mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
更新
This commit is contained in:
parent
4fcd6418e9
commit
5ae241021f
@ -231,3 +231,114 @@ CVE-2020-0610是一个影响广泛且危害极高的漏洞,此项目提供了
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-55752 - Tomcat 相对路径穿越漏洞
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-55752 |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 利用状态 | `理论可行` |
|
||||
| 发布时间 | 2025-11-03 00:00:00 |
|
||||
| 最后更新 | 2025-11-03 20:49:46 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-55752](https://github.com/keepshard/CVE-2025-55752)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供关于CVE-2025-55752的相对路径穿越漏洞的初步信息。代码库结构简单,核心为一个README.md文件,详细描述了Tomcat中由于URL规范化问题导致的路径穿越漏洞。通过构造特定的URL请求,攻击者可以绕过安全限制,访问WEB-INF和META-INF等受保护目录,甚至在PUT请求开启的情况下上传恶意文件。该漏洞CVSS评分为7.5,表明其危害程度较高。仓库内容提供了漏洞描述、影响版本、利用可能以及简单的下载链接,但未提供具体的POC或EXP。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 漏洞类型:相对路径穿越,允许攻击者绕过安全限制。 |
|
||||
| 2 | 影响范围:Apache Tomcat多个版本受到影响。 |
|
||||
| 3 | 危害程度:可能导致敏感信息泄露、文件上传和远程代码执行。 |
|
||||
| 4 | 利用条件:攻击者需要构造恶意URL,利用Tomcat的URL规范化缺陷。 |
|
||||
| 5 | 防护状态:官方尚未发布修复补丁,处于0day状态。 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞成因:Tomcat的URL规范化处理存在缺陷,未能正确处理相对路径,导致绕过访问控制。
|
||||
|
||||
> 利用方法:构造包含相对路径的URL,如使用../或其他类似的路径穿越序列,尝试访问受保护的目录。
|
||||
|
||||
> 修复方案:升级到已修复的版本或应用官方补丁。同时,加强URL规范化处理,正确过滤和处理路径穿越字符。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Apache Tomcat 11.0.0-M1 <= 11.0.10
|
||||
• Apache Tomcat 10.1.0-M1 <= 10.1.44
|
||||
• Apache Tomcat 9.0.0.M11 <= 9.0.108
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞处于0day状态,影响Tomcat多个版本,利用难度较低。攻击者可以通过构造恶意请求绕过安全限制,访问敏感文件,甚至上传恶意文件,存在较高威胁价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-0411 - 7-Zip MotW 绕过漏洞
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-0411 |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-11-04 00:00:00 |
|
||||
| 最后更新 | 2025-11-04 00:01:28 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW) 保护机制,可能导致恶意代码执行。 仓库包含了POC场景,说明了通过双重压缩等方式绕过安全防护。最近的更新主要集中在README.md的完善,包括修复链接、更新描述、添加更多关于漏洞的信息,以帮助用户理解漏洞的原理和利用方法。 漏洞利用需要用户交互,例如打开恶意文件或访问恶意页面。攻击者通过构造恶意的压缩包,诱导用户解压并运行其中的可执行文件,从而实现代码执行。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 漏洞允许绕过7-Zip的MotW保护机制,导致安全风险。 |
|
||||
| 2 | 需要用户交互触发,攻击者需要诱导用户下载并运行恶意压缩文件。 |
|
||||
| 3 | POC提供了双重压缩等方法绕过安全防护,演示了漏洞的利用过程。 |
|
||||
| 4 | 漏洞影响7-Zip所有低于24.09版本。 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:7-Zip在处理压缩文件时,未能正确传播MotW标记到解压后的文件,导致安全防护失效。
|
||||
|
||||
> 利用方法:构造包含恶意文件的压缩包,并通过钓鱼等方式诱导用户下载并运行。
|
||||
|
||||
> 修复方案:升级到7-Zip 24.09或更高版本,并提高对未知来源文件的警惕性。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• 7-Zip (所有版本,24.09之前版本受影响)
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞涉及广泛使用的7-Zip,且存在可用的POC。利用难度较低,危害程度高,因为一旦利用成功,即可在用户系统上执行任意代码,因此具有较高的威胁价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user