AI安全护栏攻防实战:智能问答与智能开发助手的提示词注入攻击分析 先知技术社区 5 hours 12 minutes ago 本研究围绕智能问答系统与代码开发助手的安全威胁展开,深入分析攻击者在真实环境中采用的各类攻击手法。通过解析间接提示词注入、存储型XSS攻击、命令注入与恶意脚本执行等核心攻击模式,系统性揭示攻击者如何通过认知欺骗、社会工程学伪装、编码绕过等技术手段,绕过AI安全护栏的限制,实现对智能系统的攻击和利用。
从用友U8Cloud-FileManageServlet反序列化漏洞开始的0day挖掘之旅 先知技术社区 5 hours 13 minutes ago 就俩三天没看用友,今天一看结果day没了,不是哥们~,我还等着明年面试用和补天漏洞普查呢,伤心炸了。。。。那没招了,都爆出来了,直接来分享挖掘过程吧,然后希望大家多多出0day,本人小菜,如有不对的地方望大佬指正。
Tenda AC15固件漏洞复现与分析 先知技术社区 5 hours 13 minutes ago 本文复现Tenda AC15 V15.03.05.19固件中的CVE-2025-25634栈溢出和CVE-2025-25632命令注入漏洞,通过固件解包、模拟执行及动态调试,深入分析httpd服务的安全缺陷并验证利用方式。
金盘图书馆管理系统代码审计 先知技术社区 5 hours 13 minutes ago 本文对金盘图书馆管理系统进行代码审计,发现包含任意文件上传、文件读取、删除、命令执行及Shiro反序列化等高危漏洞。
标准验证码渗透测试指南 先知技术社区 5 hours 36 minutes ago 本指南是一份系统化、实战化的验证码安全测试权威手册。我们摒弃了孤立看待验证码漏洞的视角,创新性地采用生命周期分析法,将验证码的安全性问题置于多个核心阶段进行深度剖析。
用友U8Cloud ServiceDispatcherServlet 三种反序列化方式和深入利用研究 先知技术社区 5 hours 37 minutes ago 用友 ServiceDispatcherServlet1、前言在最近的安全通报中,用友 U8 Cloud 曝光出若干能被链式利用的缺陷:一类是 ServiceDispatcherServlet 的反序列化入口,但其中有很多条链路可允许攻击者将文件写入应用可执行或可访问的位置或者执行命令。这类问题常被组合成“先得执行权限,再落地 webshell”的攻击链。本章将从原理出发,分层解释有回显与无回显场
深入解析LLVM代码混淆技术:从基本块分割到控制流混淆的实现原理 先知技术社区 5 hours 49 minutes ago 先知防再学攻。本篇文章针对OLLVM进行详细解析,旨在让读者在逆向过程中遇到此类情形不会迷茫。后续会针对此类问题提出相应的解决方案。
如何巧用系统合法功能实现RCE 先知技术社区 5 hours 55 minutes ago 本文基于在攻防演习与众测平台中发现的若干高危 RCE 案例,聚焦于攻击者如何滥用系统原生功能(定时任务、OTA 更新、热加载补丁等)来实现远程命令执行(RCE)。将三个真实案例(均已修复)作为切入点,分析攻击链条、共性与风险,并补充实战层面的技术细节与检测/防御建议,帮助读者在渗透测试与蓝队防御中形成更完整的思路。
高版本下PHP cURL 扩展绕过open_basedir的trick分析 先知技术社区 5 hours 55 minutes ago 之前写过一篇简单的open_basedir绕过,其实没有想到在高版本下的php也会存在这个漏洞,于是再来看看有什么好玩的地方
CodeQL中Source点的实现逻辑与Spring框架污点源分析 先知技术社区 6 hours 1 minute ago 该文章主要介绍了CodeQL中关于污点跟踪源点(source)的实现逻辑,特别是针对Java扫描套件中的实现。
C2通信协议解析(一):HTTP(s)、mTLS、WebSocket、DNS 先知技术社区 6 hours 43 minutes ago 本文深入探讨四种主流C2通信协议的技术实现与流量伪装策略,涵盖HTTPS加密传输、mTLS双向认证、WebSocket全双工通信及DNS隧道隐蔽控制,结合Go语言实例分析其对抗检测机制。
pgAdmin4 远程代码执行漏洞(CVE-2025-2945)分析与复现 先知技术社区 6 hours 47 minutes ago CVE-2025-2945为pgAdmin4≤9.1版本中经认证的RCE漏洞,因参数被不安全传入eval()函数导致任意代码执行。
深入CVE-2025-41243: Spring Cloud Gateway SpEL 从任意属性访问到任意文件下载 先知技术社区 6 hours 57 minutes ago 最近,spring cloud getway 又出了一个10.0分的 SpEL漏洞 这个漏洞和之前的CVE-2022-22947漏洞一样 依然是在热更新路由时触发表达式执行 之前的漏洞不是已经修复的非常完美了吗,为什么还能继续利用呢?
高版本fastjson 为何畸形 payload 能够实现探测解析 先知技术社区 7 hours 2 minutes ago 前几天都在研究高版本的fastjson,都知道高版本的fastjson对于@type多了非常多的限制,导致反序列化漏洞越来越难,特别是白名单让漏洞更难利用,不过需要探测 fastjson 是作为打入的第一道关卡,探测的手法也多种多样,下面来分析一个畸形 payload ,不符合 json 格式但是任然能够解析