<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Webshell on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/webshell/</link>
    <description>Recent content in Webshell on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 25 Nov 2025 01:18:23 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/webshell/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>思科与Citrix零日漏洞遭活跃利用，攻击者部署Webshell</title>
      <link>https://blog.qife122.com/p/%E6%80%9D%E7%A7%91%E4%B8%8Ecitrix%E9%9B%B6%E6%97%A5%E6%BC%8F%E6%B4%9E%E9%81%AD%E6%B4%BB%E8%B7%83%E5%88%A9%E7%94%A8%E6%94%BB%E5%87%BB%E8%80%85%E9%83%A8%E7%BD%B2webshell/</link>
      <pubDate>Tue, 25 Nov 2025 01:18:23 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%80%9D%E7%A7%91%E4%B8%8Ecitrix%E9%9B%B6%E6%97%A5%E6%BC%8F%E6%B4%9E%E9%81%AD%E6%B4%BB%E8%B7%83%E5%88%A9%E7%94%A8%E6%94%BB%E5%87%BB%E8%80%85%E9%83%A8%E7%BD%B2webshell/</guid>
      <description>&lt;h1 id=&#34;思科与citrix零日漏洞遭活跃利用攻击者部署webshell&#34;&gt;思科与Citrix零日漏洞遭活跃利用，攻击者部署Webshell&lt;/h1&gt;&#xA;&lt;p&gt;亚马逊威胁情报团队发现一项复杂的网络攻击活动，该活动利用关键企业基础设施中先前未披露的零日漏洞。高级威胁行为者正积极针对思科身份服务引擎（ISE）和Citrix系统，部署定制Webshell以获取对受感染网络的未授权管理访问权限。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ShadowSilk数据窃取攻击技术分析</title>
      <link>https://blog.qife122.com/p/shadowsilk%E6%95%B0%E6%8D%AE%E7%AA%83%E5%8F%96%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 23 Oct 2025 06:28:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/shadowsilk%E6%95%B0%E6%8D%AE%E7%AA%83%E5%8F%96%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;shadowsilk数据窃取攻击&#34;&gt;ShadowSilk数据窃取攻击&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;定向数据窃取活动&#xA;FortiGuard Labs的网络遥测观察到攻击者积极利用Drupal Core和WP-Automatic WordPress插件中的已知漏洞进行初始访问。在系统被入侵后，攻击者部署多个Webshell和实用工具，以实现横向移动、权限提升和远程访问木马（RAT）的安装。&lt;/p&gt;</description>
    </item>
    <item>
      <title>隐藏在.well-known目录中的Webshell威胁分析</title>
      <link>https://blog.qife122.com/p/%E9%9A%90%E8%97%8F%E5%9C%A8.well-known%E7%9B%AE%E5%BD%95%E4%B8%AD%E7%9A%84webshell%E5%A8%81%E8%83%81%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 15 Oct 2025 17:21:45 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%9A%90%E8%97%8F%E5%9C%A8.well-known%E7%9B%AE%E5%BD%95%E4%B8%AD%E7%9A%84webshell%E5%A8%81%E8%83%81%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;webshells-hiding-in-well-known-places&#34;&gt;Webshells Hiding in .well-known Places&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布：&lt;/strong&gt; 2025-09-25&lt;br&gt;&#xA;&lt;strong&gt;最后更新：&lt;/strong&gt; 2025-09-25 14:24:49 UTC&lt;br&gt;&#xA;&lt;strong&gt;作者：&lt;/strong&gt; Johannes Ullrich（版本：1）&lt;/p&gt;&#xA;&lt;p&gt;通过我们的蜜罐记录，我经常看到对.well-known目录中文件的请求。例如：&lt;/p&gt;</description>
    </item>
    <item>
      <title>隐藏在.well-known目录中的Webshell威胁分析</title>
      <link>https://blog.qife122.com/p/%E9%9A%90%E8%97%8F%E5%9C%A8.well-known%E7%9B%AE%E5%BD%95%E4%B8%AD%E7%9A%84webshell%E5%A8%81%E8%83%81%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 12 Oct 2025 15:00:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%9A%90%E8%97%8F%E5%9C%A8.well-known%E7%9B%AE%E5%BD%95%E4%B8%AD%E7%9A%84webshell%E5%A8%81%E8%83%81%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;webshells-hiding-in-well-known-places&#34;&gt;Webshells Hiding in .well-known Places&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期：&lt;/strong&gt; 2025-09-25&lt;br&gt;&#xA;&lt;strong&gt;最后更新：&lt;/strong&gt; 2025-09-25 14:24:49 UTC&lt;br&gt;&#xA;&lt;strong&gt;作者：&lt;/strong&gt; Johannes Ullrich（版本：1）&lt;/p&gt;&#xA;&lt;p&gt;我们的蜜罐经常记录到对&lt;code&gt;.well-known&lt;/code&gt;目录下文件的请求。例如：&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;&#xA;&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1&#xA;&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2&#xA;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&#xA;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;GET /.well-known/xin1.php?p&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;Host: [蜜罐主机名]&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&#xA;&lt;/div&gt;&#xA;&lt;/div&gt;&lt;p&gt;文件名表明攻击者很可能在寻找Webshell。我认为他们选择在&lt;code&gt;.well-known&lt;/code&gt;目录中寻找的原因在于，这是一个隐藏Webshell而不被网站更新覆盖的理想位置。&lt;/p&gt;</description>
    </item>
    <item>
      <title>隐藏在.well-known目录中的Webshell威胁分析</title>
      <link>https://blog.qife122.com/p/%E9%9A%90%E8%97%8F%E5%9C%A8.well-known%E7%9B%AE%E5%BD%95%E4%B8%AD%E7%9A%84webshell%E5%A8%81%E8%83%81%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 29 Sep 2025 09:57:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%9A%90%E8%97%8F%E5%9C%A8.well-known%E7%9B%AE%E5%BD%95%E4%B8%AD%E7%9A%84webshell%E5%A8%81%E8%83%81%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;webshells-hiding-in-well-known-places&#34;&gt;Webshells Hiding in .well-known Places&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期&lt;/strong&gt;：2025-09-25&lt;br&gt;&#xA;&lt;strong&gt;最后更新&lt;/strong&gt;：2025-09-25 14:24:49 UTC&lt;br&gt;&#xA;&lt;strong&gt;作者&lt;/strong&gt;：Johannes Ullrich&lt;br&gt;&#xA;&lt;strong&gt;版本&lt;/strong&gt;：1&lt;/p&gt;&#xA;&lt;p&gt;我们的蜜罐经常记录到对&lt;code&gt;.well-known&lt;/code&gt;目录下文件的请求。例如：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Webshell藏身于.well-known目录的隐秘威胁</title>
      <link>https://blog.qife122.com/p/webshell%E8%97%8F%E8%BA%AB%E4%BA%8E.well-known%E7%9B%AE%E5%BD%95%E7%9A%84%E9%9A%90%E7%A7%98%E5%A8%81%E8%83%81/</link>
      <pubDate>Sat, 27 Sep 2025 21:56:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/webshell%E8%97%8F%E8%BA%AB%E4%BA%8E.well-known%E7%9B%AE%E5%BD%95%E7%9A%84%E9%9A%90%E7%A7%98%E5%A8%81%E8%83%81/</guid>
      <description>&lt;h1 id=&#34;webshell藏身于well-known目录的隐秘威胁&#34;&gt;Webshell藏身于.well-known目录的隐秘威胁&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布：2025-09-25 | 最后更新：2025-09-25 14:24:49 UTC&lt;/strong&gt;&#xA;作者：Johannes Ullrich（版本：1）&lt;/p&gt;&#xA;&lt;p&gt;我们的蜜罐经常记录到对.well-known目录下文件的请求，例如：&lt;/p&gt;</description>
    </item>
    <item>
      <title>SharePoint &#34;ToolShell&#34;漏洞在野利用分析与防护指南</title>
      <link>https://blog.qife122.com/p/sharepoint-toolshell%E6%BC%8F%E6%B4%9E%E5%9C%A8%E9%87%8E%E5%88%A9%E7%94%A8%E5%88%86%E6%9E%90%E4%B8%8E%E9%98%B2%E6%8A%A4%E6%8C%87%E5%8D%97/</link>
      <pubDate>Thu, 11 Sep 2025 14:53:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/sharepoint-toolshell%E6%BC%8F%E6%B4%9E%E5%9C%A8%E9%87%8E%E5%88%A9%E7%94%A8%E5%88%86%E6%9E%90%E4%B8%8E%E9%98%B2%E6%8A%A4%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;sharepoint-toolshell漏洞在野利用分析&#34;&gt;SharePoint &amp;ldquo;ToolShell&amp;quot;漏洞在野利用分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;事件概述&#34;&gt;事件概述&lt;/h2&gt;&#xA;&lt;p&gt;2025年7月18日，Sophos MDR（托管检测与响应）分析师观察到针对本地SharePoint实例的恶意活动激增，包括在多个环境中执行的恶意PowerShell命令。深入分析确认这些事件很可能是攻击者主动利用&amp;quot;ToolShell&amp;quot;漏洞链的结果。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
