mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
更新
This commit is contained in:
parent
5bef23494f
commit
cfe0a86ad3
449
results/2025-05-06.md
Normal file
449
results/2025-05-06.md
Normal file
@ -0,0 +1,449 @@
|
||||
# 每日安全资讯 (2025-05-06)
|
||||
|
||||
今日未发现新的安全文章,以下是 AI 分析结果:
|
||||
|
||||
# AI 安全分析日报 (2025-05-06)
|
||||
|
||||
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
||||
|
||||
|
||||
### CVE-2025-29448 - Easy!Appointments DoS漏洞
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-29448 |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 利用状态 | `理论可行` |
|
||||
| 发布时间 | 2025-05-05 00:00:00 |
|
||||
| 最后更新 | 2025-05-05 16:14:50 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-29448](https://github.com/Abdullah4eb/CVE-2025-29448)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该GitHub仓库提供了CVE-2025-29448的漏洞信息,该漏洞存在于Easy!Appointments v1.5.1中。该漏洞是一个未授权的预订逻辑缺陷,允许攻击者通过创建持续时间过长的预约来导致拒绝服务。攻击者通过修改预约请求中的`end_datetime`参数,将其设置为遥远的未来日期,从而阻止未来的预约。仓库中只有一个README.md文件,描述了CVE信息,包括漏洞描述、复现步骤、修复提交的链接以及作者信息。通过对提交的分析,可以明确该漏洞的利用方法和影响,虽然没有提供POC或EXP代码,但复现步骤清晰易懂。总的来说,该漏洞信息描述详细,漏洞利用条件明确,风险等级较高。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | Easy!Appointments v1.5.1存在漏洞 |
|
||||
| 2 | 未授权用户可利用 |
|
||||
| 3 | 通过修改预约时间造成DoS |
|
||||
| 4 | 漏洞利用条件明确,危害性高 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:Easy!Appointments的预约逻辑未对预约时长进行有效验证,导致攻击者可以创建持续时间非常长的预约。
|
||||
|
||||
> 利用方法:拦截预约请求,修改`post_data[appointment][end_datetime]`参数为未来日期,发送请求。
|
||||
|
||||
> 修复方案:开发人员已修复该漏洞,在提交的修复信息中包括了修复的commit链接,建议升级至修复后的版本。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Easy!Appointments v1.5.1
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞影响广泛使用的预约系统,且有明确的利用方法(修改参数),导致拒绝服务,危害性高。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-44228 - AnyDesk RCE漏洞,代码构建器
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-44228 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-05-05 00:00:00 |
|
||||
| 最后更新 | 2025-05-05 16:06:56 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [Anydesk-Exploit-CVE-2025-12654-RCE-Builder](https://github.com/Subha-coder-hash/Anydesk-Exploit-CVE-2025-12654-RCE-Builder)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库旨在构建针对AnyDesk的CVE-2025-12654 RCE漏洞的利用代码。 仓库主要包含一个README.md文件,详细介绍了漏洞利用、安装、使用方法,以及贡献方式。最新的提交更新了README.md文件,对漏洞进行了详细的介绍,包括漏洞的严重性、影响、缓解措施,以及构建和运行利用程序的步骤。此外,仓库还提供了示例代码和运行环境的搭建方法。 根据README.md文件的描述,CVE-2025-12654是一个高危的RCE漏洞,允许攻击者在受影响的系统上执行任意代码。 仓库提供了构建和使用该漏洞利用代码的指南,表明该漏洞具有实际的利用价值。 仓库中包含了.github目录下的文件,包括FUNDING.yml和workflows/main.yml。FUNDING.yml已被删除,main.yml也已被删除。 仓库中还包括了AnyDesk文件,该文件似乎是用于记录更新时间的。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | AnyDesk RCE漏洞(CVE-2025-12654) |
|
||||
| 2 | 提供漏洞利用构建器 |
|
||||
| 3 | 包含详细的漏洞介绍和利用方法 |
|
||||
| 4 | 明确的受影响版本信息 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:CVE-2025-12654 允许攻击者远程执行代码。
|
||||
|
||||
> 利用方法:仓库提供构建漏洞利用代码的指南,包括安装依赖和运行的步骤。
|
||||
|
||||
> 修复方案:用户应尽快更新到AnyDesk的最新版本,以修复此漏洞。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• AnyDesk
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞为AnyDesk RCE漏洞,且仓库提供了构建漏洞利用代码的指南和步骤, 影响范围明确,且具有实际的利用方法。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-32433 - Erlang SSH pre-auth代码执行
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-32433 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `漏洞利用可用` |
|
||||
| 发布时间 | 2025-05-05 00:00:00 |
|
||||
| 最后更新 | 2025-05-05 15:56:45 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了一个针对CVE-2025-32433的PoC和相关环境。仓库包含Dockerfile用于构建一个运行Erlang SSH服务器的Docker镜像,其中包含了易受攻击的ssh_server.erl文件。 该文件实现了一个简单的SSH服务器,并配置了密码验证。 关键的更新包括: 1. 添加了用于POC的Python脚本(CVE-2025-32433.py),该脚本发送精心构造的SSH消息,利用pre-authentication漏洞实现任意代码执行。 2. 修改了ssh_server.erl文件,使其易受攻击。 3. 增加了README.md,提供了漏洞的描述和PoC的用法。 该漏洞允许攻击者在未授权的情况下,通过构造特殊的SSH请求,绕过身份验证,从而执行任意代码。 PoC通过发送SSH_MSG_CHANNEL_OPEN,SSH_MSG_CHANNEL_REQUEST等消息,触发了代码执行。 详细的利用方式参考了PlatformSecurity上的博客文章。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | Erlang SSH服务器pre-auth代码执行 |
|
||||
| 2 | 利用精心构造的SSH消息绕过身份验证 |
|
||||
| 3 | POC代码可直接执行任意代码 |
|
||||
| 4 | 影响范围明确,针对特定Erlang SSH服务器版本 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理: 攻击者构造特殊的SSH消息,绕过身份验证,在pre-auth阶段执行代码。
|
||||
|
||||
> 利用方法: 使用提供的Python脚本(CVE-2025-32433.py)发送精心构造的SSH消息,触发漏洞,执行任意代码。
|
||||
|
||||
> 修复方案: 升级Erlang/OTP版本,禁用或限制不安全的SSH配置,实施严格的输入验证。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Erlang SSH服务器
|
||||
• OpenSSH_8.9 (及可能更早版本)
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞允许未经授权的代码执行,影响关键系统组件,且提供了可用的PoC和详细的利用方法。 漏洞描述和利用方法明确,具有很高的安全风险。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2024-25600 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `漏洞利用可用` |
|
||||
| 发布时间 | 2025-05-05 00:00:00 |
|
||||
| 最后更新 | 2025-05-05 15:44:12 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。仓库包含一个Python脚本(exploit.py),用于检测和利用该漏洞,允许未授权的远程代码执行(RCE)。该脚本首先获取nonce,然后构造恶意请求,通过/wp-json/bricks/v1/render_element端点注入并执行任意PHP代码。该漏洞影响Bricks Builder 1.9.6及以下版本。最新更新主要修改了README.md文件,增加了关于漏洞的描述、利用方式、免责声明以及下载链接等信息,以增强对漏洞的理解和利用。README.md的更新也包含了对Python脚本的用法说明,包括单URL扫描、批量扫描和交互式shell的使用方式。该漏洞的利用方式是构造恶意payload,触发PHP代码执行。更新也修复了之前版本中存在的bug,修复了已知问题,增加了程序稳定性。此漏洞是由于Bricks Builder插件在处理用户输入时存在缺陷,导致未授权攻击者可以执行任意PHP代码。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | WordPress Bricks Builder插件存在RCE漏洞 |
|
||||
| 2 | 未授权远程代码执行,影响1.9.6及以下版本 |
|
||||
| 3 | 提供Python脚本进行漏洞检测和利用 |
|
||||
| 4 | 通过/wp-json/bricks/v1/render_element端点利用 |
|
||||
| 5 | 更新包含详细的利用说明和免责声明 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:Bricks Builder插件在处理用户输入时存在缺陷,导致未授权攻击者可以构造恶意payload,注入并执行任意PHP代码。
|
||||
|
||||
> 利用方法:利用提供的Python脚本,通过构造POST请求到/wp-json/bricks/v1/render_element端点,并提供恶意的PHP代码,实现远程代码执行。
|
||||
|
||||
> 修复方案:升级到Bricks Builder插件的最新版本。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• WordPress
|
||||
• Bricks Builder插件 1.9.6及以下版本
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞允许未授权远程代码执行(RCE),影响广泛使用的WordPress插件,且提供了可用的利用代码。漏洞利用方式明确,影响严重,因此具有极高的价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞POC
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-0411 |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-05-05 00:00:00 |
|
||||
| 最后更新 | 2025-05-05 15:32:10 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了 CVE-2025-0411 漏洞的 POC,该漏洞允许绕过 7-Zip 的 Mark-of-the-Web (MotW) 保护。通过构造恶意压缩文件,攻击者可以诱使用户打开该文件,从而在用户系统上执行任意代码。仓库包含 POC 场景,演示了漏洞利用过程,以及修复版本和易受攻击版本的对比。最新的提交更新了 README.md 文件,修改了图片链接和下载链接,并增加了关于漏洞和POC的说明。漏洞利用方式是通过双重压缩可执行文件,然后通过钓鱼邮件等方式诱导用户下载并打开恶意压缩文件。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 7-Zip 软件的 Mark-of-the-Web (MotW) 保护机制被绕过。 |
|
||||
| 2 | 攻击者可以执行任意代码。 |
|
||||
| 3 | 用户交互是必要的,例如打开恶意文件。 |
|
||||
| 4 | POC 演示了漏洞的实际利用。 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:7-Zip 在处理压缩文件时,没有正确传递 Mark-of-the-Web 标记到解压后的文件,从而导致了 MotW 保护的失效。
|
||||
|
||||
> 利用方法:构造双重压缩的恶意 7z 文件,当用户解压并运行其中的可执行文件时,恶意代码将被执行。
|
||||
|
||||
> 修复方案:升级到 7-Zip 24.09 或更高版本。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• 7-Zip
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞影响广泛使用的 7-Zip 软件,并且仓库提供了 POC,说明了具体的利用方法,因此具有较高的价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-47256 - LibXMP栈溢出漏洞
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-47256 |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-05-05 00:00:00 |
|
||||
| 最后更新 | 2025-05-05 14:52:14 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-47256](https://github.com/SexyShoelessGodofWar/CVE-2025-47256)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了CVE-2025-47256的PoC和相关信息,该漏洞是LibXMP库中,在解析Pha Packer (PHA)模块文件时,由于`depack_pha()`函数中对局部栈缓冲区边界检查不当导致的栈溢出漏洞。 攻击者可以通过构造恶意的.mod或.pha文件来触发此漏洞。 仓库中包含了poc.c和poc_data.h文件,其中poc.c是PoC代码,poc_data.h文件包含了恶意payload的数据。更新内容包括README.md的更新,增加了漏洞描述,受影响组件,攻击向量等信息,以及PoC的编译命令。PoC代码加载恶意模块文件,并触发漏洞。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | LibXMP的`depack_pha()`函数存在栈溢出漏洞 |
|
||||
| 2 | 攻击者可以构造恶意的.mod或.pha文件进行攻击 |
|
||||
| 3 | PoC代码已提供 |
|
||||
| 4 | 潜在的远程代码执行 (RCE) 可能性 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞位于`src/loaders/prowizard/pha.c`文件的`depack_pha()`函数中
|
||||
|
||||
> 由于对局部栈缓冲区`ocpt[4]`的边界检查不当,导致写入数据越界
|
||||
|
||||
> 攻击者可以构造恶意PHA模块文件触发漏洞。PoC通过加载恶意模块触发溢出。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• libxmp
|
||||
• src/loaders/prowizard/pha.c
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞具有PoC,可能导致DoS和RCE,漏洞描述明确,利用方法清晰,影响范围确定,因此该CVE具有较高的价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-3248 - Langflow代码注入漏洞,RCE
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-3248 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `漏洞利用可用` |
|
||||
| 发布时间 | 2025-05-05 00:00:00 |
|
||||
| 最后更新 | 2025-05-05 18:20:58 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-3248](https://github.com/Praison001/CVE-2025-3248)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供针对Langflow的CVE-2025-3248漏洞的扫描器和利用代码。仓库整体上包含一个`README.md`文件以及一个`exploit.py`文件。`README.md`文件简要介绍了漏洞,包括漏洞影响的组件(Langflow)、漏洞类型(代码注入)、利用方式以及相关的参考资料。关键更新在于`exploit.py`的添加。该文件是一个Python脚本,用于检测和利用Langflow的漏洞。具体来说,该脚本通过构造特定的HTTP POST请求,向`/api/v1/validate/code`端点发送payload,实现远程代码执行。
|
||||
|
||||
该漏洞允许未授权的攻击者通过精心构造的HTTP POST请求执行任意代码。`exploit.py`脚本首先尝试检测目标系统是否易受攻击,如果检测到漏洞,会询问用户是否尝试获取shell。 如果用户同意,则会尝试反弹shell,从而完全控制受影响的系统。 `exploit.py`的代码质量和可用性较高,提供了检测漏洞和利用漏洞的功能,具有实际的攻击价值。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | Langflow版本1.3.0之前的版本受影响 |
|
||||
| 2 | 代码注入漏洞,可导致远程代码执行 |
|
||||
| 3 | 提供完整的漏洞利用代码 |
|
||||
| 4 | 未经身份验证的攻击者即可利用 |
|
||||
| 5 | 可反弹shell,实现完全控制 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞位于Langflow的`/api/v1/validate/code`端点。
|
||||
|
||||
> 攻击者通过构造包含恶意代码的POST请求触发漏洞。
|
||||
|
||||
> exploit.py脚本通过POST请求发送恶意代码,实现RCE。
|
||||
|
||||
> 脚本包含扫描和反弹shell的逻辑。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Langflow
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞影响广泛使用的Langflow,并提供了可用的漏洞利用代码(exploit.py),攻击者可以远程执行代码,获取目标系统的完全控制权限,满足RCE和有利用方法的条件。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2023-32315 - Openfire存在远程代码执行漏洞
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2023-32315 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `漏洞利用可用` |
|
||||
| 发布时间 | 2025-05-05 00:00:00 |
|
||||
| 最后更新 | 2025-05-05 18:19:51 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [Explotacion-CVE-2023-32315-Openfire](https://github.com/pulentoski/Explotacion-CVE-2023-32315-Openfire)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该CVE涉及Openfire的远程代码执行漏洞。提供的GitHub仓库(https://github.com/pulentoski/Explotacion-CVE-2023-32315-Openfire) 包含漏洞利用代码或相关信息。 仓库中readme.md文件提供了漏洞利用的准备步骤和执行方法。 多个提交主要更新了readme.md文件, 主要更新了项目Clone地址和执行命令, 似乎在完善漏洞利用的准备流程和执行步骤。 结合readme.md的内容,该漏洞很可能允许攻击者在Openfire服务器上执行任意代码。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | Openfire存在远程代码执行漏洞 |
|
||||
| 2 | GitHub仓库提供了漏洞利用代码 |
|
||||
| 3 | readme.md文件详细介绍了漏洞利用步骤 |
|
||||
| 4 | 漏洞影响服务器安全,可能导致完全控制 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理未知,需进一步分析代码
|
||||
|
||||
> 利用方法依赖于readme.md中提供的步骤,可能包含发送恶意请求等操作
|
||||
|
||||
> 修复方案包括升级Openfire版本、加强安全配置等
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Openfire
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞为远程代码执行(RCE),且有明确的利用步骤描述在readme.md中。
|
||||
</details>
|
||||
|
||||
---
|
||||
Loading…
x
Reference in New Issue
Block a user