From 5ae241021f3351daab5693b720db0b5676ca9f4f Mon Sep 17 00:00:00 2001 From: ubuntu-master <204118693@qq.com> Date: Tue, 4 Nov 2025 09:00:02 +0800 Subject: [PATCH] =?UTF-8?q?=E6=9B=B4=E6=96=B0?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- results/2025-11-04.md | 111 ++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 111 insertions(+) diff --git a/results/2025-11-04.md b/results/2025-11-04.md index 12063ff..b4c134b 100644 --- a/results/2025-11-04.md +++ b/results/2025-11-04.md @@ -231,3 +231,114 @@ CVE-2020-0610是一个影响广泛且危害极高的漏洞,此项目提供了 --- + +### CVE-2025-55752 - Tomcat 相对路径穿越漏洞 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-55752 | +| 风险等级 | `HIGH` | +| 利用状态 | `理论可行` | +| 发布时间 | 2025-11-03 00:00:00 | +| 最后更新 | 2025-11-03 20:49:46 | + +#### 📦 相关仓库 + +- [CVE-2025-55752](https://github.com/keepshard/CVE-2025-55752) + +#### 💡 分析概述 + +该仓库提供关于CVE-2025-55752的相对路径穿越漏洞的初步信息。代码库结构简单,核心为一个README.md文件,详细描述了Tomcat中由于URL规范化问题导致的路径穿越漏洞。通过构造特定的URL请求,攻击者可以绕过安全限制,访问WEB-INF和META-INF等受保护目录,甚至在PUT请求开启的情况下上传恶意文件。该漏洞CVSS评分为7.5,表明其危害程度较高。仓库内容提供了漏洞描述、影响版本、利用可能以及简单的下载链接,但未提供具体的POC或EXP。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 漏洞类型:相对路径穿越,允许攻击者绕过安全限制。 | +| 2 | 影响范围:Apache Tomcat多个版本受到影响。 | +| 3 | 危害程度:可能导致敏感信息泄露、文件上传和远程代码执行。 | +| 4 | 利用条件:攻击者需要构造恶意URL,利用Tomcat的URL规范化缺陷。 | +| 5 | 防护状态:官方尚未发布修复补丁,处于0day状态。 | + +#### 🛠️ 技术细节 + +> 漏洞成因:Tomcat的URL规范化处理存在缺陷,未能正确处理相对路径,导致绕过访问控制。 + +> 利用方法:构造包含相对路径的URL,如使用../或其他类似的路径穿越序列,尝试访问受保护的目录。 + +> 修复方案:升级到已修复的版本或应用官方补丁。同时,加强URL规范化处理,正确过滤和处理路径穿越字符。 + + +#### 🎯 受影响组件 + +``` +• Apache Tomcat 11.0.0-M1 <= 11.0.10 +• Apache Tomcat 10.1.0-M1 <= 10.1.44 +• Apache Tomcat 9.0.0.M11 <= 9.0.108 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞处于0day状态,影响Tomcat多个版本,利用难度较低。攻击者可以通过构造恶意请求绕过安全限制,访问敏感文件,甚至上传恶意文件,存在较高威胁价值。 +
+ +--- + +### CVE-2025-0411 - 7-Zip MotW 绕过漏洞 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-0411 | +| 风险等级 | `HIGH` | +| 利用状态 | `POC可用` | +| 发布时间 | 2025-11-04 00:00:00 | +| 最后更新 | 2025-11-04 00:01:28 | + +#### 📦 相关仓库 + +- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC) + +#### 💡 分析概述 + +该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW) 保护机制,可能导致恶意代码执行。 仓库包含了POC场景,说明了通过双重压缩等方式绕过安全防护。最近的更新主要集中在README.md的完善,包括修复链接、更新描述、添加更多关于漏洞的信息,以帮助用户理解漏洞的原理和利用方法。 漏洞利用需要用户交互,例如打开恶意文件或访问恶意页面。攻击者通过构造恶意的压缩包,诱导用户解压并运行其中的可执行文件,从而实现代码执行。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 漏洞允许绕过7-Zip的MotW保护机制,导致安全风险。 | +| 2 | 需要用户交互触发,攻击者需要诱导用户下载并运行恶意压缩文件。 | +| 3 | POC提供了双重压缩等方法绕过安全防护,演示了漏洞的利用过程。 | +| 4 | 漏洞影响7-Zip所有低于24.09版本。 | + +#### 🛠️ 技术细节 + +> 漏洞原理:7-Zip在处理压缩文件时,未能正确传播MotW标记到解压后的文件,导致安全防护失效。 + +> 利用方法:构造包含恶意文件的压缩包,并通过钓鱼等方式诱导用户下载并运行。 + +> 修复方案:升级到7-Zip 24.09或更高版本,并提高对未知来源文件的警惕性。 + + +#### 🎯 受影响组件 + +``` +• 7-Zip (所有版本,24.09之前版本受影响) +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞涉及广泛使用的7-Zip,且存在可用的POC。利用难度较低,危害程度高,因为一旦利用成功,即可在用户系统上执行任意代码,因此具有较高的威胁价值。 +
+ +---