mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
更新
This commit is contained in:
parent
277729d05e
commit
f69bfa4daf
@ -69,3 +69,57 @@
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-54253 - Adobe AEM Forms OGNL注入RCE
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-54253 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-08-19 00:00:00 |
|
||||
| 最后更新 | 2025-08-19 22:53:40 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-54253-Exploit-Demo](https://github.com/jm7knz/CVE-2025-54253-Exploit-Demo)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了CVE-2025-54253的模拟PoC演示。仓库包含一个模拟AEM Forms环境的软件包,用于复现OGNL注入漏洞。主要功能包括:模拟易受攻击的请求处理流程,生成模拟日志,提供检测规则。更新内容主要集中在README.md文件的更新,包括:更新了项目状态、描述、PoC脚本,补充了工具和技术,提供了缓解措施和引用链接。漏洞利用方式是通过向`/adminui/debug`端点发送精心构造的OGNL表达式来实现远程代码执行(RCE)。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | Adobe AEM Forms on JEE存在OGNL注入漏洞 |
|
||||
| 2 | 攻击者可以通过构造恶意OGNL表达式实现RCE |
|
||||
| 3 | PoC已验证,可以直接利用 |
|
||||
| 4 | 影响版本为Adobe AEM Forms on JEE (<= 6.5.23.0) |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞位于暴露的调试接口,该接口在没有适当的输入验证和身份验证的情况下评估用户控制的OGNL表达式。
|
||||
|
||||
> 利用方法:通过发送构造的HTTP请求,在`debug`参数中注入OGNL表达式,例如:`curl "http://localhost:4502/adminui/debug?debug=OGNL:whoami"`
|
||||
|
||||
> 修复方案:限制对`/adminui/debug`的访问,应用厂商补丁,监控未经授权的OGNL表达式,使用WAF或代理过滤
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Adobe AEM Forms on JEE (<= 6.5.23.0)
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞影响广泛使用的Adobe AEM Forms组件,且存在明确的PoC和利用方法,可直接进行远程代码执行,危害极大。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user