<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; 未分类</title>
	<atom:link href="https://blog.topsec.com.cn/category/uncategorized/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>OpenClaw运行机制与安全威胁研究</title>
		<link>https://blog.topsec.com.cn/openclaw-mechanism-security-research/</link>
		<comments>https://blog.topsec.com.cn/openclaw-mechanism-security-research/#comments</comments>
		<pubDate>Mon, 16 Mar 2026 03:36:36 +0000</pubDate>
		<dc:creator><![CDATA[天融信安全应急响应中心]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5987</guid>
		<description><![CDATA[<h2><b><img class="alignnone" alt="" src="https://i.mji.rip/2026/03/16/4c21e791ec8f46eb43b2e475d12e79c9.png" width="1376" height="687" />一、</b><b>引言与研究背景</b></h2>
<h2><b></b></h2>
OpenClaw是 2025 年末开源、2026 年初在 GitHub上爆炸式走红的本地优先（local‑first）AI 智能体（Agent）与自动化平台，由开发者Peter Steinberger发起，短短数月即累计二十多万 Star，成<span style="font-family: 1思源黑体 CN Regular\'">为</span>GitHub 史上增长最快的开源项目之一。 它的核心理念是让大模型从“对话式顾问”变成“真正能在本地动手干活的数字员工”，通过深度控制操作系统、调用外部工具和在线服务，自动执行复杂任务。

OpenClaw因图标是红色龙虾，被广泛昵称为“龙虾”或“小龙虾”，同时受到产业界和广大用户广泛关注并积极实践应用<span style="font-family: 1思源黑体 CN Regular\'">，引发关于</span><span style="font-family: 1思源黑体 CN Regular\'">“养龙虾是否[......]</span><p class='read-more'><a href='https://blog.topsec.com.cn/openclaw-mechanism-security-research/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/openclaw-mechanism-security-research/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>停机维护通知</title>
		<link>https://blog.topsec.com.cn/shutdown/</link>
		<comments>https://blog.topsec.com.cn/shutdown/#comments</comments>
		<pubDate>Tue, 30 Sep 2025 03:44:22 +0000</pubDate>
		<dc:creator><![CDATA[天融信安全应急响应中心]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5983</guid>
		<description><![CDATA[访客您好：

10月9日起，本站将进行停机维护，预计持续一个月（自2025年10月9日至2025年11月8日）。维护结束后，将重新开启服务。感谢您的理解与支持。
<p align="right">天融信阿尔法实验室</p>
<p align="right">2025年9月30日</p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/shutdown/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>电子支付漏洞专题报告</title>
		<link>https://blog.topsec.com.cn/%e7%94%b5%e5%ad%90%e6%94%af%e4%bb%98%e6%bc%8f%e6%b4%9e%e4%b8%93%e9%a2%98%e6%8a%a5%e5%91%8a/</link>
		<comments>https://blog.topsec.com.cn/%e7%94%b5%e5%ad%90%e6%94%af%e4%bb%98%e6%bc%8f%e6%b4%9e%e4%b8%93%e9%a2%98%e6%8a%a5%e5%91%8a/#comments</comments>
		<pubDate>Wed, 06 Dec 2023 05:33:19 +0000</pubDate>
		<dc:creator><![CDATA[topsec_support]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5843</guid>
		<description><![CDATA[<div>
<p align="center"><span style="font-family: 微软雅黑">目录</span></p>
<span style="text-decoration: underline">1.  电子支付的现状</span>

<span style="text-decoration: underline">1.1  电子支付的定义</span>

<span style="text-decoration: underline">1.2  电子支付在我国的应用</span>

<span style="text-decoration: underline">1.3  电子支付的主要形式</span>

<span style="text-decoration: underline">1.4  电子支付相关漏洞的统计</span>

<span style="text-decoration: underline">1.5  电子支付的安全风险</span>

<span style="text-decoration: underline">1.5.1  线下支付安全风险</span>

<span style="text-decoration: underline">1.5.2  线上支付安全风险</span>

<span style="text-decoration: underline">2.  电子支付原理与实现</span>

<span style="text-decoration: underline">2.1  简述</span>

<span style="text-decoration: underline">2.2  线下支付</span>

<span style="text-decoration: underline">2.2.1  线下支付概念</span>

<span style="text-decoration: underline">2.2.2  线下支付一般流程</span>

<span style="text-decoration: underline">2.2.3  线下支付技术分类</span>

<span style="text-decoration: underline">2.3  线上支付</span>

<span style="text-decoration: underline">2.3.1  线上支付概述</span>

<span style="text-decoration: underline">2.3.2  线上支付一般流程</span>

<span style="text-decoration: underline">2.3.3[......]</span></div><p class='read-more'><a href='https://blog.topsec.com.cn/%e7%94%b5%e5%ad%90%e6%94%af%e4%bb%98%e6%bc%8f%e6%b4%9e%e4%b8%93%e9%a2%98%e6%8a%a5%e5%91%8a/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e7%94%b5%e5%ad%90%e6%94%af%e4%bb%98%e6%bc%8f%e6%b4%9e%e4%b8%93%e9%a2%98%e6%8a%a5%e5%91%8a/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>EvilParcel漏洞分析</title>
		<link>https://blog.topsec.com.cn/evilparcel%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/evilparcel%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Wed, 29 Nov 2023 00:00:42 +0000</pubDate>
		<dc:creator><![CDATA[topsec_support]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5819</guid>
		<description><![CDATA[<h3><strong>引言</strong></h3>
今年年初，国内独立研究机构DarkNavy发表文章，指出某知名购物APP中存在漏洞攻击行为。这引起了广泛的关注和讨论。值得注意的是，其中涉及到一个已被编号为CVE-2017-13315的Android系统漏洞，这个漏洞在我们的研究中引起了浓厚的兴趣。CVE-2017-13315是一个已知的Android系统漏洞，其利用了Parcelable对象的序列化和反序列化过程中的不一致性。这种不一致性可能导致任意代码执行的风险，从而绕过手机系统的保护机制，实现对用户设备的潜在攻击。该漏洞的危害性较高，攻击者可以利用它隐蔽地安装和卸载恶意应用程序，对用户的隐私和安全造成严重威胁。

早在201[......]<p class='read-more'><a href='https://blog.topsec.com.cn/evilparcel%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/evilparcel%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CVE-2021-22204 GitLab RCE之exiftool代码执行漏洞深入分析（二）</title>
		<link>https://blog.topsec.com.cn/cve-2021-22204-gitlab-rce%e4%b9%8bexiftool%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%ef%bc%88%e4%ba%8c%ef%bc%89/</link>
		<comments>https://blog.topsec.com.cn/cve-2021-22204-gitlab-rce%e4%b9%8bexiftool%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%ef%bc%88%e4%ba%8c%ef%bc%89/#comments</comments>
		<pubDate>Wed, 19 Jan 2022 08:44:12 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5485</guid>
		<description><![CDATA[<h2>目标导读</h2>
<ul>
	<li>1 前言</li>
	<li>2 前置知识
<ul>
	<li>2.1 JPEG文件格式</li>
	<li>2.2 Perl模式匹配</li>
</ul>
</li>
	<li>3 exiftool源码调试到漏洞分析
<ul>
	<li>3.1 环境搭建</li>
	<li>3.2 漏洞简介</li>
	<li>3.3 exiftool是如何解析嵌入的0xc51b标签</li>
	<li>3.4 exiftool是如何调用parseAnt函数</li>
	<li>3.5 parseAnt函数分析</li>
	<li>3.6 parseAnt漏洞分析</li>
</ul>
</li>
	<li>4 漏洞利用
<ul>
	<li>4.1 DjVu文件生成</li>
	<li>4.2 JPG文件生成</li>
</ul>
</li>
	<li>5 漏洞修复</li>
	<li>6 总结</li>
</ul>
<h2>前言</h2>
安全研究员<code>vakzz</code>于4月7日在hackerone[......]<p class='read-more'><a href='https://blog.topsec.com.cn/cve-2021-22204-gitlab-rce%e4%b9%8bexiftool%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%ef%bc%88%e4%ba%8c%ef%bc%89/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/cve-2021-22204-gitlab-rce%e4%b9%8bexiftool%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%ef%bc%88%e4%ba%8c%ef%bc%89/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>SPEL表达式注入漏洞深入分析</title>
		<link>https://blog.topsec.com.cn/spel%e8%a1%a8%e8%be%be%e5%bc%8f%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/spel%e8%a1%a8%e8%be%be%e5%bc%8f%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Fri, 17 Dec 2021 06:47:26 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5469</guid>
		<description><![CDATA[<h2>1.SPEL简介</h2>
SPEL（Spring Expression Language），即Spring表达式语言，是比JSP的EL更强大的一种表达式语言。从Spring 3开始引入了Spring表达式语言，它能够以一种强大而简洁的方式将值装配到Bean属性和构造器参数中，在这个过程中所使用的表达式会在运行时计算得到值。使用SPEL你可以实现超乎想象的装配效果，这是其他装配技术很难做到的。
<h2>2.SPEL使用</h2>
SPEL的使用可以分为两种方式，第一种是在注解中进行使用，另一种是通过SPEL组件提供的接口来进行解析。

在注解中使用的情况
[crayon-69e8cce59bc61530573[......]<p class='read-more'><a href='https://blog.topsec.com.cn/spel%e8%a1%a8%e8%be%be%e5%bc%8f%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/spel%e8%a1%a8%e8%be%be%e5%bc%8f%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Apache Shiro 反序列化漏洞原理详解</title>
		<link>https://blog.topsec.com.cn/apache-shiro-%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e5%8e%9f%e7%90%86%e8%af%a6%e8%a7%a3/</link>
		<comments>https://blog.topsec.com.cn/apache-shiro-%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e5%8e%9f%e7%90%86%e8%af%a6%e8%a7%a3/#comments</comments>
		<pubDate>Thu, 16 Dec 2021 03:17:14 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5436</guid>
		<description><![CDATA[<h2>Apache shiro简介</h2>
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

本文针对Shiro进行了一个原理性的讲解，从源码层面来分析了Shiro的认证和授权的整个流程，并在认证与授权的这个流程讲解冲，穿插说明rememberme的作用，以及为何该字段会导致反序列化漏洞。
<h2>Apache shiro认证</h2>
在该小节中我们将会详细讲解Shiro是如何认证一个用户为合法用户的

Shiro漏洞环境测试代码修改自Vulh[......]<p class='read-more'><a href='https://blog.topsec.com.cn/apache-shiro-%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e5%8e%9f%e7%90%86%e8%af%a6%e8%a7%a3/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/apache-shiro-%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e5%8e%9f%e7%90%86%e8%af%a6%e8%a7%a3/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>从零到一带你深入 log4j2 Jndi RCE CVE-2021-44228漏洞</title>
		<link>https://blog.topsec.com.cn/%e4%bb%8e%e9%9b%b6%e5%88%b0%e4%b8%80%e5%b8%a6%e4%bd%a0%e6%b7%b1%e5%85%a5-log4j2-jndi-rce-cve-2021-44228%e6%bc%8f%e6%b4%9e/</link>
		<comments>https://blog.topsec.com.cn/%e4%bb%8e%e9%9b%b6%e5%88%b0%e4%b8%80%e5%b8%a6%e4%bd%a0%e6%b7%b1%e5%85%a5-log4j2-jndi-rce-cve-2021-44228%e6%bc%8f%e6%b4%9e/#comments</comments>
		<pubDate>Thu, 16 Dec 2021 02:24:25 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5437</guid>
		<description><![CDATA[<h2>0x01前言</h2>
最近IT圈被爆出的log4j2漏洞闹的沸沸扬扬，log4j2作为一个优秀的java程序日志监控组件，被应用在了各种各样的衍生框架中，同时也是作为目前java全生态中的基础组件之一，这类组件一旦崩塌将造成不可估量的影响。从<a title="Apache Log4j2 漏洞影响面查询" href="https://log4j2.huoxian.cn/layout">Apache Log4j2 漏洞影响面查询</a>的统计来看，影响多达60644个开源软件，涉及相关版本软件包更是达到了321094个。而本次漏洞的触发方式简单，利用成本极低，可以说是一场java生态的‘浩劫’。本文将从零到一带你深入了解log4j2漏洞。知其所以然，方可深刻理解、有的放矢。
<h2>0x02 Java日志体系</h2>
要了解认识log4j2，就不得讲讲java的日[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e4%bb%8e%e9%9b%b6%e5%88%b0%e4%b8%80%e5%b8%a6%e4%bd%a0%e6%b7%b1%e5%85%a5-log4j2-jndi-rce-cve-2021-44228%e6%bc%8f%e6%b4%9e/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e4%bb%8e%e9%9b%b6%e5%88%b0%e4%b8%80%e5%b8%a6%e4%bd%a0%e6%b7%b1%e5%85%a5-log4j2-jndi-rce-cve-2021-44228%e6%bc%8f%e6%b4%9e/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CVE-2021-22205 GitLab RCE之未授权访问深入分析(一)</title>
		<link>https://blog.topsec.com.cn/cve-2021-22205-gitlab-rce%e4%b9%8b%e6%9c%aa%e6%8e%88%e6%9d%83%e8%ae%bf%e9%97%ae%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%e4%b8%80/</link>
		<comments>https://blog.topsec.com.cn/cve-2021-22205-gitlab-rce%e4%b9%8b%e6%9c%aa%e6%8e%88%e6%9d%83%e8%ae%bf%e9%97%ae%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%e4%b8%80/#comments</comments>
		<pubDate>Tue, 30 Nov 2021 03:03:41 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[未分类]]></category>
		<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5428</guid>
		<description><![CDATA[<a title="查看公众号原文" href="https://mp.weixin.qq.com/s/Y4mGVhbc3agp1adnUs1GmA">查看公众号原文</a>
<h2>前言</h2>
安全研究员<code>vakzz</code>于4月7日在hackerone上提交了一个关于gitlab的<a title="hackerone gitlab rce" href="https://hackerone.com/reports/1154542">RCE漏洞</a>，在当时并没有提及是否需要登录gitlab进行授权利用，在10月25日该漏洞被国外安全公司通过日志分析发现未授权的<a title="gitlab在野利用" href="https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-the-wild/">在野利用</a>，并发现了新的利用方式。根据官方<a title="官方漏洞通告" href="https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/">漏洞通告</a>页面得知安全的版本为13.10.3、13.9.6 和 13.8.8。我将分篇深入分析该漏洞的形成以及触发和利用。<strong>本篇将复现分析携带恶意文件的请求是如何通过gitlab传递到exiftool进行解析的</strong>，接下来将分析exiftool漏洞的原理和最后的触发利用。预计会有两到三篇。希望读者能读有所得，从中收获到自己独特的见解。在[......]<p class='read-more'><a href='https://blog.topsec.com.cn/cve-2021-22205-gitlab-rce%e4%b9%8b%e6%9c%aa%e6%8e%88%e6%9d%83%e8%ae%bf%e9%97%ae%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%e4%b8%80/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/cve-2021-22205-gitlab-rce%e4%b9%8b%e6%9c%aa%e6%8e%88%e6%9d%83%e8%ae%bf%e9%97%ae%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%e4%b8%80/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>实例分析 DiscuzX 3.4 SSRF漏洞</title>
		<link>https://blog.topsec.com.cn/discuzx-3-4-ssrf/</link>
		<comments>https://blog.topsec.com.cn/discuzx-3-4-ssrf/#comments</comments>
		<pubDate>Mon, 27 Sep 2021 02:59:53 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5301</guid>
		<description><![CDATA[&#160;

<strong>0x00 漏洞信息简介</strong><strong></strong>&#160;

&#160;

&#160;

        Crossday Discuz! Board（简称 Discuz!）是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来，Discuz!已拥有15年以上的应用历史和200多万网站用户案例，是全球成熟度最高、覆盖率最大的论坛软件系统之一。目前最新版本Discuz! X3.4正式版于2017年8月2日发布，去除了云平台的相关代码，是 X3.2 的稳定版本。此次漏洞位于<code>/source/module/misc/misc_imgcropper.php</code>中[......]<p class='read-more'><a href='https://blog.topsec.com.cn/discuzx-3-4-ssrf/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/discuzx-3-4-ssrf/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
