,以判断向日葵软件是否存在命令执行漏洞。其核心机制在于精确复现漏洞触发条件或检测漏洞特征。
改进机制:本工具本身即是针对向日葵命令执行漏洞的实用解决方案,填补了现有工具链中针对此特定漏洞的自动化分析空缺。
部署要求:运行环境通常需要安装有对应版本向日葵软件的Windows/Linux系统,以及Python解释器及其依赖库。建议在隔离的测试环境中运行,以防止潜在的副作用。
• 向日葵远程控制软件
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | HWID-Spoofer-Simple |
| 风险等级 | HIGH |
| 安全类型 | 攻击工具 |
| 更新类型 | GENERAL_UPDATE |
该C#应用旨在修改Windows系统上的硬件ID、PC GUID、计算机名、产品ID及MAC地址等关键系统标识符,以增强用户隐私和安全性,避免被跟踪识别。由于提交历史仅显示泛泛的“Update”信息,本次更新的具体技术细节无法详述,但通常此类更新可能涉及兼容性改进、稳定性提升或对伪造机制的微调。
技术架构:采用C#语言开发,直接运行于Windows操作系统,通过API调用或注册表修改等方式实现对系统硬件标识的伪造。具体实现可能涉及对WMI、注册表或网络适配器参数的更改。
改进机制:由于缺乏详细的更新日志,本次“Update”提交的具体改进机制未知,推测可能为性能优化、兼容性提升或Bug修复。
部署要求:适用于Windows操作系统环境,需安装相应的.NET Framework。运行该工具可能需要管理员权限以修改系统级配置。
• Windows操作系统
• 硬件识别码 (HWID)
• PC全局唯一标识符 (PC GUID)
• 媒体访问控制地址 (MAC地址)
• 计算机名
• 产品ID
• 网络适配器
• Windows注册表
• WMI服务
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | SharpDBeaver-password-Decryption-Tool |
| 风险等级 | HIGH |
| 安全类型 | 攻击工具 |
| 更新类型 | SECURITY_CRITICAL |
Auraleaf/SharpDBeaver-password-Decryption-Tool 是一个专用于解密DBeaver数据库客户端本地存储密码的工具。DBeaver将数据库连接凭据加密存储,此工具旨在通过分析其加密机制,从受控系统中提取并恢复敏感密码。它为渗透测试、红队行动提供关键能力,助力内网横向移动与凭据窃取,同时对取证分析也极具价值。
技术架构:基于C#语言实现,可能涉及DBeaver本地配置文件的读取与加密算法逆向
改进机制:针对DBeaver特定版本或加密方式进行优化或提供解密功能
部署要求:需在目标系统上执行,可能依赖DBeaver的特定文件或环境
• DBeaver数据库客户端
• 存储的数据库连接凭据
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | identity-aware-healthcare-rag-mcp |
| 风险等级 | HIGH |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
此仓库提供一个面向安全的、身份驱动的医疗级AI系统,其RAG组件根据用户权限检索文档,MCP作为IAM管理员进行管理,并支持ABAC/RBAC权限控制及自动化证据收集。最新更新主要围绕增强证据存储的安全性展开,通过满足Checkov Azure合规性控制来强化其安全防护,进一步提升了系统的数据完整性和合规性,属于关键的安全改进。
技术架构:系统基于RAG(检索增强生成)与MCP(多云治理平台)架构,结合ABAC/RBAC进行身份与访问管理,并集成自动化证据收集机制。
改进机制:最新更新聚焦于提升基础设施即代码(IaC)的安全性,通过在Azure DevOps管道中集成Terraform安装与验证步骤,确保证据存储等关键组件的基础设施配置符合Checkov Azure安全策略。
部署要求:需在Azure DevOps环境中配置CI/CD管道,并确保Python、Terraform及相关Azure云服务环境的可用性。
• 证据存储模块
• Azure DevOps CI/CD 管道
• Terraform IaC 配置
• Checkov Azure 控制
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Sqlinfo-database-detection-Tool |
| 风险等级 | HIGH |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
Sqlinfo是一款专注于快速收集数据库环境关键信息的检测工具。它旨在高效识别和提取数据库的类型、版本、用户、权限及架构等元数据,显著提升侦察阶段效率。鉴于所有提交均在同一天,本次更新可视为项目的首次发布或重大重构,提供了强大的自动化能力,为渗透测试和安全评估提供精准情报支持。
技术架构:可能采用Python等脚本语言开发,通过网络连接与目标数据库交互,利用特定查询或错误信息解析技术获取元数据。
改进机制:强调“快速高效”,可能集成并行处理、优化的网络请求以及智能指纹识别数据库类型等技术。
部署要求:通常需要相应的编程语言运行时环境(如Python环境)、网络连通性,以及对目标数据库的基本连接权限。
• SQL数据库
• 数据库连接协议
• 数据库管理系统
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Web-Application-Penetration-Testing |
| 风险等级 | HIGH |
| 安全类型 | 研究框架 |
| 更新类型 | SECURITY_IMPROVEMENT |
此仓库旨在为Web应用渗透测试提供工具、资源和指南,帮助安全研究人员识别和利用常见Web漏洞。本次更新主要新增了一份关于SQL注入(SQLi)漏洞的详细指南。该指南解释了SQL注入的原理,即在缺乏输入净化的Web应用中,攻击者通过操控SQL查询与数据库交互。它强调了SQL注入的本质并非数据库缺陷,而是Web应用处理用户输入不当。此外,指南提及了手动测试SQL注入的重要性,指出自动化工具在实战中可能存在的局限性。
理论知识:阐述SQL注入漏洞的根本原因(未净化输入与SQL查询拼接)。
攻击原理:通过修改用户输入来操控后端SQL查询,实现非预期数据库操作。
实战侧重:强调手动测试技巧,而非过度依赖自动化工具。
• Web应用程序(涉及SQL数据库交互)
• 数据库管理系统
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | c2lora |
| 风险等级 | LOW |
| 安全类型 | 研究框架 |
| 更新类型 | GENERAL_UPDATE |
c2lora是一个基于LoRa技术的Codec 2语音通信项目,旨在实现低比特率语音的无线传输。本次更新主要聚焦于增强项目对ARM Cortex-M4微控制器的支持。通过引入`arm_cores`子模块并调整Nim语言的构建路径,项目现在能够更方便地集成Cortex-M4核心寄存器定义,从而实现在该类嵌入式平台上的部署和运行。这显著扩展了项目的硬件兼容性,为将Codec 2 over LoRa语音传输方案部署到更广泛的嵌入式设备上奠定了基础。
项目引入了
arm_coresGit子模块,该模块专用于提供ARM Cortex-M4核心的寄存器定义文件,这些文件位于其cm4f文件夹内。调整了Nim语言的构建路径和导入机制,允许项目代码通过
import cm4f/<peripheral>的简洁方式,直接引用特定的Cortex-M4外设定义,简化了驱动开发。通过对构建系统的修改,确保Nim编译器能够正确地解析、链接并针对特定的ARM设备和其外设进行编译,实现了更高效的嵌入式开发工作流。
• Nim语言代码库
• ARM Cortex-M4微控制器系列
• 项目构建系统和依赖管理
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | C2G-Automacoes-Site |
| 风险等级 | MEDIUM |
| 安全类型 | 安全加固 |
| 更新类型 | SECURITY_IMPROVEMENT |
C2G自动化网站的本次更新,在安全性与用户体验方面进行了多项改进。核心亮点在于"index.html"中新增了安全HTTP头,旨在有效防范点击劫持攻击并保护用户的导航数据隐私。同时,用户界面方面也得到优化,如"Navbar.tsx"和"Pricing.tsx"中的WhatsApp呼叫按钮增加了动画效果和更安全的"window.open"参数,英雄区CTA链接至定价页,以及解决方案区视觉和布局的调整,整体提升了网站的交互性和视觉吸引力。
安全性增强:在"index.html"中配置了如"X-Frame-Options"等安全HTTP响应头,有效阻止网站被嵌入恶意框架,从而防范点击劫持。
用户交互优化:"Navbar.tsx"和"Pricing.tsx"中的WhatsApp呼叫按钮新增动画效果(shine effect),并对"window.open"函数增加了更严格的安全参数,确保外部链接打开的安全性。
导航与布局调整:英雄区(Hero section)的行动召唤(CTA)按钮现在直接链接至定价页面,简化用户路径;解决方案区(Solutions section)更新了配色(orange-400)并扩展了内容显示宽度,同时引入了新的“Sparkles”图标以提升视觉效果。
• index.html
• Navbar.tsx
• Pricing.tsx
• Hero section
• Solutions section
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | c2478b694e841f117e68ffaa1239c3819ddaea0e3df69c60cee56601cd4e74ac |
| 风险等级 | CRITICAL |
| 安全类型 | 攻击工具 |
| 更新类型 | SECURITY_CRITICAL |
该仓库内含GitHub Actions工作流,定时(每6小时)从外部URL("duyunahen.github.io")下载并执行shell脚本"dd.sh",并传递GitHub秘密。此模式极具C2或恶意脚本分发基础设施特征,仓库名称亦可疑。近期更新仅为工作流注释修改,无功能性变更,但其揭示了持续的潜在威胁,应视为高度可疑的潜在攻击活动。
技术架构:利用GitHub Actions的"schedule"事件,以"ubuntu-latest"环境运行。
改进机制:无实质性功能改进,仅为工作流文件中的注释数字变更,可能用于规避检测或保持仓库活跃。
部署要求:依赖GitHub Actions环境,以及"curl"和"sh"命令。外部脚本从"duyunahen.github.io/dd.sh"下载并执行。
• GitHub Actions工作流
• GitHub仓库秘密 (secrets.D)
• 执行该工作流的GitHub账户/组织
• 远程脚本dd.sh及其相关基础设施
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | c20853e312f486473fcffc829e0cfd5a29856de09dcfe5ebed8b142de5598d51 |
| 风险等级 | MEDIUM |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
该仓库名称形似哈希值,无明确描述。历史提交记录显示,仅GitHub Actions工作流文件中的一个注释行(如“jobs: # <数字>”)被反复修改,其中的数字持续变动。工作流配置了周期性执行(每6小时)。这种异常行为模式强烈暗示该仓库可能被用作一种隐蔽通信渠道(C2)或数据死信投递点,通过不断修改注释中的数字来传递简短指令或作为活动心跳。
技术架构:利用GitHub Actions的
cron调度触发器定期执行工作流,并通过在工作流文件中修改注释行的特定数字来改变仓库的提交历史。改进机制:无实质性代码逻辑改进,核心在于利用GitHub的平台特性作为通信载体。每次“更新”都是为了在提交历史中留下新的数据点或心跳信号。
部署要求:仅需一个GitHub仓库和一个配置了
cron调度的Actions工作流,实现低成本且隐蔽的数据传输。
• GitHub平台
• GitHub Actions工作流
• 隐蔽通信机制
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | eobot-rat-c2 |
| 风险等级 | HIGH |
| 安全类型 | 攻击工具 |
| 更新类型 | GENERAL_UPDATE |
该仓库专注于开发用于Android远程访问木马(RATs)的命令与控制(C2)服务器,旨在帮助安全研究人员和开发人员理解安卓恶意软件及僵尸网络的工作原理。本次更新主要通过修订README.md文件,将仓库的描述从一个通用集成工具彻底转换为专注于恶意软件C2开发的项目,明确了其作为安卓RAT C2开发工具的定位,极大地提升了信息透明度。
技术架构:实现对Android RATs的远程指令发送、数据接收及设备控制等核心C2功能。
改进机制:本次更新主要体现在文档层面,通过README的重写,清晰且全面地定义了项目的当前目标和范围。
部署要求:通常需要一个稳定的服务器环境来托管C2服务器端组件,并具备相应的网络配置。
• Android系统 (被控端)
• 远程访问木马RATs (用于攻击)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | ai4team |
| 风险等级 | MEDIUM |
| 安全类型 | 分析工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
RadteamBaoDA/ai4team本地AI安全栈本次更新主要增强数据处理和理解能力。引入Excel优化与转换超时设置,提高稳定性。新增OCR优化选项,确保Excel转换为AI可用格式时,准确提取隐藏内容和打印标题。改进嵌入对象显示和列宽自适应,保障复杂布局数据完整性。同时,翻译模块强化,支持在报告中显示翻译路径和摘要,提升国际化与可用性。这些更新对AI安全分析的数据质量至关重要。
技术架构:主要涉及Python实现的
data_converter模块(用于MS Office文件转换)和structure_understand模块(用于文件结构分析和翻译)。改进机制:
data_converter模块新增Excel优化及转换的超时设置,并增强了对隐藏行/列、打印标题、自适应列宽及嵌入对象处理的OCR优化功能。structure_understand模块增强了多语言翻译功能,支持在HTML和Markdown报告中集成翻译后的路径和摘要,同时优化了相关配置和调试日志。部署要求:基于Python环境,依赖相关的库(如pywin32 for MS Office automation on Windows)。
• data_converter 模块: 负责MS Office文档(特别是Excel)到其他格式的转换,影响AI数据预处理。
• structure_understand 模块: 负责文件结构分析、总结和多语言翻译,影响报告生成和国际化支持。
• AI/RAG 管道: 作为上游数据准备环节,直接影响AI模型的数据输入质量和性能。
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | agent-identity-management |
| 风险等级 | CRITICAL |
| 安全类型 | 防护工具/分析工具 |
| 更新类型 | SECURITY_CRITICAL |
本次更新为AI代理身份管理(AIM)仓库带来了重大功能扩展,尤其是针对MCP(模型上下文协议)服务器的全面安全管理能力。核心新增了MCP信任评分机制,采用8因素加权算法评估MCP服务器的安全性;引入了MCP策略评估器,支持对MCP服务器进行允许/阻止列表和能力合规性强制执行。此外,更新还强化了审计追踪能力,记录了Agent和MCP服务器的创建/更新者信息及来源SDK/API Key,并增加了安全告警的源IP捕获功能,显著提升了AI代理生态系统的安全可见性和治理能力。
技术架构:后端使用Go语言,引入“MCPTrustCalculator”实现8因素(包括Attestation Consensus、Connection Health、Capability Stability、Security Posture等)加权信任评分;“MCPPolicyEvaluator”用于评估MCP服务器是否符合安全策略,支持允许/阻止列表和特定能力要求。数据存储方面,新增了“mcp_trust_scores”表并更新了“alerts”表以存储“source_ip”。
改进机制:1. MCP信任评分: 新增“CountBySeverity”方法到告警存储库(“alert_repository”)和告警服务(“alert_service”),利用PostgreSQL的“FILTER”子句高效统计告警严重级别。2. MCP策略评估器: 实现了基于预定义安全策略(如“mcp_allowlist”、“mcp_blocklist”)对MCP服务器进行合规性检查。3. 审计追踪增强: “Agent”和“MCPServer”领域模型新增“CreatedByName”、“CreatedByEmail”、“CreatedBySDKTokenID”、“CreatedByAPIKeyID”等字段,提供更详细的创建和更新上下文。4. 源IP捕获: 在创建告警时从HTTP上下文捕获源IP,并将其存储在告警和威胁记录中,增强了威胁溯源能力。5. 合规性检查扩展: 增加了“管理员访问审查”和“审计日志空白”两项新的合规性检查。
部署要求:涉及数据库schema变更(如新增“mcp_trust_scores”表,“alerts”表添加“source_ip”列),需要进行数据库迁移。需要Go 1.23+、Next.js 15、TypeScript 5.5+、PostgreSQL 16环境。
• Backend (Go)
• Frontend (Next.js/TypeScript)
• Database (PostgreSQL)
• Documentation (README.md)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | LAIDFU.AI.Pre-BuiltObjects |
| 风险等级 | LOW |
| 安全类型 | 业务自动化工具 |
| 更新类型 | GENERAL_UPDATE |
LAIDFU.AI.Pre-BuiltObjects仓库主要用于分享Multiable LAIDFU企业级AI平台预定义的对象。本次更新新增了一个名为“采购AI助手”的核心对象,它是一个集成了AI能力的采购订单处理工具。该助手支持简体中文、繁体中文与英文三语交互,能自动识别用户创建采购订单的意图,并根据用户对话或提供的明细智能生成采购订单。其核心亮点在于自动化流程校验(如供应商ID、关键字段、产品单价多来源获取、业务规则和金额风险检查)、与aiM18ERP的无缝对接以及跨平台支持(含移动App),显著提升了采购流程的智能化与自动化水平。此更新扩展了LAIDFU平台的业务自动化能力,对企业运营效率具有积极意义。
技术架构:基于LAIDFU智筑引擎(AI Builder)、万达宝智能广场(AI Square)和聊天行动机器人(Chat-to-Action Robot)实现AI对话到aiM18ERP采购订单数据载体的转换。
改进机制:AI意图识别驱动单据生成,内置多源数据(报价单、历史记录、价格表)获取产品单价,自动化进行供应商ID确认、关键字段完整性检查、业务规则和金额风险校验。
部署要求:需购买aiM18核心系统并安装智筑引擎LAIDFU (AI Builder)、万达宝智能广场 (AI Square)、聊天行动机器人(Chat-to-Action Robot)及供应链管理模块。
• LAIDFU (Enterprise AI) 平台
• aiM18ERP系统
• 企业采购管理业务流程
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | block_security_ai |
| 风险等级 | HIGH |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_CRITICAL |
这是一个基于AI的智能合约漏洞检测项目。本次更新是里程碑式的,首次引入了完整的模型推理和应用接口。新增了生产级的FastAPI接口,支持通过API实时检测智能合约漏洞;提供了独立的命令行预测工具,可分析本地文件、目录及通过Etherscan地址直接获取合约进行检测;并加入了详细的模型评估脚本。这些更新将项目从理论研究推进到实际部署应用阶段,极大提升了实用性。
技术架构:采用FastAPI构建生产级API接口,利用Hugging Face
transformers库的AutoModel和AutoTokenizer进行智能合约代码的表征和漏洞分类预测改进机制:新增
src/models/api.py提供RESTful API服务,src/models/predict.py实现命令行预测功能,支持Solidity文件、目录及Etherscan合约地址输入。src/models/evaluate.py用于模型性能评估。requirements.txt新增requests和aiohttp支持Etherscan数据抓取部署要求:需要Python环境,依赖PyTorch、Transformers、FastAPI、uvicorn等库,Etherscan功能需要API Key
• src/models/api.py (新增的API服务)
• src/models/evaluate.py (新增的模型评估脚本)
• src/models/predict.py (新增的命令行预测工具)
• requirements.txt (依赖项更新,新增网络请求库)
• data/processed/preprocessing_metadata.json (新增的模型元数据配置)
• 智能合约分析核心模块 (推理逻辑的实现)
• Etherscan合约获取模块 (通过requests/aiohttp实现)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | wisent |
| 风险等级 | HIGH |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_IMPROVEMENT |
Wisent仓库专注于通过表征工程阻止AI模型的有害输出和幻觉。本次更新最显著的改进是将原有的“删除能力(abliteration)”概念升级为更通用的“方向性权重修改(directional weight modification)”。这意味着框架现在不仅能移除AI模型的特定行为,还能精确地“注入”或增强所需行为,极大地扩展了其应用场景。同时,对齐评估机制得到了显著增强,引入了基于对比嵌入相似度的评估方法,提升了评估的准确性和可靠性。此外,大量基准测试数据提取器移除了任意截断限制,确保了训练和评估数据的完整性,从而提高了模型修改的有效性。
核心修改机制重构:将
abliteration(能力删除)概念及相关函数(如abliterate_weights)全面替换为directional modification/projection(方向性权重修改/投影)及project_weights,旨在通过“范数保持双向投影”技术,不仅能去除行为,也能注入特定行为,而不影响模型整体质量。对齐评估模块升级:
wisent/core/evaluators/personalization/alignment.py引入了新的estimate_alignment函数,并重构evaluate_alignment,利用sentence-transformers库的嵌入模型计算对比嵌入相似度,以更精确地衡量模型响应与目标特性的对齐程度。基准数据提取器优化:针对
wikitext103、agentbench、agentharm、codeforces等多个hf_task_extractors移除了硬编码的数据截断限制,确保了对比对生成时使用完整和高质量的数据,提升了训练和评估的准确性。配置与命令行接口更新:命令行参数、配置文件(
config_manager.py)以及优化器配置(opti_weights.py)中的术语均已同步更新,反映了从abliteration到directional的转变,并增加了权重优化试次。
• AI模型权重修改核心逻辑
• AI模型对齐与个性化评估模块
• HuggingFace基准测试数据提取器
• 命令行接口 (CLI)
• 系统配置管理
• 权重优化算法
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Sentinel-Link |
| 风险等级 | LOW |
| 安全类型 | 分析工具/研究框架 |
| 更新类型 | GENERAL_UPDATE |
Sentinel-Link是一个模拟控制丢失或被盗设备的远程管理仪表盘,集成了Gemini AI进行实时视频分析、位置追踪及远程安全指令。本次更新主要聚焦于提升开发和部署体验。具体改进包括更新了移动应用构建的README文档,新增了针对React Native应用启动问题的详细故障排除步骤,极大地简化了新用户设置移动客户端的流程。此外,后端服务器新增了一个简单的根路径健康检查页面,方便快速验证服务器的运行状态。这些更新虽然不涉及核心安全功能,但通过优化开发者体验和提供基础的健康检查,间接提升了工具的可用性和部署效率。
后端改进:
backend/server.js文件新增一个Express路由,用于处理根路径('/')的GET请求,返回包含服务器状态和端口信息的HTML页面。移动端构建优化:
README_MOBILE_BUILD.md文件扩充了React Native移动应用启动时常见问题的故障排除指南,包括文件冲突、构建缓存清理和应用重载等步骤。基础架构:初始化React应用入口(
main.tsx)并定义核心TypeScript类型,为仪表盘前端的进一步开发奠定基础。
• 后端服务器 (backend/server.js)
• 移动应用构建文档 (README_MOBILE_BUILD.md)
• 前端仪表盘核心框架 (main.tsx, TypeScript types)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | CyberOracle |
| 风险等级 | HIGH |
| 安全类型 | 防护工具 |
| 更新类型 | SECURITY_CRITICAL |
CyberOracle作为一个安全的AI网关和合规平台,本次更新极大地增强了其基础安全能力。引入了完整的用户认证(基于JWT和bcrypt哈希)、API密钥鉴权以及角色权限管理。同时,对输入数据进行了严格的SQL/HTML特殊字符清理,强化了日志敏感信息遮蔽机制,并改进了异常处理以防止敏感信息泄露。此外,新增了带IP封禁功能的请求限速器,提升了系统的抗攻击能力。这些更新使其在LLM工作流数据安全、可观测性和策略合规方面更具实战价值。
认证机制:基于"python-jose"实现JWT生成与验证,使用"passlib[bcrypt]"进行密码加盐哈希存储和验证,并在"app/auth/jwt_utils.py"和"app/auth/user_store.py"中实现。API密钥鉴权通过"fastapi.security.APIKeyHeader"实现。
授权机制:通过"app/auth/dependencies.py"中的"require_role"装饰器实现简单的基于角色的访问控制(RBAC),例如限制特定API端点仅管理员访问。
数据净化:在"app/schemas/log_schema.py"和"app/schemas/user_schema.py"中,使用Pydantic的"validator"和正则表达式"re.sub(r"[<>;'"--]", "", v)"对日志消息和用户输入(如用户名)进行SQL/HTML特殊字符清理。
安全日志与异常处理:"app/utils/logger.py"增强了"SENSITIVE_PATTERNS"以遮蔽更多类型敏感信息(如密码、API密钥、SSN、信用卡号),包括查询字符串和JSON格式。"app/utils/exception_handler.py"改进了"secure_exception_handler",确保错误信息在生产环境中不泄露敏感细节。
请求限速与IP封禁:"app/middleware/rate_limiter.py"实现了基于IP地址的请求限速,并引入了连续违规IP的暂时封禁机制(BAN_THRESHOLD, BAN_DURATION),以应对恶意流量。
• FastAPI核心应用
• 认证模块 (app/auth)
• 日志模块 (app/utils/logger)
• 异常处理 (app/utils/exception_handler)
• 请求限速中间件 (app/middleware/rate_limiter)
• 前端用户界面 (app/static/, frontend/)
• 数据模型 (app/schemas)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| 仓库名称 | Security-Camera-w-AI |
| 风险等级 | LOW |
| 安全类型 | 防护工具 |
| 更新类型 | GENERAL_UPDATE |
该仓库提供基于AI的家庭安防监控系统,结合YOLOv8进行实时目标检测(人、车等)并利用OpenAI GPT分析威胁、生成事件日志,通过Tkinter界面呈现。此次更新主要为README.md文档的重大修订。旧文档内容简短,新文档详细阐述了项目描述、核心功能与特性。虽然非代码更新,但极大地提升了项目的可理解性和用户上手度,方便潜在使用者了解其AI驱动的威胁识别与日志生成能力。
技术架构:核心是YOLOv8进行实时目标检测,OpenAI GPT进行威胁分析与日志生成,Tkinter构建用户界面。
改进机制:本次更新主要为README.md的文档结构和内容优化,无代码层面技术改进。
部署要求:项目依赖Python环境,需安装YOLOv8、OpenAI相关库及Tkinter。具体详情需参考更新后的README。
• YOLOv8模型 (目标检测)
• OpenAI GPT API (威胁分析)
• Tkinter GUI库 (用户界面)
• Python环境