- 博客(46)
- 收藏
- 关注
原创 AI生态警报:MCP协议风险与应对指南(下)——MCP Host安全
对于AI Agent开发者,也需要关注MCP Host自身以及交互过程的安全,防范本地凭证泄漏、会话丢失以及用户输入造成的注入攻击等典型风险。
2025-05-30 19:09:05
987
原创 AI生态警报:MCP协议风险与应对指南(中)——MCP Server运行时安全
本文作为系列中篇,将解析MCP Server运行时在本地与远程场景下的权限管控、流量过滤等实战方案,并前瞻网关架构的统一防护演进。
2025-05-30 17:01:44
769
原创 AI生态警报:MCP协议风险与应对指南(上)——架构与供应链风险
本文作为系列上篇,将剖析MCP基础架构,并聚焦供应链安全,揭示恶意代码植入、工具描述投毒等隐蔽攻击路径
2025-05-30 12:02:19
569
原创 SASE框架下以身份为中心的办公安全最佳实践
SASE框架可以将CISA提出的零信任成熟度模型的五个支柱——身份、设备、网络、应用、数据——串联起来
2025-05-15 22:16:12
743
原创 漏洞分析 | Apache Tomcat远程代码执行漏洞(CVE-2025-24813)
目前该漏洞POC状态已在互联网公开,建议尽快做好自查及防护
2025-04-25 17:39:28
595
原创 漏洞分析 | Apache Struts文件上传漏洞(CVE-2024-53677)
目前该漏洞POC状态已在互联网公开,网宿评分:高危,CVSS 3.0 评分:8.1
2024-12-31 19:30:43
2455
原创 漏洞分析 | Spring Framework路径遍历漏洞(CVE-2024-38816)
当同时满足使用 RouterFunctions 和 FileSystemResource 来处理和提供静态文件时,攻击者可构造恶意请求遍历读取系统上的文件
2024-11-07 11:35:56
5537
原创 Linux应急响应思路和技巧(二):文件分析篇
Linux系统一切皆文件,攻击本身与系统的交互也离不开文件,凭据访问、持久化、防御绕过、恶意样本落盘、提权等攻击阶段都会涉及到文件。
2024-10-22 11:31:27
1411
原创 恶意Bot流量识别分析实践
在当今数字化时代,恶意Bot流量已成为威胁网络安全和数据隐私的主要挑战之一。通过对IP地址、请求头和TLS指纹的综合分析,我们能够更有效地识别和防范恶意Bot的活动。
2024-09-19 22:26:53
1872
原创 HVV前沿 | 积木报表组件(Jeecg-Boot)权限绕过漏洞分析
网宿安全演武实验室监测到JeecgBoot JimuReport 1.7.8版本及之前版本存在安全漏洞(网宿评分:高危)
2024-08-27 18:53:33
1856
原创 2023年度互联网安全报告:全球Web攻击数超七千亿次,生成式AI让网络攻击更高效
《报告》聚焦Web安全威胁的持续增长、生成式AI发展对网络攻击的影响、勒索攻击与数据泄露事件的快速上升,并探讨在网络威胁和风险更加泛化的情况下,企业如何以更具现代性安全体系进行应对。
2024-08-06 17:56:23
641
1
原创 可造成敏感信息泄露!Spring Boot之Actuator信息泄露漏洞三种利用方式总结
如果没有正确使用Actuator,可能造成信息泄露等严重的安全隐患。其中heapdump作为Actuator组件最为危险的Web端点,因未授权访问被恶意人员获取后进行分析,可进一步获取敏感信息。
2024-08-02 16:37:52
11665
1
原创 漏洞分析 | PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)
目前该漏洞的细节已公开,鉴于该漏洞易于利用,且可远程执行命令,建议所有受影响的企业尽快升级修复。
2024-07-05 15:34:10
1472
原创 漏洞分析 | kkFileView远程代码执行漏洞
网宿安全演武实验室监测到kkFileView存在远程代码执行漏洞(网宿评分:危急,CVSS3.1评分:9.8)
2024-05-17 18:57:51
3631
1
原创 漏洞分析 | WordPress Backup Migration远程代码执行漏洞(CVE-2023-6553)
Backup Migration 小于1.3.8版本中存在远程代码执行漏洞,该漏洞在CVSS3.1中评分9.8,危险等级为危急
2024-04-25 18:51:48
1103
3
原创 最佳实践 | SD-WAN与SDP-SASE框架下的数控分离
在SASE架构下,数据面与控制面分离的思想不仅仅局限于网络层面中的SD-WAN技术,另一个重要的应用方向是安全领域中零信任的思想。
2024-03-22 20:30:23
820
1
原创 漏洞分析 | WordPress Bricks Builder远程代码执行漏洞(CVE-2024-25600)
WordPress小于1.9.6版本的默认配置中存在远程代码执行漏洞,利用条件简单,影响范围甚广
2024-03-15 19:48:39
1355
1
原创 深度 | 企业出海场景下的数据跨境合规思考
结合网宿安全参与申报实务的实践经验,对企事业单位开展数据安全评估申报的重点难点事项,展开逐一梳理
2024-03-08 20:02:45
3510
1
原创 技术实践 | TLS指纹在Bot对抗中的应用实践
TLS指纹是一种极其有效的工具,通过对TLS客户端client hello包中的不同字段进行深入分析,我们可以生成独特的JA4指纹并利用这些指纹来识别特定的恶意Bot流量。
2024-03-01 19:52:45
1761
1
原创 漏洞分析 | JumpServer未授权访问漏洞(CVE-2023-42442)
由于JumpServer某接口未做授权限制,允许任何未经身份验证的用户获取session信息,最终结合目录权限绕过下载录像文件,其中可能包含敏感信息,如密码、历史命令等。
2024-01-25 16:22:26
1360
原创 漏洞分析 | LangChain代码注入漏洞(CVE-2023- 36281)
LangChain 0.0.171版本存在代码注入漏洞,远程攻击者可以通过load_prompt函数的JSON文件来执行任意代码。
2024-01-25 16:18:28
1130
原创 漏洞分析 | Wordpress Fastest Cache插件SQL注入漏洞(CVE-2023-6063)
WP Fastest Cache < 1.2.2版本存在SQL注入漏洞,可导致未经身份验证的攻击者读取站点数据库中的内容。
2024-01-25 16:16:20
1380
原创 样本分析 | LockBit:持续进化的勒索威胁
本文旨在通过分析LockBit勒索软件的发展历程、技术特性,帮助大家提升对这一严重网络威胁的认识,并探讨可能的防御措施。通过理解LockBit及其代理的操作方式,我们可以更好地了解现代网络威胁的本质。
2023-12-20 18:46:53
1485
1
原创 漏洞分析 | iDocView在线文档预览系统远程代码执行漏洞
近期,网宿安全演武实验室监测到iDocView存在远程代码执行漏洞:远程攻击者可以利用该漏洞让目标应用下载恶意文件,最终获取服务器权限。
2023-12-20 18:38:24
1429
1
原创 漏洞分析 | vBulletin反序列化代码执行漏洞(CVE-2023-25135)
vBulletin是一个强大、灵活的商业论坛程序(非开源)。在CVE-2023-25135漏洞中,vBulletin 允许未经过验证的远程攻击者通过触发反序列化的HTTP请求执行任意代码。
2023-11-29 20:35:28
568
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人