2025-09-11 03:00:02 +08:00
|
|
|
|
|
2025-09-11 09:00:02 +08:00
|
|
|
|
# 安全资讯日报 2025-09-11
|
|
|
|
|
|
|
|
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
|
|
|
|
|
> 更新时间:2025-09-11 08:43:28
|
|
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🔍 漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
* [清源SCA社区每日漏洞提早感知情报、新增CVE及投毒情报推送-2025年09月10日](https://mp.weixin.qq.com/s?__biz=Mzg3MDgyMzkwOA==&mid=2247491981&idx=1&sn=85ae2727ac24aee54f72f9888a398e14)
|
|
|
|
|
|
* [从 CVE-2024-43485 审计 .NET 隐式依赖的安全漏洞](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500561&idx=1&sn=4716d9f6298645f758b42436ede8f905)
|
|
|
|
|
|
* [一个文件上传的功能,可能出现哪些类型的漏洞?](https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247500174&idx=1&sn=ea183d31d07c3e1d5ad1abbf71ef1e99)
|
|
|
|
|
|
* [DLL+Shellcode的Windows注入免杀工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247491323&idx=1&sn=5e645aabbf296e4120615a1cf192cd27)
|
|
|
|
|
|
* [漏洞正被活跃利用,数百万TP-Link路由器面临远程控制风险u200b](https://mp.weixin.qq.com/s?__biz=MzkyMjcxNzE2MQ==&mid=2247484607&idx=1&sn=b184891d3e6db9bb31134ec3737c7532)
|
|
|
|
|
|
* [js.map文件泄露与利用](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488753&idx=1&sn=f76ac2eeef0f701b7b6357ef15eedc2b)
|
|
|
|
|
|
* [漏洞预警 | SQLite FTS5整数溢出漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494419&idx=1&sn=01f4358a65aceadc0a0b994a4a3870ad)
|
|
|
|
|
|
* [漏洞预警 | 万户ezOFFICE XXE漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494419&idx=2&sn=497fc60727ec35681c82f78d1c2ddc8f)
|
|
|
|
|
|
* [漏洞预警 | 金和OA SQL注入和XXE漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494419&idx=3&sn=7a14599625e8269047645df166dad77a)
|
|
|
|
|
|
* [杭州警方侦办全国首起利用AI技术侵犯公民个人信息案](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247498833&idx=2&sn=73fdd48392ba7b29ce9887c18cc24aa4)
|
|
|
|
|
|
* [从垃圾洞到后台沦陷!垃圾洞利用的完整攻防演绎](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485577&idx=1&sn=459809d436aea200595afe2ad603c7af)
|
|
|
|
|
|
* [漏洞情报已验证 | 0 Day 多客圈子论坛系统getManageinfo 存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzUyNzk1NjA5MQ==&mid=2247483920&idx=1&sn=b58bf8b8338aafc7de284cd7313105ea)
|
|
|
|
|
|
|
|
|
|
|
|
### 🔬 安全研究
|
|
|
|
|
|
|
|
|
|
|
|
* [美军防空反导战例分析及对我启示](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247495924&idx=1&sn=bf69fcbfe26f170f6422d3f656d77cf5)
|
|
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [甲方左脑攻击右脑魅力时刻~](https://mp.weixin.qq.com/s?__biz=MzkwNzM5NDk4Mw==&mid=2247484302&idx=1&sn=9c5fb52ff5b53e1baf1890f949e4ae62)
|
|
|
|
|
|
* [天际友盟十岁啦!你领到情报神秘礼包了吗?](https://mp.weixin.qq.com/s?__biz=MzIwNjQ4OTU3NA==&mid=2247510508&idx=1&sn=9777a164f140c5a2d1a201a50c743aea)
|
|
|
|
|
|
* [0055.通过组织名称进行存储型 XSS 攻击](https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647690972&idx=1&sn=543535ba50897bf87372e17f0daf101c)
|
|
|
|
|
|
* [从NFC中继到ATS自动转账,聊聊RatOn恶意软件背后那些令人脊背发凉的黑科技](https://mp.weixin.qq.com/s?__biz=Mzk1NzM4NzMyMw==&mid=2247485018&idx=1&sn=30980d2abfd3c6d80af32facf48f3932)
|
|
|
|
|
|
* [每周下载量达 20 亿的 npm 包被黑客劫持](https://mp.weixin.qq.com/s?__biz=Mzk2NDg3NTc1Mg==&mid=2247484682&idx=1&sn=682d432aafb19cc35f7ee013eead36ec)
|
|
|
|
|
|
* [又是“反序列化”惹的祸!一个API请求,竟能让黑客接管你整个电商平台?](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447901327&idx=1&sn=4b6d0e580c4759746ca940ad28be7d20)
|
|
|
|
|
|
* [监控帝国这样炼成:2024年美国间谍软件公司投资者数量增长近两倍](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513731&idx=1&sn=413c248550f75f55b845007e3e66ee8a)
|
|
|
|
|
|
* [硬件木马侧信道检测套件更新](https://mp.weixin.qq.com/s?__biz=MzI2NTUyODMwNA==&mid=2247494999&idx=1&sn=13a8ec0f858ef6d246ee1a21c6d26ef9)
|
|
|
|
|
|
|
|
|
|
|
|
### 🛠️ 安全工具
|
|
|
|
|
|
|
|
|
|
|
|
* [基于红队LLM的大模型自动化越狱](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247494357&idx=1&sn=0b692a2dd1e91e614ca72a40c13aa47e)
|
|
|
|
|
|
* [重磅!国内最专业的 .NET 代码审计 体系化学习互动社区,强势来袭!](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247494357&idx=2&sn=306c1e28c98f6c8e3753ae902b3dd3bd)
|
|
|
|
|
|
* [水滴工具箱 - V9](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247507260&idx=1&sn=ac0c16b82e12efae3838a38ab4845d34)
|
|
|
|
|
|
* [RiskBird企业信息模糊查询工具](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247495179&idx=1&sn=cb28cf464406db894c0fc3a90e3f383a)
|
|
|
|
|
|
* [渗透测试工程师(高级)第二期](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291112&idx=1&sn=c7fdc15c3536b2c9702caa6592d2a5d7)
|
|
|
|
|
|
* [工具 | Villain](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494419&idx=4&sn=90a768581354ed01d23d99c0ae89115d)
|
|
|
|
|
|
* [99攻防不靠大厂内部工具,平民选手也能搭建自己的攻防打点工作流](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485577&idx=3&sn=b401993578e5c51fd5cacb7ab36b0a8e)
|
|
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [真的建议所有网安运维马上搞个软考证书!(红利期)](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247519656&idx=1&sn=3b2bc6c4b57a7693c7b6af7ec9986c87)
|
|
|
|
|
|
* [400元自建企业级Wi-Fi!零基础搭建AC+瘦AP环境,全网最简组网指南](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458861451&idx=1&sn=d2ec303a1bbbbab372e220370f4f4b17)
|
|
|
|
|
|
* [课程上新,加量不加价适合网安人的速成加解密逆向教程](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485577&idx=2&sn=5c935ac458f4d7f83527b037c1b06506)
|
|
|
|
|
|
|
|
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [勒索软件攻击链深度解析:从初始访问到数据加密的完整防护体系](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247487503&idx=1&sn=2f5f68f83899c95fb3e80572eb3aa3ba)
|
|
|
|
|
|
* [2026合作伙伴巡礼歆仁信息科技——让数据说话,揭开案件背后的秘密!](https://mp.weixin.qq.com/s?__biz=MzAwMTMzMDUwNg==&mid=2650889778&idx=1&sn=36f27ab5b0cf978aa1384c1ab251c264)
|
|
|
|
|
|
* [攻防渗透集锦JS泄露突破多个后台](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247513780&idx=1&sn=e6bef793614d5ff9b9d7669b2e6c341f)
|
|
|
|
|
|
* [威努特助力智慧校园构建新一代云化数据中心](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651135524&idx=1&sn=b50badcd6037999cb83da01d3bc9fbf5)
|
|
|
|
|
|
* [自助下载 | 政务、医疗、教育、车联网、智能制造、个人信息保护、智慧城市、低空经济、大数据、数据中心、区块链、物联网、元宇宙](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291112&idx=3&sn=b42ff2a40135e7cc0a159ed6862b7adf)
|
|
|
|
|
|
* [国家网信办持续深入整治违规开展互联网新闻信息服务乱象](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247498833&idx=1&sn=ff7dade7f507a81380611de963cfffd3)
|
|
|
|
|
|
* [某运输公司OA系统存在漏洞形成数据泄露风险被处罚](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247498833&idx=3&sn=5aad88d2c2bd6001de41c0189f4d240c)
|
|
|
|
|
|
* [企业AI潜在风险:员工无意识使用AI](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655230255&idx=1&sn=6e125d7c39b48cd8dfae62bb4f0db10c)
|
|
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [行业资讯:亚信安全第三次股东大会通过5项议案,其中包括《关于取消监事会的议案》](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247493760&idx=1&sn=40f93fde6be3c278642687a3ad9f38d3)
|
|
|
|
|
|
* [炼石当选中国网络安全产业创新发展联盟理事单位](https://mp.weixin.qq.com/s?__biz=MzkyNzE5MDUzMw==&mid=2247579104&idx=1&sn=be2a7f4e5351705b2d3717d67ffa142b)
|
|
|
|
|
|
* [分享的图片、视频、链接](https://mp.weixin.qq.com/s?__biz=Mzk1NzMzNzMyMQ==&mid=2247484258&idx=1&sn=4955bda0c5f6269a96b2f31051bf627b)
|
|
|
|
|
|
* [.NET 内网攻防实战电子报刊](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500561&idx=2&sn=e3211a4aa44981b01ac788dc82ef9e8c)
|
|
|
|
|
|
* [.NET Web 一键支持在线打包 & 无需依赖 cmd.exe 执行系统命令](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500561&idx=3&sn=bd1998d79606ea0d432d413a5f763c9e)
|
|
|
|
|
|
* [阿夫迪夫卡攻坚战中空地协同与精确制导弹药的运用演变](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247495924&idx=2&sn=438122c15ba1d8f56f0538c38276bd7d)
|
|
|
|
|
|
* [妈妈的话](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500336&idx=1&sn=a4292033514bcb2066cb100c1f92a2c2)
|
|
|
|
|
|
* [sci论文润色机构怎么选?这家老牌机构能让接收率提升78.6%!](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500336&idx=2&sn=54cc0334af861aa99e463fcf84884585)
|
|
|
|
|
|
* [这20个网络工程项目经验,帮我跳槽加薪不止一次](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247531706&idx=1&sn=1fb50ebf088dd858cc9cfc2e2a030681)
|
|
|
|
|
|
* [Wireshark Troubleshooting 系列合集目录](https://mp.weixin.qq.com/s?__biz=MzA5NTUxODA0OA==&mid=2247493538&idx=1&sn=751909aa0e34e591b77d19957d300cef)
|
|
|
|
|
|
* [强推一个永久的攻防演练、渗透攻防知识库](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247527236&idx=1&sn=e1e1e6192be4003db0ec11afe8ff4449)
|
|
|
|
|
|
* [人手一本的Go语言经典,重磅新版!](https://mp.weixin.qq.com/s?__biz=MzIyMzgyODkxMQ==&mid=2247488472&idx=1&sn=0351d454a20a59860a5f19fbf239fbca)
|
|
|
|
|
|
* [中国信通院首批可信AI云 多模态智能体质效与安全能力评估开始报名!](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247507614&idx=1&sn=f6e4829a482a46e82111389a41fd51ec)
|
|
|
|
|
|
* [美国国防部关于对人工智能的报告](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247486659&idx=1&sn=39e2d1f2d6762388fcae068b49b379ec)
|
|
|
|
|
|
* [2025年网络安全宣传周:金融网络安全](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291112&idx=2&sn=891b9a240563fe8e291319f34a7652bb)
|
|
|
|
|
|
* [尼泊尔突然发生“Z世代革命”,总理下台,议会大厦被烧](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484882&idx=1&sn=0b2dded9a33b9b5f1c2f1464538cc7b8)
|
|
|
|
|
|
* [上个月还在辟谣不会全面退出中国,这个月就开始大裁员!DELL裁员风波再起!](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484882&idx=2&sn=3315d09ef6e2ffa23ed65a19e3789cb9)
|
|
|
|
|
|
* [中国修订《网络安全法》 引发海外恶意解读](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513731&idx=2&sn=ebbec540c1f9fe2b874a0dc796c815cd)
|
|
|
|
|
|
* [暗网快讯20250911期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513731&idx=3&sn=d95acf52f95d9849aa7a2e5a3abb43a3)
|
|
|
|
|
|
* [5th域安全微讯早报20250911218期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247513731&idx=4&sn=101be451ab308d11ef2b8a2450495405)
|
|
|
|
|
|
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施(106)6.10.2.1 信息传输策略和规程](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486742&idx=1&sn=54e2abb70e60addbef46fdda5e480731)
|
|
|
|
|
|
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施(105)6.10.1.3 网络隔离](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486742&idx=2&sn=8e3433163e7b950a5ed77cf0ad435a53)
|
|
|
|
|
|
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施(104)6.10.1.2 网络服务的安全](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486742&idx=3&sn=b23d8439249b6ce1ca80bcd568f79346)
|
|
|
|
|
|
* [网络安全法修正草案提请审议或将改变行业格局](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491767&idx=1&sn=cdb7284fe4ca49ae1a49eb02e9e94560)
|
|
|
|
|
|
* [如何衡量一个IT项目的成功与失败](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655230255&idx=2&sn=c095ac862ff3435592ae2de689be5dcd)
|
|
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-09-11)
|
2025-09-11 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-0411 - 7-Zip MotW 绕过漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-0411 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-09-10 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-09-10 16:03:04 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了 CVE-2025-0411 漏洞的 PoC 场景,该漏洞是 7-Zip 的一个 MotW(Mark-of-the-Web)绕过漏洞。攻击者可以通过构造恶意的压缩包,绕过系统的安全警告,从而在用户打开压缩包内的文件时执行恶意代码。仓库提供了 PoC 示例,展示了如何通过双重压缩绕过 MotW 保护。该漏洞利用需要用户交互,即用户需要打开恶意压缩包并执行其中文件。代码仓库更新频繁,展示了漏洞的利用、修复和 SmartScreen 警告的对比。结合发布的 CVE 编号、漏洞描述、公开的 PoC 代码以及漏洞利用难度,该漏洞具有较高的威胁价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 7-Zip 的 MotW 绕过漏洞允许执行恶意代码。 |
|
|
|
|
|
|
| 2 | 利用需要用户交互,增加了攻击成功的可能性。 |
|
|
|
|
|
|
| 3 | PoC 代码已公开,降低了利用门槛。 |
|
|
|
|
|
|
| 4 | 影响版本广泛,包括所有 24.09 之前的 7-Zip 版本。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理是 7-Zip 在处理存档文件时,没有正确地将 MotW 属性传递给提取的文件,从而导致 MotW 保护机制被绕过。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法是通过精心构造的恶意压缩包,当用户解压并运行其中的文件时,恶意代码得以执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案是更新 7-Zip 到 24.09 或更高版本。同时,用户应避免打开来自不可信来源的文件。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 7-Zip 24.09 之前的所有版本
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛,有公开的 PoC,利用难度较低,且危害严重(代码执行)。结合 7-Zip 的广泛使用,该漏洞具有较高的威胁价值,值得关注。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-30208 - Vite开发服务器任意文件读取
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-30208 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-09-10 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-09-10 14:38:16 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-30208-EXP](https://github.com/Dany60-98/CVE-2025-30208-EXP)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对Vite开发服务器任意文件读取漏洞(CVE-2025-30208)的利用工具。仓库包含一个Python脚本,用于检测并尝试利用该漏洞,通过构造特定的URL路径读取目标服务器上的任意文件,例如/etc/passwd。该工具支持自定义payload和代理设置,并支持从文件读取目标URL列表。根据代码更新历史,该工具增加了对CVE-2025-31125漏洞的支持,丰富了利用方式。更新还包括对base64编码内容的解码,增强了对漏洞的检测能力。漏洞利用方式:构造特定URL,例如 /path?raw 或 /path?import&raw??,或 /path?import&?inline=1.wasm?init,如果目标服务器存在漏洞,可以读取敏感文件。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用Vite开发服务器的特性,构造恶意URL实现任意文件读取。 |
|
|
|
|
|
|
| 2 | 支持自定义payload,可以读取服务器上的任意文件。 |
|
|
|
|
|
|
| 3 | 提供从文件批量检测URL的功能。 |
|
|
|
|
|
|
| 4 | 增加了对CVE-2025-31125的支持,丰富了漏洞利用方式。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 该工具通过构造特定的URL路径,例如 /path?raw, /path?import&raw?? 或 /path?import&?inline=1.wasm?init,来探测Vite开发服务器是否存在文件读取漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
> 如果服务器存在漏洞,会返回敏感文件内容,例如 /etc/passwd。
|
|
|
|
|
|
|
|
|
|
|
|
> 脚本使用Python编写,利用requests库发送HTTP请求。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Vite开发服务器
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许攻击者读取服务器上的任意文件,可能导致敏感信息泄露,如用户名、密码等,甚至进一步渗透。该工具提供了快速检测和利用的能力,具有较高的实战价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-09-11 06:00:01 +08:00
|
|
|
|
### CVE-2025-24071 - Windows .library-ms NTLM Hash泄露
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-24071 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-09-10 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-09-10 20:00:35 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-24054_CVE-2025-24071-PoC](https://github.com/yum1ra/CVE-2025-24054_CVE-2025-24071-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
2025-09-11 03:00:02 +08:00
|
|
|
|
|
2025-09-11 06:00:01 +08:00
|
|
|
|
该PoC项目提供了一个利用`.library-ms`文件在未打补丁的Windows系统上进行NTLM哈希泄露的工具。 项目包含用于生成恶意`.library-ms`文件的脚本`exploit.py`,以及如何使用Responder工具捕获NTLM哈希的说明。代码仓库最近更新频繁,README.md文档被详细更新,增加了下载链接,使用方法介绍,以及风险提示,强调了教育和研究目的,并添加了相关安全主题的链接。漏洞利用方式是通过在Windows资源管理器中预览或打开`.library-ms`文件,触发对指定SMB服务器的身份验证请求,从而泄露NTLMv2哈希值。攻击者可以使用Responder等工具捕获这些哈希值,并进行后续攻击。因此,该漏洞的危害较高,值得关注。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞利用`.library-ms`文件,触发SMB身份验证。 |
|
|
|
|
|
|
| 2 | 攻击者可捕获受害者的NTLMv2哈希。 |
|
|
|
|
|
|
| 3 | 适用于未打补丁的Windows系统。 |
|
|
|
|
|
|
| 4 | PoC代码已发布,易于复现。 |
|
|
|
|
|
|
| 5 | 依赖于用户交互,需要诱使用户预览或打开文件。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理是Windows系统在处理`.library-ms`文件时,会尝试连接到文件中指定的UNC路径,触发NTLM身份验证过程。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者构造包含UNC路径的`.library-ms`文件,指向攻击者控制的SMB服务器。
|
|
|
|
|
|
|
|
|
|
|
|
> 受害者预览或打开该文件后,Windows系统会尝试进行SMB身份验证,并将NTLMv2哈希发送给攻击者。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者使用Responder等工具监听网络流量,捕获泄露的NTLMv2哈希。
|
|
|
|
|
|
|
|
|
|
|
|
> 捕获到的哈希可以被用于离线破解,或者中继攻击等。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows操作系统,特别是未打补丁的版本
|
|
|
|
|
|
• .library-ms文件处理组件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞利用难度低,有现成PoC代码,且危害较高,可导致NTLM哈希泄露,进而可能导致凭证被盗,以及后续的横向移动。虽然需要用户交互,但通过社工手段,可以有效诱导用户预览或打开恶意文件。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
2025-09-11 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|