<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>漏洞链利用 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%BC%8F%E6%B4%9E%E9%93%BE%E5%88%A9%E7%94%A8/</link>
    <description>Recent content in 漏洞链利用 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 20 Sep 2025 07:34:06 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%BC%8F%E6%B4%9E%E9%93%BE%E5%88%A9%E7%94%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>SAML轮盘赌：黑客必胜的XML解析漏洞链利用</title>
      <link>https://blog.qife122.com/p/saml%E8%BD%AE%E7%9B%98%E8%B5%8C%E9%BB%91%E5%AE%A2%E5%BF%85%E8%83%9C%E7%9A%84xml%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E9%93%BE%E5%88%A9%E7%94%A8/</link>
      <pubDate>Sat, 20 Sep 2025 07:34:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/saml%E8%BD%AE%E7%9B%98%E8%B5%8C%E9%BB%91%E5%AE%A2%E5%BF%85%E8%83%9C%E7%9A%84xml%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E%E9%93%BE%E5%88%A9%E7%94%A8/</guid>
      <description>&lt;h1 id=&#34;saml轮盘赌黑客总是赢家--portswigger研究&#34;&gt;SAML轮盘赌：黑客总是赢家 | PortSwigger研究&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;Gareth Heyes&lt;/strong&gt;&lt;br&gt;&#xA;研究员&lt;br&gt;&#xA;@garethheyes&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布时间：&lt;/strong&gt; 2025年3月18日 14:55 UTC&lt;br&gt;&#xA;&lt;strong&gt;更新时间：&lt;/strong&gt; 2025年3月31日 07:10 UTC&lt;/p&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;在这篇文章中，我们将精确展示如何通过链接往返攻击和命名空间混淆，利用ruby-saml库在GitLab企业版上实现未授权的管理员访问。&lt;/p&gt;</description>
    </item>
    <item>
      <title>如何利用加密P2P系统中的双重认证绕过漏洞链窃取用户USDT</title>
      <link>https://blog.qife122.com/p/%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8%E5%8A%A0%E5%AF%86p2p%E7%B3%BB%E7%BB%9F%E4%B8%AD%E7%9A%84%E5%8F%8C%E9%87%8D%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E9%93%BE%E7%AA%83%E5%8F%96%E7%94%A8%E6%88%B7usdt/</link>
      <pubDate>Thu, 04 Sep 2025 21:33:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8%E5%8A%A0%E5%AF%86p2p%E7%B3%BB%E7%BB%9F%E4%B8%AD%E7%9A%84%E5%8F%8C%E9%87%8D%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E9%93%BE%E7%AA%83%E5%8F%96%E7%94%A8%E6%88%B7usdt/</guid>
      <description>&lt;h1 id=&#34;如何利用加密p2p系统中的双重认证绕过漏洞链窃取用户usdt&#34;&gt;如何利用加密P2P系统中的双重认证绕过漏洞链窃取用户USDT&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞背景&#34;&gt;漏洞背景&lt;/h2&gt;&#xA;&lt;p&gt;在加密货币P2P交易平台中，双重认证（2FA）是保护用户账户安全的重要机制。然而，通过深入测试，我发现该平台存在多个2FA绕过漏洞，这些漏洞可以串联形成完整的攻击链。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
