小智ESP32管理平台代码审计分析 先知技术社区 4 hours 49 minutes ago 本文对Xiaozhi ESP32 Java服务端进行代码审计,发现存在鉴权绕过、未授权访问、JWT密钥硬编码及任意文件上传等高危漏洞。
信息搜集之边缘资产和隐形资产的发掘 先知技术社区 4 hours 50 minutes ago 近期有不少师傅在咨询我,问我说:常规的漏洞原理和利用都捻熟于心,但是为什么在SRC挖掘和攻防中,往往就是挖不到漏洞呢?我给了两点回复:第一个就是实战的经验比较少,对于漏洞在哪出现,有什么手法还掌握的不多;第二个是信息搜集没有得到要领,只会僵硬的进行信息搜集,对于边缘资产和隐形资产的发掘没有经验。
Apache Tika XXE漏洞分析(CVE-2025-66516) 先知技术社区 4 hours 52 minutes ago 漏洞描述Apache Tika 的 tika-core (1.13-3.2.1)、tika-pdf-module (2.0.0-3.2.1) 和 tika-parsers (1.13-1.28.5) 模块在所有平台上存在严重 XXE 漏洞,攻击者可利用此漏洞通过在 PDF 文件中嵌入精心构造的 XFA 文件来实施 XML 外部实体注入。此 CVE 漏洞与 CVE-2025-54988 漏洞相同。然
银狐木马留痕分析 (一)文件痕迹 先知技术社区 4 hours 53 minutes ago 银狐,又名Winos 或 ValleyRAT。流传范围最广的是Winos4.0版本,本文对其在受害主机留下的文件相关痕迹进行分析总结,提取出关键信息以便后续的溯源分析,并给一键dump脚本,便捷提取出所有留下的蛛丝马迹。
【JS逆向】某物官网实战-签名对抗 先知技术社区 4 hours 58 minutes ago 分析dewu官网的sign签名逻辑,并通过JSRPC+Flask+autoDecoder进行对抗,实现无感渗透
Iptime漏洞分析,未授权、未授权修改账号密码、远程调试(后门)漏洞复现 先知技术社区 5 hours 2 minutes ago 分析ipTIME AX2004M路由器固件漏洞,揭示基于逻辑错误的未授权访问与RCE利用链。
Wasm边界逃逸:前端二进制模块的隐蔽攻击与防御深度研判 先知技术社区 5 hours 37 minutes ago WebAssembly(Wasm)作为前端二进制执行技术,其设计初衷是通过接近原生的执行效率弥补JS在计算密集型场景的不足,目前已广泛应用于加密算法实现、视频编解码、3D游戏引擎等核心领域。与传统前端脚本不同,Wasm通过二进制格式存储指令与数据,虽具备抗篡改能力提升的表象,但由于需与JS环境通过特定API完成交互,其安全边界由“Wasm内存隔离机制”与“JS运行时环境”共同界定,形成了独特的边界
JNDI注入攻防全解析:从低版本RCE到高版本绕过分析 先知技术社区 5 hours 45 minutes ago 前言我们将从最经典的低版本 RMI/LDAP + 远程 Codebase 利用切入,剖析 Reference 如何触发远程类加载、静态块如何成为 RCE 的第一落点;继而聚焦高版本 JDK 的防护逻辑——为何 trustURLCodebase 默认关闭后传统利用失效?又如何通过“本地工厂”这一合法身份实现权限跃迁?文中详细拆解了三种主流绕过路径:Tomcat 的 BeanFactory:借 EL
GeoServer GetMap XXE注入漏洞分析(CVE-2025-58360) 先知技术社区 5 hours 56 minutes ago 1、前言最不想看的一个产品就是GeoServer,这次就做初步的分析吧,它还是比较好理解的。GeoServer是一款开源的地理数据服务器,用于共享、编辑和发布地理空间数据,支持多种标准地图服务协议。(阿里云的图没找到,将就一下)版本信息如下:2、整体架构标准的采用模块化研发我们长话短说,根据漏洞的描述和修复的点来说一下它的部分架构,它是如何解析我们的url的,怎么获取,又怎么分发下去的,又是如何触
MSRSCI.jar远控组件分析:加密机制、插件加载与内网穿透行为揭秘 先知技术社区 6 hours 6 minutes ago 本文对MSRSCI组件进行了系统性逆向分析与行为研究,涵盖其文件结构、加密机制、启动流程、核心功能及网络行为。研究发现,MSRSCI.jar是一个经过加密保护的远控程序,通过start-svc.exe启动并与远程服务器建立持久连接。组件具备插件加载、配置管理、文件操作、数据库读写、内网穿透及远程指令执行等功能,其行为高度隐蔽且具备较强的对抗分析能力。文章通过动态调试、内存转储、密钥提取与文件解密等
React 服务器组件原型链漏洞(CVE-2025-55182) 先知技术社区 6 hours 10 minutes ago 漏洞描述在React Server Components版本19.0.0、19.1.0、19.1.1和19.20中存在一个预认证远程代码执行漏洞,包括以下包:react-server-dom-parcel、react-server-dom-turbopack和react-serverdom-webpack。漏洞代码不安全地从HTTP请求到Server Function端点的负载中反序列化环境搭建h
Apache Causeway (CVE-2025-64408) 反序列化远程代码执行漏洞分析 先知技术社区 6 hours 36 minutes ago Apache Causeway 是 Apache 基金会开源的 Java 企业级领域建模框架,基于 Spring Boot 架构,能够为实体类、领域服务和 ViewModel 自动生成 Web 界面与 API 接口,广泛应用于企业级管理系统的构建。 在受影响的版本中,框架在处理 ViewModel 的书签(bookmark)与 URL 片段时存在严重的安全缺陷:**系统将客户端可控的内容直接作为
Apache CXF SSRF(CVE-2024-28752)漏洞分析 先知技术社区 7 hours 16 minutes ago Apache CXF是一个开源的 WebService 框架,CXF可以用来构建和开发 WebService,并且支持多种协议。2024年3月15日,官方发布安全公告,披露 CVE-2024-28752。Apache CXF Aegis databinding SSRF漏洞,在使用了 Aegis DataBinding 的情况下可能存在SSRF漏洞,使用其他的 data bindings (包括默
利用数据流“清洗”大模型漏洞检测:LLMSAN 技术解析 先知技术社区 7 hours 24 minutes ago 该研究针对大语言模型(LLM)在代码漏洞检测中容易产生误报的"幻觉"问题,提出了一种新的去伪技术:通过让LLM生成数据流路径并将其分解为基本属性进行验证,从而筛除虚假漏洞报告。实验显示该方法在合成基准上达到91%精确率和74%召回率,相比未处理提升22%精确率,在真实Android恶意软件检测中也优于工业级分析器。
NjRAT 样本分析 先知技术社区 7 hours 50 minutes ago 本文针对远程访问木马 NjRAT 的变种 0.7d Green Edition 进行样本分析,从静态与动态两个层面系统梳理其关键特征。静态分析还原了其基于 .NET 的结构、入口流程、安装与持久化机制(自复制、自启动、防火墙放行、USB 传播)以及将自身标记为关键进程从而导致强制终止触发 BSOD 的自保护逻辑。动态分析则通过系统与网络行为观察其注册表和文件操作、C2 上线与心跳协议、Base64