diff --git a/results/2025-07-30.md b/results/2025-07-30.md
index a7a4e5e..97a964d 100644
--- a/results/2025-07-30.md
+++ b/results/2025-07-30.md
@@ -181,3 +181,198 @@
---
+
+### CVE-2025-52289 - MagnusBilling 版本漏洞引起的权限绕过
+
+#### 📌 漏洞信息
+
+| 属性 | 详情 |
+|------|------|
+| CVE编号 | CVE-2025-52289 |
+| 风险等级 | `HIGH` |
+| 利用状态 | `POC可用` |
+| 发布时间 | 2025-07-29 00:00:00 |
+| 最后更新 | 2025-07-29 17:32:05 |
+
+#### 📦 相关仓库
+
+- [CVE-2025-52289](https://github.com/Madhav-Bhardwaj/CVE-2025-52289)
+
+#### 💡 分析概述
+
+MagnusBilling 低于 v7.8.5.3 版本存在访问控制缺陷,未授权用户可以通过修改请求参数,将账号状态从待验证提升为激活状态,从而获得未授权的系统访问权限。
+
+#### 🔍 关键发现
+
+| 序号 | 发现内容 |
+|------|----------|
+| 1 | 漏洞点在用户请求参数未验证权限,允许用户自行提升账户状态 |
+| 2 | 影响MagnusBilling系统所有低于v7.8.5.3版本的环境 |
+| 3 | 攻击步骤包括注册、登录、拦截修改请求参数并提交 |
+
+#### 🛠️ 技术细节
+
+> 漏洞原理:未在后端验证请求中的‘active’参数,允许篡改账户状态
+
+> 利用方法:拦截请求,修改‘rows’参数中的‘active’值为1,提交后账户状态被成功提升
+
+> 修复方案:在服务器端验证权限请求,禁止用户自行修改关键参数,升级到v7.8.5.3或更高版本
+
+
+#### 🎯 受影响组件
+
+```
+• MagnusBilling 低于 v7.8.5.3 版本
+```
+
+#### 💻 代码分析
+
+**分析 1**:
+> 提供完整POC文本,代码清晰,利用链完整有效
+
+**分析 2**:
+> 测试用例描述详细,重现步骤明确
+
+**分析 3**:
+> 代码质量良好,逻辑清晰,容易利用
+
+
+#### ⚡ 价值评估
+
+
+展开查看详细评估
+
+该漏洞影响广泛用户,存在明显权限提升风险,且有详细的POC,已被验证,具备高危害性。
+
+
+---
+
+### CVE-2025-29927 - Next.js 15.0.0中x-middleware-subrequest头部绕过验证漏洞
+
+#### 📌 漏洞信息
+
+| 属性 | 详情 |
+|------|------|
+| CVE编号 | CVE-2025-29927 |
+| 风险等级 | `HIGH` |
+| 利用状态 | `POC可用` |
+| 发布时间 | 2025-07-29 00:00:00 |
+| 最后更新 | 2025-07-29 17:25:00 |
+
+#### 📦 相关仓库
+
+- [PoC-CVE-2025-29927](https://github.com/b4sh0xf/PoC-CVE-2025-29927)
+
+#### 💡 分析概述
+
+该漏洞利用x-middleware-subrequest头绕过Next.js 15.0.0及以上版本的中间件验证,未经授权访问受保护路由。
+
+#### 🔍 关键发现
+
+| 序号 | 发现内容 |
+|------|----------|
+| 1 | 绕过中间件验证,访问受保护路由 |
+| 2 | 影响Next.js 15.0.0及以上版本 |
+| 3 | 需要在请求头中注入特定x-middleware-subrequest内容 |
+
+#### 🛠️ 技术细节
+
+> 通过在请求头中加入特定内容,绕过Next.js的中间件权限控制,达到未授权访问的效果。
+
+> 利用向请求添加x-middleware-subrequest: middleware:middleware:...,访问原本受保护的页面。
+
+> 建议升级Next.js版本或限制请求头中的参数,修复此漏洞。
+
+
+#### 🎯 受影响组件
+
+```
+• Next.js 15.0.0及以上版本
+```
+
+#### 💻 代码分析
+
+**分析 1**:
+> PoC代码利用请求头中注入特定值绕过验证,验证方式明确。
+
+**分析 2**:
+> 提交内容简单明了,包含验证示例。
+
+**分析 3**:
+> 代码质量较高,说明易于复现和验证。
+
+
+#### ⚡ 价值评估
+
+
+展开查看详细评估
+
+该漏洞可导致未授权访问敏感路由,影响应用安全。已提供详细描述和POC,具备明显的利用条件,具有较高的价值标准。
+
+
+---
+
+### CVE-2021-1675 - Windows PrintNightmare漏洞利用组件
+
+#### 📌 漏洞信息
+
+| 属性 | 详情 |
+|------|------|
+| CVE编号 | CVE-2021-1675 |
+| 风险等级 | `CRITICAL` |
+| 利用状态 | `POC可用` |
+| 发布时间 | 2025-07-29 00:00:00 |
+| 最后更新 | 2025-07-29 20:36:51 |
+
+#### 📦 相关仓库
+
+- [CVE-2021-1675](https://github.com/DLL00P/CVE-2021-1675)
+
+#### 💡 分析概述
+
+该漏洞利用了Windows远程打印服务中的一个未授权文件复制缺陷,攻击者可通过特制的驱动安装包执行远程代码,危害范围广泛,影响多个Windows版本。
+
+#### 🔍 关键发现
+
+| 序号 | 发现内容 |
+|------|----------|
+| 1 | 利用Windows PrintNightmare漏洞进行远程代码执行 |
+| 2 | 影响广泛的Windows版本,包括Windows Server和Client |
+| 3 | 需要设置特制打印驱动包,通过打印服务进行利用 |
+
+#### 🛠️ 技术细节
+
+> 漏洞原理:利用打印驱动安装过程中的文件路径处理缺陷实现任意代码执行
+
+> 利用方法:上传特制驱动包(DLL文件),通过打印服务触发代码执行
+
+> 修复方案:微软已发布补丁修复此漏洞,建议更新系统
+
+
+#### 🎯 受影响组件
+
+```
+• Windows Print Spooler服务
+```
+
+#### 💻 代码分析
+
+**分析 1**:
+> 提供完整漏洞利用脚本,包含驱动包构建与服务调用逻辑
+
+**分析 2**:
+> 包含模拟实际利用流程的测试用例,代码完整且可复现
+
+**分析 3**:
+> 代码结构清晰,注释充分,便于安全研究和测试验证
+
+
+#### ⚡ 价值评估
+
+
+展开查看详细评估
+
+该漏洞影响关键基础设施中的打印服务,已验证存在POC实现且可远程利用,具有高危害性和利用价值。
+
+
+---