<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>会话激活攻击 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E4%BC%9A%E8%AF%9D%E6%BF%80%E6%B4%BB%E6%94%BB%E5%87%BB/</link>
    <description>Recent content in 会话激活攻击 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 13 Sep 2025 11:35:31 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E4%BC%9A%E8%AF%9D%E6%BF%80%E6%B4%BB%E6%94%BB%E5%87%BB/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>利用活跃用户会话上下文进行横向移动与代码执行</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E6%B4%BB%E8%B7%83%E7%94%A8%E6%88%B7%E4%BC%9A%E8%AF%9D%E4%B8%8A%E4%B8%8B%E6%96%87%E8%BF%9B%E8%A1%8C%E6%A8%AA%E5%90%91%E7%A7%BB%E5%8A%A8%E4%B8%8E%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/</link>
      <pubDate>Sat, 13 Sep 2025 11:35:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E6%B4%BB%E8%B7%83%E7%94%A8%E6%88%B7%E4%BC%9A%E8%AF%9D%E4%B8%8A%E4%B8%8B%E6%96%87%E8%BF%9B%E8%A1%8C%E6%A8%AA%E5%90%91%E7%A7%BB%E5%8A%A8%E4%B8%8E%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/</guid>
      <description>&lt;h3 id=&#34;横向移动与活跃会话上下文中的代码执行&#34;&gt;横向移动与活跃会话上下文中的代码执行&lt;/h3&gt;&#xA;&lt;p&gt;Reddit 帖子讨论了“重新审视跨会话激活攻击”的博客文章现已公开。该内容聚焦于在活跃会话上下文中实现横向移动与代码执行的技术方法。文章提供了详细的攻击向量和实现步骤，帮助读者理解如何利用会话机制进行安全渗透和漏洞利用。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
