From 5ae241021f3351daab5693b720db0b5676ca9f4f Mon Sep 17 00:00:00 2001
From: ubuntu-master <204118693@qq.com>
Date: Tue, 4 Nov 2025 09:00:02 +0800
Subject: [PATCH] =?UTF-8?q?=E6=9B=B4=E6=96=B0?=
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
---
results/2025-11-04.md | 111 ++++++++++++++++++++++++++++++++++++++++++
1 file changed, 111 insertions(+)
diff --git a/results/2025-11-04.md b/results/2025-11-04.md
index 12063ff..b4c134b 100644
--- a/results/2025-11-04.md
+++ b/results/2025-11-04.md
@@ -231,3 +231,114 @@ CVE-2020-0610是一个影响广泛且危害极高的漏洞,此项目提供了
---
+
+### CVE-2025-55752 - Tomcat 相对路径穿越漏洞
+
+#### 📌 漏洞信息
+
+| 属性 | 详情 |
+|------|------|
+| CVE编号 | CVE-2025-55752 |
+| 风险等级 | `HIGH` |
+| 利用状态 | `理论可行` |
+| 发布时间 | 2025-11-03 00:00:00 |
+| 最后更新 | 2025-11-03 20:49:46 |
+
+#### 📦 相关仓库
+
+- [CVE-2025-55752](https://github.com/keepshard/CVE-2025-55752)
+
+#### 💡 分析概述
+
+该仓库提供关于CVE-2025-55752的相对路径穿越漏洞的初步信息。代码库结构简单,核心为一个README.md文件,详细描述了Tomcat中由于URL规范化问题导致的路径穿越漏洞。通过构造特定的URL请求,攻击者可以绕过安全限制,访问WEB-INF和META-INF等受保护目录,甚至在PUT请求开启的情况下上传恶意文件。该漏洞CVSS评分为7.5,表明其危害程度较高。仓库内容提供了漏洞描述、影响版本、利用可能以及简单的下载链接,但未提供具体的POC或EXP。
+
+#### 🔍 关键发现
+
+| 序号 | 发现内容 |
+|------|----------|
+| 1 | 漏洞类型:相对路径穿越,允许攻击者绕过安全限制。 |
+| 2 | 影响范围:Apache Tomcat多个版本受到影响。 |
+| 3 | 危害程度:可能导致敏感信息泄露、文件上传和远程代码执行。 |
+| 4 | 利用条件:攻击者需要构造恶意URL,利用Tomcat的URL规范化缺陷。 |
+| 5 | 防护状态:官方尚未发布修复补丁,处于0day状态。 |
+
+#### 🛠️ 技术细节
+
+> 漏洞成因:Tomcat的URL规范化处理存在缺陷,未能正确处理相对路径,导致绕过访问控制。
+
+> 利用方法:构造包含相对路径的URL,如使用../或其他类似的路径穿越序列,尝试访问受保护的目录。
+
+> 修复方案:升级到已修复的版本或应用官方补丁。同时,加强URL规范化处理,正确过滤和处理路径穿越字符。
+
+
+#### 🎯 受影响组件
+
+```
+• Apache Tomcat 11.0.0-M1 <= 11.0.10
+• Apache Tomcat 10.1.0-M1 <= 10.1.44
+• Apache Tomcat 9.0.0.M11 <= 9.0.108
+```
+
+#### ⚡ 价值评估
+
+
+展开查看详细评估
+
+该漏洞处于0day状态,影响Tomcat多个版本,利用难度较低。攻击者可以通过构造恶意请求绕过安全限制,访问敏感文件,甚至上传恶意文件,存在较高威胁价值。
+
+
+---
+
+### CVE-2025-0411 - 7-Zip MotW 绕过漏洞
+
+#### 📌 漏洞信息
+
+| 属性 | 详情 |
+|------|------|
+| CVE编号 | CVE-2025-0411 |
+| 风险等级 | `HIGH` |
+| 利用状态 | `POC可用` |
+| 发布时间 | 2025-11-04 00:00:00 |
+| 最后更新 | 2025-11-04 00:01:28 |
+
+#### 📦 相关仓库
+
+- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
+
+#### 💡 分析概述
+
+该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW) 保护机制,可能导致恶意代码执行。 仓库包含了POC场景,说明了通过双重压缩等方式绕过安全防护。最近的更新主要集中在README.md的完善,包括修复链接、更新描述、添加更多关于漏洞的信息,以帮助用户理解漏洞的原理和利用方法。 漏洞利用需要用户交互,例如打开恶意文件或访问恶意页面。攻击者通过构造恶意的压缩包,诱导用户解压并运行其中的可执行文件,从而实现代码执行。
+
+#### 🔍 关键发现
+
+| 序号 | 发现内容 |
+|------|----------|
+| 1 | 漏洞允许绕过7-Zip的MotW保护机制,导致安全风险。 |
+| 2 | 需要用户交互触发,攻击者需要诱导用户下载并运行恶意压缩文件。 |
+| 3 | POC提供了双重压缩等方法绕过安全防护,演示了漏洞的利用过程。 |
+| 4 | 漏洞影响7-Zip所有低于24.09版本。 |
+
+#### 🛠️ 技术细节
+
+> 漏洞原理:7-Zip在处理压缩文件时,未能正确传播MotW标记到解压后的文件,导致安全防护失效。
+
+> 利用方法:构造包含恶意文件的压缩包,并通过钓鱼等方式诱导用户下载并运行。
+
+> 修复方案:升级到7-Zip 24.09或更高版本,并提高对未知来源文件的警惕性。
+
+
+#### 🎯 受影响组件
+
+```
+• 7-Zip (所有版本,24.09之前版本受影响)
+```
+
+#### ⚡ 价值评估
+
+
+展开查看详细评估
+
+该漏洞涉及广泛使用的7-Zip,且存在可用的POC。利用难度较低,危害程度高,因为一旦利用成功,即可在用户系统上执行任意代码,因此具有较高的威胁价值。
+
+
+---