2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
# 安全资讯日报 2025-04-29
|
|
|
|
|
|
|
|
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
2025-04-29 09:00:02 +08:00
|
|
|
|
> 更新时间:2025-04-29 07:20:29
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🔍 漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
* [更新Windows x86 kernel inline hook工具](https://mp.weixin.qq.com/s?__biz=MzkzNTA0NzgyMA==&mid=2247484259&idx=1&sn=a6783325f329dbc3d41e4ab48be2b8f4)
|
|
|
|
|
|
* [从JDBC MySQL不出网攻击到spring临时文件利用](https://mp.weixin.qq.com/s?__biz=Mzg2MTg0ODg2Ng==&mid=2247484226&idx=1&sn=a74721880923a771c5b48c7fcad2ea40)
|
|
|
|
|
|
* [微信小程序自动化辅助渗透 -- e0e1-wx(4月26日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516532&idx=1&sn=2a0ca5efa9c3efa65b94f93f6149b1e2)
|
|
|
|
|
|
* [XWiki SolrSearch接口存在远程命令执行漏洞CVE-2025-24893 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488409&idx=1&sn=37f4e49b2d10bc4495aaafb5a040b0b7)
|
|
|
|
|
|
* [web选手入门pwn24——koi和bllbl_shellcode_3](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=1&sn=00c71e9cee0bd68312b84f696a384af6)
|
2025-04-29 09:00:02 +08:00
|
|
|
|
* [CVE-2025-32432(RCE)漏洞被大规模利用,未修复系统可能已遭数据窃取](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487789&idx=1&sn=77aa7afe44d4976e6bdc8705dd411d63)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🔬 安全研究
|
|
|
|
|
|
|
|
|
|
|
|
* [卫星互联网安全:机遇、挑战与未来方向](https://mp.weixin.qq.com/s?__biz=MzIyNDg2MDQ4Ng==&mid=2247486855&idx=1&sn=6e969410b5a62346f19f547a274623a1)
|
|
|
|
|
|
* [各类存储类型对比分析](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515585&idx=1&sn=2415af990909392a83eddb33e45cfb9e)
|
|
|
|
|
|
* [揭秘网络设备版本:渗透测试的起点](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=2&sn=2b93a56688dcff8698a5f7b688a2b5d4)
|
|
|
|
|
|
* [流量分析 - No11解](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=3&sn=b5ac3bd5bae5d56bdaabdd477fe9c014)
|
2025-04-29 09:00:02 +08:00
|
|
|
|
* [一个国家的电子安全对企业网络安全的影响](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499247&idx=1&sn=f3142f80f53519019fc948323a02855e)
|
|
|
|
|
|
* [金思宇:以人工智能引领科研范式变革:从工具到科学智能的新纪元](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478796&idx=2&sn=1a17b6ebda83c94932ff2b1bc8174c64)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [Kimsuky利用 BlueKeep 入侵亚洲系统赛](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489216&idx=1&sn=ec1fabf56a38ed42e8ed96e9c9ef8817)
|
|
|
|
|
|
* [朝鲜 TraderTraitor 黑客15 亿美元的攻击链分析](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489216&idx=2&sn=b328f934e7d0f60ea0118a19609b4738)
|
|
|
|
|
|
* [Kimsuky 利用 BlueKeep RDP 漏洞入侵韩国和日本系统](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492763&idx=1&sn=625232d93ac8504b86a7342d408389e2)
|
2025-04-29 09:00:02 +08:00
|
|
|
|
* [@小商铺老板 你的信息可能被这群“地图公司员工”出卖了](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=2&sn=70f816f7c1518dac0161b7ad7a4c3116)
|
|
|
|
|
|
* [涉案金额达2亿余元 我国网警全链条斩断一网络水军黑手](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=4&sn=92ee89005192a6628ecdce840de5138c)
|
|
|
|
|
|
* [免费领鸡蛋牵出百万元侵犯公民个人信息案](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=6&sn=e1ceaeb37a346794cb0fd201cbec5183)
|
|
|
|
|
|
* [马来西亚多家券商系统遭境外攻击 大量交易账户被操纵买卖股票](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=7&sn=16849d424eedf14c8d6cab781664b0bb)
|
|
|
|
|
|
* [暗网快讯20250429期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247509481&idx=2&sn=df555b6c42b97226e9f6d873d52d194d)
|
|
|
|
|
|
* [5th域安全微讯早报20250429102期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247509481&idx=3&sn=d4850e8acfe1de2f1497bc83c8556de6)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🛠️ 安全工具
|
|
|
|
|
|
|
|
|
|
|
|
* [支持Linux上线 | 星落专版Cobaltstrike4.9.1正式发布!](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494505&idx=1&sn=6399a3bb8b37b316f44d21f9755ff934)
|
|
|
|
|
|
* [告别手动测试!AutoFuzz极速挖掘漏洞BurpSuite插件|漏洞探测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491200&idx=1&sn=0f6918e34add23928d4cdb7c91127bbd)
|
2025-04-29 06:00:01 +08:00
|
|
|
|
* [SQLMC一款高性能SQL注入扫描工具](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484453&idx=1&sn=6f07c52b76ab3ae328786b96836e34a5)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [美国CISA、DHS加强关键基础设施领域的网络防御培训](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115422&idx=1&sn=cc944764b6239b7d40c538ffd95798c1)
|
|
|
|
|
|
* [安天全场景系统安全防护解决方案为终端云端提供一站式安全保障](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210985&idx=2&sn=cd88a7c2afc58d8c21ba043050a4a1d9)
|
|
|
|
|
|
* [专题·数据安全流通 | 数字政府公共数据安全保障体系建设研究](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=1&sn=175a0993d1ce0e7ca4e292ec42c09c95)
|
|
|
|
|
|
* [通知 | 网安标委就《网络安全标准实践指南——个人信息保护合规审计要求(征求意见稿)》公开征求意见(附下载)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=3&sn=c654809ed4dedf259e6755f208076772)
|
|
|
|
|
|
* [免费用户组|Book组 权限问题](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490994&idx=1&sn=b0604ce8450f62ab53bdd57f793caac6)
|
|
|
|
|
|
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=2&sn=1940507992cd51e4343911229a2bf61a)
|
|
|
|
|
|
* [一键部署Kubernetes?Kubeasz 让复杂变简单](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457388780&idx=1&sn=02273879b31ad25f4f84b918365d9740)
|
2025-04-29 06:00:01 +08:00
|
|
|
|
* [紧急!你的Kali可能无法更新?一招教你轻松搞定!](https://mp.weixin.qq.com/s?__biz=MzkzMzg3MzMyOA==&mid=2247486786&idx=1&sn=b4015880155a2e6f1a6d6f276672e2bd)
|
2025-04-29 09:00:02 +08:00
|
|
|
|
* [数据泄露响应:企业指南](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115423&idx=1&sn=379273a30a7ff87dbc0019ced196fba8)
|
|
|
|
|
|
* [如何对网络安全等保测评的结果进行有效整改?](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247485898&idx=1&sn=e61a0b20f653716efec1e400f81bf314)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [2025年Verizon数据泄露调查报告,预示网络威胁经济转变的五大趋势](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115422&idx=2&sn=e31fe55595aef989d33c80f518f52ddc)
|
|
|
|
|
|
* [网络安全行业,“草台班子论”为啥很火?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490103&idx=1&sn=b695ef001e9d82f4590d05e238717964)
|
|
|
|
|
|
* [安天李柏松荣获“全国劳动模范”称号](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210985&idx=1&sn=54d6b8d79f8ce77faced3f9a5780fcc5)
|
|
|
|
|
|
* [发布 | 国家数据局印发构建数据基础制度更好发挥数据要素作用2025年工作要点](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=2&sn=c63df809ca72b06d0ea553972e542c94)
|
|
|
|
|
|
* [2025 RSAC | 创新沙盒十大入围厂商](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=4&sn=6111168a3ce346349477231225ad0d72)
|
|
|
|
|
|
* [国际 | 欧盟推出新人工智能建设规划](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=5&sn=4befb0e3bff38bb2fc1038437e132628)
|
|
|
|
|
|
* [第96期 | GPTSecurity周报](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=4&sn=4bc7ff8ba67131cad18a660114e9d48d)
|
|
|
|
|
|
* [人过中年,如何熬过网络安全行业裁员潮?](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=1&sn=76ca8fffdfe768bc5e125957bf4e237b)
|
2025-04-29 06:00:01 +08:00
|
|
|
|
* [快讯|2025 RSAC 创新沙盒冠军花落ProjectDiscovery!](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247544138&idx=1&sn=11788f886d67442bac5ffad35bac847a)
|
2025-04-29 09:00:02 +08:00
|
|
|
|
* [2025年Q1国内网络安全领域重要政策及标准速览](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247490622&idx=1&sn=df2a059d71ac68fc9ace133a6f8c3bb6)
|
|
|
|
|
|
* [国家互联网信息办公室发布《中国网络法治发展报告(2024年)》](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=1&sn=1540dbdd5800360119202afa5f9b0c61)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495277&idx=1&sn=4954d1fde7760b93adb146026408a287)
|
|
|
|
|
|
* [公告资源共享圈子免费加入](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493705&idx=1&sn=8960caa22d61a70c31d171d42015258d)
|
|
|
|
|
|
* [无线—book 需求](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490994&idx=2&sn=7c3b35f8b95002920c834c829940a790)
|
|
|
|
|
|
* [CherryStudio实战6- 使.用MCP进行leetcode每日答题](https://mp.weixin.qq.com/s?__biz=MzkyMDY4MTc2Ng==&mid=2247484227&idx=1&sn=1ce6a092ec3017490425d1ef231a2667)
|
|
|
|
|
|
* [干货原创K12教育,鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=4&sn=5e140b5cd949307915a52bd72cf8d133)
|
|
|
|
|
|
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=5&sn=150997be2f9114388233865e43d575cf)
|
2025-04-29 09:00:02 +08:00
|
|
|
|
* [Microsoft 365 Copilot应用4月重大更新:正式支持个人版,开启AI办公新时代!](https://mp.weixin.qq.com/s?__biz=MzkxNzY0Mzg2OQ==&mid=2247486584&idx=1&sn=de5c830b294d29ad7ebd18652ff0c909)
|
|
|
|
|
|
* [《网络安全技术 SM2密码算法加密签名消息格式(征求意见稿)》等9项国家标准公开征求意见](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=3&sn=e8af2281a061110f2dd08b1cc6239895)
|
|
|
|
|
|
* [非法爬取小红书数据牟利 一公司终审败诉被判赔490万](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=5&sn=37c460eb4aefc86ffecd562885ae0fd1)
|
|
|
|
|
|
* [第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241668&idx=1&sn=181a19a6bc539a400e7dfb5b5a70100b)
|
|
|
|
|
|
* [秦安:朝首次证实出兵俄罗斯,普京的书面感谢信,决定了一个反击霸凌的大事情](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478796&idx=1&sn=1373af9d9ee4c5aad160d9667e105d76)
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-04-29)
|
|
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-0411 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 17:02:05 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞是7-Zip中的一个MotW(Mark-of-the-Web)绕过漏洞。仓库包含POC场景,用于演示当用户打开特制压缩包时,绕过MotW保护,导致任意代码执行。仓库的最新更新主要集中在更新README.md文件,修复了链接,并完善了漏洞描述和利用方式。漏洞利用方式是构造一个包含恶意文件的7-Zip压缩包,利用7-Zip在处理压缩文件时未正确处理MotW信息,从而实现代码执行。该漏洞影响7-Zip的早期版本(小于24.09)。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 7-Zip 压缩包MotW绕过 |
|
|
|
|
|
|
| 2 | 用户打开恶意压缩包可导致代码执行 |
|
|
|
|
|
|
| 3 | 漏洞影响版本:< 24.09 |
|
|
|
|
|
|
| 4 | POC 验证了漏洞的可利用性 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 7-Zip 在处理压缩文件时,没有正确传递Mark-of-the-Web (MotW) 信息到解压后的文件。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者构造包含恶意可执行文件的7-Zip压缩包,诱使用户打开。
|
|
|
|
|
|
|
|
|
|
|
|
> 用户打开压缩包时,恶意文件绕过MotW保护,直接执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级7-Zip至24.09或更高版本。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 7-Zip
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
POC可用,且漏洞影响广泛使用的7-Zip软件,利用方式明确,危害为RCE。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-30065 - Parquet RCE Canary Exploit
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-30065 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 16:16:41 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [parquet-canary-exploit-rce-poc-CVE-2025-30065](https://github.com/F5-Labs/parquet-canary-exploit-rce-poc-CVE-2025-30065)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对Parquet CVE-2025-30065的 Canary Exploit 生成器。仓库代码主要功能是生成一个恶意的Parquet文件,该文件利用了parquet-avro模块中的漏洞,当系统读取该文件时,会导致javax.swing.JEditorPane对象尝试访问用户指定的URL。仓库包含以下文件:
|
|
|
|
|
|
- README.md: 详细介绍了漏洞背景、工作原理、使用方法和免责声明。其中解释了CVE-2025-30065漏洞的成因,并提供了生成和测试Exploit的详细步骤。
|
|
|
|
|
|
- build.gradle: Gradle构建脚本,用于管理项目依赖和构建过程。
|
|
|
|
|
|
- src/main/java/com/f5/labs/parquet/CanaryExploitGenerator.java: Java源代码,实现了Canary Exploit的生成逻辑。该类使用Apache Avro和Parquet库创建恶意的Parquet文件。通过命令行参数配置canaryUrl,测试该漏洞。
|
|
|
|
|
|
- 其他文件:包括LICENSE.md, gradle wrapper相关文件,.gitignore等。
|
|
|
|
|
|
|
|
|
|
|
|
代码更新分析:
|
|
|
|
|
|
最近的提交( Publishing)添加了README.md、build.gradle、源代码文件、LICENSE.md等,构建了一个完整的PoC框架。README.md中详细介绍了漏洞原理和利用方法,并提供了使用说明。build.gradle定义了项目依赖,特别是parquet-avro,以及构建过程。源代码实现了Parquet文件的生成和测试逻辑。
|
|
|
|
|
|
|
|
|
|
|
|
漏洞利用方式:
|
|
|
|
|
|
该漏洞利用了parquet-avro模块中将不受信任的Java String传递给任意Java类构造函数的行为。通过构造恶意的Parquet文件,可以触发javax.swing.JEditorPane对象尝试访问攻击者控制的URL,从而实现SSRF。用户可以通过java -jar build/libs/parquet_canary_exploit-fat.jar --mode=generate YOUR_CALLBACK_URL生成POC。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用Apache Parquet Avro库的漏洞,实现SSRF。 |
|
|
|
|
|
|
| 2 | 提供PoC生成器,可生成恶意的Parquet文件。 |
|
|
|
|
|
|
| 3 | 详细的README文档,指导用户生成和测试PoC。 |
|
|
|
|
|
|
| 4 | 影响版本:parquet-avro <= 1.15.0 和 1.15.1及以上版本在特定配置下 |
|
|
|
|
|
|
| 5 | 该PoC可以用于检测目标系统是否存在漏洞。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:parquet-avro库中,构造恶意的Parquet文件,通过特定的配置,可以导致javax.swing.JEditorPane尝试访问攻击者控制的URL,从而实现SSRF。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用提供的Java程序生成恶意的Parquet文件,将其提供给目标系统解析。当目标系统尝试读取该文件时,会触发SSRF。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级parquet-avro库到安全版本,或者正确配置 org.apache.parquet.avro.SERIALIZABLE_PACKAGES。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• parquet-avro 1.15.0及更早版本
|
|
|
|
|
|
• parquet-avro 1.15.1及更高版本(当org.apache.parquet.avro.SERIALIZABLE_PACKAGES配置不当)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该PoC针对高危漏洞CVE-2025-30065,提供了完整的PoC代码,且有明确的利用方法。影响广泛使用的parquet-avro组件,漏洞危害高,具备实际利用价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-24054 - Windows NTLM Hash Leak via .library-ms
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-24054 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 16:15:48 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-24054-PoC](https://github.com/ClementNjeru/CVE-2025-24054-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对CVE-2025-24054的PoC,该漏洞允许通过.library-ms文件泄露NTLM哈希。仓库包含一个Python脚本(exploit.py)用于生成恶意的.library-ms文件,该文件指向攻击者控制的SMB服务器。当受害者在Windows资源管理器中预览或打开该文件时,会触发NTLM身份验证请求,导致NTLM哈希泄漏。更新日志显示,仓库增加了生成恶意文件的脚本,重命名了POC文件,并更新了README.md文件,详细说明了漏洞原理、利用方法和缓解措施,以及使用方法,更新后的README.md文件增加了更多信息,例如漏洞描述,关键功能,使用方法,以及贡献说明。漏洞利用方式是通过构造.library-ms文件,当受害者打开或者预览该文件时,Windows会尝试连接到恶意SMB服务器,从而导致NTLM哈希泄露。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用.library-ms文件触发NTLM哈希泄露 |
|
|
|
|
|
|
| 2 | 攻击者可控制SMB服务器捕获NTLM哈希 |
|
|
|
|
|
|
| 3 | PoC代码已提供,验证漏洞可行性 |
|
|
|
|
|
|
| 4 | 影响未修补的Windows系统 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:Windows处理.library-ms文件时,会尝试连接到文件中指定的UNC路径,如果路径指向攻击者控制的SMB服务器,则会触发NTLM身份验证。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:运行exploit.py生成恶意的.library-ms文件,受害者预览或打开该文件时,攻击者即可捕获NTLM哈希,可以使用 Responder之类的工具
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:安装微软发布的补丁程序,禁用NTLM身份验证,避免打开来自不可信来源的.library-ms文件
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows OS
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响Windows系统,提供PoC代码,漏洞利用方法明确,可以用于测试和安全研究。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-32433 - Erlang SSH 预认证远程代码执行
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-32433 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 16:10:33 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库针对CVE-2025-32433,展示了Erlang OTP SSH服务器的预认证远程代码执行漏洞。仓库包含一个Dockerfile用于构建易受攻击的SSH服务器,一个用于POC的python脚本,以及相关的Erlang代码。 提交显示了初始的README.md文件,包含了对漏洞的介绍,利用方法和相关的链接。 随后,提交修复了login验证问题,并完善了POC的实现。 代码变更包括:1. 添加了Dockerfile,用于构建易受攻击的Erlang SSH服务器镜像。2. 添加了ssh_server.erl,定义了一个简单的Erlang SSH服务器,模拟了漏洞环境。3. 添加了CVE-2025-32433.py,这是一个Python编写的POC,用于利用该漏洞,实现了预认证的远程代码执行,在目标服务器上写入文件/lab.txt。漏洞的利用方式是发送精心构造的SSH握手数据包,在未认证的情况下执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Erlang OTP SSH服务器的预认证漏洞 |
|
|
|
|
|
|
| 2 | Python编写的POC,验证了远程代码执行 |
|
|
|
|
|
|
| 3 | 影响范围:Erlang OTP SSH服务器 |
|
|
|
|
|
|
| 4 | 利用条件:构造特定的SSH握手数据包 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:在SSH握手阶段,服务端未正确验证客户端的身份,导致攻击者可以在未认证的情况下执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:构造恶意的SSH握手数据包,包含CHANNEL_OPEN, CHANNEL_REQUEST等消息,触发服务端执行恶意命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:更新Erlang OTP版本,修复SSH认证流程中的漏洞。或者加强输入验证,对客户端的请求进行严格的校验,避免恶意数据包的注入。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Erlang OTP SSH服务器
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该CVE存在可用的POC,能够实现远程代码执行,且POC代码已提供。漏洞影响广泛,威胁等级高。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-30567 - WordPress WP01 路径穿越漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-30567 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 16:01:18 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-30567-PoC](https://github.com/KaxuFF/CVE-2025-30567-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对 WordPress WP01 插件的路径穿越漏洞的 PoC。 仓库整体包含 PoC 代码、pytransform 相关文件以及 README 文档。PoC 旨在通过操纵文件路径来访问 WordPress 目录之外的文件。 README 文档详细介绍了漏洞描述、影响、安装、使用方法、贡献以及相关链接。更新内容包括:移除 CVE-2025-30567_W0rdpress-pathtraversal.zip 文件;更新了 README.md 文件,增加了漏洞的详细描述,影响版本,安装和使用说明,以及贡献方式和许可证信息。还添加了 pytransform 相关的代码和依赖文件,用于保护 CVE-2025-30567.py 代码。漏洞利用方式:PoC 可以通过构造恶意路径来读取服务器上的任意文件,例如配置信息或者用户数据。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | WordPress WP01 插件存在路径穿越漏洞 |
|
|
|
|
|
|
| 2 | PoC 可用于读取服务器任意文件 |
|
|
|
|
|
|
| 3 | 影响版本为 WP01 插件的所有未修复版本 |
|
|
|
|
|
|
| 4 | PoC 包含使用说明 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:WP01 插件对用户输入的文件路径未进行充分的验证和过滤,允许攻击者构造恶意路径。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:攻击者构造包含'../'的恶意路径来访问服务器上的任意文件。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级到 WP01 插件的最新版本,或者通过代码修改,对用户输入的文件路径进行严格的验证和过滤,避免路径穿越的发生。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WordPress WP01 插件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的 WordPress 平台,且存在明确的 PoC 和利用方法,可以读取服务器敏感文件,造成信息泄露。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-25600 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 15:58:15 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对WordPress Bricks Builder插件的未授权远程代码执行(RCE)漏洞(CVE-2024-25600)的利用代码。仓库包含一个Python脚本,用于检测漏洞、提取nonce,并提供交互式shell进行命令执行。 仓库的主要功能包括:检测目标WordPress站点是否存在该漏洞,支持单URL和批量扫描,提供交互式shell,多线程扫描提高效率,保存漏洞URL等。最近的更新包括README文件的修改,增加了漏洞描述,利用说明,以及下载链接。漏洞利用方式为,通过构造恶意的POST请求到/wp-json/bricks/v1/render_element接口,注入恶意PHP代码,实现RCE。用户可以通过交互式shell执行命令。仓库价值在于提供了可用的漏洞利用代码,可以直接用于渗透测试和安全评估。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | WordPress Bricks Builder插件存在未授权RCE漏洞 |
|
|
|
|
|
|
| 2 | 影响版本为<=1.9.6 |
|
|
|
|
|
|
| 3 | 提供Python脚本实现漏洞检测和利用 |
|
|
|
|
|
|
| 4 | 允许远程执行任意代码 |
|
|
|
|
|
|
| 5 | 利用方式为构造恶意请求,注入PHP代码 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:Bricks Builder插件的/wp-json/bricks/v1/render_element接口存在安全漏洞,攻击者可以通过构造恶意的POST请求,在未授权的情况下执行任意PHP代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用提供的Python脚本,指定目标URL,脚本将尝试提取nonce,并构造恶意请求,实现远程代码执行。如果成功,将提供一个交互式shell。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:更新Bricks Builder插件到1.9.6以上的版本。限制/wp-json/bricks/v1/render_element接口的访问权限。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WordPress
|
|
|
|
|
|
• Bricks Builder插件
|
|
|
|
|
|
• 1.9.6及以下版本
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的WordPress插件,且提供了可用的POC,具有远程代码执行的能力。影响严重,容易被用于恶意攻击。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2022-29464 - CVE-2022-29464 RCE 漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2022-29464 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 15:56:20 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2022-29464-loader](https://github.com/SystemVll/CVE-2022-29464-loader)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对CVE-2022-29464漏洞的攻击载荷。仓库包含一个python脚本(main.py),用于批量扫描和利用WSO2产品中的文件上传漏洞,实现远程代码执行(RCE)。
|
|
|
|
|
|
|
|
|
|
|
|
更新内容分析:
|
|
|
|
|
|
本次提交新增了main.py文件和README.md文件。README.md 提供了使用说明,指导用户安装依赖并运行脚本。 main.py 实现了漏洞利用逻辑,通过构造POST请求上传jsp文件到目标服务器,然后通过GET请求执行jsp文件,从而执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
漏洞利用方式:
|
|
|
|
|
|
1. 脚本通过文件上传功能上传恶意jsp文件到目标服务器的特定目录。
|
|
|
|
|
|
2. 上传的jsp文件包含代码,用于接收来自HTTP请求的命令并执行。
|
|
|
|
|
|
3. 攻击者构造特定的HTTP请求,触发jsp文件,从而执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 针对CVE-2022-29464漏洞 |
|
|
|
|
|
|
| 2 | 通过上传jsp文件实现RCE |
|
|
|
|
|
|
| 3 | 提供多线程扫描,提高利用效率 |
|
|
|
|
|
|
| 4 | 具有可用的POC代码 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:WSO2产品的fileupload/toolsAny接口存在文件上传漏洞,攻击者可以上传恶意文件。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:脚本上传包含命令执行代码的jsp文件到目标服务器,并通过访问该jsp文件执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级WSO2产品到安全版本,或者禁用fileupload/toolsAny接口
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WSO2 产品
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞是远程代码执行漏洞,且给出了可用的POC代码,可以用于批量扫描和攻击。该漏洞影响范围广,属于高危漏洞。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2022-27925 - Zimbra RCE漏洞,影响版本广泛
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2022-27925 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 15:53:38 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2022-27925](https://github.com/SystemVll/CVE-2022-27925)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对Zimbra Collaboration Suite RCE漏洞(CVE-2022-27925)的利用工具。仓库包含LICENSE文件,README.md文件和main.py脚本。README.md 文件提供了漏洞的描述、受影响产品、安装方法和利用截图。main.py脚本实现了漏洞的利用逻辑,通过构造恶意请求上传jsp文件,最终实现远程代码执行。漏洞利用方式是上传jsp文件到服务器,然后通过访问该jsp文件并传入命令参数进行执行。 最新提交的代码增加了 LICENSE 文件,README.md 文件,以及一个名为 main.py 的 Python 脚本。main.py 脚本是漏洞利用的核心,包含了漏洞利用的逻辑。漏洞的利用方式为:1. 上传jsp文件,该文件包含执行命令的代码。2. 发送请求,触发代码执行,3. 获取执行结果。此次更新主要增加了漏洞的利用代码,并提供了基本的利用框架。此漏洞影响广泛使用的Zimbra Collaboration Suite,且存在明确的利用方法,价值高。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Zimbra RCE漏洞,影响Zimbra Collaboration Suite 9.0.0及更早版本。 |
|
|
|
|
|
|
| 2 | 漏洞利用通过上传jsp文件实现,执行任意命令。 |
|
|
|
|
|
|
| 3 | 提供完整的POC,可直接用于漏洞验证。 |
|
|
|
|
|
|
| 4 | 影响范围广,涉及企业邮件系统。 |
|
|
|
|
|
|
| 5 | 代码质量和可用性较高,可直接用于渗透测试。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:Zimbra Collaboration Suite 存在RCE漏洞,攻击者可以通过构造特定请求上传恶意jsp文件,并利用该文件执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用提供的main.py脚本,配置目标服务器地址和要执行的命令,即可上传jsp文件并执行命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:更新到Zimbra Collaboration Suite的最新版本,或采取必要的安全措施,例如限制上传文件的类型和大小,以及对用户输入进行严格的过滤。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Zimbra Collaboration Suite Network Edition 9.0.0 Patch 23 (and earlier)
|
|
|
|
|
|
• Zimbra Collaboration Suite Network Edition 8.8.15 Patch 30 (and earlier)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该CVE漏洞是RCE,影响范围广,有明确的利用方法和POC代码,可以直接用于验证和攻击,因此具有很高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-24813 - Apache Tomcat 远程代码执行漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-24813 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 15:36:32 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-24813](https://github.com/hakankarabacak/CVE-2025-24813)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供CVE-2025-24813的PoC,该漏洞存在于Apache Tomcat。仓库包含一个dockerfile用于构建易受攻击的Tomcat环境,以及一个Python脚本(cve_2025_24813.py)用于利用该漏洞。根据更新的README.md文件,漏洞利用流程如下:1. 通过Content-Range头文件检查服务器是否接受PUT请求。2. 如果服务器可写,则使用ysoserial生成用于执行命令的payload。3. 通过PUT请求将恶意session文件上传到指定目录,并将其与Session ID和文件名关联。4. 发送带有自定义JSESSIONID的GET请求,触发反序列化。5. 从目录中删除临时payload文件。
|
|
|
|
|
|
|
|
|
|
|
|
最近的更新增加了对PoC脚本的详细说明,包括使用方法和运行时的输出示例,增加了setup易受攻击Tomcat环境的docker命令。仓库还包含了用于生成恶意payload的ysoserial.jar和用于部署的ROOT.war文件。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Apache Tomcat 远程代码执行漏洞 |
|
|
|
|
|
|
| 2 | 利用ysoserial生成反序列化payload |
|
|
|
|
|
|
| 3 | 通过PUT请求上传恶意session文件 |
|
|
|
|
|
|
| 4 | 自定义JSESSIONID触发反序列化执行代码 |
|
|
|
|
|
|
| 5 | 提供可用的PoC脚本 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理: Apache Tomcat 的反序列化漏洞,通过构造恶意的session文件,利用Tomcat处理session时的反序列化操作,实现远程代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法: 通过PUT请求上传恶意的序列化payload到服务器,然后通过GET请求触发反序列化,从而执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案: 升级到修复了该漏洞的Apache Tomcat版本。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Apache Tomcat
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞是RCE,且有明确的利用方法,且提供了PoC代码。影响广泛使用的流行组件。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-04-29 06:00:01 +08:00
|
|
|
|
### CVE-2022-26265 - Contao CMS RCE漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2022-26265 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 17:46:04 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2022-26265](https://github.com/SystemVll/CVE-2022-26265)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了Contao CMS v1.5.0的RCE(远程代码执行)漏洞的POC。 仓库包含一个README.md文件,提供了漏洞描述、受影响产品和安装说明。 主要代码在main.py文件中,实现了漏洞利用逻辑。 漏洞利用方法是通过构造POST请求到/api/server/config接口,并注入php_cli参数执行任意命令。 漏洞利用过程如下: 1. 发送POST请求到/api/server/config。 2. 在请求的JSON body中设置php_cli参数为要执行的命令。 3. 执行命令,实现RCE。 该POC依赖requests库,使用多线程并发扫描。 提交更新包括了README.md和main.py,其中README.md增加了对漏洞的描述和使用说明,main.py文件包含了RCE漏洞的利用代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Contao CMS v1.5.0存在RCE漏洞 |
|
|
|
|
|
|
| 2 | 提供POC,可直接利用 |
|
|
|
|
|
|
| 3 | 利用方式为POST请求,注入php_cli参数执行命令 |
|
|
|
|
|
|
| 4 | 利用代码已实现,可直接运行 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:通过构造POST请求到/api/server/config接口,注入恶意php_cli参数执行任意命令,导致RCE。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用main.py脚本,指定目标URL和要执行的命令。脚本构造POST请求,并将命令注入到php_cli参数中。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级Contao CMS到安全版本,限制/api/server/config接口的使用,对输入进行严格的过滤和校验。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Contao CMS v1.5.0
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为RCE,并且提供了可用的POC和利用代码,可以直接用于漏洞利用。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-31324 - SAP Visual Composer RCE漏洞扫描工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-31324 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 19:06:02 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [Onapsis_CVE-2025-31324_Scanner_Tools](https://github.com/Onapsis/Onapsis_CVE-2025-31324_Scanner_Tools)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对CVE-2025-31324(SAP Visual Composer元数据上传器漏洞)的扫描工具。仓库主要包含一个Python脚本,用于检测SAP NetWeaver系统是否存在此漏洞,并扫描已知的webshell。代码变更主要集中在README.md的更新,以及Python脚本中webshell的移除和版本号的提升。漏洞本身允许未授权攻击者上传任意文件,进而导致远程代码执行。该工具通过扫描特定的URL和文件来检测漏洞和可能的webshell。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | CVE-2025-31324是SAP Visual Composer的RCE漏洞 |
|
|
|
|
|
|
| 2 | 漏洞影响SAP NetWeaver系统 |
|
|
|
|
|
|
| 3 | 利用该漏洞可上传任意文件,导致系统被完全控制 |
|
|
|
|
|
|
| 4 | 该工具提供扫描、检测和POC功能 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:SAP Visual Composer元数据上传器组件存在漏洞,允许未授权用户上传恶意文件。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:攻击者利用漏洞上传webshell文件,然后通过访问该webshell文件执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:应用SAP官方补丁,禁用或移除受影响的组件。
|
|
|
|
|
|
|
|
|
|
|
|
> 工具使用方法:运行提供的Python脚本,指定目标SAP服务器的地址和端口进行扫描。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• SAP NetWeaver
|
|
|
|
|
|
• Visual Composer
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为RCE漏洞,攻击者可以上传恶意文件并执行任意代码,影响范围广,危害严重,且有明确的POC和扫描工具。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-04-29 09:00:02 +08:00
|
|
|
|
### CVE-2022-29806 - ZoneMinder存在路径遍历漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2022-29806 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 22:27:32 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2022-29806](https://github.com/OP3R4T0R/CVE-2022-29806)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
ZoneMinder在1.36.13和1.37.11之前的版本中,存在一个路径遍历漏洞,攻击者可以通过debug日志文件和默认语言选项写入并执行任意代码,实现远程命令执行。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 路径遍历漏洞导致远程命令执行 |
|
|
|
|
|
|
| 2 | 影响ZoneMinder 1.36.12及更早版本 |
|
|
|
|
|
|
| 3 | 需要目标系统运行在特定条件下 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:通过构造特定的请求,利用路径遍历漏洞在目标系统上写入并执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用提供的POC脚本,指定目标URL、攻击者IP和端口,执行远程命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级到ZoneMinder 1.36.13或1.37.11及以上版本。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• ZoneMinder
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> POC/EXP代码评估:提供了完整的利用脚本,能够自动化漏洞利用过程。
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 测试用例分析:脚本中包含了对目标系统的测试和验证步骤。
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 代码质量评价:代码结构清晰,逻辑严密,易于理解和修改。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的视频监控系统ZoneMinder,存在远程命令执行的风险,且有详细的POC代码和利用方法。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-40110 - Poultry Farm Management System v1.0存在RCE漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-40110 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-04-28 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-04-28 22:22:18 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-40110](https://github.com/thiagosmith/CVE-2024-40110)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
Poultry Farm Management System v1.0存在远程代码执行(RCE)漏洞,攻击者可以通过上传恶意的PHP文件来执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞允许通过上传恶意PHP文件执行任意代码 |
|
|
|
|
|
|
| 2 | 影响Poultry Farm Management System v1.0 |
|
|
|
|
|
|
| 3 | 需要访问受影响的端点 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:通过product.php文件上传功能,上传恶意PHP文件实现远程代码执行
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用提供的exploit.py脚本上传webshell并执行任意命令
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:更新到最新版本或限制文件上传类型
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Poultry Farm Management System v1.0
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> POC/EXP代码评估:提供了完整的exploit.py脚本,能够上传webshell并执行任意命令
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 测试用例分析:脚本中包含了对目标系统的测试和验证步骤
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 代码质量评价:代码结构清晰,功能完整,易于理解和修改
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响特定版本的Poultry Farm Management System,且提供了完整的利用代码(POC),允许远程代码执行,符合价值判断标准。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-04-29 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|