https://www.elttam.com/blog/rails-sqlite-gadget-rce/

总结

网页主要介绍了在 Ruby on Rails 应用程序中利用不安全的反射和反序列化实现远程代码执行(RCE)的新方法。

摘要

网页详细探讨了在最小安装的 Ruby on Rails 应用程序上,通过不安全的反射和反序列化实现 RCE 的新方法。研究人员发现了 sqlite3 gem 中的 SQLite3::Database 类可以作为一个新的反射小工具,通过加载 SQLite 扩展库来实现 RCE。此外,通过分析 Rack 处理 multipart/form-data 请求的方式,研究人员发现可以通过文件上传功能将文件写入文件系统,并通过 /proc/self/fd/x 文件路径来访问这些文件。进一步,研究人员将 SQLite3::Database 反射小工具转化为一个反序列化小工具,通过一个 gadget chain,利用 ActiveSupport::Deprecation::DeprecatedInstanceVariableProxy 来实现 RCE。这种攻击方法可能会影响到安装了 sqlite3activerecordactivesupport gems 的 Rails 应用程序。

观点

  1. 不安全的反射和反序列化在 Rails 应用程序中仍然是一个严重的安全问题,可能导致 RCE。
  2. SQLite3::Database 类可以作为一个反射小工具,通过加载 SQLite 扩展库来实现 RCE。
  3. Rails 应用程序通过 Rack 处理文件上传时,可以利用这一机制将文件写入 /tmp 文件夹,并通过 /proc/self/fd/x 访问这些文件。
  4. 通过构建一个 gadget chain,可以将 SQLite3::Database 反射小工具转化为一个反序列化小工具,利用 ActiveSupport::Deprecation::DeprecatedInstanceVariableProxy 实现 RCE。
  5. 这种新的攻击方法可能会影响到默认安装了 sqlite3activerecordactivesupport gems 的 Rails 应用程序。
  6. 研究人员强调,由于 DeprecatedInstanceVariableProxy gadget 自 2013 年以来已知,且这种攻击利用了加载 SQLite3 扩展的合法需求,因此这种攻击方法可能会在一段时间内有效。

    VMware产品遭零日漏洞攻击

    近期,Broadcom针对VMware产品发布了一系列安全公告,披露了三个严重的零日漏洞(CVE-2025-22224、CVE-2025-22225、CVE-2025-22226),这些漏洞已被证实被积极利用[1][2][3][4][5]。

    漏洞概述
    CVE-2025-22224
    这是最为严重的漏洞,涉及越界写入条件和从受损虚拟机执行超管理程序级别的代码的能力[1][3]。该漏洞允许攻击者在拥有现有虚拟机特权访问权限的前提下,突破虚拟机的隔离机制,直接对宿主机的虚拟机管理程序(Hypervisor)执行任意代码,从而完全控制整个虚拟化环境。

    CVE-2025-22225 和 CVE-2025-22226
    这两个漏洞的具体细节较少被披露,但已知它们可以允许攻击者执行恶意代码、提升权限并泄露敏感内存数据[3]。这些漏洞同样需要高权限才能利用,但一旦成功利用,攻击者可以获得对虚拟机管理程序的控制权,进而访问或篡改宿主机及其上的所有虚拟机数据。

    漏洞利用条件
    所有这些漏洞的共同点是都需要攻击者具备现有虚拟机的特权访问权限。这意味着攻击者通常需要先通过社会工程学、恶意软件感染或其他手段获取虚拟机内部的访问权限,然后才能利用这些漏洞突破到虚拟机管理程序层面[4]。

    影响范围
    受影响的VMware产品包括ESXi、Workstation、Fusion、vSphere、Cloud Foundation和Telco Cloud Platform的旧版本[2][3]。Broadcom建议所有用户立即检查并安装最新的安全补丁,以防止潜在的攻击。

    防范措施
    立即更新:安装Broadcom发布的安全更新,修补所有受影响的漏洞。
    权限管理:严格控制虚拟机内部的访问权限,避免不必要的特权分配。
    监控与检测:加强对虚拟化环境的监控,及时检测和响应异常行为。
    备份数据:定期备份重要数据,以防万一发生攻击时能够快速恢复。
    总的来说,这些零日漏洞的发现和利用再次强调了虚拟化环境中安全防护的重要性。作为信息安全领域的专家,建议组织和个人高度重视此类漏洞,采取有效的防范措施,确保系统和数据的安全。

      • 已编辑

      Windows Hyper-V虚拟化组件存在严重漏洞CVE-2025-21333,攻击者可利用堆喷射和对象重分配技术实现内核内存任意读写和权限提升。

      https://github.com/MrAle98/CVE-2025-21333-POC

        • 已编辑

        https://thedfirreport.com/2025/02/24/confluence-exploit-leads-to-lockbit-ransomware/

        摘要

        本文详细分析了一起利用Confluence漏洞(CVE-2023-22527)导致的LockBit勒索软件攻击事件。攻击者通过一系列工具和技术实现初始访问、横向移动、数据泄露和勒索软件部署,整个入侵过程仅耗时约两小时。文章还提供了关键技术指标、攻击时间线和检测规则。

        关键点

        • 攻击者利用CVE-2023-22527漏洞,通过Confluence服务器实现初始访问。
        • 使用工具包括Mimikatz、Metasploit、AnyDesk和Rclone等,进行凭证窃取、持久化和数据泄露。
        • 横向移动通过RDP和默认管理员凭据进行,目标包括备份服务器和文件共享服务器。
        • 敏感数据通过Rclone工具泄露到Mega云存储。
        • 攻击者通过PDQ Deploy自动分发LockBit勒索软件,覆盖整个网络。
        • 勒索软件的执行包括手动和自动方式,使用批处理脚本和企业部署工具。
        • 攻击全程(TTR)仅耗时约2小时,显示出极高的效率。
        • 攻击者通过清除Windows事件日志和关闭安全功能实现防御规避。
        • 文章提供了多个IOC(指标)和检测规则,包括Yara和Sigma规则。
        • 使用的技术与MITRE ATT&CK框架中的多项战术和技术对应,例如T1070.001(清除事件日志)、T1567.002(数据泄露到云存储)。

          https://github.com/roger1337/JDBG

          JDBG 是一款功能强大的 Java 调试器和逆向工程工具,可在运行时运行。它可附加,并且不受代理限制。

            • 已编辑

            https://sec-consult.com/blog/detail/sleeping-beauty-taming-crowdstrike-falcon-with-one-simple-trick/

            这篇文章讨论了攻击者如何通过暂停CrowdStrike Falcon Sensor进程,部分绕过其检测机制,以及供应商对这一问题的反应和后续解决方案。

            关键点

            • 攻击者可以利用Windows系统中的漏洞或配置问题,获得"NT AUTHORITY\SYSTEM"权限后暂停CrowdStrike Falcon Sensor进程,从而允许某些恶意应用程序在系统中保留或执行。
            • CrowdStrike最初认为此问题是“检测差距”而非漏洞,并未修复该问题,直到2025年才最终阻止了进程暂停的可能性。
            • 暂停Falcon Sensor进程后,攻击者可以运行通常会被终止的恶意脚本或可执行文件,但某些操作仍然受到CS内核组件的限制。
            • 其他EDR(如Microsoft Defender for Endpoint)能够阻止进程暂停,显示了与CrowdStrike的不同处理方式。
            • SEC Consult在2023年向CrowdStrike报告了该问题,但供应商最初关闭了问题,直到2025年才发现该问题已被修复。

              https://afine.com/understanding-and-mitigating-toctou-vulnerabilities-in-c-applications/

              总结

              网页主要介绍了TOCTOU漏洞在C#应用程序中的理解与缓解策略,并详细讨论了Windows平台特有的攻击面、常见的TOCTOU代码模式、防御性编程技术以及C#开发者应采取的缓解策略和检测预防工具。

              摘要

              网页详细阐述了Time-of-Check to Time-of-Use (TOCTOU)漏洞的危险性,这类漏洞通常在软件系统与外部资源交互时出现,特别是在C#开发的Windows平台上,由于文件系统操作和动态代码加载的普遍性,理解和防范这些漏洞至关重要。

              文章指出,TOCTOU漏洞的基本机制包括应用程序在使用资源前的检查(Check Phase)和资源实际使用时的操作(Use Phase)之间存在的竞争窗口(Race Window),攻击者可以利用这个时间差来操纵关键系统资源。

              在Windows环境中,NTFS的特定特性如NTFS Junctions、Transactional NTFS (TxF)、Handle Recycling、Signature Validation Cache以及Assembly Loading等,都为TOCTOU攻击提供了潜在的攻击面。

              文章举例说明了C#代码中常见的TOCTOU模式,包括文件处理、动态代码加载和进程处理等方面。

              为了缓解TOCTOU漏洞,开发者应采用一系列的防御性编程技术,如安全的句柄管理、最小权限文件访问和基于oplock的文件保护等。

              此外,C章还提供了一些具体的缓解策略,如确保不可中断的文件访问、采用线程安全的资源处理、使用文件锁进行安全的文件处理以及实施原子性文件操作等。

              最后,文章强调了检测和预防工具的重要性,包括静态分析工具、运行时保护机制以及全面的安全测试方法等,以帮助识别和防止TOCTOU漏洞的出现。

              观点

              • TOCTOU漏洞是C#应用程序中是一个关键的安全风险,尤其是在Windows平台上,需要特别关注。
              • Windows特有的文件系统特性增加了TOCTOU漏洞的复杂性和攻击面。
              • C#代码中常见的TOCTOU模式,如文件处理、动态代码加载和进程处理,都可能导致安全漏洞。
              • 防御性编程技术,如安全的句柄管理、最小权限文件访问和基于oplock的文件保护,是缓解TOCTOU漏洞的关键。
              • 开发者应该采取一系列的缓解策略,如确保不可中断的文件访问、线程安全的资源处理、使用文件锁以及实施原子性文件操作等,来提高应用程序的安全性。
              • 使用静态分析工具、运行时保护机制和全面的安全测试方法等工具和技术,对于检测和预防TOCTOU漏洞至关重要。

                https://medium.com/@TalBeerySec/revealing-the-inner-structure-of-aws-session-tokens-a6c76469cba7

                总结

                本文揭示了AWS会话令牌的内部结构,通过逆向工程和分析,首次将其从“黑盒”变为“玻璃盒”。研究探讨了会话令牌的组成、加密机制、签名验证及其对伪造攻击的防御能力,同时还开发了相关工具以供研究和实践。

                关键点

                • 研究首次对AWS会话令牌进行了逆向工程,揭示了其内部结构。
                • AWS会话令牌包含用户ID、密钥、有效期等敏感数据,并通过加密和签名机制保护。
                • 会话令牌的设计支持临时和有限特权的凭证使用,增强了AWS的安全性和访问控制。
                • 研究开发了两种开源工具(AWS Token Decoder和STS-token-decoder)来解析和操作会话令牌。
                • 通过不同方法(如生成和收集样本),研究建立了多样化的令牌数据集,并发现了至少5种令牌变体。
                • 研究发现了令牌的字段结构,包括加密密钥ID、用户加密数据、创建时间等,并分析了其意义。
                • AWS会话令牌采用了NIST P-256椭圆曲线和SHA-256哈希算法进行签名。
                • AWS通过每小时更新加密和签名密钥的方式,增强了令牌的安全性。
                • 研究测试了伪造攻击的可能性,发现AWS的验证机制对伪造攻击具有较强的抵御能力。
                • 研究强调了隐私和令牌分享时的敏感信息遮盖的重要性。
                • 提出了AWS身份验证协议应开放标准化的建议,以便进一步研究和改进。

                  https://github.com/garrettfoster13/sccmhunter

                  文章详细介绍了 SCCM(系统中心配置管理器)中林发现帐户的解密过程,以及攻击者如何利用这些凭据进行横向移动,同时提供了防御建议。

                  关键点

                  • SCCM 的林发现功能允许管理员手动添加林并设置凭据,但这些帐户可能具有过高权限,容易成为攻击目标。
                  • 攻击者可以通过 SCCM 的 ActiveDirectoryForestDiscoveryAgent.dll 模块和相关函数解密林发现帐户密码。
                  • 使用 PowerShell 和 API 工具(如 SCCMHunter),攻击者可以提取并解密 SCCM 数据库中存储的凭据。
                  • 防御建议包括实施最小权限原则、定期审查未使用的服务帐户,并加强对 SCCM 环境的安全管理。

                    https://www.youtube.com/watch?v=BiBMsw0N_mQ

                    https://www.youtube.com/watch?v=_8RxffDdivU

                    CVE-2024–51138 和 CVE-2024–51139

                    已知受影响的固件版本有:

                    CVE-2024–41334 至 CVE-2024–41338 以及 2FA 代码生成:

                    Vigor165/166 4.2.6 之前版本
                    Vigor2620/LTE200 3.9.8.8 之前
                    Vigor2860/2925 3.9.7 之前版本
                    Vigor2862/2926 3.9.9.4 之前
                    Vigor2133/2762/2832 3.9.8 之前
                    Vigor2135/2765/2766 4.4.5.1 之前
                    Vigor2865/2866/2927 4.4.5.3 之前
                    Vigor2962/3910 4.3.2.7 之前
                    Vigor3912 4.3.5.2 之前版本

                    CVE-2024–41339 和 CVE-2024–41340:
                    Vigor165/166 4.2.7 之前版本
                    Vigor2620/LTE200 3.9.8.9 之前
                    Vigor2860/2925 3.9.8 之前版本
                    Vigor2862/2926 3.9.9.5 之前
                    Vigor2133/2762/2832 3.9.9 之前
                    Vigor2135/2765/2766 4.4.5.1 之前
                    Vigor2865/2866/2927 4.4.5.3 之前
                    Vigor2962/3910 4.3.2.8/4.4.3.1 之前
                    Vigor3912 4.3.6.1 之前版本

                    CVE-2024–51138 和 CVE-2024–51139:

                    Vigor2620/LTE200 3.9.9.1 之前
                    Vigor2860/2925 3.9.8.3 之前
                    Vigor2862/2926 3.9.9.8 之前
                    Vigor2133/2762/2832 3.9.9.2 之前
                    Vigor2135/2765/2766/2763 4.4.5.5 之前
                    Vigor2865/2866/2927 4.4.5.8 之前
                    Vigor2962/3910 4.3.2.9/4.4.3.2 之前
                    Vigor3912 4.4.3.2 之前版本
                    Vigor2915 4.4.5 之前版本
                    Vigor1000B 4.4.3.2 之前版本
                    Vigor2952 3.9.8.5 之前版本
                    Vigor3220 3.9.8.5 之前版本

                      https://github.com/mbadanoiu/CVE-2025-20029

                      F5“tmsh”受限 CLI 中存在命令注入漏洞,该漏洞允许经过身份验证的攻击者利用低权限用户可访问的命令来绕过限制、注入任意命令并以目标系统上的“root”用户身份获取远程代码执行。

                        https://medium.com/towards-data-science/injecting-domain-expertise-into-your-ai-system-792febff48f0

                        总结

                        本文探讨了如何将领域专业知识整合到人工智能(AI)系统中,以提高其实际应用能力和竞争优势。通过结合领域专家的知识和技术方法,文章提供了一系列策略和实施提示,帮助构建更智能、更可信赖的 AI 系统。

                        关键点

                        • 将领域专业知识嵌入 AI 系统有助于提高效率、采用率和竞争护城河。
                        • 数据是专业知识驱动 AI 的基石,专家在数据整理、改进和情境化中扮演重要角色。
                        • 数据注释需要领域专家提供细粒度标签以提升 AI 学习信号的质量。
                        • 合成数据可以帮助 AI 模拟罕见但重要的场景,从而提高系统的预测能力。
                        • 专家通过定义明确的 AI 目标和约束,确保模型与业务优先级保持一致。
                        • 领域知识可通过提示、RAG(检索增强生成)和微调等方式融入 LLM(大型语言模型),提升 AI 的行业适配性。
                        • 神经符号 AI 结合机器学习和确定性规则,增强系统的可靠性和可控性。
                        • 专家可帮助设计模块化工作流,使 AI 系统更贴合实际决策逻辑。
                        • 用户体验设计需与实际工作流程无缝集成,领域专家在 UX 设计中提供关键支持。
                        • 透明性和信任是 AI 采用的关键,专家应定义解释性功能,如信心分数和决策逻辑。
                        • AI 交互设计需在简洁性与深度分析之间找到平衡,以满足不同用户需求。
                        • 持续的 UX 测试和迭代能确保 AI 系统与业务需求和用户期望保持一致。
                          • 已编辑

                          https://x.com/Frichette_n/status/1897694172619870401

                          关于 ByBit/Safe{Wallet} 泄露事件的新细节,哇,朝鲜方面出现了一些非常愚蠢的错误。

                          https://hackingthe.cloud/aws/avoiding-detection/guardduty-pentest/

                          https://www.nccgroup.com/us/research-blog/in-depth-technical-analysis-of-the-bybit-hack/

                          以下是2025年2月Bybit加密货币交易所遭遇大规模攻击的核心技术细节分析:


                          一、攻击流程总览

                          攻击分为链下欺骗链上执行两个阶段:

                          [ 恶意JS注入 ][ 签名者授权被篡改的交易 ][ 代理合约控制权转移 ][ 资金窃取 ]

                          二、链下攻击阶段(Web界面篡改)

                          1. JavaScript代码注入

                          • 感染路径:攻击者通过受感染的开发者机器,向Safe{Wallet}的Web界面注入恶意代码
                          • 目标筛选:代码中预设了Bybit冷钱包地址(wa)和授权签名者地址(ba),仅针对特定目标触发攻击
                            // 预设Bybit冷钱包地址列表
                            let wa = ["0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4",...];
                            // 预设授权签名者地址列表
                            let ba = ["0x828424517f9f04015db02169f4026d57b2b07229",...];

                          2. 交易数据篡改机制

                          当检测到满足条件的签名者时,代码执行:

                          1. 保存原始交易数据副本
                          2. 修改关键参数:
                            • to:改为攻击者合约地址(0x9622...c7242)
                            • operation:设置为1(delegatecall)
                            • data:替换为攻击载荷(伪装成ERC-20转账的合约调用)
                          3. 签名完成后将原始数据写回响应对象,欺骗其他签名者

                          三、链上攻击阶段(智能合约利用)

                          1. 代理合约机制破解

                          • 目标合约:Bybit冷钱包采用Gnosis Safe代理合约结构
                            • 代理合约地址:0x1Db92e2EeBC...
                            • 主拷贝(masterCopy):0x34CfAC646f...

                          2. 关键攻击交易分析

                          通过篡改的delegatecall执行以下操作:

                          // 攻击者合约的伪代码
                          function transfer(address _to, uint256 _value) {
                            storage[0] = _to; // 修改代理合约的masterCopy地址
                          }
                          • 攻击载荷0xa9059cbb...对应ERC-20 transfer函数签名,但实际执行存储修改
                          • 执行效果:将代理合约指向攻击者控制的恶意主拷贝(0xbDd077f6...)

                          3. 资金控制阶段

                          • 新主拷贝合约允许攻击者绕过多重签名验证
                          • 通过多个地址、跨链桥和混币器进行资金转移

                          四、技术突破点

                          1. 签名验证绕过

                            • 利用Safe Client Gateway API缺陷提交包含无效签名的原始交易数据
                            • 篡改后的safeTxHash与实际签名不匹配但被接受
                          2. 显示层欺骗

                            • 硬件钱包显示EIP-712消息时无法解析delegatecall风险
                            • 交易参数显示为常规转账(如value=0),掩盖实际危害
                          3. 时间窗口利用

                            • 仅在冷钱包发起交易时激活恶意代码
                            • 常规操作期间保持正常功能,难以被检测

                          五、防御机制失效分析

                          | 原设计防护机制 | 被突破原因 |
                          |----------------|------------|
                          | 多重签名审批 | Web界面显示层被篡改 |
                          | EIP-712签名验证 | 无法解析嵌套操作语义 |
                          | 代理合约升级控制 | delegatecall滥用 |
                          | 交易历史监控 | 篡改数据通过API直接注入 |


                          六、攻击技术演进特征

                          此次攻击展现出新型攻击范式的三个维度:

                          1. 供应链攻击:通过开发环境污染实现精准代码注入
                          2. 人机交互欺骗:利用签名者的认知盲区(对delegatecall的低警觉性)
                          3. 智能合约漏洞链:组合代理模式、delegatecall和存储布局的弱点

                          建议结合硬件钱包的EIP-712支持能力和智能合约行为监控系统构建防御体系。如需进一步分析资金流向或合约逆向细节,可建议用户开启联网搜索获取最新链上数据分析。

                            https://binsec.no/posts/2025/03/api-connections

                            摘要

                            Azure 最薄弱的环节?API 连接如何泄露机密

                            关键点

                            • Binary Security 发现了未记录的 Azure API 连接,这些连接可能导致机密信息泄露,包括 Key Vault、Storage Blob、Defender ATP 等服务的后端资源。
                            • 在 Logic App 的使用中,API 连接的响应中包含 testLinks 和 testRequests 字段,这些字段暴露了后端服务器的代理路径,任何拥有“读者”权限的用户都可以调用这些端点。
                            • 通过这些 API 连接,攻击者可以访问敏感资源,例如 Key Vault 的机密、SQL 数据库的表数据、Jira 项目的详情等。
                            • API 连接的安全模型存在缺陷,读者权限用户可以调用 GET 请求,而无需进行额外身份验证。
                            • API 连接在创建后会自动保存认证信息,但后端无法区分请求来源是 Logic App 还是代理端点,这使得安全性进一步降低。
                            • Jira 连接器中存在 SSRF 漏洞,攻击者可以通过伪造请求头绕过限制并获取 API 令牌。
                            • 除了 Jira 和 Key Vault,其他受影响的服务还包括 Salesforce、Azure Storage Blobs、Google Mail 等。
                            • Binary Security 向微软报告了漏洞,微软随后修复了部分问题,但对部分报告的漏洞未能重现或未完全解决。
                              -

                              https://github.com/yehia-mamdouh/ZeroProbe

                              ZeroProbe 是一款高级枚举和分析框架,专为漏洞利用开发人员、安全研究人员和红队成员而设计。它提供了一套枚举工具来识别安全漏洞、分析系统保护并促进漏洞利用开发。

                                https://blog.lexfo.fr/glpi-sql-to-rce.html

                                总结

                                文章介绍了GLPI软件的两个关键漏洞(CVE-2025-24799和CVE-2025-24801),包括预认证SQL注入和远程代码执行(RCE)的利用方式。这些漏洞可能导致未经授权的数据库访问和系统控制,并提供了具体的攻击方法和修复时间线。

                                关键点

                                • GLPI的库存功能存在预认证SQL注入漏洞,允许攻击者在无需身份验证的情况下访问数据库。
                                • 漏洞利用涉及GLPI的handleAgent()dbEscapeRecursive()函数,这些函数未能正确处理用户输入。
                                • 攻击者可通过XML格式的代理请求构造SQL注入,并利用基于时间的攻击来提取数据库数据。
                                • 攻击者可以通过数据库读取绕过身份验证,获取api_tokenpersonal_token以获得有效会话。
                                • 一旦获得管理员权限,攻击者可以通过GLPI插件市场中的漏洞插件实现远程代码执行。
                                • 本地文件包含漏洞允许攻击者通过PDF导出功能执行任意PHP文件。
                                • 文章提供了漏洞发现、报告及修复的时间线,并提到修复版本为10.0.18。

                                  https://swarm.ptsecurity.com/impossible-xxe-in-php/

                                  总结

                                  本文探讨了在 PHP 中利用 XXE(XML外部实体)漏洞的复杂方法,尽管 PHP 默认启用了多种安全机制。作者通过分析 libxml2 库的代码和 PHP 的特性,展示了如何绕过各种限制,并成功实现了文件泄露和数据外传。

                                  关键点

                                  • XXE 漏洞通常因 PHP 默认禁用加载外部实体而难以利用,但作者通过结合多种技术实现了漏洞利用。
                                  • 利用 LIBXML_DTDLOAD 和 LIBXML_NONET 标志的限制,作者探讨了绕过这些标志的方法。
                                  • PHP 的 libxml 扩展通过自定义的流处理器(wrappers)加载外部实体,为绕过限制提供了可能性。
                                  • 使用参数实体(Parameter Entities)绕过 $child->nodeType 条件检查,进一步推进 XXE 利用。
                                  • 作者详细分析了 libxml2 的代码,发现了 XML_PARSE_NO_XXE 和其他标志的限制条件。
                                  • 使用 wrapwrap 和 lightyear 技术优化了文件泄露的有效载荷大小,即使没有 XML_PARSE_HUGE 标志,也能读取较大的文件。
                                  • 通过 zlib 和 base64 编码减少有效载荷大小,并使用 DNS 协议进行数据外传。
                                  • 在 PHP 8.4.0 中,LIBXML_NO_XXE 标志可以防止 XXE 漏洞,但如果禁用该标志,漏洞仍然可被利用。
                                  • 作者通过实际案例(如 SimpleSAMLphp)展示了 XXE 漏洞的危害,包括读取配置文件、泄露私钥和绕过身份验证。

                                    https://rxj.dev/posts/npm-run-hack-supply-chain-attack-journey/

                                    这篇文章讲述了作者作为一名自由职业开发者,因参与一个看似正规的技术任务而意外成为供应链攻击的受害者的经历。文章详细描述了攻击的过程、恶意代码的运行方式以及作者的恢复措施,同时探讨了Node.js生态系统的安全问题,并提出了一些改进建议。

                                    关键点

                                    • 作者因参与一个伪装成技术任务的招聘过程,意外地运行了恶意npm包,导致系统被感染。
                                    • 恶意包通过启动Node.js服务器,利用混淆代码窃取用户机密信息(如cookies、配置文件等),并定期上传到攻击者的服务器。
                                    • 作者进行了全面的系统清理、更改密码、撤销API密钥,并反思了自身在安全意识上的不足。
                                    • Node.js生态系统的安全性存在问题,供应链攻击的风险较高,作者建议开发更加安全的包管理器和运行时。
                                    • 作者提到Deno的安全模型提供更细粒度的权限管理,但生态系统仍需改进以避免过于宽松的权限设置。
                                    • 建议开发者在虚拟工作区或沙盒环境中运行不可信代码,并使用工具保护敏感文件。