<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>OAST检测 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/oast%E6%A3%80%E6%B5%8B/</link>
    <description>Recent content in OAST检测 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 12:10:05 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/oast%E6%A3%80%E6%B5%8B/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>MCP服务器命令注入与React2Shell漏洞利用活动：GreyNoise实验室2026年首周威胁报告</title>
      <link>https://blog.qife122.com/p/mcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E4%B8%8Ereact2shell%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E6%B4%BB%E5%8A%A8greynoise%E5%AE%9E%E9%AA%8C%E5%AE%A42026%E5%B9%B4%E9%A6%96%E5%91%A8%E5%A8%81%E8%83%81%E6%8A%A5%E5%91%8A/</link>
      <pubDate>Mon, 12 Jan 2026 12:10:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/mcp%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E4%B8%8Ereact2shell%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E6%B4%BB%E5%8A%A8greynoise%E5%AE%9E%E9%AA%8C%E5%AE%A42026%E5%B9%B4%E9%A6%96%E5%91%A8%E5%A8%81%E8%83%81%E6%8A%A5%E5%91%8A/</guid>
      <description>&lt;h1 id=&#34;greynoise实验室每周oast报告mcp服务器命令注入与react2shell漏洞利用活动截至2026年1月9日&#34;&gt;GreyNoise实验室每周OAST报告：MCP服务器命令注入与React2Shell漏洞利用活动——截至2026年1月9日&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;：高&#xA;&lt;strong&gt;类型&lt;/strong&gt;：分析&lt;/p&gt;&#xA;&lt;p&gt;这份GreyNoise实验室报告详细分析了2026年1月3日至9日期间观测到的带外交互域活动，识别了三个利用MCP服务器命令注入和React2Shell漏洞的独立攻击活动。报告包含了JA4指纹集群、载荷样本、IOC表和检测建议等全面的遥测数据，为防御者提供了可操作的情报。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
