Jenkins 插件漏洞暴露严重风险:CVE-2025-47889 漏洞 CVSS 评分达 9.8,存在身份验证绕过漏洞
Jenkins 是一款流行的开源自动化服务器,是许多开发和运营团队的关键工具。最近的一份安全公告指出,Jenkins 插件中存在多个严重漏洞,对 Jenkins 安装构成重大风险。CVE-2025-4
阅读全文Jenkins 是一款流行的开源自动化服务器,是许多开发和运营团队的关键工具。最近的一份安全公告指出,Jenkins 插件中存在多个严重漏洞,对 Jenkins 安装构成重大风险。CVE-2025-4
阅读全文4月21日20:53(格林尼治标准时间+0),我们的系统Aikido Intel开始提醒我们注意xrpl软件包的五个新版本。它是XRP账本的官方SDK,每周下载量超过14万次。我们很快确认,XPRL(
阅读全文Windows 10 KB5058379 累积更新在安装并重新启动计算机后,会在某些设备上触发意外的 BitLocker 恢复提示。5月13日,微软发布了Windows 10 KB5058379累积更
阅读全文网址https://visionspace.com/remote-code-execution-and-critical-vulnerabilities-in-nasa-fprime-v3-4-3/目
阅读全文简介本文尝试通过调试和逆向工程来分析特定 EDR 的特定功能或检测机制。我的主要目标并非深入研究逆向工程过程的细节,而是深入理解 EDR 中新实现的检测机制的工作原理,探索该机制的功能,并探究其实现的
阅读全文Windows Defender 应用程序控制 (WDAC)是 一项Windows 安全功能,可帮助防止未经授权的代码(例如恶意软件或不受信任的可执行文件和脚本)在系统上运行。它是一种应用程序白名单机
阅读全文APT-C-51 APT35APT-C-51(#APT35)组织,又名#CharmingKitten、Phosphorus、Newscaster等,自 2012 年以来该组织一直很活跃,攻击策略多样
阅读全文◈ 执行摘要将内容伪装成韩国国家安全智库的学术论坛邀请,以吸引注意力以“特朗普2.0时代:前景与韩国的应对”为题,引诱目标通过 Dropbox 云平台传播恶意 LNK 文件继之前使用 pCloud 和
阅读全文F5 的 BIG-IP 系统在 Appliance 模式下运行,发现了一个高危漏洞,编号为 CVE-2025-31644。该漏洞可能允许经过身份验证的管理用户执行任意 bash 命令并获得 root
阅读全文介绍这个故事始于有关新 PC 零件的对话。不顾朋友的建议,我买了一块新的华硕主板。我有点担心BIOS会默认在后台默默地安装软件到我的操作系统里。不过这个功能可以关掉,所以我想干脆就关掉吧。登录 Win
阅读全文导读Introduction这篇文章主要介绍了一种名为“Ghosting AMSI”的高级技术,用于绕过Windows系统中反恶意软件扫描接口(AMSI)的扫描机制。作者Andrea Bocchett
阅读全文欢迎使用云权限提升 Awesome 脚本套件- 一站式解决方案,让您在跨主要云平台(Azure、GCP 和 AWS)的红队中攻陷主体时,快速查找权限。该套件旨在帮助您确定所有权限,以及使用被攻陷的权限
阅读全文概述在这篇文章中,我将介绍如何使用 WinRM 在 Active Directory 网络内横向移动并尝试融入噪音。虽然 WinRM 确实允许你运行远程命令,但如果不将有效载荷(例如 Mimikatz
阅读全文主机头注入是一种 Web 漏洞,当 Web 应用程序在未进行适当验证的情况下信任 HTTP 请求中的 Host 头值时,就会出现这种漏洞。攻击者可以操纵此头来影响服务器处理请求的方式,从而可能导致缓存
阅读全文这将是本网站的第一篇博文。我选择 DLL Hollowing 作为我的第一篇博文,因为我之前没有看到任何关于使用 rust-lang 进行 DLL Hollowing 的文章,所以我决定讨论一下这个主
阅读全文人为什么要努力赚钱?当你想结婚的时候,你可以慢慢挑,不着急。当父母年老遭遇大病的时候,你有机会尽孝。当孩子需要时,你不会囊中羞涩。年轻时以为金钱最重要,如今年纪大了,发现这句话一点不假。没有钱,拿什么
阅读全文在这篇文章中,我将向读者展示如何使用 Terraform 和 Nebula 的端到端加密后端通信层构建全自动 C2 基础设施。能够在几分钟内快速构建一个 C2 基础设施,包括所有相关的设置和拆除逻辑,
阅读全文最近,我发现了KernelCallbackTable一种可以被滥用来向远程进程注入shellcode的方法。FinFisher /FinSpy和Lazarus都使用过这种进程注入方法。这篇文章介绍了我
阅读全文关键要点这项研究的主要结论:PyYAML 被反序列化为初始访问向量此次攻击利用了会话令牌滥用和 AWS 横向移动静态站点供应链篡改基于 Docker 的 macOS 隐身技术与 Elastic 的端到
阅读全文据404 Media获悉,一名黑客入侵并窃取了TeleMessage的客户数据。TeleMessage是一家鲜为人知的以色列公司,向美国政府出售Signal和其他即时通讯应用的修改版,用于存档信息。黑
阅读全文供应商: Fastify组件: @fastify/view影响:远程代码执行(RCE)发现者: Oblivionsage供应商确认:是(通过 HackerOne 上的公开评论)截至 2025 年 5
阅读全文介绍本博客是对勒索软件工具矩阵 (RTM)和勒索软件漏洞矩阵 (RVM)最新内容的总结和分析。 信息安全社区对这些项目的反馈非常积极,许多研究人员联系我,告诉我他们觉得这些项目非常有帮助。 听到我在业
阅读全文2025年心理咨询师报考有关事项公告如下:为积极响应《“十四五”国民健康规划》,完善心理健康和精神卫生服务相关政策。根据政府部门和社会对心理咨询人才的实际要求,依据《国家职业教育改革实施方案》、《心理
阅读全文产品: Spring Security受影响的软件包: spring-security-crypto受影响的版本: =5.7.16、=5.8.18、=6.0.16、=6.1.14、=6.2.10、=6
阅读全文介绍在上一篇博文中,我们深入研究了 Lucee 的内部工作原理,并查看了 Masa/Mura CMS 的源代码,并意识到其潜在的攻击面之广。显然,花时间理解代码是值得的。经过一周的探索,我们偶然发现了
阅读全文好吧,这篇文章的名字听起来可能不像“恶意软件入门”或“如何检测和阻止一个民族国家”那样令人兴奋,但我保证它很重要,所有 DFIR 分析师都应该知道!让我们来讨论一下几乎每一次入侵中都可能遇到的情况:滥
阅读全文如果杀毒软件和 EDR 供应商变得越来越智能,那么红队和渗透测试人员用来保持领先地位的工具也同样如此。Shell3r是这套武器库中最新的武器之一——一款开源、高效的Shellcode 混淆器,旨在攻
阅读全文关系很复杂。当多个 DevOps 平台协同为单个 GitHub 存储库执行管道时,就会出现一个问题:这些平台能相处融洽吗?Node.js 是全球最流行的 JavaScript 运行时,它使用一组三元组
阅读全文Oligo Security Research 发现 Apple 的 AirPlay 协议和 AirPlay 软件开发工具包 (SDK) 中存在一组新的漏洞,第三方供应商使用该工具包将 AirPlay
阅读全文介绍能源、水务、医疗卫生、银行、MSP等关键行业的安全受到严格审查。NIS2指令正在敦促欧洲各组织领导层采取更积极主动的网络安全措施,以避免潜在事故的发生。本文的目的是说明红队参与的过程以及网络攻击者
阅读全文