This commit is contained in:
ubuntu-master 2025-06-19 06:00:01 +08:00
parent 8852ba15a5
commit e1ac53b2c5

View File

@ -1,66 +1,8 @@
# 每日安全资讯 (2025-06-19)
# 安全资讯日报 2025-06-19 今日未发现新的安全文章,以下是 AI 分析结果:
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。 # AI 安全分析日报 (2025-06-19)
>
> 更新时间2025-06-19 02:11:50
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [英特尔 CPU 新漏洞导致特权内存中的敏感数据泄露](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493007&idx=1&sn=b20a374d3ca3b7006b0efb5ae5029fd5)
* [契约锁电子签章系统dbtest接口存在远程命令执行漏洞 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488643&idx=1&sn=b27e3aba1632dd12bad93e6c83fe107a)
* [URL跳转漏洞-原理到实战](https://mp.weixin.qq.com/s?__biz=Mzg4Njk1NDg5NQ==&mid=2247483905&idx=1&sn=f5ceef3c62817cf807d41a9890fbaf34)
* [一次CNVD漏洞挖掘过程](https://mp.weixin.qq.com/s?__biz=MzkwODc1NTgyMg==&mid=2247486121&idx=1&sn=0fd01996425ee4db46ec9a675851b9c7)
* [实战某棋牌网站](https://mp.weixin.qq.com/s?__biz=MzkwODc1NTgyMg==&mid=2247486120&idx=1&sn=04fe25cc8518a0cdcb271e2050e8d57e)
### 🔬 安全研究
* [Sqlmap全参数讲解之第十三篇](https://mp.weixin.qq.com/s?__biz=Mzg5NjUxOTM3Mg==&mid=2247489416&idx=1&sn=ab95332db42995d1b893794f806b0d8c)
* [DLL 注入术(一):理解 DLL掌控加载入口](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247485540&idx=1&sn=226a92e7b10d6effe9bd3c9c5f8145f1)
* [电子证据如何“说话”?](https://mp.weixin.qq.com/s?__biz=MzAwNDcwMDgzMA==&mid=2651048496&idx=1&sn=c58f4e2aee11ee8d9f176926cbec1dbf)
* [docker容器也藏不住传销平台的秘密一文读懂容器取证全流程](https://mp.weixin.qq.com/s?__biz=MzAwNDcwMDgzMA==&mid=2651048496&idx=2&sn=99637f1283a4a72176e5ba529197e69b)
* [调查AI安全明显滞后仅13%的企业部署了专门防护措施](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636269&idx=4&sn=ef63b7ca161acac892af4bcf0f06c6ba)
### 🎯 威胁情报
* [关于BlackMoon变种HTTPBot僵尸网络的风险提示](https://mp.weixin.qq.com/s?__biz=MjM5NzU4NjkyMw==&mid=2650748613&idx=1&sn=c3af2a5181237916f0e339ba8c39cf24)
### 🛠️ 安全工具
* [渗透必备工具箱V9更新 集成Web扫描、漏洞利用、抓包、免杀等等|漏洞探测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247492488&idx=1&sn=7c1e6f59ac98e6a9ef8a0a714166ab45)
* [蓝队值守利器-IP白名单过滤与溯源工具2.0GUI版本发布](https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484753&idx=1&sn=2040c910a28b2ee89de93c10473eef1f)
* [工具推荐 | 一款全方位扫描工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494957&idx=1&sn=7119232958a4cb6a3dd6f55e34042591)
### 📚 最佳实践
* [解锁泛微OA新姿势前端API开发实战指南二](https://mp.weixin.qq.com/s?__biz=MzkyMzY0MTk2OA==&mid=2247486132&idx=1&sn=885ab1e7a5e459b5fdd560d478c01a0b)
* [新形势下的等级保护定级备案如何开展](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500532&idx=1&sn=c8e9558d9258879e048d080edd97431e)
### 🍉 吃瓜新闻
* [非托管设备会威胁混合劳动力](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500532&idx=2&sn=ba3e1edef1e6911fd04240fd6d525928)
* [伊朗断网了?](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499881&idx=1&sn=8d7e46c3ea730d5665ae348feaa28fc1)
* [网络安全信息与动态周报2025年第24期6月9日-6月15日](https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490423&idx=2&sn=89254a276405dc57f3f2f5b55c511644)
* [七国集团发布关于人工智能促进繁荣的声明](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621308&idx=2&sn=4846650197761694eeabd46d67049912)
* [小红书“xhsdev”开发者模式 P0级事故吃瓜](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499889&idx=1&sn=3b7a93b926e0323a1f5b470d2740bdf1)
* [罚单|多家银行出现网络安全与数据安全问题](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247521089&idx=1&sn=154cb4ffc2faa01db1343c256237a30c)
* [网络安全行业,真的从风口开始跌落了么?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491443&idx=1&sn=1b3f681bffeb3d0a2ae1580c1dd7d27d)
* [国家网络与信息安全信息通报中心通报64款违法违规收集使用个人信息的移动应用](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636269&idx=3&sn=f6818ea48930f5f111f2b0be86f1d326)
### 📌 其他
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495680&idx=1&sn=a86155c145baed2004f97f0eeb83c033)
* [中国密码学会丨关于举办2025第十届全国密码技术竞赛的通知](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636269&idx=1&sn=fb0426e71b0be6fbddff856ea3ee2e3c)
* [数字时代的“隐形守护者”——广州市商用密码应用缩影](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636269&idx=2&sn=47940d72a98d1c067211399c6d0f1bf0)
* [蓝队技术课程深度解析OSIR、CISP-IRE、CISP-IRS如何选择](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247517738&idx=1&sn=37df54fd060bc613b8d6923bc5595617)
* [618最后几小时TOP10 好课一降到底,错过再等一年](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247517738&idx=2&sn=018531ee828cf67f3912a115ee17487e)
## 安全分析
(2025-06-19)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today) 本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
@ -1793,6 +1735,496 @@ PoC提供了明确的利用方法且影响了macOS的重要版本。虽然是
--- ---
### CVE-2023-6401 - DLL劫持漏洞代码执行
## 免责声明 #### 📌 漏洞信息
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2023-6401 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-18 00:00:00 |
| 最后更新 | 2025-06-18 19:59:31 |
#### 📦 相关仓库
- [CVE-2023-6401](https://github.com/mekitoci/CVE-2023-6401)
#### 💡 分析概述
该项目针对CVE-2023-6401 DLL劫持漏洞通过在应用程序目录中放置恶意的`dbghelp.dll`文件来实现任意代码执行。该项目提供了漏洞演示和可复现的PoC。由于没有最新的提交信息无法分析代码变更、POC和测试用例。因此价值判断基于CVE描述和提供的PoC。该漏洞利用DLL劫持属于代码执行范畴影响范围取决于目标应用程序的使用情况。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | DLL劫持漏洞 |
| 2 | 任意代码执行 |
| 3 | PoC可用 |
| 4 | 影响取决于应用程序 |
#### 🛠️ 技术细节
> 漏洞原理攻击者将恶意的dbghelp.dll文件放置在应用程序目录中当应用程序加载该DLL时会执行攻击者控制的代码。
> 利用方法将恶意dbghelp.dll文件放置在目标应用程序的目录中当应用程序启动或尝试加载dbghelp.dll时即可触发漏洞。
> 修复方案确保应用程序正确加载DLL文件避免从不可信赖的路径加载DLL文件可以使用完整路径加载DLL。
#### 🎯 受影响组件
```
• 受影响的应用程序
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许远程代码执行且提供了可复现的PoC具有实际的利用价值。
</details>
---
### CVE-2025-3248 - Langflow AI RCE (Unauthenticated)
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-3248 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-18 00:00:00 |
| 最后更新 | 2025-06-18 19:59:12 |
#### 📦 相关仓库
- [CVE-2025-3248](https://github.com/0xgh057r3c0n/CVE-2025-3248)
#### 💡 分析概述
该仓库提供了针对Langflow AI的未授权远程代码执行(RCE)漏洞(CVE-2025-3248)的PoC。 仓库包含一个Python脚本(CVE-2025-3248.py)用于利用漏洞, 以及一个requirements.txt文件用于安装依赖。README.md文件提供了漏洞描述、安装说明、使用方法和免责声明。代码变更主要集中在添加了漏洞利用脚本、依赖文件和README文档的更新。漏洞利用通过向`/api/v1/validate/code`端点发送POST请求在Langflow AI中执行任意命令。PoC提供了一个交互式shell允许用户输入命令并查看结果。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Langflow AI 存在未授权RCE漏洞 |
| 2 | 漏洞利用通过/api/v1/validate/code端点实现 |
| 3 | PoC提供交互式shell进行命令执行 |
| 4 | 影响Langflow AI所有未修复版本 |
#### 🛠️ 技术细节
> 漏洞原理: Langflow AI在处理来自/api/v1/validate/code端点的代码时没有进行充分的身份验证和输入验证允许攻击者注入恶意代码。
> 利用方法: 通过构造POST请求将包含恶意代码的payload发送到/api/v1/validate/code。PoC通过Python脚本实现可以直接执行任意命令。
> 修复方案: 建议更新到修复该漏洞的版本,或加强输入验证和身份验证。
#### 🎯 受影响组件
```
• Langflow AI
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为未授权远程代码执行且提供了可用的PoC可以直接在受影响的系统上执行任意命令危害极大。
</details>
---
### CVE-2025-49113 - Roundcube RCE via Deserialization
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-49113 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-18 00:00:00 |
| 最后更新 | 2025-06-18 19:10:24 |
#### 📦 相关仓库
- [roundcube-cve-2025-49113](https://github.com/punitdarji/roundcube-cve-2025-49113)
#### 💡 分析概述
该仓库提供了针对 Roundcube Webmail 1.6.10 及以下版本的后认证远程代码执行 (RCE) 漏洞的 PoC 代码。仓库仅包含一个 PHP 文件 (CVE-2025-49113.php),该文件实现了完整的漏洞利用流程。该 PoC 通过发送特制的请求,利用 Roundcube 在处理用户设置时,对序列化数据进行反序列化,从而触发代码执行。代码首先获取 CSRF token 和 Session Cookie然后进行身份验证最后通过上传设置注入恶意载荷触发漏洞。PoC 代码结构清晰,有详细的注释,并提供了 usage 示例。最新的提交增加了 PoC 代码,其中包含了一个用于构造恶意载荷的函数 calcPayload以及一系列辅助函数用于处理 HTTP 请求、token 提取和 Cookie 管理。漏洞利用方式是上传一个精心构造的包含序列化对象的 payload通过 Roundcube 处理序列化数据时触发。该PoC代码经过特殊构造能够绕过WAF.
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Roundcube Webmail 后认证 RCE 漏洞 |
| 2 | 通过 PHP 对象反序列化实现代码执行 |
| 3 | PoC 代码结构完整,功能清晰 |
| 4 | 提供了针对此漏洞的完整利用流程 |
| 5 | PoC 代码绕过了WAF |
#### 🛠️ 技术细节
> 漏洞原理Roundcube 在处理用户设置时,对用户上传的序列化数据进行反序列化操作,攻击者构造恶意的序列化数据,通过上传文件功能注入,最终触发代码执行。
> 利用方法PoC 首先获取 CSRF token 和 Session Cookie然后进行身份验证最后通过上传设置注入恶意载荷触发漏洞。
> 修复方案:升级到 Roundcube 1.6.10 以上版本或者禁用PHP的序列化功能。
#### 🎯 受影响组件
```
• Roundcube Webmail 1.6.10 及以下版本
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许远程代码执行PoC 完整可用,影响广泛使用的 Webmail 系统具有极高的安全风险和利用价值。RCE且有明确的利用方法。
</details>
---
### CVE-2025-44203 - HotelDruid敏感信息泄露和DoS漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-44203 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-18 00:00:00 |
| 最后更新 | 2025-06-18 19:03:03 |
#### 📦 相关仓库
- [CVE-2025-44203](https://github.com/IvanT7D3/CVE-2025-44203)
#### 💡 分析概述
该漏洞涉及HotelDruid 3.0.0和3.0.7版本,存在敏感信息泄露和拒绝服务(DoS)的风险。 攻击者通过发送多个POST请求到creadb.php端点可获取用户名、密码哈希和salt。结合弱密码攻击者可以破解明文密码。代码仓库提供了exploit.py用于漏洞利用以及brute.py用于密码破解。 README.md 详细介绍了漏洞利用的步骤和条件,并提供了演示视频链接。 最新提交包含了exploit.py、brute.py和README.md文件 其中exploit.py通过并发POST请求尝试获取敏感信息brute.py用于根据salt和哈希值暴力破解密码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 敏感信息泄露包括用户名、密码哈希和salt |
| 2 | 通过并发POST请求触发漏洞 |
| 3 | 结合弱密码,可破解用户明文密码 |
| 4 | 影响HotelDruid 3.0.0 和 3.0.7 版本 |
#### 🛠️ 技术细节
> 漏洞原理:由于 verbose SQL 错误消息导致敏感信息泄露攻击者通过发送构造的POST请求获取数据库凭证信息。
> 利用方法使用exploit.py发送多个POST请求到creadb.php获取密码哈希和salt。然后使用brute.py和密码字典破解密码。
> 修复方案加强密码策略限制creadb.php的访问升级HotelDruid版本。
#### 🎯 受影响组件
```
• HotelDruid 3.0.0
• HotelDruid 3.0.7
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许攻击者获取敏感信息(密码哈希和salt)并可以通过暴力破解获取用户明文密码影响用户账户安全。漏洞具有可利用的POC且影响范围明确。
</details>
---
### CVE-2025-31324 - SAP NetWeaver Uploader 漏洞PoC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31324 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-18 00:00:00 |
| 最后更新 | 2025-06-18 19:00:28 |
#### 📦 相关仓库
- [CVE-2025-31324](https://github.com/sug4r-wr41th/CVE-2025-31324)
#### 💡 分析概述
该仓库提供了一个针对SAP NetWeaver Visual Composer Metadata Uploader的PoC(CVE-2025-31324)。仓库包含一个Python脚本(CVE-2025-31324.py)用于上传文件并提供了一个README.md文件其中包含了使用说明和受影响版本的相关信息。从提交的代码变更来看PoC脚本增加了对HTTPS的支持以及修复了一些使用说明。漏洞利用方式为上传文件。更新内容包括了README.md的修改主要更新了使用方法以及受影响版本信息和一些Google dork并修复了之前的说明错误使得使用更加清晰。CVE-2025-31324.py文件增加了上传文件的脚本逻辑使用requests库发送POST请求将文件上传到/developmentserver/metadatauploader端点。通过Google dork可以找到易受攻击的实例。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 影响SAP NetWeaver Visual Composer Metadata Uploader |
| 2 | 提供PoC代码易于复现漏洞 |
| 3 | 利用条件明确,通过上传文件触发 |
| 4 | 包含受影响版本信息 |
#### 🛠️ 技术细节
> 漏洞原理:通过上传文件到/developmentserver/metadatauploader端点可能存在未授权的文件上传漏洞。
> 利用方法运行提供的Python脚本指定要上传的文件、目标主机和端口即可上传文件。
> 修复方案:参考官方文档,更新到安全版本。
#### 🎯 受影响组件
```
• SAP NetWeaver Visual Composer Metadata Uploader <= 7.50
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞有PoC影响广泛使用的SAP产品且利用方法明确因此具有较高的价值。
</details>
---
### CVE-2025-26198 - CloudClassroom SQL注入漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-26198 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-18 00:00:00 |
| 最后更新 | 2025-06-18 18:46:41 |
#### 📦 相关仓库
- [CVE-2025-26198](https://github.com/tansique-17/CVE-2025-26198)
#### 💡 分析概述
该仓库公开了一个关于CloudClassroom-PHP-Project的SQL注入漏洞(CVE-2025-26198)。仓库仅包含README.md文件其中详细描述了漏洞信息包括漏洞摘要、受影响产品、漏洞组件、漏洞细节、CVSS评分、影响、复现步骤、修复建议、时间线以及相关参考。该漏洞存在于loginlinkadmin.php文件中通过在用户名处注入SQL语句可绕过身份验证。最新提交更新了README.md文件增加了漏洞的详细描述复现步骤以及修复建议并增加了时间线和致谢信息。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CloudClassroom-PHP-Project v1.0 存在SQL注入漏洞 |
| 2 | 漏洞位于loginlinkadmin.php的admin登录处 |
| 3 | 可以通过构造SQL注入payload绕过身份验证 |
| 4 | 公开披露,无补丁 |
#### 🛠️ 技术细节
> 漏洞原理loginlinkadmin.php 文件中用户输入未经过滤直接拼接在SQL查询语句中。
> 利用方法:在用户名处注入 `' OR '1'='1`,密码处输入任意字符即可绕过身份验证。
> 修复方案:使用预编译语句(Parameterized statements)对用户输入进行校验和过滤使用WAF拦截SQL注入攻击。
#### 🎯 受影响组件
```
• CloudClassroom-PHP-Project v1.0
• loginlinkadmin.php
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛的PHP项目提供了明确的漏洞细节和复现步骤并有详细的CVSS评分具有RCE(远程代码执行)的潜力,因此具有很高的价值。
</details>
---
### CVE-2025-1094 - PostgreSQL BIG5编码SQL注入
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-1094 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-18 00:00:00 |
| 最后更新 | 2025-06-18 18:33:17 |
#### 📦 相关仓库
- [CVE-2025-1094](https://github.com/aninfosec/CVE-2025-1094)
#### 💡 分析概述
该仓库提供了CVE-2025-1094的PoC和相关信息。该漏洞是由于PostgreSQL在处理BIG5编码时输入未正确过滤导致的SQL注入。攻击者通过构造特定的输入可以绕过过滤执行恶意SQL语句例如读取服务器上的文件或执行命令。最新提交增加了exploit.py文件和一个详细的README.md。exploit.py是一个Python脚本用于向目标服务器发送恶意payload尝试触发SQL注入并获取反向shell。README.md详细介绍了漏洞原理、利用条件、影响范围和缓解措施并提供了PoC代码。 漏洞利用方式: 攻击者利用BIG5编码绕过输入验证构造恶意的SQL查询。通过向应用程序提交精心构造的输入应用程序会将其传递给PostgreSQL数据库。由于数据库配置了BIG5编码攻击者可以利用编码的特性在原始SQL语句中注入恶意代码。如果服务器配置不安全例如允许超级用户或缺少输入验证攻击者可以利用此漏洞执行任意SQL命令导致敏感信息泄露或控制服务器。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | PostgreSQL BIG5编码SQL注入漏洞 |
| 2 | 可导致敏感信息泄露和远程代码执行 |
| 3 | 需要特定配置条件如BIG5编码和未过滤的输入 |
| 4 | 提供了可用的PoC增加了实际利用的可能性 |
#### 🛠️ 技术细节
> 漏洞是由于PostgreSQL在处理BIG5编码时输入未正确过滤导致的SQL注入。
> 攻击者构造恶意的SQL查询通过绕过过滤机制实现注入。
> 利用条件包括应用程序使用PostgreSQL客户端编码设置为BIG5并且未对用户输入进行充分的过滤。
> 攻击者可以通过读取服务器文件或者执行命令,获取敏感信息或者控制服务器。
#### 🎯 受影响组件
```
• PostgreSQL
• libpq
• psql
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的数据库系统PostgreSQL且有可用的利用代码(PoC)。该漏洞允许攻击者注入SQL代码可能导致敏感信息泄露甚至远程代码执行危害严重。根据提供的代码和描述可以复现漏洞有实际利用价值。
</details>
---
### CVE-2025-33073 - SMB NTLM反射漏洞PoC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-33073 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-18 00:00:00 |
| 最后更新 | 2025-06-18 18:27:56 |
#### 📦 相关仓库
- [CVE-2025-33073](https://github.com/joaozixx/CVE-2025-33073)
#### 💡 分析概述
该仓库提供了一个针对CVE-2025-33073 NTLM反射SMB漏洞的PoC(Proof of Concept) 漏洞利用程序。仓库主要包含一个Python脚本 `CVE-2025-33073.py`用于利用NTLM反射攻击SMB服务。PoC依赖于`impacket-ntlmrelayx``netexec(nxc)`等工具。该脚本通过DNS记录添加触发PetitPotam Coercion并使用ntlmrelayx进行NTLM中继攻击。代码通过添加SOCKS代理功能允许在建立SYSTEM权限后更隐蔽地执行命令。最新的README.md更新增加了对SOCKS选项和代理链的支持。漏洞利用方式是通过SMB协议中的NTLM反射攻击者可以伪装成受害者从而窃取NTLMv2哈希进而进行离线破解或者传递攻击。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用SMB NTLM反射漏洞 |
| 2 | 通过PetitPotam进行Coercion |
| 3 | 使用ntlmrelayx进行NTLM中继 |
| 4 | 支持SOCKS代理增强隐蔽性 |
#### 🛠️ 技术细节
> 漏洞利用原理利用SMB NTLM反射漏洞攻击者通过构造恶意请求诱使受害者机器向攻击者控制的SMB服务器进行NTLM认证从而获取NTLMv2 Hash。
> 利用方法通过运行提供的Python脚本配置攻击者IP、DNS服务器、目标机器等参数利用PetitPotam触发NTLM认证然后通过ntlmrelayx进行中继攻击。
> 修复方案微软官方已发布修复补丁建议及时更新系统禁用或限制NTLM认证的使用配置SMB签名。
#### 🎯 受影响组件
```
• Windows 系统 (具体版本依赖于Coercion方式)
• SMB服务
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该PoC提供了针对NTLM反射漏洞的实际利用代码可用于验证漏洞存在并进行安全测试。漏洞影响Windows系统且存在远程代码执行的风险因此具有较高价值。
</details>
---
### CVE-2025-32710 - Windows RDP 远程代码执行漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32710 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-18 00:00:00 |
| 最后更新 | 2025-06-18 18:19:56 |
#### 📦 相关仓库
- [RCE-CVE-2025-32710](https://github.com/Sincan2/RCE-CVE-2025-32710)
#### 💡 分析概述
该仓库提供针对 Windows Remote Desktop Services 漏洞 (CVE-2025-32710) 的 PoC 和利用代码。仓库主要功能是利用一个 Python 脚本 `sodok.py` 尝试远程代码执行。该脚本的核心功能是构造payload执行命令添加用户、提升权限以及开启远程桌面服务。 最新提交的代码变更主要集中在更新文档说明和添加赞助信息,其中 `sodok.py` 文件被修改包含用于添加用户、提升权限并开启RDP的 shellcode`README.md` 文件也更新了提示信息。其中包含用于RCE的shellcode利用代码基本可用。漏洞利用是通过远程桌面服务存在RCE风险价值较高。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Windows Remote Desktop Services 存在RCE漏洞 |
| 2 | 提供PoC和利用代码,可以直接利用 |
| 3 | 通过添加用户、提升权限以及开启远程桌面服务来实现RCE |
| 4 | 受影响的组件是Windows Remote Desktop Services |
#### 🛠️ 技术细节
> 漏洞原理Windows Remote Desktop Services 存在远程代码执行漏洞,攻击者可以构造恶意数据包触发漏洞。
> 利用方法:通过运行 `sodok.py` 脚本该脚本将生成并执行shellcode实现添加用户、提升权限及开启RDP的操作最终实现RCE。
> 修复方案:安装最新的安全补丁,及时更新系统版本。
#### 🎯 受影响组件
```
• Windows Remote Desktop Services
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的Windows Remote Desktop Services并且该仓库提供了可用的PoC和利用代码可以直接用于远程代码执行风险极高。
</details>
---