<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>符号链接攻击 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB/</link>
    <description>Recent content in 符号链接攻击 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 15:55:22 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>深入解析CVE-2022-24547：Windows CastSrv.exe特权提升漏洞幕后剖析</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90cve-2022-24547windows-castsrv.exe%E7%89%B9%E6%9D%83%E6%8F%90%E5%8D%87%E6%BC%8F%E6%B4%9E%E5%B9%95%E5%90%8E%E5%89%96%E6%9E%90/</link>
      <pubDate>Mon, 12 Jan 2026 15:55:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90cve-2022-24547windows-castsrv.exe%E7%89%B9%E6%9D%83%E6%8F%90%E5%8D%87%E6%BC%8F%E6%B4%9E%E5%B9%95%E5%90%8E%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;behind-the-scenes-understanding-cve-2022-24547&#34;&gt;Behind the Scenes: Understanding CVE-2022-24547&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;dr&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;漏洞常常出现在我们意想不到的地方，CastSrv.exe中的CVE-2022-24547就是其中一个例子。CVE-2022-24547是CastSrv.exe中的一个特权提升漏洞，允许攻击者绕过安全限制并获取更高权限。我们将解析该漏洞的工作原理、利用方式以及防护方法。&lt;/p&gt;</description>
    </item>
    <item>
      <title>虚拟环境创建工具 virtualenv 中的 TOCTOU 竞争条件漏洞深度解析</title>
      <link>https://blog.qife122.com/p/%E8%99%9A%E6%8B%9F%E7%8E%AF%E5%A2%83%E5%88%9B%E5%BB%BA%E5%B7%A5%E5%85%B7-virtualenv-%E4%B8%AD%E7%9A%84-toctou-%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 12 Jan 2026 10:12:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%99%9A%E6%8B%9F%E7%8E%AF%E5%A2%83%E5%88%9B%E5%BB%BA%E5%B7%A5%E5%85%B7-virtualenv-%E4%B8%AD%E7%9A%84-toctou-%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2026-22702-cwe-59-pypa-virtualenv-中文件访问前不当链接解析链接跟随&#34;&gt;CVE-2026-22702: CWE-59: pypa virtualenv 中文件访问前不当链接解析（“链接跟随”）&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;: 中等&#xA;&lt;strong&gt;类型&lt;/strong&gt;: 漏洞&lt;/p&gt;&#xA;&lt;h2 id=&#34;cve-2026-22702&#34;&gt;CVE-2026-22702&lt;/h2&gt;&#xA;&lt;p&gt;virtualenv 是一个用于创建独立虚拟 Python 环境的工具。在 20.36.1 版本之前，virtualenv 中的 TOCTOU（检查时间-使用时间）漏洞允许本地攻击者对目录创建操作执行基于符号链接的攻击。具有本地访问权限的攻击者可以利用目录存在性检查和创建之间的竞争条件，将 virtualenv 的 &lt;code&gt;app_data&lt;/code&gt; 和锁文件操作重定向到攻击者控制的位置。此问题已在 20.36.1 版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>NVIDIA Linux 弹性扩展中的符号链接漏洞 (CVE-2025-33225) 技术分析与缓解</title>
      <link>https://blog.qife122.com/p/nvidia-linux-%E5%BC%B9%E6%80%A7%E6%89%A9%E5%B1%95%E4%B8%AD%E7%9A%84%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%BC%8F%E6%B4%9E-cve-2025-33225-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3/</link>
      <pubDate>Sun, 28 Dec 2025 14:09:14 +0800</pubDate>
      <guid>https://blog.qife122.com/p/nvidia-linux-%E5%BC%B9%E6%80%A7%E6%89%A9%E5%B1%95%E4%B8%AD%E7%9A%84%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%BC%8F%E6%B4%9E-cve-2025-33225-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;cve-2025-33225-nvidia-弹性扩展中的-cwe-61-unix-符号链接跟随漏洞&#34;&gt;CVE-2025-33225: NVIDIA 弹性扩展中的 CWE-61 UNIX 符号链接跟随漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE 编号：CVE-2025-33225&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;NVIDIA Linux 弹性扩展的日志聚合功能中存在一个漏洞，攻击者可能利用可预测的日志文件名。成功利用此漏洞可能导致权限提升、代码执行、拒绝服务、信息泄露和数据篡改。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Go语言中防范符号链接攻击的智能（且简单）方法</title>
      <link>https://blog.qife122.com/p/go%E8%AF%AD%E8%A8%80%E4%B8%AD%E9%98%B2%E8%8C%83%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB%E7%9A%84%E6%99%BA%E8%83%BD%E4%B8%94%E7%AE%80%E5%8D%95%E6%96%B9%E6%B3%95/</link>
      <pubDate>Sat, 20 Sep 2025 13:44:19 +0800</pubDate>
      <guid>https://blog.qife122.com/p/go%E8%AF%AD%E8%A8%80%E4%B8%AD%E9%98%B2%E8%8C%83%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB%E7%9A%84%E6%99%BA%E8%83%BD%E4%B8%94%E7%AE%80%E5%8D%95%E6%96%B9%E6%B3%95/</guid>
      <description>&lt;h1 id=&#34;go语言中防范符号链接攻击的智能且简单方法&#34;&gt;Go语言中防范符号链接攻击的智能（且简单）方法&lt;/h1&gt;&#xA;&lt;p&gt;多年编写Go语言后，我们许多人已将错误检查模式深入骨髓：&amp;ldquo;这个函数返回错误吗？哦，最好在继续之前确认它是nil。&amp;rdquo;&lt;/p&gt;&#xA;&lt;p&gt;这很棒！这应该是我们编写Go时的默认行为。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Facebook below工具权限分配不当漏洞利用分析（CVE-2025-27591）</title>
      <link>https://blog.qife122.com/p/facebook-below%E5%B7%A5%E5%85%B7%E6%9D%83%E9%99%90%E5%88%86%E9%85%8D%E4%B8%8D%E5%BD%93%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%88%86%E6%9E%90cve-2025-27591/</link>
      <pubDate>Sat, 20 Sep 2025 01:14:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/facebook-below%E5%B7%A5%E5%85%B7%E6%9D%83%E9%99%90%E5%88%86%E9%85%8D%E4%B8%8D%E5%BD%93%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%88%86%E6%9E%90cve-2025-27591/</guid>
      <description>&lt;h1 id=&#34;cve-2025-27591--通过符号链接滥用实现权限提升&#34;&gt;CVE-2025-27591 – 通过符号链接滥用实现权限提升&lt;/h1&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://github.com/00xCanelo&#34;&gt;&lt;img src=&#34;&#34; alt=&#34;作者&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;🛑 &lt;strong&gt;免责声明&lt;/strong&gt;: 此漏洞利用代码&lt;strong&gt;仅用于教育目的和授权安全测试&lt;/strong&gt;。未经授权使用可能违法。&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;-概述&#34;&gt;🧠 概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;below&lt;/code&gt;是Facebook为Linux系统开发的性能监控工具。在修补版本之前的&lt;code&gt;below&lt;/code&gt;版本存在一个严重漏洞，允许&lt;strong&gt;非特权用户&lt;/strong&gt;通过利用&lt;strong&gt;全局可写日志目录&lt;/strong&gt;和未经过滤的日志处理来提升到&lt;strong&gt;root&lt;/strong&gt;权限。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Go语言中防范符号链接攻击的智能（且简单）方法</title>
      <link>https://blog.qife122.com/p/go%E8%AF%AD%E8%A8%80%E4%B8%AD%E9%98%B2%E8%8C%83%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB%E7%9A%84%E6%99%BA%E8%83%BD%E4%B8%94%E7%AE%80%E5%8D%95%E6%96%B9%E6%B3%95/</link>
      <pubDate>Fri, 19 Sep 2025 14:17:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/go%E8%AF%AD%E8%A8%80%E4%B8%AD%E9%98%B2%E8%8C%83%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB%E7%9A%84%E6%99%BA%E8%83%BD%E4%B8%94%E7%AE%80%E5%8D%95%E6%96%B9%E6%B3%95/</guid>
      <description>&lt;h1 id=&#34;go语言中防范符号链接攻击的智能且简单方法&#34;&gt;Go语言中防范符号链接攻击的智能（且简单）方法&lt;/h1&gt;&#xA;&lt;p&gt;多年编写Go语言后，我们许多人已将错误检查模式深入骨髓：“这个函数返回错误吗？哦，最好在继续之前确保它是nil。”&lt;/p&gt;&#xA;&lt;p&gt;这很棒！这应该是我们编写Go时的默认行为。&lt;/p&gt;</description>
    </item>
    <item>
      <title>防范Go语言符号链接攻击的简单有效方法</title>
      <link>https://blog.qife122.com/p/%E9%98%B2%E8%8C%83go%E8%AF%AD%E8%A8%80%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB%E7%9A%84%E7%AE%80%E5%8D%95%E6%9C%89%E6%95%88%E6%96%B9%E6%B3%95/</link>
      <pubDate>Fri, 19 Sep 2025 08:11:19 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%98%B2%E8%8C%83go%E8%AF%AD%E8%A8%80%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB%E7%9A%84%E7%AE%80%E5%8D%95%E6%9C%89%E6%95%88%E6%96%B9%E6%B3%95/</guid>
      <description>&lt;h1 id=&#34;防范go语言符号链接攻击的简单有效方法&#34;&gt;防范Go语言符号链接攻击的简单有效方法&lt;/h1&gt;&#xA;&lt;p&gt;编写Go代码多年后，我们大多已深入骨髓地掌握了错误检查模式：&amp;ldquo;这个函数是否返回错误？哦，最好在继续之前确认它是nil。&amp;rdquo;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Go语言中防止符号链接攻击的简单有效方法</title>
      <link>https://blog.qife122.com/p/go%E8%AF%AD%E8%A8%80%E4%B8%AD%E9%98%B2%E6%AD%A2%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB%E7%9A%84%E7%AE%80%E5%8D%95%E6%9C%89%E6%95%88%E6%96%B9%E6%B3%95/</link>
      <pubDate>Thu, 18 Sep 2025 08:22:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/go%E8%AF%AD%E8%A8%80%E4%B8%AD%E9%98%B2%E6%AD%A2%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB%E7%9A%84%E7%AE%80%E5%8D%95%E6%9C%89%E6%95%88%E6%96%B9%E6%B3%95/</guid>
      <description>&lt;h1 id=&#34;go语言中防止符号链接攻击的简单有效方法&#34;&gt;Go语言中防止符号链接攻击的简单有效方法&lt;/h1&gt;&#xA;&lt;h2 id=&#34;背景&#34;&gt;背景&lt;/h2&gt;&#xA;&lt;p&gt;多年编写Go语言的经验让我们将错误检查模式深植骨髓：&amp;ldquo;这个函数是否返回错误？最好在继续之前确认它是nil。&amp;ldquo;这种习惯很好，应该是我们编写Go代码时的默认行为。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Facebook Below权限配置错误漏洞利用分析（CVE-2025-27591）</title>
      <link>https://blog.qife122.com/p/facebook-below%E6%9D%83%E9%99%90%E9%85%8D%E7%BD%AE%E9%94%99%E8%AF%AF%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%88%86%E6%9E%90cve-2025-27591/</link>
      <pubDate>Sat, 13 Sep 2025 06:31:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/facebook-below%E6%9D%83%E9%99%90%E9%85%8D%E7%BD%AE%E9%94%99%E8%AF%AF%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%88%86%E6%9E%90cve-2025-27591/</guid>
      <description>&lt;h1 id=&#34;cve-2025-27591-概念验证&#34;&gt;CVE-2025-27591-概念验证&lt;/h1&gt;&#xA;&lt;p&gt;在v0.9.0版本之前，Below服务存在权限提升漏洞，原因是创建了具有全局写权限的目录/var/log/below。这可能允许无权限的本地用户通过符号链接攻击操纵如/etc/shadow等文件，从而提升至root权限。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Facebook below工具权限错误分配漏洞利用分析(CVE-2025-27591)</title>
      <link>https://blog.qife122.com/p/facebook-below%E5%B7%A5%E5%85%B7%E6%9D%83%E9%99%90%E9%94%99%E8%AF%AF%E5%88%86%E9%85%8D%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%88%86%E6%9E%90cve-2025-27591/</link>
      <pubDate>Wed, 10 Sep 2025 09:12:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/facebook-below%E5%B7%A5%E5%85%B7%E6%9D%83%E9%99%90%E9%94%99%E8%AF%AF%E5%88%86%E9%85%8D%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%88%86%E6%9E%90cve-2025-27591/</guid>
      <description>&lt;h1 id=&#34;cve-2025-27591&#34;&gt;CVE-2025-27591&lt;/h1&gt;&#xA;&lt;h2 id=&#34;描述&#34;&gt;描述&lt;/h2&gt;&#xA;&lt;p&gt;基本上，&lt;code&gt;below&lt;/code&gt;工具允许对其日志文件进行通用修改，这会导致权限提升至root。&lt;/p&gt;&#xA;&lt;h2 id=&#34;详细说明&#34;&gt;详细说明&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;below&lt;/code&gt;创建的日志文件是全局可写的，允许任何用户修改或替换它。&#xA;攻击者可以通过创建从日志文件到/etc/passwd的符号链接来利用此漏洞。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Go语言中预防符号链接攻击的智能简易方法</title>
      <link>https://blog.qife122.com/p/go%E8%AF%AD%E8%A8%80%E4%B8%AD%E9%A2%84%E9%98%B2%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB%E7%9A%84%E6%99%BA%E8%83%BD%E7%AE%80%E6%98%93%E6%96%B9%E6%B3%95/</link>
      <pubDate>Wed, 10 Sep 2025 07:55:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/go%E8%AF%AD%E8%A8%80%E4%B8%AD%E9%A2%84%E9%98%B2%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB%E7%9A%84%E6%99%BA%E8%83%BD%E7%AE%80%E6%98%93%E6%96%B9%E6%B3%95/</guid>
      <description>&lt;h1 id=&#34;智能且简单的方法防止go中的符号链接攻击&#34;&gt;智能（且简单）的方法防止Go中的符号链接攻击&lt;/h1&gt;&#xA;&lt;p&gt;在多年编写Go代码后，我们许多人都已经深入骨髓地学会了错误检查模式：&amp;ldquo;这个函数返回错误吗？哦，最好在继续之前确保它是nil。&amp;rdquo;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Go语言中预防符号链接攻击的智能（且简单）方法</title>
      <link>https://blog.qife122.com/p/go%E8%AF%AD%E8%A8%80%E4%B8%AD%E9%A2%84%E9%98%B2%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB%E7%9A%84%E6%99%BA%E8%83%BD%E4%B8%94%E7%AE%80%E5%8D%95%E6%96%B9%E6%B3%95/</link>
      <pubDate>Tue, 09 Sep 2025 04:02:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/go%E8%AF%AD%E8%A8%80%E4%B8%AD%E9%A2%84%E9%98%B2%E7%AC%A6%E5%8F%B7%E9%93%BE%E6%8E%A5%E6%94%BB%E5%87%BB%E7%9A%84%E6%99%BA%E8%83%BD%E4%B8%94%E7%AE%80%E5%8D%95%E6%96%B9%E6%B3%95/</guid>
      <description>&lt;h1 id=&#34;go语言中预防符号链接攻击的智能且简单方法&#34;&gt;Go语言中预防符号链接攻击的智能（且简单）方法&lt;/h1&gt;&#xA;&lt;p&gt;在多年编写Go代码后，我们许多人已将错误检查模式深入骨髓：&amp;ldquo;这个函数返回错误吗？最好在继续之前确保它是nil。&amp;rdquo;&lt;/p&gt;&#xA;&lt;p&gt;这很好！这应该是我们编写Go时的默认行为。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
