# 安全资讯日报 2025-05-30 > 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。 > > 更新时间:2025-05-30 07:14:16 ## 今日资讯 ### 🔍 漏洞分析 * [一处价值 $2500 的 DOM XSS 漏洞](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650261237&idx=1&sn=5780326bb0e2c921f00c3199b93ec86e) * [星球专享存储型 XSS 的若干绕过方法](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650261237&idx=2&sn=f1f46d251d221e251b31c84eec029d9e) * [黑客利用 OttoKit WordPress 插件漏洞添加管理员帐户](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492987&idx=1&sn=971a25f5792cacbcea29955536f4eb2e) * [PHP_webshell免杀-绕过主流引擎通杀方案](https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247486059&idx=1&sn=3705476c4651a2b9b4079fa3d91bfa01) * [Panalog大数据日志审计系统sprog_upstatus.php存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzNzMxODkzMw==&mid=2247485861&idx=1&sn=05f3030231f775fe4410e25733c538c0) * [ViperSoftX 伪装成破解软件](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487447&idx=1&sn=87927d530e87cce7ffe68e1bf3ebd343) ### 🔬 安全研究 * [jndi植入agent马相关研究与测试](https://mp.weixin.qq.com/s?__biz=Mzg5ODgxMTIzMg==&mid=2247483892&idx=1&sn=53aa531fb6e3da34f6a21900811dd8e3) * [PC逆向 -- 注册码校验分析](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652039083&idx=1&sn=62ca40d795c94fc4e17e4a67848985ab) * [基于Windows10的全栈渗透系统一套集Web、APP、内网、逆向、免杀、审计、CTF、取证工具于一身的全栈系统](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247486119&idx=1&sn=0ab41bc56f61b29b3c232a3467fbd4df) * [脉冲神经网络:受大脑启发的芯片,可以保证数据安全](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115960&idx=2&sn=f604d46025fd705f4c72f3bba27a349f) * [小程序渗透记录:通过细节挖掘漏洞的艺术](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247520801&idx=1&sn=bad2cedc1a8020024460f7f56dd36323) * [生成式AI应用分析报告(上):深度合成服务现状](https://mp.weixin.qq.com/s?__biz=MzA3NDM4NTk4NA==&mid=2452946751&idx=1&sn=cdc3e4595e026e10bb06aed4b7296001) * [浅谈json参数解析对waf绕过的影响](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247497310&idx=1&sn=39628f042d5a3ba193acc0babcf177ef) * [基于大模型的运维智能体探索与实践](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655226915&idx=1&sn=070d34ca4af5847c48ed5550ed73b33a) ### 🎯 威胁情报 * [某资金盘案件的艰难取证](https://mp.weixin.qq.com/s?__biz=Mzg3MzYwNDYzNA==&mid=2247484485&idx=1&sn=641588366a05226ca4ae47b7fe4f83d2) * [新型Windows RAT来袭!破坏DOS/PE头隐身数周](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488008&idx=1&sn=8ab51904be54f23694266bdd158eab02) * [新型AyySSHush僵尸网络入侵超9000台华硕路由器,植入持久性SSH后门](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493955&idx=1&sn=b282b1b70969f9314a02180fdac14ff0) * [黑灰产情报---菠菜盘的架构和分工](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499237&idx=1&sn=42b3b67566e18288fbf0954a09815326) ### 🛠️ 安全工具 * [Sirius 一款开源通用漏洞扫描器(Docker版)|漏洞探测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491737&idx=1&sn=a4f727ba13cde3a317fdbf6711e10111) * [单纯弱口令扫描工具 -- x-crack(5月29日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516723&idx=1&sn=56345cefecde7b8627738f3fcc0abff9) * [SDL 67/100问:如何逐步建设XAST安全测试工具?](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486766&idx=1&sn=0bead282a5d86cccecba7eb34e41df6f) ### 📚 最佳实践 * [等级保护建设实施的主要过程及其活动和输入输出](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500146&idx=1&sn=36d8b9345ea18f83fae1585f8a35f3cc) * [SANS网络事件响应处置六大步骤](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500146&idx=2&sn=ec56c3491b5400adbde97bb55cc4123b) * [安全通信网络测评指导书(通用安全-第三级)](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115960&idx=1&sn=d528a7e0f46adca37d4fdc09283e93ed) * [安全的本质是代码质量](https://mp.weixin.qq.com/s?__biz=Mzg5NjAxNjc5OQ==&mid=2247484480&idx=1&sn=e1a98bbf0faa7bec4a2d297bfa633177) * [网络安全等级保护测评高风险判定实施指引试行发布](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247486040&idx=1&sn=011e95e3019620125c46e3e9004a94a9) * [亲测有效!教你一招解锁小程序PC端限制!](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484709&idx=1&sn=a64e1953aab3d0ecd93933b3cc5a01e5) * [Cursor 支付宝付款流程](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493767&idx=1&sn=86d85960123ff698785aa1d018ab3253) * [工信部等三部门印发《电子信息制造业数字化转型实施方案》](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636000&idx=1&sn=2ddc077eb88d9d0e6d3d8c877eb02dc0) * [2025商用密码应用安全性评估技术交流会议通知](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636000&idx=2&sn=d5e76428873faed959d5299441aa728d) * [专家解读 | 国家网络身份认证公共服务筑牢数字安全屏障](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636000&idx=4&sn=37dc8a040a1c51633b75c8e51df75025) ### 🍉 吃瓜新闻 * [网络安全行业,聊一聊中年危机](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491161&idx=1&sn=8f0b80178b47d41d7f7b08a904d082ab) * [国家数据局:正在研究制定培育全国一体化数据市场的政策文件](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497499&idx=1&sn=41173f75ef1be98e23a020e3e99120a0) * [美国数据管理公司LexisNexis发生信息泄露事件 超36.4万人个人信息遭泄露](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497499&idx=3&sn=bf17875328c26e784c911edd769e60c7) * [秦安:特朗普懵了!全球资本欢呼,中国军事力量全面突破,该干了](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479872&idx=1&sn=b56e5e8dc483439610ee61aeae9f1367) * [牟林:印度政客是用哪个部位思考问题的?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479872&idx=2&sn=46ac2bb87eefe8c1a664e31ed7c953bd) * [关注 | 工信部通报49款侵害用户权益行为的APP(SDK)(附清单)](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636000&idx=3&sn=937ed02f80b2c472f22ece6e5d12d28d) * [海南某网络科技公司数据泄露被罚5万元](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636000&idx=5&sn=4793498aff310020d509b8006785ede4) ### 📌 其他 * [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495491&idx=1&sn=61bc16868dd89897c3dc47a58ecfb0cf) * [端午节优惠 | 最新最全CobaltStrike后渗透信息收集插件](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494758&idx=1&sn=41f4c7b97e2b4f8a8b1105419b3fbc9f) * [人工智能替代工作岗位引发的思考](https://mp.weixin.qq.com/s?__biz=MzA4NzA5OTYzNw==&mid=2247484637&idx=1&sn=284673f7df1ef1ff312f399acead5717) * [金思宇:构建新质生产力驱动型生产关系,中国国有企业改革的马克思主义政治经济学创新实践](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479872&idx=3&sn=18c1bbbd2be12e60f3ff91dc7e548e4d) ## 安全分析 (2025-05-30) 本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today) ### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2024-25600 | | 风险等级 | `CRITICAL` | | 利用状态 | `漏洞利用可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 16:56:03 | #### 📦 相关仓库 - [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600) #### 💡 分析概述 该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。 仓库包含了一个Python脚本,用于检测目标WordPress站点是否存在漏洞,并提供一个交互式shell,用于执行任意命令。 漏洞存在于Bricks Builder插件中,允许未授权的用户通过构造恶意的请求执行远程代码。 仓库的最新提交主要集中在README.md的更新,包括对漏洞描述、利用方法、使用说明的补充和优化。 此外,修复了exploit.py中的一些bug,更新了对Python3的支持,增强了代码的健壮性。 漏洞的利用方式是构造恶意的请求,通过/wp-json/bricks/v1/render_element接口注入恶意代码。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | WordPress Bricks Builder插件存在RCE漏洞 | | 2 | 漏洞影响版本<= 1.9.6 | | 3 | 利用方法为未授权RCE | | 4 | 提供POC和利用代码 | | 5 | 影响范围广,可导致网站完全控制 | #### 🛠️ 技术细节 > 漏洞原理:Bricks Builder插件在处理用户输入时存在安全漏洞,允许未授权的用户构造恶意请求,通过/wp-json/bricks/v1/render_element接口注入恶意PHP代码,从而实现远程代码执行。 > 利用方法:使用提供的Python脚本,指定目标URL,脚本会检测漏洞,并提供交互式shell,执行任意命令。 > 修复方案:升级Bricks Builder插件到1.9.7或更高版本。 #### 🎯 受影响组件 ``` • WordPress • Bricks Builder plugin <= 1.9.6 ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞允许未授权的远程代码执行,影响广泛使用的WordPress插件,具有完整的POC和利用代码,且利用方式简单直接,可导致网站完全控制,因此价值极高。
--- ### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-0411 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 16:42:00 | #### 📦 相关仓库 - [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC) #### 💡 分析概述 该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web(MotW)安全机制,从而可能导致代码执行。仓库包含了POC场景,展示了如何通过精心构造的压缩文件绕过MotW保护。最近的更新主要集中在README文件的内容优化,包括修复链接错误、更详细的漏洞描述、以及补充关于漏洞利用和缓解措施的信息。 漏洞利用方式是通过构造特定的7-Zip压缩包,当用户解压该压缩包时,其中的可执行文件不会继承MotW标识,从而绕过系统的安全警告机制,最终可能导致恶意代码的执行。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 绕过7-Zip的MotW安全机制 | | 2 | 潜在的任意代码执行 | | 3 | 需要用户交互(打开恶意文件) | | 4 | POC代码可用 | #### 🛠️ 技术细节 > 漏洞原理:7-Zip在处理压缩文件时,没有正确地将MotW属性传递给解压后的文件。 > 利用方法:构造恶意的7-Zip压缩包,包含恶意可执行文件。诱使用户解压该文件,即可绕过安全警告并执行恶意代码。 > 修复方案:升级到7-Zip 24.09或更高版本。避免打开来自不可信来源的压缩文件。确保操作系统和安全软件能够检测并阻止恶意文件。 #### 🎯 受影响组件 ``` • 7-Zip ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞影响广泛使用的7-Zip软件,存在明确的利用方法(通过构造恶意压缩文件绕过MotW机制实现任意代码执行),具有POC代码。
--- ### CVE-2025-29927 - Next.js授权绕过漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-29927 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 16:15:35 | #### 📦 相关仓库 - [vulnerable-nextjs-14-CVE-2025-29927](https://github.com/SugiB3o/vulnerable-nextjs-14-CVE-2025-29927) #### 💡 分析概述 该仓库复现了CVE-2025-29927,一个存在于Next.js中的授权绕过漏洞。 仓库包含一个Next.js应用,该应用通过middleware.js文件实现授权控制。 通过模拟的提交信息,可以观察到最新的代码提交增加了.gitignore,README.md,jsconfig.json,middleware.js,next.config.mjs,package-lock.json和package.json文件。 漏洞的核心在于,通过构造特定的HTTP头 x-middleware-subrequest,可以绕过middleware的授权检查,访问受限的API接口/api/hello。 README.md文件详细描述了漏洞的复现方法和利用方式,包括使用curl命令发送构造的请求来绕过授权。此外,README.md还提供了针对旧版本Next.js的利用方式,通过调整x-middleware-subrequest的值来匹配不同的middleware文件命名,例如:_middleware.js或src/middleware。代码分析显示,middleware.js文件定义了middleware,它检查Authorization头的值,如果存在且与特定值匹配,则允许访问。next.config.mjs文件定义了nextConfig,output设置为standalone。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | Next.js授权绕过漏洞 | | 2 | 通过构造x-middleware-subrequest头绕过授权 | | 3 | 影响范围包括Next.js 14及更早版本 | | 4 | 提供详细的POC及利用方法 | #### 🛠️ 技术细节 > 漏洞原理:Next.js的middleware存在逻辑缺陷,通过嵌套x-middleware-subrequest头可以绕过授权检查。 > 利用方法:构造curl请求,通过添加x-middleware-subrequest头进行绕过。例如:curl -H "x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware" http://localhost:3000/api/hello > 修复方案:在Next.js的后续版本中,应该修复该漏洞,例如通过限制x-middleware-subrequest头的嵌套层数,或者对middleware的调用逻辑进行更严格的验证。 #### 🎯 受影响组件 ``` • Next.js ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞影响广泛使用的Next.js框架,且给出了明确的利用方法和POC,允许攻击者绕过授权,访问受限资源,因此具有较高的价值。
--- ### CVE-2025-46203 - Unifiedtransform 存在访问控制漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-46203 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 15:34:01 | #### 📦 相关仓库 - [CVE-2025-46203](https://github.com/spbavarva/CVE-2025-46203) #### 💡 分析概述 该仓库是 Unifiedtransform v2.X 的 CVE-2025-46203 的 PoC 示例。 PoC 描述了访问控制不当漏洞,允许所有用户(包括学生和教师)通过 /students/edit/{id} 访问和修改学生记录,而此功能应仅供管理员使用。 最新提交添加了 PoC 文档 CVE-2025-46203.md,该文档详细说明了漏洞,包括受影响的组件、PoC 步骤、攻击向量、漏洞类型(访问控制不当)、攻击类型(远程)、影响(权限提升)以及发现者。 PoC 演示了如何使用教师或学生的账户修改其他学生的数据。 该漏洞允许非授权修改其他学生数据,可能导致数据完整性问题和权限提升。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 访问控制不当漏洞允许用户修改学生数据 | | 2 | 影响 Unifiedtransform v2.X 版本 | | 3 | PoC 步骤明确,易于复现 | | 4 | 漏洞类型为访问控制不当 | | 5 | 可能导致数据完整性问题和权限提升 | #### 🛠️ 技术细节 > 漏洞原理: 由于访问控制机制不完善,教师和学生可以访问和修改学生数据。 > 利用方法: 登录为教师或学生,访问 /students/edit/{id} 接口,修改其他学生信息。 > 修复方案: 在服务端进行权限校验,确保只有管理员才能访问和修改学生数据。 #### 🎯 受影响组件 ``` • Unifiedtransform v2.X • UserController • GET /students/edit/{id} ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞影响范围明确,有明确的PoC和利用方法,可能导致权限提升和数据泄露,因此具有较高的价值。
--- ### CVE-2025-31258 - macOS sandbox逃逸PoC #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-31258 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 15:26:46 | #### 📦 相关仓库 - [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC) #### 💡 分析概述 该仓库是一个针对macOS的CVE-2025-31258漏洞的PoC。最初提交构建了一个Xcode项目,包含AppDelegate, ViewController等基础文件,并添加了.gitignore, README.md等配置文件。 随后更新主要集中在README.md文件的补充,详细描述了PoC的概述、安装、使用方法、漏洞细节和缓解措施。漏洞利用的核心在于使用RemoteViewServices框架。该漏洞允许通过构造特定的消息,绕过macOS沙箱的安全检查,实现部分沙箱逃逸。本次提交的代码修改增加了readme文档, 增加了PoC的详细介绍,包括安装,使用说明,和漏洞的细节描述以及缓解措施。该PoC的核心功能是在ViewController.m文件中,通过PBOXDuplicateRequest函数进行操作,尝试绕过沙箱。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 利用RemoteViewServices框架实现macOS沙箱逃逸 | | 2 | PoC代码演示了部分沙箱逃逸的可能性 | | 3 | 漏洞影响macOS 10.15-11.5版本 | | 4 | PoC提供了初步的利用方法 | #### 🛠️ 技术细节 > 漏洞利用通过RemoteViewServices框架,发送精心构造的消息来绕过沙箱。 > PoC代码使用了PBOXDuplicateRequest函数,该函数可能存在安全漏洞。 > 修复方案:升级macOS版本,对应用程序输入进行严格验证,使用沙箱技术隔离进程。 #### 🎯 受影响组件 ``` • macOS • RemoteViewServices ``` #### ⚡ 价值评估
展开查看详细评估 该PoC提供了实际可运行的代码,证明了在特定macOS版本中存在沙箱逃逸的可能性。虽然是部分逃逸,但展示了利用RemoteViewServices框架进行攻击的思路。 漏洞影响范围明确,且有利用方法和POC。
--- ### CVE-2025-32433 - Erlang SSH pre-auth RCE #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-32433 | | 风险等级 | `CRITICAL` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 15:04:29 | #### 📦 相关仓库 - [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433) #### 💡 分析概述 该仓库提供了一个针对CVE-2025-32433的PoC。该漏洞存在于Erlang OTP的SSH实现中,允许攻击者在未经身份验证的情况下执行代码。仓库包含一个Dockerfile用于构建易受攻击的SSH服务器,以及一个Python脚本作为PoC。最近的提交主要集中在创建PoC、设置易受攻击的环境以及更新README文件。PoC通过发送精心构造的SSH握手消息,绕过身份验证,并执行任意命令,例如写入文件。关键更新包括:添加Dockerfile,配置一个包含Erlang OTP的Debian环境,并构建一个易受攻击的SSH服务器;编写Python PoC,发送KEXINIT, CHANNEL_OPEN, 和 CHANNEL_REQUEST消息进行利用;更新README文件提供使用说明和漏洞描述。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | Erlang OTP SSH pre-authentication远程代码执行 | | 2 | PoC利用绕过身份验证执行任意命令 | | 3 | 影响关键业务系统和基础设施 | | 4 | PoC代码可用 | #### 🛠️ 技术细节 > 漏洞位于Erlang OTP的SSH实现中,允许在身份验证之前执行代码 > 利用Python PoC构造恶意SSH消息,绕过身份验证 > PoC通过向易受攻击的SSH服务器发送CHANNEL_REQUEST请求,并在其中包含exec请求,来执行任意命令。该命令被用来写入文件。 #### 🎯 受影响组件 ``` • Erlang OTP • SSH Server ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞允许远程代码执行,且存在可用的PoC,具有高危性。该漏洞影响关键组件。
--- ### CVE-2025-26264 - GeoVision GV-ASWeb RCE漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-26264 | | 风险等级 | `CRITICAL` | | 利用状态 | `理论可行` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 14:43:07 | #### 📦 相关仓库 - [CVE-2025-26264](https://github.com/DRAGOWN/CVE-2025-26264) #### 💡 分析概述 该漏洞分析针对CVE-2025-26264。该CVE描述了GeoVision GV-ASWeb 6.1.2.0及以下版本中的一个远程代码执行(RCE)漏洞,位于其通知设置功能中。拥有“系统设置”权限的已认证攻击者可以利用此漏洞在服务器上执行任意命令,从而完全控制系统。 仓库GitHub仓库地址:https://github.com/DRAGOWN/CVE-2025-26264。 提交信息主要集中在更新README.md文件,没有发现实质性的代码变更,没有POC或者EXP,只是对文档的描述和排版进行微调。README.md文档详细说明了漏洞描述、影响版本、攻击者需要满足的条件,以及攻击成功后可能造成的后果,提供了较为清晰的漏洞信息。但没有提供任何具体的利用细节或代码。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | GeoVision GV-ASWeb 6.1.2.0及以下版本存在RCE漏洞。 | | 2 | 攻击者需要认证,并具有“系统设置”权限。 | | 3 | 漏洞存在于通知设置功能。 | | 4 | 成功利用可导致服务器完全控制。 | | 5 | 目前没有发现POC或EXP代码 | #### 🛠️ 技术细节 > 漏洞位于GeoVision GV-ASWeb的通知设置功能。 > 攻击者通过构造恶意输入或利用配置缺陷实现在服务器上执行任意命令。 > 利用方式可能涉及到命令注入或其他代码执行技术,具体细节未知。 > 修复方案:升级到最新版本,禁用或限制通知设置功能的使用,加强输入验证和过滤。 #### 🎯 受影响组件 ``` • GeoVision GV-ASWeb • 版本: 6.1.2.0及以下 ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞为RCE,影响广泛使用的监控系统,且具有明确的受影响版本和攻击条件,虽然目前没有POC,但是RCE漏洞的危害非常大,值得关注。
--- ### CVE-2023-24709 - Paradox Security System XSS #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2023-24709 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 14:42:54 | #### 📦 相关仓库 - [CVE-2023-24709-PoC](https://github.com/DRAGOWN/CVE-2023-24709-PoC) #### 💡 分析概述 该仓库提供了针对Paradox Security System IPR512 Web Panel的XSS漏洞的PoC和相关信息。 主要功能是利用JavaScript代码注入来破坏login.xml文件,导致登录页面崩溃, 从而实现拒绝服务。 仓库中包含一个Bash脚本cve-2023-24709.sh,该脚本用于向目标发送恶意请求。代码更新主要集中在README.md文件的信息更新和cve-2023-24709.sh脚本的完善,其中添加了警告横幅和使用说明。 漏洞利用方式是: 通过在登录表单中注入JavaScript代码,比如,来覆盖login.xml配置文件,导致登录页面不可用。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 未授权用户可注入JavaScript代码 | | 2 | 漏洞导致Web面板登录页面崩溃 | | 3 | 影响Paradox Security System IPR512 | | 4 | 提供了可用的PoC | | 5 | 攻击者可导致拒绝服务 | #### 🛠️ 技术细节 > 漏洞原理:未授权用户通过在登录表单输入特定的JavaScript代码(例如),来覆盖login.xml文件,导致页面异常。 > 利用方法:使用提供的cve-2023-24709.sh脚本,输入目标IP或域名即可触发漏洞。 > 修复方案:过滤用户输入,对特殊字符进行编码,防止JavaScript注入。 #### 🎯 受影响组件 ``` • Paradox Security System IPR512 Web Panel ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞影响广泛使用的安全系统, 且存在可用的PoC和明确的利用方法,能够导致拒绝服务,具有较高的安全风险和实用价值。
--- ### CVE-2024-56903 - GeoVision ASManager CSRF漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2024-56903 | | 风险等级 | `HIGH` | | 利用状态 | `理论可行` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 14:41:26 | #### 📦 相关仓库 - [CVE-2024-56903](https://github.com/DRAGOWN/CVE-2024-56903) #### 💡 分析概述 该CVE描述了Geovision GV-ASManager Web应用程序(版本6.1.1.0及更低版本)中的一个漏洞,该漏洞允许攻击者修改POST请求为GET请求,进而可以构造CSRF攻击。仓库包含README.md文件,详细描述了漏洞信息、攻击条件和影响。 仓库的更新主要集中在README.md文件的修改,包括更新漏洞描述、补充联系方式、删除已修复版本信息。 根据描述,该漏洞与CVE-2024-56901结合,可以实现CSRF攻击,例如创建管理员账户。 漏洞利用方式是通过修改请求方法绕过安全机制,结合CSRF攻击,达到未授权修改关键功能的目的。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 影响Geovision GV-ASManager版本6.1.1.0及以下版本 | | 2 | 允许将POST请求修改为GET请求 | | 3 | 结合CVE-2024-56901可以实现CSRF攻击 | | 4 | 可以创建管理员账户 | | 5 | 涉及账户管理等关键功能 | #### 🛠️ 技术细节 > 漏洞原理:由于应用程序未正确处理请求方法,攻击者可以通过修改POST请求为GET请求,进而绕过安全机制。 > 利用方法:攻击者构造恶意请求,通过CSRF攻击诱导受害者在登录状态下访问该恶意链接,从而执行未授权操作。 > 修复方案:升级到已修复版本6.1.2.0 或以上版本,并启用CSRF防护机制。 #### 🎯 受影响组件 ``` • Geovision GV-ASManager web application • 版本 6.1.1.0 及更低版本 ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞影响广泛使用的监控系统,且存在明确的利用方法(CSRF攻击),可能导致账户接管等严重后果,符合漏洞价值判断标准。
--- ### CVE-2025-26263 - GeoVision ASManager 凭据泄露漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-26263 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 14:40:58 | #### 📦 相关仓库 - [CVE-2025-26263](https://github.com/DRAGOWN/CVE-2025-26263) #### 💡 分析概述 该CVE涉及GeoVision ASManager Windows桌面应用程序(版本6.1.2.0及以下)的凭据泄露漏洞,原因是ASManagerService.exe进程中不 proper memory handling。 仓库`https://github.com/DRAGOWN/CVE-2025-26263` 提供了相关信息,包括漏洞描述和POC。代码库目前Star数为0,主要包含README.md文件。主要功能是描述CVE-2025-26263漏洞,提供POC,展示漏洞利用方式。 漏洞利用方式:攻击者需要具有系统级别的访问权限和高权限账户来转储内存。 POC 提供了两种利用方法,第一种是针对已经登录过的账户,通过dump内存来获取密码。 第二种方法是针对未登录账户,通过“忘记密码”功能触发内存分配,然后dump内存获取密码。 仓库更新: - 2025-02-26T17:40:41Z: 初始提交,仅包含漏洞标题和描述。 - 2025-02-26T18:03:50Z: 添加了详细的漏洞描述,利用条件,POC,影响以及截图。 - 2025-05-29T14:40:58Z: 更新了README.md,修改了联系方式。 漏洞利用非常依赖于dump内存的能力,以及对 ASManagerService.exe 进程的访问权限。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | ASManagerService.exe 内存处理不当导致凭据泄露 | | 2 | 影响版本为6.1.2.0及以下 | | 3 | 需要系统级访问权限和高权限账户 | | 4 | 提供两种POC:已登录账户和未登录账户 | | 5 | 可导致访问监控摄像头、门禁系统等资源,以及修改配置 | #### 🛠️ 技术细节 > 漏洞原理:由于内存处理不当,ASManagerService.exe在内存中存储了用户的凭据,攻击者可以通过转储内存来获取这些凭据。 > 利用方法:需要系统级访问权限和高权限用户。 通过转储内存,搜索特定字符串(例如用户名和密码)来找到凭据。 > 修复方案:修复内存处理不当的问题,例如加密存储凭据,或者在内存转储时进行保护。 #### 🎯 受影响组件 ``` • GeoVision ASManager Windows桌面应用程序 • ASManagerService.exe ``` #### ⚡ 价值评估
展开查看详细评估 漏洞影响广泛,针对特定版本的监控系统,存在详细的POC和利用方法,可导致敏感信息泄露和未授权访问。
--- ### CVE-2024-56902 - GeoVision ASManager 密码泄露 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2024-56902 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 14:37:08 | #### 📦 相关仓库 - [CVE-2024-56902](https://github.com/DRAGOWN/CVE-2024-56902) #### 💡 分析概述 该仓库是关于CVE-2024-56902的,该漏洞是GeoVision GV-ASManager web应用程序(v6.1.0.0及以下版本)的信息泄露漏洞,泄露账户信息,包括明文密码。 仓库包含README.md文件,详细介绍了漏洞信息、影响、利用条件、PoC以及修复方案。最新的提交主要集中在更新README.md文件,包括修复联系方式、更新漏洞描述、完善利用条件和影响说明,以及添加了图片。漏洞通过低权限账户获取账户列表,进而获取明文密码,攻击者可以利用获取的密码访问监控摄像头、门禁卡等敏感资源。该漏洞已经有PoC和修复方案,厂商已经发布了修复版本。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | GeoVision GV-ASManager v6.1.0.0及以下版本存在信息泄露漏洞 | | 2 | 漏洞导致明文密码泄露,可用于未授权访问 | | 3 | 漏洞影响监控摄像头、门禁卡等关键资源 | | 4 | 存在PoC,易于复现漏洞 | | 5 | 厂商已发布修复版本 | #### 🛠️ 技术细节 > 漏洞原理:GV-ASManager web应用程序存在信息泄露漏洞,导致账户明文密码泄露。 > 利用方法:攻击者利用低权限账户(如Guest)获取账户列表,然后获取特定账户的明文密码,最后利用密码进行未授权访问。 > 修复方案:升级GV-ASManager到6.1.2.0或更高版本。 > 结合CVE-2024-56898漏洞可以列出所有帐户 #### 🎯 受影响组件 ``` • GeoVision GV-ASManager • v6.1.0.0及以下版本 ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞影响广泛使用的监控系统,泄露账户明文密码,影响关键基础设施,存在明确的利用方法和PoC,且危害较高。
--- ### CVE-2024-56898 - GeoVision ASManager 访问控制漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2024-56898 | | 风险等级 | `HIGH` | | 利用状态 | `漏洞利用可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 14:36:44 | #### 📦 相关仓库 - [CVE-2024-56898](https://github.com/DRAGOWN/CVE-2024-56898) #### 💡 分析概述 该仓库提供了CVE-2024-56898的PoC和相关信息,该漏洞存在于GeoVision GV-ASManager web应用程序的v6.1.0.0及以下版本中。漏洞允许低权限用户执行未授权操作,例如权限提升、创建、修改或删除账户。仓库的README.md文档详细描述了漏洞的利用条件、影响以及攻击步骤。通过默认启用的Guest账户或任何低权限账户,攻击者可以创建账户并提升权限至管理员。更新历史主要集中在README.md的修改,包括对漏洞描述、攻击步骤和联系方式的完善。通过分析README.md中的截图,可以清晰地了解漏洞的利用流程,攻击者通过Guest账户创建JustUser账户,然后提升JustUser账户的权限至管理员。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | GeoVision ASManager 访问控制漏洞 | | 2 | 低权限用户可创建和修改账户,提升权限 | | 3 | 漏洞影响版本 v6.1.0.0 及以下 | | 4 | 通过Guest账户可进行权限提升 | #### 🛠️ 技术细节 > 漏洞原理:由于访问控制缺陷,低权限用户可绕过授权,创建和修改账户。 > 利用方法:攻击者利用Guest账户(默认启用,密码为空)登录,创建新用户并提升权限至管理员。 > 修复方案:升级至 GeoVision GV-ASManager v6.1.2.0 或更高版本。 #### 🎯 受影响组件 ``` • GeoVision GV-ASManager web application ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞允许权限提升,影响关键业务系统的安全性。仓库提供了详细的漏洞描述和攻击步骤,表明漏洞具有可利用性。
--- ### CVE-2025-30208 - Vite开发服务器任意文件读取漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-30208 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 17:58:03 | #### 📦 相关仓库 - [CVE-2025-30208-31125-31486-32395](https://github.com/nkuty/CVE-2025-30208-31125-31486-32395) #### 💡 分析概述 该仓库提供了关于Vite开发服务器中多个任意文件读取漏洞的利用方法和检测脚本。 仓库包含一个Python脚本(vite_vulnerability_scanner.py),用于检测CVE-2025-30208, CVE-2025-31125, CVE-2025-31486 和 CVE-2025-32395这四个漏洞。 其中,CVE-2025-30208和CVE-2025-31125利用了路径分隔符或特定导入方式绕过`server.fs.deny`配置。CVE-2025-31486利用SVG文件或相对路径绕过限制。 CVE-2025-32395通过构造特殊的HTTP请求绕过。 仓库中也包含了漏洞利用指南(已删除),其中详细介绍了漏洞原理、利用方法和防御措施。代码更新主要集中在修复了脚本中的依赖、更正了文件读取的逻辑,新增了对CVE-2025-32395的测试,并删除了一些冗余信息,例如Vite漏洞利用指南。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | Vite开发服务器存在多个任意文件读取漏洞。 | | 2 | 漏洞利用涉及绕过`server.fs.deny`配置。 | | 3 | 提供了多种利用方法,包括路径绕过、特定导入和HTTP请求构造。 | | 4 | Python脚本可用于自动检测漏洞。 | | 5 | 影响范围包括Linux和Windows系统。 | #### 🛠️ 技术细节 > CVE-2025-30208:通过在URL中添加`?raw??`或`?import&raw??`绕过`@fs`路径限制。 > CVE-2025-31125:通过特定的导入方法,如`?inline&import`或`?raw?import`绕过。 > CVE-2025-31486:利用SVG绕过,或相对路径绕过。 > CVE-2025-32395:利用HTTP 1.1规范中不允许在`request-target`中使用`#`字符的特性。 > 利用方法包括构造特定的URL请求和使用curl的`--request-target`参数。 > 修复方案包括升级到最新版本的Vite,限制网络暴露,增强配置。 #### 🎯 受影响组件 ``` • Vite开发服务器 ``` #### ⚡ 价值评估
展开查看详细评估 该CVE漏洞影响广泛使用的Vite开发服务器,且提供了明确的利用方法,包括远程文件读取,可能导致敏感信息泄露。 漏洞利用脚本和详细的利用说明使得漏洞易于复现和验证,并且漏洞影响范围明确。
--- ### CVE-2023-28293 - 内核驱动漏洞,本地提权 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2023-28293 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 17:26:18 | #### 📦 相关仓库 - [CVE-2023-28293](https://github.com/CrazyDaveX86/CVE-2023-28293) #### 💡 分析概述 该仓库提供了一个针对CVE-2023-28293漏洞的PoC,该漏洞存在于内核模式驱动程序中,允许用户模式应用程序通过精心构造的IOCTL请求执行任意内核内存操作,最终实现本地权限提升。代码包含core.h,main.cpp 和 README.md。README.md 提供了漏洞的简要描述、需求、编译和运行说明。main.cpp 是PoC代码,通过与驱动程序交互,发送构造好的IOCTL。core.h定义了相关的常量和函数声明,包括IOCTL代码、缓冲区大小等。更新主要集中在README.md的改进上,添加了对漏洞的更详细的描述和使用说明。根据README.md中的描述,该PoC需要管理员权限运行,且依赖于易受攻击的驱动程序。 该 PoC 利用了 IOCTL 请求来与易受攻击的驱动程序交互,如果成功,将会与易受攻击的驱动程序交互, 从而触发漏洞,并可能导致权限提升。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 本地提权漏洞,影响Windows系统 | | 2 | 存在可用的PoC,提高了漏洞利用的风险 | | 3 | 需要管理员权限,但成功利用可提升至内核权限 | | 4 | 利用IOCTL控制码与驱动交互 | #### 🛠️ 技术细节 > 漏洞原理: 漏洞存在于一个内核模式驱动程序中,通过精心构造的IOCTL请求实现任意内核内存操作。 > 利用方法: 编译提供的PoC代码,以管理员权限运行,PoC会加载驱动程序,发送精心构造的IOCTL,并卸载驱动程序。 > 修复方案: 更新或升级受影响的驱动程序版本。按照微软安全公告的建议进行修复。 #### 🎯 受影响组件 ``` • Windows内核模式驱动程序 ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞存在可用的PoC,且漏洞可以导致本地提权,满足价值判断标准。
--- ### CVE-2025-47827 - IGEL OS Secure Boot Bypass #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-47827 | | 风险等级 | `CRITICAL` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 17:51:20 | #### 📦 相关仓库 - [CVE-2025-47827](https://github.com/Zedeldi/CVE-2025-47827) #### 💡 分析概述 该仓库提供了针对CVE-2025-47827的PoC和漏洞报告。该漏洞存在于IGEL OS 10之前的版本中,允许绕过安全启动。仓库包含详细的描述、披露信息、影响、检测方法、缓解措施,以及构建可启动磁盘映像的PoC脚本。最新提交的代码变更包括.gitignore、LICENSE、README.md、buildroot/kexec_defconfig、docs/boot_process.png、esp/boot/grub/igel.conf、mkdiskimage和root/sbin/init。其中,README.md详细介绍了漏洞细节、利用方法和缓解措施。mkdiskimage脚本用于构建包含漏洞利用的磁盘映像,root/sbin/init脚本则是一个用于kexec加载的初始化脚本,允许加载自定义内核。该漏洞允许攻击者通过加载恶意内核绕过安全启动,进而实现代码执行、权限提升、拒绝服务和信息泄露等多种影响。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | IGEL OS Secure Boot 绕过 | | 2 | 可导致代码执行、权限提升 | | 3 | 提供PoC脚本用于构建受影响的磁盘映像 | | 4 | 影响范围明确,IGEL OS 10之前的版本 | #### 🛠️ 技术细节 > 漏洞原理:`igel-flash-driver`模块中的加密签名验证存在缺陷,允许绕过安全启动。 > 利用方法:构造恶意的根文件系统,通过加载Shim、GRUB和易受攻击的内核,绕过安全启动。利用kexec_load系统调用加载恶意内核或修改现有内核的命令行参数,进而实现代码执行。 > 修复方案:建议禁用Microsoft 3rd Party UEFI CA,或将受影响内核的SHA-256哈希添加到DBX或MOKX deny list。 #### 🎯 受影响组件 ``` • IGEL OS 10之前的版本 ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞允许绕过安全启动,并可能导致代码执行、权限提升等严重安全风险。 仓库提供了详细的漏洞描述和PoC脚本, 且受影响范围明确。
--- ### CVE-2025-48827 - vBulletin: 未授权API访问导致RCE #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-48827 | | 风险等级 | `CRITICAL` | | 利用状态 | `漏洞利用可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 20:51:18 | #### 📦 相关仓库 - [CVE-2025-48827](https://github.com/0xgh057r3c0n/CVE-2025-48827) #### 💡 分析概述 该仓库包含针对vBulletin的远程代码执行(RCE)漏洞利用代码和探测工具。 漏洞位于ajax/api/ad/replaceAdTemplate接口,允许未授权用户注入恶意模板,进而执行任意代码。 仓库包含两个文件: exploit.php 是一个RCE利用脚本,vbulletin-replacead-rce.yaml 是一个nuclei扫描器适用的漏洞检测模板。 漏洞利用方式:通过POST请求发送恶意payload到replaceAdTemplate接口,注入包含PHP代码的模板。然后通过构造另一个请求触发该模板,从而执行任意系统命令。本次提交增加了完整的RCE利用脚本,表明漏洞已可被实际利用。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | vBulletin 存在未授权API访问漏洞 | | 2 | 攻击者可注入恶意模板实现RCE | | 3 | 漏洞影响范围广泛,且存在可用的POC | | 4 | 通过passthru函数执行任意命令 | #### 🛠️ 技术细节 > 漏洞利用了vBulletin在处理replaceAdTemplate API时,未对用户提供的模板进行充分过滤。 > 攻击者构造POST请求到replaceAdTemplate接口,注入包含PHP代码的模板,例如通过来实现命令执行。 > 通过发送另一个请求,触发注入的模板,执行任意命令。 > 修复方案:升级到vBulletin 6.0.4+,并应用官方补丁,限制对受保护控制器方法的访问。 #### 🎯 受影响组件 ``` • vBulletin 5.0.0 - 6.0.3 ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞允许未授权用户远程执行任意代码,危害严重。该仓库提供了可用的漏洞利用代码,降低了利用门槛。 影响广泛使用的vBulletin,且存在明确的漏洞利用方法和POC。
--- ### CVE-2025-5328 - chshcms mccms 2.7 目录穿越漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-5328 | | 风险等级 | `HIGH` | | 利用状态 | `漏洞利用可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 20:43:11 | #### 📦 相关仓库 - [CVE-2025-5328](https://github.com/voyagken/CVE-2025-5328) #### 💡 分析概述 该仓库是关于 CVE-2025-5328 漏洞的描述。整体仓库非常简单,主要通过README.md文件来描述漏洞细节。漏洞位于 chshcms mccms 2.7 版本的 /sys/apps/controllers/admin/Backups.php 文件的 restore_del 函数,该函数对用户提供的 dirs 参数没有进行充分的校验,导致目录穿越。最新提交更新了 README.md 文件,提供了详细的漏洞描述、影响、利用方式和缓解措施,并提供了漏洞利用的下载链接。初始提交仅仅是声明了CVE编号和漏洞标题。该漏洞可以导致任意文件删除和篡改,危害较大。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | chshcms mccms 2.7 版本的目录穿越漏洞 | | 2 | 漏洞存在于 /sys/apps/controllers/admin/Backups.php 文件的 restore_del 函数 | | 3 | 未对 dirs 参数进行充分校验,导致攻击者可以控制文件访问 | | 4 | 攻击者可以删除或修改服务器上的任意文件 | #### 🛠️ 技术细节 > 漏洞原理:由于未对 restore_del 函数的 dirs 参数进行输入验证,攻击者可以通过构造特殊的 dirs 参数,如 `../../../etc/passwd`,访问或删除服务器上的任意文件。 > 利用方法:构造恶意的 URL 请求,例如: `https://target.com/sys/apps/controllers/admin/Backups.php?act=restore_del&dirs=../../../../etc/passwd`,来触发漏洞。 > 修复方案:对 restore_del 函数的 dirs 参数进行严格的输入验证,例如使用 basename() 函数,或者进行目录白名单限制,限制用户访问的目录。 #### 🎯 受影响组件 ``` • chshcms mccms 2.7 • /sys/apps/controllers/admin/Backups.php ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞影响广泛使用的 CMS 系统,提供了明确的利用方法和POC(虽然POC是一个下载链接,但明确指出了漏洞利用的方法和流程)。该漏洞可以导致任意文件删除,造成严重的安全风险。
--- ### CVE-2025-46204 - Unifiedtransform 权限绕过漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-46204 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 19:38:06 | #### 📦 相关仓库 - [CVE-2025-46204](https://github.com/spbavarva/CVE-2025-46204) #### 💡 分析概述 该仓库是Unifiedtransform v2.X 软件的漏洞 PoC 代码。漏洞类型为不正确的访问控制,允许任何用户(学生和教师)通过 /course/edit/{id} 端点访问和修改课程详细信息,而该功能本应仅供管理员使用。 README.md 文件详细描述了漏洞,并提供了 PoC 步骤。 PoC 包括安装软件、使用默认管理员凭据登录、创建课程、以教师或学生身份登录,然后导航到 /course/edit/{id} 更改课程信息。 最新提交增加了 README.md 文件,详细说明了漏洞信息和 PoC 步骤。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 不正确的访问控制允许未经授权的课程信息修改 | | 2 | PoC 提供详细的漏洞利用步骤 | | 3 | 影响数据完整性和管理控制 | | 4 | 漏洞影响学校管理系统 | #### 🛠️ 技术细节 > 漏洞原理:访问控制机制存在缺陷,导致未授权用户可以修改课程信息。 > 利用方法:通过 /course/edit/{id} 端点,以教师或学生身份登录后即可修改课程信息。 > 修复方案:在后端代码中实施严格的访问控制,确保只有管理员才能修改课程信息。 #### 🎯 受影响组件 ``` • Access Control Mechanism • CourseController • GET /course/edit/{id} endpoint ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞影响广泛,有明确的利用方法和 PoC,并且涉及核心功能,破坏了数据完整性。漏洞利用条件明确,可以导致权限提升。
--- ### CVE-2025-2760 - GIMP XWD整数溢出漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-2760 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 19:37:04 | #### 📦 相关仓库 - [CVE-2025-2760](https://github.com/korden-c/CVE-2025-2760) #### 💡 分析概述 该仓库提供了关于CVE-2025-2760的详细信息,这是一个GIMP软件中由于XWD文件解析导致的整数溢出漏洞,可能导致远程代码执行。仓库的README.md文件在最近一次更新中增加了对漏洞的详细描述,包括漏洞的摘要、受影响的版本、利用方法、检测和缓解措施。该漏洞可以通过构造恶意的XWD文件,在GIMP打开时触发整数溢出,进而导致内存损坏和任意代码执行。仓库提供了POC下载链接,但具体POC代码未直接提供。两次提交分别创建了README.md文件和更新了README.md文件,更新的文件详细描述了漏洞细节和利用流程。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | GIMP软件 XWD 文件解析时存在整数溢出漏洞 | | 2 | 漏洞可能导致远程代码执行 (RCE) | | 3 | 需要用户交互,打开恶意 XWD 文件触发 | | 4 | 受影响版本包括所有支持 XWD 导入的 GIMP 版本 | | 5 | 攻击者通过构造恶意 XWD 文件利用漏洞 | #### 🛠️ 技术细节 > 漏洞原理:GIMP 在处理 XWD 文件时,对 header 字段中的数值进行计算时未进行充分的校验,导致整数溢出,进而造成缓冲区溢出 > 利用方法:攻击者构造恶意的 XWD 文件,诱使用户使用 GIMP 打开该文件,触发整数溢出,导致内存损坏,最终执行恶意代码 > 修复方案:升级到修复了此漏洞的 GIMP 版本,避免打开来自不可信来源的 .xwd 文件,在隔离环境中打开潜在恶意文件。 #### 🎯 受影响组件 ``` • GIMP ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞影响广泛使用的图像处理软件 GIMP,存在明确的漏洞描述、利用方法,并且给出了 POC 下载链接。 漏洞可以导致远程代码执行,具有较高的危害性。
--- ### CVE-2025-44228 - Office文档RCE,利用Exploit构建器 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-44228 | | 风险等级 | `HIGH` | | 利用状态 | `理论可行` | | 发布时间 | 2025-05-29 00:00:00 | | 最后更新 | 2025-05-29 22:56:44 | #### 📦 相关仓库 - [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud) #### 💡 分析概述 该漏洞分析主要针对CVE-2025-44228相关的Office文档远程代码执行(RCE)漏洞利用。 相关仓库 https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud 提供针对Office文档(DOC, DOCX等)的漏洞利用,通过恶意载荷和CVE漏洞实现攻击。 仓库的整体功能是构建恶意Office文档,用于触发RCE漏洞。 最新提交信息显示,仓库的更新主要集中在LOG文件的修改,每次更新仅修改了DATE信息,没有实质性的代码变更,暗示着该仓库可能仍在开发或维护阶段,或者只是为了记录更新时间。 漏洞利用方式是构造恶意的Office文档,通过文档中包含的恶意代码,利用CVE漏洞,最终实现RCE。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 针对Office文档的RCE漏洞 | | 2 | 利用恶意文档(DOC, DOCX等)进行攻击 | | 3 | 涉及Exploit构建工具 | | 4 | 针对Office 365等平台 | #### 🛠️ 技术细节 > 漏洞原理:利用Office文档中的漏洞,例如CVE-2025-44228,结合恶意代码实现RCE。 > 利用方法:构造包含恶意载荷的Office文档,诱导用户打开文档,从而触发漏洞。 > 修复方案:更新Office版本,加强对文档的扫描和安全检查,防止恶意文档的入侵。 #### 🎯 受影响组件 ``` • Microsoft Office • Office 365 ``` #### ⚡ 价值评估
展开查看详细评估 该CVE涉及RCE漏洞,且有针对Office文档的攻击方式,具有实际的利用价值。
--- ## 免责声明 本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。