# 安全资讯日报 2025-05-14
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间:2025-05-14 02:39:10
## 今日资讯
### 🔍 漏洞分析
* [记一次诈骗网站渗透测试](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499869&idx=1&sn=6a5e6d9f0c93ce8a4d05c68d65594bf0)
* [漏洞研究7:XXL-JOB执行器未授权访问漏洞(RESTful API)](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247496233&idx=1&sn=af205b4221083a7918d52d6f83099538)
* [顺景ERP UploadInvtSpFile接口存在任意文件上传漏洞 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488457&idx=1&sn=ff9daf871fef4edcfdb100b4990e66ea)
* [客户端漏洞在红蓝对抗中的挖掘与利用](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491036&idx=2&sn=b28468700c3d8e0143e71992e09f9b46)
### 🔬 安全研究
* [AgentCPM-GUI:MobileUse智能体基于图像推理,操控手机](https://mp.weixin.qq.com/s?__biz=MzUyMDM0OTY5NA==&mid=2247485149&idx=1&sn=884eb7939ac5160cb24732f45106b3ce)
* [图解七大加密模式:从ECB到GCM,彻底搞懂数据如何“上锁”](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487110&idx=1&sn=4d967935d76a7918159fbe5c4b0e99b1)
* [HotSwappableTargetSource+XString利用分析](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247520475&idx=1&sn=87c556c4efb6fbd6f7aa0aa689808816)
* [在威胁建模领域,开展STRIDE模型与CVSS评分的安全解决方案。](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515653&idx=1&sn=d3bf18e8f1d6c4d622c29b4e9478d269)
* [安卓逆向 -- 分析某库登录逻辑以及协议复现](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652038813&idx=1&sn=f6826bf0a4cb730ac784ca575f2ba577)
* [手机搭建ipv6代理服务器实现远程访问家庭设备](https://mp.weixin.qq.com/s?__biz=Mzg3NDk1MDczOQ==&mid=2247485094&idx=1&sn=f8a94ef3442a366690b5cf903554d774)
* [逆向百例02小程序逆向之webview调试动态KEY加密加签](https://mp.weixin.qq.com/s?__biz=MzkyNjY3OTI4Ng==&mid=2247484838&idx=1&sn=3eed2a53e3e6bf23e1fbd5b287b8536b)
### 🎯 威胁情报
* [CISA 警告称 Oracle Cloud 泄露事件将增加数据泄露风险](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492777&idx=1&sn=1572ddf311d3ef3f4b0b068513499c21)
### 🛠️ 安全工具
* [免杀 | 基于fscan 过360核晶、火绒的xlscan v1.5 发布!](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494596&idx=1&sn=bd06a8b30c5e3c1c72287cbca7926f86)
* [最新HCL AppScan_Standard_10.8.0.28408特别版下载](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491382&idx=1&sn=931250a349f50fafb0b608812651a6e3)
* [应急响应工具 -- QDoctor](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516605&idx=1&sn=cec0a136da495d93560bb7f61a91f36e)
* [7-Zip电子取证版丨支持打开E01 L01 AFF,还能计算源盘哈希!](https://mp.weixin.qq.com/s?__biz=MzkwNTM1MTQ5OQ==&mid=2247486098&idx=1&sn=e94672f788f719f23ac5ab1b2fbdfa8c)
### 📚 最佳实践
* [以自动化优先和实战化为设计理念的新一代安全运营平台](https://mp.weixin.qq.com/s?__biz=MzA4OTI2MTM2OQ==&mid=2247483952&idx=1&sn=303042afe61da2686fbc5ecd06ce0409)
* [欲等保定级先数据分类分级](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115712&idx=1&sn=8792bea80ee757559a21d2934d800fef)
* [软件开发人员需要了解哪些网络安全知识](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499895&idx=1&sn=d0aba0448da52331e657a8baeeaeeab0)
* [网络安全知识:什么是网络安全?](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499895&idx=2&sn=1670b704789b3bf2497e83db073c57fc)
* [答疑 | edge浏览器查看浏览器Cookie](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488100&idx=1&sn=40e7139e1b2c112b4d921b1d277c3139)
### 🍉 吃瓜新闻
* [周三001日职川崎前锋VS横滨FC:这场要爆冷,主任商量好,结局已提前剧透!稳胆比分!](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484076&idx=1&sn=cdf564b9bc343274ecd85648feafd61f)
* [周三004,西甲阿拉维斯VS巴伦西亚,冲击20连红!主任放水信号确认,跟上就是现在!](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484076&idx=2&sn=ced04ba595408b1c000c0cf3c0fdb385)
* [周三002 日职 横滨水手VS柏太阳神!稳胆白捡,直接抄作业,99%的人看不到的细节](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484112&idx=1&sn=6b47f5d0eee9489350708edbf741b3af)
* [周三002 日职 横滨水手VS柏太阳神 拿下8连红.单挑比分2-0暴击888倍,一单回血!](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484112&idx=2&sn=05d12ffcfca63c1f009cd150337e158d)
* [绝对爆冷周三002日职:横滨水手vs柏太阳神,鬼子早场套路多,精准比分0-2千倍打爆,一单回血!!](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484111&idx=2&sn=27bb2e92705c10af0e3e64701df71297)
* [周三001日职:川崎前锋VS横滨FC,日职我很熟,极少失手.高倍比分3-1串另场0-0千倍收割直接做胆!](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484111&idx=3&sn=f48841c439cb90782a3e957b395b0adc)
* [福布斯:SBOM、HBOM和CBOM作为网络安全促进者](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115712&idx=2&sn=92484290b111762e8b1bd833c4dd3a04)
* [网络安全行业,技术氛围已不再如往昔繁荣!](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490755&idx=1&sn=2d30803fe029c173430fca2529867162)
### 📌 其他
* [性压抑+幻想战神哥的离谱操作](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484600&idx=1&sn=a832650a880ddd4e2f130cb754373b30)
* [培训第十四期开源情报能力培训班5月底成都开班](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149958&idx=1&sn=e49a3bf30e49d95b6fc3de72aa9b14dd)
* [通知四川警察学院2025年公开招聘博士等高层次人才的公告](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149958&idx=2&sn=83e7ef05632171c2c51ecae1e95bf8b6)
* [周三004西甲阿拉维斯VS巴伦西亚近期稳胆99%跟上收米!](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484041&idx=1&sn=9210c558d14d2e410c242bbb1a5ae6ec)
* [周三008荷甲格罗宁根VS阿贾克斯 主任小心思时刻拿捏,每日免费大神推荐,近期连虹!](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484041&idx=2&sn=384507384de071c641a5096b981d4410)
* [周三001日职:川崎前锋VS横滨FC,这场稳了,不会有误差,串子近期状态火热!98%命中率.领取方案直接收米!!](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484111&idx=1&sn=c6eb811f70df0d78ee0b944eec45904a)
## 安全分析
(2025-05-14)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-3248 - Langflow RCE漏洞,可执行任意代码
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-3248 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-13 00:00:00 |
| 最后更新 | 2025-05-13 16:12:16 |
#### 📦 相关仓库
- [CVE-2025-3248](https://github.com/vigilante-1337/CVE-2025-3248)
#### 💡 分析概述
该仓库提供了CVE-2025-3248的漏洞利用代码和相关信息。该漏洞存在于Langflow中,允许攻击者通过执行任意Python代码实现远程代码执行(RCE)。
仓库整体情况:
- 包含了漏洞的PoC/Exploit代码。
- 提供了漏洞的详细描述和影响。
- 包含 Dockerfile 文件,用于搭建漏洞环境。
- README.md 文件提供了漏洞摘要、影响、利用方法和参考资料。
更新内容分析:
- `README.md`:更新了漏洞描述,添加了截图、影响、受影响版本,安装和利用方法,并添加了对漏洞的详细解释。
- `Docker/setup`:添加了用于安装和运行Langflow的Docker命令。
- `exploit`:添加了Python编写的漏洞利用脚本。脚本会构造恶意payload发送给服务器,从而实现RCE。
漏洞利用方法:
该漏洞是由于Langflow对用户提供的Python代码缺乏足够的安全验证和沙箱机制,导致攻击者可以构造恶意的Python代码在服务器端执行。
PoC/Exploit代码分析:
- `exploit`脚本:该脚本使用Python编写,接收目标主机、攻击者监听的IP和端口作为参数。脚本构造了一个反弹Shell的payload,并通过POST请求发送到Langflow的`/api/v1/validate/code`接口。成功执行后,攻击者可以在攻击者的机器上获得一个反弹Shell。
- 代码质量:代码结构清晰,易于理解和使用。包含必要的参数解析、错误处理和用户提示。 代码使用pwntools,但隐藏了pwntools的日志。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Langflow 存在 RCE 漏洞 |
| 2 | 未经身份验证即可执行任意代码 |
| 3 | 提供完整的漏洞利用代码 |
| 4 | 影响版本 0 - 1.2.0 |
#### 🛠️ 技术细节
> 漏洞原理:由于Langflow对用户提交的Python代码未进行安全验证和沙箱处理,导致攻击者可以构造恶意代码执行。
> 利用方法:通过构造恶意的Python代码,利用`/api/v1/validate/code`接口执行任意代码,实现远程代码执行并获得反弹Shell。
> 修复方案:对用户提交的Python代码进行严格的输入验证和沙箱处理,限制代码的执行权限。
#### 🎯 受影响组件
```
• Langflow
```
#### ⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的组件,可导致RCE,且提供了完整的利用代码,极易被攻击者利用。
---
### CVE-2025-32433 - Erlang SSH server 预认证代码执行
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-13 00:00:00 |
| 最后更新 | 2025-05-13 15:34:45 |
#### 📦 相关仓库
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
#### 💡 分析概述
该仓库提供了针对CVE-2025-32433的PoC和相关资源。仓库包含一个Docker文件用于构建一个易受攻击的SSH服务器,一个用于测试的Python PoC,以及一个README文件,提供了关于漏洞的介绍,安装和使用说明。
代码变更分析:
1. `README.md` 文件被更新,增加了漏洞的详细描述,包括漏洞描述,安装方法,使用方法和贡献说明。同时增加了联系方式和版本信息,使得用户能够更容易的理解和利用该漏洞。
2. `ssh_server.erl` 包含易受攻击的SSH服务器的Erlang代码,该文件用于创建SSH服务,可以被PoC利用。
3. `Dockerfile` 文件用于创建易受攻击的Erlang SSH服务器的Docker镜像,方便复现漏洞。镜像基于Debian Bookworm,安装了Erlang/OTP 26.2.5.10,并配置了SSH服务。
4. `CVE-2025-32433.py` 是一个Python编写的PoC,用于利用该漏洞。PoC通过构造特定的SSH协议消息,在未授权的情况下执行任意命令。PoC 构建了 SSH_MSG_KEXINIT 消息、建立通道、发送请求等流程。
漏洞利用方式:PoC利用Erlang SSH服务器的预认证漏洞,构造特定的SSH协议消息,在未授权的情况下执行任意命令,实现任意文件写入。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Erlang SSH服务器存在预认证漏洞 |
| 2 | PoC能够实现未授权的命令执行 |
| 3 | 影响版本:Erlang OTP |
| 4 | PoC已在仓库中提供 |
#### 🛠️ 技术细节
> 漏洞原理:通过构造SSH协议消息,绕过身份验证,执行任意命令。
> 利用方法:使用提供的Python PoC,连接到易受攻击的SSH服务器,发送构造好的消息。
> 修复方案:升级Erlang/OTP版本到安全版本
#### 🎯 受影响组件
```
• Erlang/OTP SSH server
```
#### ⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的Erlang/OTP组件,PoC已提供,可以实现未授权的远程代码执行,且漏洞细节清晰。
---
### CVE-2021-3560 - Polkit权限提升漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2021-3560 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-13 00:00:00 |
| 最后更新 | 2025-05-13 15:28:26 |
#### 📦 相关仓库
- [CVE-2021-3560](https://github.com/MandipJoshi/CVE-2021-3560)
#### 💡 分析概述
该仓库提供了一个针对Polkit的权限提升漏洞(CVE-2021-3650)的利用代码。仓库包含了两个提交:第一个提交创建了README.md文件,简单描述了CVE信息;第二个提交添加了polkit.py文件,该文件是漏洞利用的Python脚本。 漏洞的利用方式是,通过dbus-send命令尝试创建用户,并在创建用户后设置密码。 该漏洞针对的是Polkit中的特定版本。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Polkit权限提升漏洞(CVE-2021-3650) |
| 2 | 存在可用的Python脚本 |
| 3 | 依赖特定的Polkit版本 |
| 4 | 通过dbus-send创建用户并设置密码 |
#### 🛠️ 技术细节
> 漏洞原理:利用Polkit中用户创建和密码设置相关的dbus接口,通过发送特定的dbus消息,尝试在系统中创建用户并绕过授权,最终可能导致权限提升。
> 利用方法:运行提供的polkit.py脚本。该脚本会尝试使用dbus-send创建用户,并设置密码,以此尝试提升权限。
> 修复方案:升级到已修复Polkit版本的系统。
#### 🎯 受影响组件
```
• Polkit
```
#### ⚡ 价值评估
展开查看详细评估
该漏洞利用代码提供了完整的PoC,且漏洞针对关键系统组件Polkit,具有较高的利用价值。漏洞允许攻击者提升权限,风险较高。
---
### CVE-2024-25600 - WordPress Bricks Builder RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-13 00:00:00 |
| 最后更新 | 2025-05-13 15:21:45 |
#### 📦 相关仓库
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
#### 💡 分析概述
该仓库提供了一个针对 WordPress Bricks Builder 插件的 CVE-2024-25600 漏洞的 RCE 攻击脚本。仓库整体由一个 Python 脚本 exploit.py 和 README.md 文件构成。 exploit.py 脚本用于检测目标 WordPress 站点是否存在漏洞,提取 nonce 值,并提供一个交互式 shell 用于执行任意命令。README.md 文件提供了关于漏洞、攻击脚本的使用方法、所需环境以及免责声明等信息。代码更新主要集中在 README.md 文件的更新和 exploit.py 脚本的修复,主要包括修改 README.md 文件,更正exploit.py中的一些小bug。该漏洞允许未经身份验证的攻击者远程执行代码,因此具有很高的威胁。 漏洞利用方法: 1. 脚本首先获取 nonce 值。 2. 构造恶意的 POST 请求,发送到 /wp-json/bricks/v1/render_element。 3. 通过该请求注入并执行任意 PHP 代码。 4. 提供一个交互式 shell,方便执行命令。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Bricks Builder插件的未授权RCE漏洞(CVE-2024-25600) |
| 2 | 影响版本为 Bricks Builder <= 1.9.6 |
| 3 | 提供可用的Python exploit,能直接执行任意命令 |
| 4 | 漏洞利用简单,危害巨大 |
#### 🛠️ 技术细节
> 漏洞位于 Bricks Builder 插件的 /wp-json/bricks/v1/render_element 端点。
> 攻击者可以通过构造恶意的 POST 请求,利用该端点注入并执行任意 PHP 代码。
> POC 通过获取nonce值构造payload发送请求实现命令执行,并提供交互式shell。
> 修复方案:升级 Bricks Builder 插件至 1.9.6 以上版本。
#### 🎯 受影响组件
```
• WordPress
• Bricks Builder 插件 <= 1.9.6
```
#### ⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的 WordPress 插件,存在可用的 RCE 攻击代码,且利用条件简单,可直接用于远程代码执行,危害巨大。
---
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-13 00:00:00 |
| 最后更新 | 2025-05-13 15:09:02 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞是7-Zip的Mark-of-the-Web (MotW) 绕过漏洞。 攻击者可以通过构造恶意压缩文件,绕过Windows系统的安全警告,进而执行任意代码。仓库中包含了漏洞细节,POC,以及利用流程,可以通过双重压缩恶意可执行文件,诱导用户下载并解压。最新提交更新了readme.md,修复了链接,增加了对漏洞的详细描述,说明了POC的使用方法和相关风险。漏洞利用的关键在于7-Zip处理压缩文件时没有正确传递MotW标记,导致恶意文件可以直接执行。该漏洞影响7-Zip的所有早期版本,需要用户尽快更新到最新版本。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip MotW Bypass 漏洞 |
| 2 | 影响版本: 7-Zip所有早期版本 |
| 3 | POC可用于验证漏洞 |
| 4 | 利用方式: 构造恶意压缩文件,诱导用户解压执行 |
| 5 | 修复方案: 升级到7-Zip 24.09或更高版本 |
#### 🛠️ 技术细节
> 漏洞原理: 7-Zip在处理压缩文件时未正确传递MotW标记,导致绕过Windows安全机制。
> 利用方法: 构建双重压缩的恶意7z文件,诱使用户下载并解压执行。
> 修复方案: 升级7-Zip到最新版本(24.09及以上版本)。
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
展开查看详细评估
漏洞影响广泛使用的软件7-Zip,且有明确的利用方法和POC,利用条件清晰,存在远程代码执行的风险。
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。