This commit is contained in:
ubuntu-master 2025-04-29 06:00:01 +08:00
parent f6e7c36030
commit e7279dd9a2

View File

@ -3,7 +3,7 @@
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-04-29 01:10:02
> 更新时间2025-04-29 05:13:32
<!-- more -->
@ -34,6 +34,7 @@
* [支持Linux上线 | 星落专版Cobaltstrike4.9.1正式发布!](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494505&idx=1&sn=6399a3bb8b37b316f44d21f9755ff934)
* [告别手动测试AutoFuzz极速挖掘漏洞BurpSuite插件|漏洞探测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491200&idx=1&sn=0f6918e34add23928d4cdb7c91127bbd)
* [SQLMC一款高性能SQL注入扫描工具](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484453&idx=1&sn=6f07c52b76ab3ae328786b96836e34a5)
### 📚 最佳实践
@ -44,6 +45,7 @@
* [免费用户组|Book组 权限问题](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490994&idx=1&sn=b0604ce8450f62ab53bdd57f793caac6)
* [干货原创实网攻防演习常态化会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=2&sn=1940507992cd51e4343911229a2bf61a)
* [一键部署Kubernetes?Kubeasz 让复杂变简单](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457388780&idx=1&sn=02273879b31ad25f4f84b918365d9740)
* [紧急你的Kali可能无法更新一招教你轻松搞定](https://mp.weixin.qq.com/s?__biz=MzkzMzg3MzMyOA==&mid=2247486786&idx=1&sn=b4015880155a2e6f1a6d6f276672e2bd)
### 🍉 吃瓜新闻
@ -55,6 +57,7 @@
* [国际 | 欧盟推出新人工智能建设规划](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=5&sn=4befb0e3bff38bb2fc1038437e132628)
* [第96期 | GPTSecurity周报](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=4&sn=4bc7ff8ba67131cad18a660114e9d48d)
* [人过中年,如何熬过网络安全行业裁员潮?](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=1&sn=76ca8fffdfe768bc5e125957bf4e237b)
* [快讯2025 RSAC 创新沙盒冠军花落ProjectDiscovery](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247544138&idx=1&sn=11788f886d67442bac5ffad35bac847a)
### 📌 其他
@ -588,6 +591,117 @@ POC可用且漏洞影响广泛使用的7-Zip软件利用方式明确
---
### CVE-2022-26265 - Contao CMS RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2022-26265 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 17:46:04 |
#### 📦 相关仓库
- [CVE-2022-26265](https://github.com/SystemVll/CVE-2022-26265)
#### 💡 分析概述
该仓库提供了Contao CMS v1.5.0的RCE远程代码执行漏洞的POC。 仓库包含一个README.md文件提供了漏洞描述、受影响产品和安装说明。 主要代码在main.py文件中实现了漏洞利用逻辑。 漏洞利用方法是通过构造POST请求到/api/server/config接口并注入php_cli参数执行任意命令。 漏洞利用过程如下: 1. 发送POST请求到/api/server/config。 2. 在请求的JSON body中设置php_cli参数为要执行的命令。 3. 执行命令实现RCE。 该POC依赖requests库使用多线程并发扫描。 提交更新包括了README.md和main.py其中README.md增加了对漏洞的描述和使用说明main.py文件包含了RCE漏洞的利用代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Contao CMS v1.5.0存在RCE漏洞 |
| 2 | 提供POC可直接利用 |
| 3 | 利用方式为POST请求注入php_cli参数执行命令 |
| 4 | 利用代码已实现,可直接运行 |
#### 🛠️ 技术细节
> 漏洞原理通过构造POST请求到/api/server/config接口注入恶意php_cli参数执行任意命令导致RCE。
> 利用方法使用main.py脚本指定目标URL和要执行的命令。脚本构造POST请求并将命令注入到php_cli参数中。
> 修复方案升级Contao CMS到安全版本限制/api/server/config接口的使用对输入进行严格的过滤和校验。
#### 🎯 受影响组件
```
• Contao CMS v1.5.0
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为RCE并且提供了可用的POC和利用代码可以直接用于漏洞利用。
</details>
---
### CVE-2025-31324 - SAP Visual Composer RCE漏洞扫描工具
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31324 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 19:06:02 |
#### 📦 相关仓库
- [Onapsis_CVE-2025-31324_Scanner_Tools](https://github.com/Onapsis/Onapsis_CVE-2025-31324_Scanner_Tools)
#### 💡 分析概述
该仓库提供了针对CVE-2025-31324SAP Visual Composer元数据上传器漏洞的扫描工具。仓库主要包含一个Python脚本用于检测SAP NetWeaver系统是否存在此漏洞并扫描已知的webshell。代码变更主要集中在README.md的更新以及Python脚本中webshell的移除和版本号的提升。漏洞本身允许未授权攻击者上传任意文件进而导致远程代码执行。该工具通过扫描特定的URL和文件来检测漏洞和可能的webshell。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CVE-2025-31324是SAP Visual Composer的RCE漏洞 |
| 2 | 漏洞影响SAP NetWeaver系统 |
| 3 | 利用该漏洞可上传任意文件,导致系统被完全控制 |
| 4 | 该工具提供扫描、检测和POC功能 |
#### 🛠️ 技术细节
> 漏洞原理SAP Visual Composer元数据上传器组件存在漏洞允许未授权用户上传恶意文件。
> 利用方法攻击者利用漏洞上传webshell文件然后通过访问该webshell文件执行任意代码。
> 修复方案应用SAP官方补丁禁用或移除受影响的组件。
> 工具使用方法运行提供的Python脚本指定目标SAP服务器的地址和端口进行扫描。
#### 🎯 受影响组件
```
• SAP NetWeaver
• Visual Composer
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为RCE漏洞攻击者可以上传恶意文件并执行任意代码影响范围广危害严重且有明确的POC和扫描工具。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。