2025-05-08 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
# 安全资讯日报 2025-05-08
|
|
|
|
|
|
|
|
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
2025-05-08 09:00:01 +08:00
|
|
|
|
> 更新时间:2025-05-08 06:54:27
|
2025-05-08 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🔍 漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
* [通过发送消息入侵任意公司视频版](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650261009&idx=1&sn=bbb4b7ff8e1aa72ce44c65afd8601bf2)
|
|
|
|
|
|
* [web+wx浏览器组合拳拿下edu证书站](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499801&idx=1&sn=aa4d08c9b6dcff843edc8923778f2183)
|
|
|
|
|
|
* [RCE](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497563&idx=1&sn=ceaea8297e93659498c5576678d85f50)
|
|
|
|
|
|
* [一次某info开源系统漏洞挖掘](https://mp.weixin.qq.com/s?__biz=Mzg4MzkwNzI1OQ==&mid=2247486490&idx=1&sn=9815d6f53761ca0d636b6e2ecf4208d2)
|
|
|
|
|
|
|
|
|
|
|
|
### 🔬 安全研究
|
|
|
|
|
|
|
|
|
|
|
|
* [记某微聊源码代码审计过程](https://mp.weixin.qq.com/s?__biz=MzkxNzUxMjU5OQ==&mid=2247485410&idx=1&sn=f574ba5ba65799652861f6c212c4f874)
|
|
|
|
|
|
* [AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491284&idx=1&sn=83d10fd0b8e6b0b1cb5574cbf2ae08b4)
|
|
|
|
|
|
* [JS逆向 -- 某讯点选纯算识别可能性](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652038735&idx=1&sn=dfdbdcdb574b1279e157579e1f118cd1)
|
|
|
|
|
|
* [upload-labs-master靶场搭建及使用(1-21关讲解)](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484526&idx=1&sn=074949efebb29829926373f6340f3cc5)
|
|
|
|
|
|
* [元宇宙OSINT:调查个人元宇宙活动的综合指南](https://mp.weixin.qq.com/s?__biz=Mzg3MjcxODk1OQ==&mid=2247484288&idx=1&sn=b047bb683799ad2f23e53b7a4ee0ed06)
|
|
|
|
|
|
* [G.O.S.S.I.P 阅读推荐 2025-05-07 FirmRCA:面向嵌入式固件的模糊测试崩溃分析](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247500106&idx=1&sn=a2a50198dbcd64bb710c107eb9344935)
|
|
|
|
|
|
* [HTB - Eureka](https://mp.weixin.qq.com/s?__biz=Mzk1Nzk3MjA5Ng==&mid=2247485292&idx=1&sn=f693fdf1c84eb89fc70e82118d334f23)
|
|
|
|
|
|
* [不可避免的内存安全(Memory Safety)之路](https://mp.weixin.qq.com/s?__biz=MzkxMTI4MDI3NQ==&mid=2247484404&idx=1&sn=9a9fa3cfcfc804e23093f58a90c4f175)
|
|
|
|
|
|
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485803&idx=3&sn=1139e53f8bcf8e151c94bfad2b06926a)
|
|
|
|
|
|
* [从DeepSeek爆火看算力基建的发展与布局;全国一体化算力网的参考架构功能规范](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655277935&idx=1&sn=67b338e8661163df99b6f8caad2f29cf)
|
|
|
|
|
|
* [戏说我在甲方做安全聊蜜罐合作,结果甲方被乙方骂了](https://mp.weixin.qq.com/s?__biz=MzI1OTUyMTI2MQ==&mid=2247484860&idx=1&sn=d16d615c22719a9db2ba4055a30f6dc7)
|
|
|
|
|
|
* [immortalwrt可以直接安装应用过滤插件了](https://mp.weixin.qq.com/s?__biz=MzU4MTgxNDc2MQ==&mid=2247486151&idx=1&sn=d4cf5cc1dd1326eac1f6a9d1a6450325)
|
|
|
|
|
|
* [SRC专项知识库](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247519289&idx=2&sn=b8b9e6814238d4eee34cc9d681178c4f)
|
2025-05-08 09:00:01 +08:00
|
|
|
|
* [炼石入选“湖南省密码协会”首批会员单位,免改造敏捷过密评](https://mp.weixin.qq.com/s?__biz=MzkyNzE5MDUzMw==&mid=2247573767&idx=1&sn=e429e8ee360d2fa7151d637e1f8df3a5)
|
2025-05-08 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [量子通信×零信任|纵览4月全球网络安全十大事件](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490864&idx=3&sn=a4e28ebca3b5d5c32392d6ca066d7e00)
|
|
|
|
|
|
* [APT-C-51(APT35)组织最新攻击活动分析](https://mp.weixin.qq.com/s?__biz=MzUyMjk4NzExMA==&mid=2247505927&idx=1&sn=d2298d5b26d0f1cfb53c4304a0c55c38)
|
|
|
|
|
|
|
|
|
|
|
|
### 🛠️ 安全工具
|
|
|
|
|
|
|
|
|
|
|
|
* [工具分享Supershell二开修改,隐匿性+免杀 咱都要~~~](https://mp.weixin.qq.com/s?__biz=MzkxNDYxMTc0Mg==&mid=2247484332&idx=1&sn=e2f1d826721d257ff2b49c4103e1ac22)
|
|
|
|
|
|
* [漏洞扫描工具 -- ThinkPHPKiller(5月6日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516589&idx=1&sn=82e60d5e426e05d401c4e79eec81d652)
|
|
|
|
|
|
* [工具推荐 | MSSQL多功能集合命令执行利用工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494567&idx=1&sn=052cbf0cb30bdebf35ee81f84c1b946a)
|
|
|
|
|
|
* [网络分析工具Wireshark系列专栏:02-认识并安装Wireshark(Windows、macOS、Linux)](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649467890&idx=1&sn=53b04021bb13a43e5bf671c476258be5)
|
|
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [浏览器如何一步步校验证书的有效性?一文带你搞懂!](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487099&idx=1&sn=fa94b19f01c210726a2c74b38985d2e4)
|
|
|
|
|
|
* [微软修复Windows 11 24H2的组策略错误](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115610&idx=2&sn=7028f6e753fd735db7d0f6eb0fbdfa51)
|
|
|
|
|
|
* [企业网络安全风险管理最佳实践](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515641&idx=1&sn=88342f16451a7eca787f6c811ff8ca6b)
|
|
|
|
|
|
* [生产环境下把数据库装进 Docker,靠谱吗?](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457388844&idx=1&sn=9d620baa6177c5390001a41494fc02b3)
|
|
|
|
|
|
* [干货笑傲职场的独家经验(1)](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485803&idx=2&sn=d87b0afc7cfdb0c5cb21d702e96476cd)
|
|
|
|
|
|
* [第一章的驱动hello world的出现的问题解决方案](https://mp.weixin.qq.com/s?__biz=MzkyOTc0NDY2Nw==&mid=2247485009&idx=1&sn=263fce8b629849fe2f4fbd850f544380)
|
|
|
|
|
|
|
|
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzkyMzUwNjYyNg==&mid=2247483752&idx=1&sn=72f0661e02d54b688dff646b9246d87d)
|
|
|
|
|
|
* [头部十家网络安全企业2025年第一季度营收情况分析](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490557&idx=1&sn=90150dfa9c5ccc291d00d24d757a74df)
|
|
|
|
|
|
* [公告“瞰天杯”论文征集评选结果出来了](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149913&idx=1&sn=d927e955a54235c6218905d6188bc709)
|
|
|
|
|
|
* [25家网安上市公司:员工平均年薪32万,销售平均年薪63万,研发平均年薪30万](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491255&idx=1&sn=f606ffef7c3cc974846420abdce8b6c5)
|
|
|
|
|
|
* [30岁以下的网络安全研发正在大量减少](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485803&idx=1&sn=3f72d6cd2cfc7cc8f9e139ad0308b41c)
|
2025-05-08 09:00:01 +08:00
|
|
|
|
* [安恒信息2025年第一季度报告,营业收入3.11亿,同比增加10.8%](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490515&idx=1&sn=d106653cc789c1369c988fb859adc885)
|
|
|
|
|
|
* [国投智能2025年第一季度报告,营收2.15亿,同比增加10.86%](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490545&idx=1&sn=b35913a652c341b506b9fd4c78cf9d4f)
|
|
|
|
|
|
* [迪普科技2025年第一季度报告,营收2.79亿,同比增加9.57%](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490534&idx=1&sn=532b950a5efe85770babf64f830be9d3)
|
|
|
|
|
|
* [秦安:就同一天,中国力量发威,金融和军事双击,印惨败、美低头](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479127&idx=1&sn=b93ad8383ca2ce8d19fa168fc49f4154)
|
2025-05-08 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [2025护网行动(HW)中高级人员急招](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491284&idx=2&sn=b3435528678f03b49329d95ffeadac09)
|
|
|
|
|
|
* [公网安〔2025〕1846号文:数据摸底调查释疑浅谈](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499830&idx=1&sn=b441c2c13965d7d7e74c2bd43691d2de)
|
|
|
|
|
|
* [公网安〔2025〕1846号文:第五级网络系统释疑浅谈](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499830&idx=2&sn=a83c258dcb0c54a78798da439ee220c0)
|
|
|
|
|
|
* [公网安〔2025〕1846号文:定级备案的最新释疑浅谈](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499830&idx=3&sn=92345b977ed71a23fed133012fed329a)
|
|
|
|
|
|
* [净印|短视频去水印 支持100+平台视频水印去除](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493791&idx=1&sn=f615277247903da1f2919888a8bac74d)
|
|
|
|
|
|
* [培训第十四期开源情报能力培训班5月底成都开班](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149913&idx=2&sn=9b13187f861c133d644e556f0f4eff47)
|
|
|
|
|
|
* [我的家庭足够伟大 爬不起来是我没本事](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247539435&idx=1&sn=4cc11742d75009880e17fee5e9cb887a)
|
|
|
|
|
|
* [干货原创K12教育,鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485803&idx=4&sn=ee2aedfc3d95c2f4c5bf37ffab1363fe)
|
|
|
|
|
|
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485803&idx=5&sn=7ccd629402bbc637edaf776032ac2f70)
|
|
|
|
|
|
* [向山脊|穿越大相岭-泥巴山垭口](https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247486390&idx=1&sn=8a5a4fb5e11c4c9d7dad978678be3ae0)
|
|
|
|
|
|
* [公安部关于对网络安全等级保护有关工作事项进一步说明的函](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506327&idx=1&sn=7c4ccbec0071399d7f5e7cb2a9e4e924)
|
2025-05-08 09:00:01 +08:00
|
|
|
|
* [8家不卡学历的大厂校招](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247488585&idx=1&sn=3a1cb68cc76070542bf0355617921243)
|
|
|
|
|
|
* [windows 集成 icloud](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493565&idx=1&sn=660febc43d003c31c66b790c87a748d6)
|
|
|
|
|
|
* [这一次,直接买入!!](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479127&idx=2&sn=86ea041096e02c6b649d88608532fd12)
|
2025-05-08 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-05-08)
|
|
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-34463 - BPL蓝牙秤安全漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-34463 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 16:15:45 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-34463](https://github.com/yash-chandna/CVE-2024-34463)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞分析基于CVE-2024-34463,涉及BPL Smart Weighing Scale PWS-01-BT蓝牙秤。github仓库提供相关信息,主要是README.md文件,逐步完善漏洞描述和利用方法。漏洞在于蓝牙通信的安全性不足,可能导致未经授权的访问。根据README.md文件中的信息,受影响设备为BPL Smart Weighing Scale PWS-01-BT,并提供了app的链接。最新提交更新了README.md,增加了编译和运行漏洞利用的命令。该漏洞涉及蓝牙通信安全问题,可能导致敏感数据泄露或设备控制。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 受影响设备:BPL Smart Weighing Scale PWS-01-BT蓝牙秤 |
|
|
|
|
|
|
| 2 | 漏洞类型:蓝牙通信安全漏洞 |
|
|
|
|
|
|
| 3 | 利用条件:需要安装libbluetooth-dev,编译scanner.c并运行run.py |
|
|
|
|
|
|
| 4 | 漏洞影响:可能导致未授权访问和数据泄露 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:蓝牙通信安全不足,可能存在身份验证或数据加密问题
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:通过编译scanner.c,并运行run.py进行漏洞利用
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:加强蓝牙通信的身份验证和数据加密,升级设备固件
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• BPL Smart Weighing Scale PWS-01-BT
|
|
|
|
|
|
• 相关app
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
明确了受影响的设备,以及利用方法和步骤,虽然具体漏洞细节需要进一步确认,但已经具备POC,因此评估为有价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-31324 - SAP NetWeaver 漏洞 PoC
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-31324 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 16:05:18 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-31324](https://github.com/NULLTRACE0X/CVE-2025-31324)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对 SAP NetWeaver 的漏洞利用代码(PoC)。仓库包含一个Python脚本 CVE-2025-31324.py,以及一个展示PoC效果的截图。从更新记录来看,作者持续更新和完善PoC代码。README.md 文件提供了使用说明,并包含了作者的个人信息和签名。 漏洞利用方式: 从代码更新来看,脚本可能用于检查shell是否激活。 PoC的核心在于通过HTTP请求判断目标系统是否存在漏洞,并且通过分析响应内容判断是否成功。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 提供了针对SAP NetWeaver的PoC |
|
|
|
|
|
|
| 2 | 包含Python脚本和PoC演示截图 |
|
|
|
|
|
|
| 3 | 脚本可能用于检测shell是否激活 |
|
|
|
|
|
|
| 4 | 通过HTTP请求和响应内容判断漏洞 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:通过构造特定的HTTP请求,探测SAP NetWeaver系统的潜在漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:运行提供的Python脚本,指定目标IP和端口,脚本会尝试利用漏洞并检测shell是否激活。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案: 建议尽快升级SAP NetWeaver到最新版本,并且加强安全配置。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• SAP NetWeaver
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该PoC提供了针对SAP NetWeaver的漏洞利用代码,虽然具体漏洞细节未知,但PoC的存在表明该漏洞具有可利用性,且影响关键业务系统,满足价值判断标准。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-49138 - Windows CLFS驱动提权
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-49138 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 16:04:20 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [SOC335-CVE-2024-49138-Exploitation-Detected](https://github.com/Glitch-ao/SOC335-CVE-2024-49138-Exploitation-Detected)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是关于CVE-2024-49138漏洞利用检测的模拟安全事件分析报告。 仓库通过Let's Defend平台模拟SOC场景,检测并分析了CVE-2024-49138在Windows机器上的提权攻击。 仓库包含README.md文件,其中详细介绍了漏洞的检测,分析,利用方法和缓解措施。通过分析历史提交,可以了解到该仓库逐步完善了对CVE-2024-49138漏洞的检测分析和应对措施。最新提交提供了更详尽的攻击分析,包括攻击流程、IOC信息、利用的工具和技术,以及缓解建议。根据更新内容,该漏洞的利用涉及到恶意进程注入和RDP远程访问,利用POC进行提权。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | CVE-2024-49138 Windows CLFS驱动提权漏洞 |
|
|
|
|
|
|
| 2 | 攻击者利用该漏洞获取系统管理员权限,并通过RDP建立远程访问 |
|
|
|
|
|
|
| 3 | 攻击涉及Powershell脚本和进程注入等技术,进行恶意操作 |
|
|
|
|
|
|
| 4 | 提供了详细的IOC信息,包括恶意IP、文件哈希和URL |
|
|
|
|
|
|
| 5 | 提供了针对该漏洞的详细缓解措施,包括打补丁、封禁恶意IP和URL |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞利用了Windows Common Log File System (CLFS)驱动中的权限提升漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者通过执行恶意PowerShell脚本,注入恶意进程(svohost.exe),从而获取系统权限。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者通过RDP登录到被攻击的系统。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者使用了例如混淆的进程名、恶意IP地址和恶意URL等IOC。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows
|
|
|
|
|
|
• Windows Common Log File System (CLFS)驱动
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响Windows操作系统,且存在公开的利用方法,攻击者可以通过该漏洞获取系统管理员权限,具有极高的危害性。该仓库提供了模拟的攻击分析报告,包含详细的IOC、攻击流程和缓解措施,对安全研究和防御具有很高的参考价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-25600 - Bricks Builder插件RCE漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-25600 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 15:38:39 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供针对WordPress Bricks Builder插件(<=1.9.6)的CVE-2024-25600漏洞的利用代码。仓库包含一个Python脚本(exploit.py),用于检测目标WordPress站点是否易受此RCE漏洞的影响,并提供交互式shell进行远程命令执行。仓库的README文档详细介绍了漏洞利用方法、使用方法、先决条件和免责声明。代码变更主要体现在README.md的更新和exploit.py的修复。README.md文档增加了对漏洞的更详细描述,利用方法,以及下载exploit的链接。同时,exploit.py修复了bug,修改了代码注释,增强了脚本的健壮性,并明确了Python版本为Python3。漏洞利用方法是通过构造恶意请求,绕过身份验证,在目标WordPress站点上执行任意PHP代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | WordPress Bricks Builder插件的未授权RCE漏洞 |
|
|
|
|
|
|
| 2 | 影响版本: <= 1.9.6 |
|
|
|
|
|
|
| 3 | 提供完整的POC,可用于验证漏洞 |
|
|
|
|
|
|
| 4 | 可执行任意代码,威胁等级高 |
|
|
|
|
|
|
| 5 | 具有交互式shell |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:Bricks Builder插件的`/wp-json/bricks/v1/render_element`接口存在漏洞,攻击者构造恶意请求,利用输入处理不当,注入并执行任意PHP代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用提供的exploit.py脚本,指定目标URL,即可检测漏洞并执行命令。脚本首先获取nonce,构造恶意POST请求,触发代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级Bricks Builder插件至安全版本
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WordPress
|
|
|
|
|
|
• Bricks Builder插件 (<= 1.9.6)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许未授权的远程代码执行(RCE),影响广泛使用的WordPress插件,且提供了可用的POC和交互式shell,危害严重,可以直接导致网站被完全控制,因此具有极高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-0411 - 7-Zip MotW Bypass,代码执行
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-0411 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 15:26:48 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供针对7-Zip的CVE-2025-0411漏洞的POC。仓库整体是一个POC演示,通过构造恶意的压缩文件,绕过Mark-of-the-Web(MotW)保护机制,实现代码执行。主要功能是演示如何通过双重压缩绕过MotW,以及在易受攻击的版本中执行恶意代码。提交的代码更新主要集中在README.md文件的修改,包括修复CVE链接,更新关于仓库、漏洞描述、利用方法、POC演示以及如何使用POC等信息。CVE-2025-0411漏洞允许攻击者绕过7-Zip的MotW保护机制,从而在用户打开恶意压缩文件时执行任意代码。漏洞利用方式是构造一个双重压缩的7z文件,当受害者解压该文件时,7-Zip不会正确传递MotW信息到解压后的文件,导致用户能够执行恶意代码。该POC展示了在易受攻击版本中执行calc.exe的方式。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 7-Zip MotW Bypass漏洞 |
|
|
|
|
|
|
| 2 | 影响7-Zip早期版本 |
|
|
|
|
|
|
| 3 | 通过双重压缩绕过MotW |
|
|
|
|
|
|
| 4 | POC演示代码执行 |
|
|
|
|
|
|
| 5 | 用户交互触发漏洞 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:7-Zip处理压缩文件时,未正确处理MotW信息,导致提取的文件未被标记为来自Internet,从而绕过安全警告。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:构造双重压缩的7z文件,其中包含恶意代码。用户解压该文件后,恶意代码将被执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级到7-Zip 24.09或更高版本,避免打开来自不可信来源的压缩文件。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 7-Zip 早期版本
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的7-Zip软件,且提供了明确的利用方法和POC,证明了漏洞的可利用性。通过构造恶意的压缩文件,攻击者可以绕过安全机制,实现远程代码执行,危害较大。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2023-41425 - WonderCMS XSS to RCE
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2023-41425 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 15:23:54 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2023-41425-WonderCMS-XSS-RCE](https://github.com/heraclitan/CVE-2023-41425-WonderCMS-XSS-RCE)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对 WonderCMS 的 XSS 漏洞的 PoC,该漏洞可导致 RCE。仓库包含 exploit.py 用于生成 XSS payload 和创建恶意链接,xss.js 作为 XSS 载荷,rev.php 提供反弹 shell 功能,以及 README.md 详细介绍了漏洞利用过程、技术细节和缓解措施。最新提交的代码修改了 exploit.py, README.md 文件,增加了poc代码,以及详细的使用说明和技术细节,漏洞利用方式是通过XSS注入窃取管理员的 CSRF token,然后利用该 token 安装恶意主题,该主题包含 PHP 反弹 shell,最终实现 RCE。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | WonderCMS 3.2.0 - 3.4.2 版本存在 XSS 漏洞。 |
|
|
|
|
|
|
| 2 | XSS 漏洞可被利用执行任意代码。 |
|
|
|
|
|
|
| 3 | 通过安装恶意主题实现 RCE。 |
|
|
|
|
|
|
| 4 | 提供了完整的 PoC 代码和利用脚本。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> XSS 漏洞存在于 WonderCMS 的安装模块中。
|
|
|
|
|
|
|
|
|
|
|
|
> PoC 通过构造恶意 URL 触发 XSS。
|
|
|
|
|
|
|
|
|
|
|
|
> XSS 载荷窃取管理员的 CSRF token,并安装恶意主题。
|
|
|
|
|
|
|
|
|
|
|
|
> 恶意主题包含反弹 shell。
|
|
|
|
|
|
|
|
|
|
|
|
> 反弹shell 连接到攻击者的机器,获取服务器控制权。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用了zip -j 压缩文件包含 rev.php 文件。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WonderCMS 3.2.0 - 3.4.2
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的 CMS 系统,提供 RCE 的 PoC,具备完整的利用代码和明确的利用方法,可以实现远程代码执行,因此漏洞价值高。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-28074 - phpList XSS漏洞,版本3.6.3及之前
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-28074 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `理论可行` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 15:22:44 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-28074](https://github.com/mLniumm/CVE-2025-28074)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞信息描述了phpList 3.6.3及之前版本中lt.php文件存在的跨站脚本(XSS)漏洞。该漏洞是由于在处理用户输入时,lt.php文件未能对内部路径引用进行适当的输入过滤,导致攻击者可以通过构造恶意payload注入JavaScript代码。最新提交更新了README.md,详细描述了漏洞细节、影响范围、攻击向量和修复方案,增加了关于漏洞的额外信息,包括漏洞类型、受影响的产品、组件,攻击类型以及影响。漏洞的利用依赖于应用程序动态引用内部路径的机制,攻击者通过控制路径参数来注入恶意代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | phpList 3.6.3及更早版本存在XSS漏洞 |
|
|
|
|
|
|
| 2 | 漏洞位于lt.php文件,由于输入未进行过滤 |
|
|
|
|
|
|
| 3 | 攻击者可以通过构造恶意payload注入JavaScript代码 |
|
|
|
|
|
|
| 4 | 漏洞利用需要应用程序引用内部路径的机制 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞位于lt.php文件,由于未对用户提供的参数进行适当的编码或转义。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者构造包含恶意JavaScript代码的payload,通过影响内部路径参数来触发XSS漏洞
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案是确保在lt.php文件中对所有用户提供的输入进行适当的输入验证和输出编码。
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞可能导致凭据盗窃,会话劫持或恶意重定向
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• phpList 3.6.3及之前版本
|
|
|
|
|
|
• lt.php
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的邮件列表管理系统phpList,存在明确的受影响版本,并提供了详细的漏洞描述、攻击向量和影响。漏洞可导致用户凭证泄露和会话劫持,危害较大。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-28073 - phpList XSS漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-28073 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 15:18:48 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-28073](https://github.com/mLniumm/CVE-2025-28073)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该CVE漏洞的github仓库mLniumm/CVE-2025-28073 提供了关于phpList 3.6.3版本中存在Reflected Cross-Site Scripting (XSS)漏洞的信息。仓库主要通过README.md文件描述了漏洞细节。 最新的提交更新了README.md文件,详细说明了XSS漏洞的成因、影响和利用方式。漏洞位于/lists/dl.php端点,攻击者可以通过构造恶意URL中的id参数注入JavaScript代码。由于id参数未经过适当的过滤,导致了XSS漏洞。漏洞可能导致会话劫持、凭证盗窃、钓鱼攻击以及任意JavaScript代码执行。由于该漏洞有明确的受影响版本、漏洞描述和利用方式,因此评估为有价值漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | phpList 3.6.3存在XSS漏洞 |
|
|
|
|
|
|
| 2 | 漏洞位于/lists/dl.php端点 |
|
|
|
|
|
|
| 3 | 攻击者通过构造恶意URL注入JavaScript |
|
|
|
|
|
|
| 4 | 可能导致会话劫持、凭证盗窃等 |
|
|
|
|
|
|
| 5 | 受影响版本明确 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:由于/lists/dl.php端点未对id参数进行充分的输入验证和过滤,导致攻击者可以构造恶意URL,在受害者浏览器中执行JavaScript代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:构造包含恶意JavaScript代码的URL,诱使用户点击。例如,通过发送包含恶意 JavaScript 的链接给受害者,当受害者访问该链接时,恶意代码在受害者浏览器中执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:phpList应修复/lists/dl.php端点的代码,对用户输入(特别是id参数)进行严格的输入验证和过滤,以防止XSS攻击。可以使用HTML转义、输入白名单等技术。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• phpList 3.6.3
|
|
|
|
|
|
• /lists/dl.php
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的邮件列表软件phpList,且有明确的受影响版本和利用方式,可能导致严重的安全问题,符合漏洞价值判断标准。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-24801 - GLPI LFI-to-RCE 漏洞 PoC
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-24801 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 18:18:01 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-24801](https://github.com/fatkz/CVE-2025-24801)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对 GLPI 10.0.17 的 LFI-to-RCE 漏洞的 PoC。 仓库包含了poc.py、README.md、requirements.txt和exploit.py四个文件。其中exploit.py是PoC的核心脚本,它实现了登录、更新文档类型设置以允许上传PHP文件、上传PHP后门以及提示手动触发LFI。README.md文件详细介绍了漏洞利用的步骤,包括安装、使用方法和工作原理。 最新提交主要更新了 README.md 和 exploit.py 文件。 exploit.py 修复了一些错误,删除了注释,并完善了漏洞利用流程,使得利用脚本更加简洁易懂。 README.md 文件则对利用方法进行了更详细的说明和完善,并提供了明确的安装和使用指南。 PoC 脚本通过模拟用户登录 GLPI 系统,更新文档类型设置以允许上传 PHP 文件,然后上传一个 PHP 脚本,最后提示用户手动触发 LFI 漏洞。利用方式是,首先通过 PoC 脚本上传一个 PHP 后门文件,然后通过 GLPI 系统的功能(例如报告导出功能)来触发 LFI 漏洞,从而执行上传的 PHP 脚本,实现 RCE。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | GLPI 10.0.17 LFI-to-RCE 漏洞 |
|
|
|
|
|
|
| 2 | PoC 脚本实现自动化利用 |
|
|
|
|
|
|
| 3 | 上传 PHP 后门文件 |
|
|
|
|
|
|
| 4 | 手动触发LFI漏洞实现RCE |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> PoC 脚本通过模拟登录、更新文档类型、上传 PHP 脚本等步骤实现漏洞利用。
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞利用方法: 1. 运行 PoC 脚本上传后门; 2. 利用 GLPI 系统功能(例如报告导出)触发 LFI; 3. 实现远程代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案: 1. 升级 GLPI 至修复版本; 2. 限制文件上传类型; 3. 实施输入验证和过滤,防止恶意代码注入。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• GLPI 10.0.17
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该 PoC 脚本针对广泛使用的 GLPI 系统中存在的 LFI-to-RCE 漏洞,提供了可直接运行的自动化利用方式,且影响了重要业务系统,具有实际的危害性。 PoC 代码质量较高,能够实现漏洞利用,具备较高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-2961 - iconv库文件读取漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-2961 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 17:59:49 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-2961-Remote-File-Read](https://github.com/kyotozx/CVE-2024-2961-Remote-File-Read)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2024-2961漏洞的PoC,该漏洞存在于使用iconv库的系统中。PoC利用PHP filter链读取服务器上的任意文件。仓库包含了python脚本lfi.py,通过构造payload上传文件,然后下载并读取目标文件的内容。 代码更新主要集中在lfi.py文件,增加了payload生成和请求构造逻辑,修改了文件读取和下载的逻辑。README.md文件则详细介绍了漏洞原理、利用方法和脚本使用说明。 漏洞的利用方式是构造一个PHP filter链,利用iconv的编码转换功能来读取任意文件。该PoC展示了通过上传文件的方式,将payload嵌入到请求中,从而实现文件读取。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用iconv库的编码转换漏洞。 |
|
|
|
|
|
|
| 2 | 通过PHP filter链构造payload。 |
|
|
|
|
|
|
| 3 | 可读取服务器上的任意文件,如/etc/passwd。 |
|
|
|
|
|
|
| 4 | PoC代码实现文件上传和读取。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:iconv库在处理字符编码转换时存在缺陷,允许构造恶意的payload进行文件读取。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:构造PHP filter链,结合iconv的转换功能,通过上传文件触发漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级iconv库到安全版本,或禁用PHP filter功能,限制文件上传的路径和类型。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• iconv库
|
|
|
|
|
|
• PHP
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该PoC提供了可用的漏洞利用代码,可以读取服务器上的任意文件,属于高危漏洞,影响范围明确,具有实际利用价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-32433 - Erlang SSH pre-auth RCE
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-32433 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 16:48:31 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供CVE-2025-32433的PoC和相关环境。仓库包含一个Dockerfile用于构建一个易受攻击的Erlang SSH服务器,一个用于验证漏洞的Python PoC,以及一个README文件。PoC通过发送精心构造的SSH握手包,在未授权的情况下利用exec请求执行任意命令。最新提交包括Dockerfile、Erlang SSH服务器代码、Python PoC和README。漏洞利用方式是通过构造SSH握手过程,绕过身份验证,并通过channel request中的exec命令执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Erlang SSH服务器存在预认证远程代码执行漏洞 |
|
|
|
|
|
|
| 2 | PoC可在未授权情况下执行任意命令 |
|
|
|
|
|
|
| 3 | 影响Erlang SSH服务器 |
|
|
|
|
|
|
| 4 | 利用方式为构造SSH握手流程,发送恶意channel request |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞位于Erlang SSH服务器的身份验证流程中。
|
|
|
|
|
|
|
|
|
|
|
|
> PoC通过构造SSH握手,发送channel request中的exec命令执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
> PoC利用了SSH协议的特性,在未授权的情况下发送恶意请求。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级Erlang/OTP到安全版本,或者应用相应的补丁。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Erlang SSH服务器
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该CVE漏洞影响广泛使用的Erlang OTP,且存在明确的利用方法和PoC,可实现远程代码执行。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-05-08 09:00:01 +08:00
|
|
|
|
### CVE-2025-44228 - Office文档RCE漏洞利用
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-44228 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `理论可行` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 20:50:38 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库疑似针对CVE-2025-44228的Office文档远程代码执行(RCE)漏洞进行开发,重点关注DOC等文件。仓库使用了silent exploit builder等工具,可能包含恶意载荷。代码更新主要集中在日志更新,并没有实质性的漏洞利用代码或POC。 漏洞的利用方式是通过恶意Office文档触发漏洞,从而实现RCE。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 针对CVE-2025-44228的Office文档RCE漏洞 |
|
|
|
|
|
|
| 2 | 利用Office文档(DOC文件) |
|
|
|
|
|
|
| 3 | 可能使用了silent exploit builder |
|
|
|
|
|
|
| 4 | 更新仅涉及日志,无实质性漏洞利用代码 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理: 通过构造恶意的Office文档,利用Office软件的漏洞进行代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法: 构造包含恶意载荷的DOC文件,诱导用户打开,触发漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案: 升级Office软件至安全版本,禁用宏等可疑功能,加强安全意识。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Office 365
|
|
|
|
|
|
• Office软件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该CVE描述了利用Office文档进行远程代码执行(RCE)的漏洞,明确提到了利用方法和影响范围,虽然仓库代码不完整,但是描述了漏洞的利用条件和可能涉及的工具,因此具有一定价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-46271 - UNI-NMS-Lite反弹Shell PoC
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-46271 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-07 19:44:27 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-46271-Reverse-Shell-PoC](https://github.com/1Altruist/CVE-2025-46271-Reverse-Shell-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对Planet Technology UNI-NMS-Lite的CVE-2025-46271漏洞的PoC。仓库包含PoC.py脚本和LICENSE文件以及README.md文件。
|
|
|
|
|
|
|
|
|
|
|
|
PoC.py脚本的主要功能是生成一个curl命令,该命令利用了漏洞,通过构造恶意请求在目标系统上下载并执行socat,从而建立反向shell。该脚本需要用户提供目标IP、端口、socat监听端口、攻击者IP和端口等信息。
|
|
|
|
|
|
|
|
|
|
|
|
代码更新分析:
|
|
|
|
|
|
1. README.md更新:在README.md文件中添加了免责声明,强调该PoC仅用于教育目的,并声明作者对滥用PoC的行为不负责任。
|
|
|
|
|
|
2. PoC.py文件:添加了PoC.py文件,包含反弹shell的PoC代码,并且包含输入参数获取,payload构造,curl命令的生成和执行。测试环境为UNI-NMS-Lite, 版本1.0b210426。
|
|
|
|
|
|
|
|
|
|
|
|
漏洞利用方式:PoC脚本通过构造POST请求,将恶意payload注入到"parameter"参数中。这个payload包含以下步骤:
|
|
|
|
|
|
1. 使用wget下载socat工具。
|
|
|
|
|
|
2. 使用chmod命令赋予socat执行权限。
|
|
|
|
|
|
3. 使用socat建立反向shell,将shell连接到攻击者的监听端口。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞PoC可用 |
|
|
|
|
|
|
| 2 | 影响产品版本明确 |
|
|
|
|
|
|
| 3 | 利用方式清晰 |
|
|
|
|
|
|
| 4 | PoC代码包含curl命令生成 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:通过构造恶意payload,利用Web服务的漏洞执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:PoC.py脚本生成并执行curl命令,该命令将恶意payload发送到目标系统,从而触发漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:修复漏洞需要更新相应的组件,防止用户通过Web接口注入恶意命令。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Planet Technology UNI-NMS-Lite 1.0b210426
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞提供可用的PoC,能远程执行代码,直接影响目标系统安全,且影响的版本明确。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-05-08 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|