CyberSentinel-AI/results/2025-05-08.md
ubuntu-master 8e8bfddd83 更新
2025-05-08 03:00:01 +08:00

703 lines
32 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 安全资讯日报 2025-05-08
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-05-08 02:51:51
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [通过发送消息入侵任意公司视频版](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650261009&idx=1&sn=bbb4b7ff8e1aa72ce44c65afd8601bf2)
* [web+wx浏览器组合拳拿下edu证书站](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499801&idx=1&sn=aa4d08c9b6dcff843edc8923778f2183)
* [RCE](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497563&idx=1&sn=ceaea8297e93659498c5576678d85f50)
* [一次某info开源系统漏洞挖掘](https://mp.weixin.qq.com/s?__biz=Mzg4MzkwNzI1OQ==&mid=2247486490&idx=1&sn=9815d6f53761ca0d636b6e2ecf4208d2)
### 🔬 安全研究
* [记某微聊源码代码审计过程](https://mp.weixin.qq.com/s?__biz=MzkxNzUxMjU5OQ==&mid=2247485410&idx=1&sn=f574ba5ba65799652861f6c212c4f874)
* [AI高效溯源红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491284&idx=1&sn=83d10fd0b8e6b0b1cb5574cbf2ae08b4)
* [JS逆向 -- 某讯点选纯算识别可能性](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652038735&idx=1&sn=dfdbdcdb574b1279e157579e1f118cd1)
* [upload-labs-master靶场搭建及使用1-21关讲解](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484526&idx=1&sn=074949efebb29829926373f6340f3cc5)
* [元宇宙OSINT调查个人元宇宙活动的综合指南](https://mp.weixin.qq.com/s?__biz=Mzg3MjcxODk1OQ==&mid=2247484288&idx=1&sn=b047bb683799ad2f23e53b7a4ee0ed06)
* [G.O.S.S.I.P 阅读推荐 2025-05-07 FirmRCA面向嵌入式固件的模糊测试崩溃分析](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247500106&idx=1&sn=a2a50198dbcd64bb710c107eb9344935)
* [HTB - Eureka](https://mp.weixin.qq.com/s?__biz=Mzk1Nzk3MjA5Ng==&mid=2247485292&idx=1&sn=f693fdf1c84eb89fc70e82118d334f23)
* [不可避免的内存安全Memory Safety之路](https://mp.weixin.qq.com/s?__biz=MzkxMTI4MDI3NQ==&mid=2247484404&idx=1&sn=9a9fa3cfcfc804e23093f58a90c4f175)
* [干货原创实网攻防演习常态化会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485803&idx=3&sn=1139e53f8bcf8e151c94bfad2b06926a)
* [从DeepSeek爆火看算力基建的发展与布局全国一体化算力网的参考架构功能规范](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655277935&idx=1&sn=67b338e8661163df99b6f8caad2f29cf)
* [戏说我在甲方做安全聊蜜罐合作,结果甲方被乙方骂了](https://mp.weixin.qq.com/s?__biz=MzI1OTUyMTI2MQ==&mid=2247484860&idx=1&sn=d16d615c22719a9db2ba4055a30f6dc7)
* [immortalwrt可以直接安装应用过滤插件了](https://mp.weixin.qq.com/s?__biz=MzU4MTgxNDc2MQ==&mid=2247486151&idx=1&sn=d4cf5cc1dd1326eac1f6a9d1a6450325)
* [SRC专项知识库](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247519289&idx=2&sn=b8b9e6814238d4eee34cc9d681178c4f)
### 🎯 威胁情报
* [量子通信×零信任纵览4月全球网络安全十大事件](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490864&idx=3&sn=a4e28ebca3b5d5c32392d6ca066d7e00)
* [APT-C-51APT35组织最新攻击活动分析](https://mp.weixin.qq.com/s?__biz=MzUyMjk4NzExMA==&mid=2247505927&idx=1&sn=d2298d5b26d0f1cfb53c4304a0c55c38)
### 🛠️ 安全工具
* [工具分享Supershell二开修改隐匿性+免杀 咱都要~~~](https://mp.weixin.qq.com/s?__biz=MzkxNDYxMTc0Mg==&mid=2247484332&idx=1&sn=e2f1d826721d257ff2b49c4103e1ac22)
* [漏洞扫描工具 -- ThinkPHPKiller5月6日更新](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516589&idx=1&sn=82e60d5e426e05d401c4e79eec81d652)
* [工具推荐 | MSSQL多功能集合命令执行利用工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494567&idx=1&sn=052cbf0cb30bdebf35ee81f84c1b946a)
* [网络分析工具Wireshark系列专栏02-认识并安装WiresharkWindows、macOS、Linux](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649467890&idx=1&sn=53b04021bb13a43e5bf671c476258be5)
### 📚 最佳实践
* [浏览器如何一步步校验证书的有效性?一文带你搞懂!](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487099&idx=1&sn=fa94b19f01c210726a2c74b38985d2e4)
* [微软修复Windows 11 24H2的组策略错误](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115610&idx=2&sn=7028f6e753fd735db7d0f6eb0fbdfa51)
* [企业网络安全风险管理最佳实践](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515641&idx=1&sn=88342f16451a7eca787f6c811ff8ca6b)
* [生产环境下把数据库装进 Docker靠谱吗](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457388844&idx=1&sn=9d620baa6177c5390001a41494fc02b3)
* [干货笑傲职场的独家经验1](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485803&idx=2&sn=d87b0afc7cfdb0c5cb21d702e96476cd)
* [第一章的驱动hello world的出现的问题解决方案](https://mp.weixin.qq.com/s?__biz=MzkyOTc0NDY2Nw==&mid=2247485009&idx=1&sn=263fce8b629849fe2f4fbd850f544380)
### 🍉 吃瓜新闻
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzkyMzUwNjYyNg==&mid=2247483752&idx=1&sn=72f0661e02d54b688dff646b9246d87d)
* [头部十家网络安全企业2025年第一季度营收情况分析](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490557&idx=1&sn=90150dfa9c5ccc291d00d24d757a74df)
* [公告“瞰天杯”论文征集评选结果出来了](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149913&idx=1&sn=d927e955a54235c6218905d6188bc709)
* [25家网安上市公司员工平均年薪32万销售平均年薪63万研发平均年薪30万](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491255&idx=1&sn=f606ffef7c3cc974846420abdce8b6c5)
* [30岁以下的网络安全研发正在大量减少](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485803&idx=1&sn=3f72d6cd2cfc7cc8f9e139ad0308b41c)
### 📌 其他
* [2025护网行动HW中高级人员急招](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491284&idx=2&sn=b3435528678f03b49329d95ffeadac09)
* [公网安20251846号文数据摸底调查释疑浅谈](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499830&idx=1&sn=b441c2c13965d7d7e74c2bd43691d2de)
* [公网安20251846号文第五级网络系统释疑浅谈](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499830&idx=2&sn=a83c258dcb0c54a78798da439ee220c0)
* [公网安20251846号文定级备案的最新释疑浅谈](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499830&idx=3&sn=92345b977ed71a23fed133012fed329a)
* [净印|短视频去水印 支持100+平台视频水印去除](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493791&idx=1&sn=f615277247903da1f2919888a8bac74d)
* [培训第十四期开源情报能力培训班5月底成都开班](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149913&idx=2&sn=9b13187f861c133d644e556f0f4eff47)
* [我的家庭足够伟大 爬不起来是我没本事](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247539435&idx=1&sn=4cc11742d75009880e17fee5e9cb887a)
* [干货原创K12教育鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485803&idx=4&sn=ee2aedfc3d95c2f4c5bf37ffab1363fe)
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485803&idx=5&sn=7ccd629402bbc637edaf776032ac2f70)
* [向山脊|穿越大相岭-泥巴山垭口](https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247486390&idx=1&sn=8a5a4fb5e11c4c9d7dad978678be3ae0)
* [公安部关于对网络安全等级保护有关工作事项进一步说明的函](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506327&idx=1&sn=7c4ccbec0071399d7f5e7cb2a9e4e924)
## 安全分析
(2025-05-08)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2024-34463 - BPL蓝牙秤安全漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-34463 |
| 风险等级 | `HIGH` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 16:15:45 |
#### 📦 相关仓库
- [CVE-2024-34463](https://github.com/yash-chandna/CVE-2024-34463)
#### 💡 分析概述
该漏洞分析基于CVE-2024-34463涉及BPL Smart Weighing Scale PWS-01-BT蓝牙秤。github仓库提供相关信息主要是README.md文件逐步完善漏洞描述和利用方法。漏洞在于蓝牙通信的安全性不足可能导致未经授权的访问。根据README.md文件中的信息受影响设备为BPL Smart Weighing Scale PWS-01-BT并提供了app的链接。最新提交更新了README.md增加了编译和运行漏洞利用的命令。该漏洞涉及蓝牙通信安全问题可能导致敏感数据泄露或设备控制。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 受影响设备BPL Smart Weighing Scale PWS-01-BT蓝牙秤 |
| 2 | 漏洞类型:蓝牙通信安全漏洞 |
| 3 | 利用条件需要安装libbluetooth-dev编译scanner.c并运行run.py |
| 4 | 漏洞影响:可能导致未授权访问和数据泄露 |
#### 🛠️ 技术细节
> 漏洞原理:蓝牙通信安全不足,可能存在身份验证或数据加密问题
> 利用方法通过编译scanner.c并运行run.py进行漏洞利用
> 修复方案:加强蓝牙通信的身份验证和数据加密,升级设备固件
#### 🎯 受影响组件
```
• BPL Smart Weighing Scale PWS-01-BT
• 相关app
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
明确了受影响的设备以及利用方法和步骤虽然具体漏洞细节需要进一步确认但已经具备POC因此评估为有价值。
</details>
---
### CVE-2025-31324 - SAP NetWeaver 漏洞 PoC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31324 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 16:05:18 |
#### 📦 相关仓库
- [CVE-2025-31324](https://github.com/NULLTRACE0X/CVE-2025-31324)
#### 💡 分析概述
该仓库提供了针对 SAP NetWeaver 的漏洞利用代码(PoC)。仓库包含一个Python脚本 CVE-2025-31324.py以及一个展示PoC效果的截图。从更新记录来看作者持续更新和完善PoC代码。README.md 文件提供了使用说明,并包含了作者的个人信息和签名。 漏洞利用方式: 从代码更新来看脚本可能用于检查shell是否激活。 PoC的核心在于通过HTTP请求判断目标系统是否存在漏洞并且通过分析响应内容判断是否成功。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供了针对SAP NetWeaver的PoC |
| 2 | 包含Python脚本和PoC演示截图 |
| 3 | 脚本可能用于检测shell是否激活 |
| 4 | 通过HTTP请求和响应内容判断漏洞 |
#### 🛠️ 技术细节
> 漏洞原理通过构造特定的HTTP请求探测SAP NetWeaver系统的潜在漏洞。
> 利用方法运行提供的Python脚本指定目标IP和端口脚本会尝试利用漏洞并检测shell是否激活。
> 修复方案: 建议尽快升级SAP NetWeaver到最新版本并且加强安全配置。
#### 🎯 受影响组件
```
• SAP NetWeaver
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该PoC提供了针对SAP NetWeaver的漏洞利用代码虽然具体漏洞细节未知但PoC的存在表明该漏洞具有可利用性且影响关键业务系统满足价值判断标准。
</details>
---
### CVE-2024-49138 - Windows CLFS驱动提权
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-49138 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 16:04:20 |
#### 📦 相关仓库
- [SOC335-CVE-2024-49138-Exploitation-Detected](https://github.com/Glitch-ao/SOC335-CVE-2024-49138-Exploitation-Detected)
#### 💡 分析概述
该仓库是关于CVE-2024-49138漏洞利用检测的模拟安全事件分析报告。 仓库通过Let's Defend平台模拟SOC场景检测并分析了CVE-2024-49138在Windows机器上的提权攻击。 仓库包含README.md文件其中详细介绍了漏洞的检测分析利用方法和缓解措施。通过分析历史提交可以了解到该仓库逐步完善了对CVE-2024-49138漏洞的检测分析和应对措施。最新提交提供了更详尽的攻击分析包括攻击流程、IOC信息、利用的工具和技术以及缓解建议。根据更新内容该漏洞的利用涉及到恶意进程注入和RDP远程访问利用POC进行提权。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CVE-2024-49138 Windows CLFS驱动提权漏洞 |
| 2 | 攻击者利用该漏洞获取系统管理员权限并通过RDP建立远程访问 |
| 3 | 攻击涉及Powershell脚本和进程注入等技术进行恶意操作 |
| 4 | 提供了详细的IOC信息包括恶意IP、文件哈希和URL |
| 5 | 提供了针对该漏洞的详细缓解措施包括打补丁、封禁恶意IP和URL |
#### 🛠️ 技术细节
> 漏洞利用了Windows Common Log File System (CLFS)驱动中的权限提升漏洞。
> 攻击者通过执行恶意PowerShell脚本注入恶意进程svohost.exe从而获取系统权限。
> 攻击者通过RDP登录到被攻击的系统。
> 攻击者使用了例如混淆的进程名、恶意IP地址和恶意URL等IOC。
#### 🎯 受影响组件
```
• Windows
• Windows Common Log File System (CLFS)驱动
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响Windows操作系统且存在公开的利用方法攻击者可以通过该漏洞获取系统管理员权限具有极高的危害性。该仓库提供了模拟的攻击分析报告包含详细的IOC、攻击流程和缓解措施对安全研究和防御具有很高的参考价值。
</details>
---
### CVE-2024-25600 - Bricks Builder插件RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 15:38:39 |
#### 📦 相关仓库
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
#### 💡 分析概述
该仓库提供针对WordPress Bricks Builder插件(<=1.9.6)的CVE-2024-25600漏洞的利用代码。仓库包含一个Python脚本exploit.py用于检测目标WordPress站点是否易受此RCE漏洞的影响并提供交互式shell进行远程命令执行。仓库的README文档详细介绍了漏洞利用方法、使用方法、先决条件和免责声明。代码变更主要体现在README.md的更新和exploit.py的修复。README.md文档增加了对漏洞的更详细描述利用方法以及下载exploit的链接。同时exploit.py修复了bug修改了代码注释增强了脚本的健壮性并明确了Python版本为Python3。漏洞利用方法是通过构造恶意请求绕过身份验证在目标WordPress站点上执行任意PHP代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WordPress Bricks Builder插件的未授权RCE漏洞 |
| 2 | 影响版本: <= 1.9.6 |
| 3 | 提供完整的POC可用于验证漏洞 |
| 4 | 可执行任意代码,威胁等级高 |
| 5 | 具有交互式shell |
#### 🛠️ 技术细节
> 漏洞原理Bricks Builder插件的`/wp-json/bricks/v1/render_element`接口存在漏洞攻击者构造恶意请求利用输入处理不当注入并执行任意PHP代码。
> 利用方法使用提供的exploit.py脚本指定目标URL即可检测漏洞并执行命令。脚本首先获取nonce构造恶意POST请求触发代码执行。
> 修复方案升级Bricks Builder插件至安全版本
#### 🎯 受影响组件
```
• WordPress
• Bricks Builder插件 (<= 1.9.6)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许未授权的远程代码执行(RCE)影响广泛使用的WordPress插件且提供了可用的POC和交互式shell危害严重可以直接导致网站被完全控制因此具有极高的价值。
</details>
---
### CVE-2025-0411 - 7-Zip MotW Bypass代码执行
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 15:26:48 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供针对7-Zip的CVE-2025-0411漏洞的POC。仓库整体是一个POC演示通过构造恶意的压缩文件绕过Mark-of-the-WebMotW保护机制实现代码执行。主要功能是演示如何通过双重压缩绕过MotW以及在易受攻击的版本中执行恶意代码。提交的代码更新主要集中在README.md文件的修改包括修复CVE链接更新关于仓库、漏洞描述、利用方法、POC演示以及如何使用POC等信息。CVE-2025-0411漏洞允许攻击者绕过7-Zip的MotW保护机制从而在用户打开恶意压缩文件时执行任意代码。漏洞利用方式是构造一个双重压缩的7z文件当受害者解压该文件时7-Zip不会正确传递MotW信息到解压后的文件导致用户能够执行恶意代码。该POC展示了在易受攻击版本中执行calc.exe的方式。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip MotW Bypass漏洞 |
| 2 | 影响7-Zip早期版本 |
| 3 | 通过双重压缩绕过MotW |
| 4 | POC演示代码执行 |
| 5 | 用户交互触发漏洞 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip处理压缩文件时未正确处理MotW信息导致提取的文件未被标记为来自Internet从而绕过安全警告。
> 利用方法构造双重压缩的7z文件其中包含恶意代码。用户解压该文件后恶意代码将被执行。
> 修复方案升级到7-Zip 24.09或更高版本,避免打开来自不可信来源的压缩文件。
#### 🎯 受影响组件
```
• 7-Zip 早期版本
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的7-Zip软件且提供了明确的利用方法和POC证明了漏洞的可利用性。通过构造恶意的压缩文件攻击者可以绕过安全机制实现远程代码执行危害较大。
</details>
---
### CVE-2023-41425 - WonderCMS XSS to RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2023-41425 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 15:23:54 |
#### 📦 相关仓库
- [CVE-2023-41425-WonderCMS-XSS-RCE](https://github.com/heraclitan/CVE-2023-41425-WonderCMS-XSS-RCE)
#### 💡 分析概述
该仓库提供了针对 WonderCMS 的 XSS 漏洞的 PoC该漏洞可导致 RCE。仓库包含 exploit.py 用于生成 XSS payload 和创建恶意链接xss.js 作为 XSS 载荷rev.php 提供反弹 shell 功能,以及 README.md 详细介绍了漏洞利用过程、技术细节和缓解措施。最新提交的代码修改了 exploit.py, README.md 文件增加了poc代码以及详细的使用说明和技术细节漏洞利用方式是通过XSS注入窃取管理员的 CSRF token然后利用该 token 安装恶意主题,该主题包含 PHP 反弹 shell最终实现 RCE。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WonderCMS 3.2.0 - 3.4.2 版本存在 XSS 漏洞。 |
| 2 | XSS 漏洞可被利用执行任意代码。 |
| 3 | 通过安装恶意主题实现 RCE。 |
| 4 | 提供了完整的 PoC 代码和利用脚本。 |
#### 🛠️ 技术细节
> XSS 漏洞存在于 WonderCMS 的安装模块中。
> PoC 通过构造恶意 URL 触发 XSS。
> XSS 载荷窃取管理员的 CSRF token并安装恶意主题。
> 恶意主题包含反弹 shell。
> 反弹shell 连接到攻击者的机器,获取服务器控制权。
> 利用了zip -j 压缩文件包含 rev.php 文件。
#### 🎯 受影响组件
```
• WonderCMS 3.2.0 - 3.4.2
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的 CMS 系统,提供 RCE 的 PoC具备完整的利用代码和明确的利用方法可以实现远程代码执行因此漏洞价值高。
</details>
---
### CVE-2025-28074 - phpList XSS漏洞版本3.6.3及之前
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-28074 |
| 风险等级 | `HIGH` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 15:22:44 |
#### 📦 相关仓库
- [CVE-2025-28074](https://github.com/mLniumm/CVE-2025-28074)
#### 💡 分析概述
该漏洞信息描述了phpList 3.6.3及之前版本中lt.php文件存在的跨站脚本(XSS)漏洞。该漏洞是由于在处理用户输入时lt.php文件未能对内部路径引用进行适当的输入过滤导致攻击者可以通过构造恶意payload注入JavaScript代码。最新提交更新了README.md详细描述了漏洞细节、影响范围、攻击向量和修复方案增加了关于漏洞的额外信息包括漏洞类型、受影响的产品、组件攻击类型以及影响。漏洞的利用依赖于应用程序动态引用内部路径的机制攻击者通过控制路径参数来注入恶意代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | phpList 3.6.3及更早版本存在XSS漏洞 |
| 2 | 漏洞位于lt.php文件由于输入未进行过滤 |
| 3 | 攻击者可以通过构造恶意payload注入JavaScript代码 |
| 4 | 漏洞利用需要应用程序引用内部路径的机制 |
#### 🛠️ 技术细节
> 漏洞位于lt.php文件由于未对用户提供的参数进行适当的编码或转义。
> 攻击者构造包含恶意JavaScript代码的payload通过影响内部路径参数来触发XSS漏洞
> 修复方案是确保在lt.php文件中对所有用户提供的输入进行适当的输入验证和输出编码。
> 漏洞可能导致凭据盗窃,会话劫持或恶意重定向
#### 🎯 受影响组件
```
• phpList 3.6.3及之前版本
• lt.php
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的邮件列表管理系统phpList存在明确的受影响版本并提供了详细的漏洞描述、攻击向量和影响。漏洞可导致用户凭证泄露和会话劫持危害较大。
</details>
---
### CVE-2025-28073 - phpList XSS漏洞分析
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-28073 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 15:18:48 |
#### 📦 相关仓库
- [CVE-2025-28073](https://github.com/mLniumm/CVE-2025-28073)
#### 💡 分析概述
该CVE漏洞的github仓库mLniumm/CVE-2025-28073 提供了关于phpList 3.6.3版本中存在Reflected Cross-Site Scripting (XSS)漏洞的信息。仓库主要通过README.md文件描述了漏洞细节。 最新的提交更新了README.md文件详细说明了XSS漏洞的成因、影响和利用方式。漏洞位于/lists/dl.php端点攻击者可以通过构造恶意URL中的id参数注入JavaScript代码。由于id参数未经过适当的过滤导致了XSS漏洞。漏洞可能导致会话劫持、凭证盗窃、钓鱼攻击以及任意JavaScript代码执行。由于该漏洞有明确的受影响版本、漏洞描述和利用方式因此评估为有价值漏洞。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | phpList 3.6.3存在XSS漏洞 |
| 2 | 漏洞位于/lists/dl.php端点 |
| 3 | 攻击者通过构造恶意URL注入JavaScript |
| 4 | 可能导致会话劫持、凭证盗窃等 |
| 5 | 受影响版本明确 |
#### 🛠️ 技术细节
> 漏洞原理:由于/lists/dl.php端点未对id参数进行充分的输入验证和过滤导致攻击者可以构造恶意URL在受害者浏览器中执行JavaScript代码。
> 利用方法构造包含恶意JavaScript代码的URL诱使用户点击。例如通过发送包含恶意 JavaScript 的链接给受害者,当受害者访问该链接时,恶意代码在受害者浏览器中执行。
> 修复方案phpList应修复/lists/dl.php端点的代码对用户输入特别是id参数进行严格的输入验证和过滤以防止XSS攻击。可以使用HTML转义、输入白名单等技术。
#### 🎯 受影响组件
```
• phpList 3.6.3
• /lists/dl.php
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的邮件列表软件phpList且有明确的受影响版本和利用方式可能导致严重的安全问题符合漏洞价值判断标准。
</details>
---
### CVE-2025-24801 - GLPI LFI-to-RCE 漏洞 PoC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-24801 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 18:18:01 |
#### 📦 相关仓库
- [CVE-2025-24801](https://github.com/fatkz/CVE-2025-24801)
#### 💡 分析概述
该仓库提供了一个针对 GLPI 10.0.17 的 LFI-to-RCE 漏洞的 PoC。 仓库包含了poc.py、README.md、requirements.txt和exploit.py四个文件。其中exploit.py是PoC的核心脚本它实现了登录、更新文档类型设置以允许上传PHP文件、上传PHP后门以及提示手动触发LFI。README.md文件详细介绍了漏洞利用的步骤包括安装、使用方法和工作原理。 最新提交主要更新了 README.md 和 exploit.py 文件。 exploit.py 修复了一些错误,删除了注释,并完善了漏洞利用流程,使得利用脚本更加简洁易懂。 README.md 文件则对利用方法进行了更详细的说明和完善,并提供了明确的安装和使用指南。 PoC 脚本通过模拟用户登录 GLPI 系统,更新文档类型设置以允许上传 PHP 文件,然后上传一个 PHP 脚本,最后提示用户手动触发 LFI 漏洞。利用方式是,首先通过 PoC 脚本上传一个 PHP 后门文件,然后通过 GLPI 系统的功能(例如报告导出功能)来触发 LFI 漏洞,从而执行上传的 PHP 脚本,实现 RCE。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | GLPI 10.0.17 LFI-to-RCE 漏洞 |
| 2 | PoC 脚本实现自动化利用 |
| 3 | 上传 PHP 后门文件 |
| 4 | 手动触发LFI漏洞实现RCE |
#### 🛠️ 技术细节
> PoC 脚本通过模拟登录、更新文档类型、上传 PHP 脚本等步骤实现漏洞利用。
> 漏洞利用方法: 1. 运行 PoC 脚本上传后门; 2. 利用 GLPI 系统功能(例如报告导出)触发 LFI 3. 实现远程代码执行。
> 修复方案: 1. 升级 GLPI 至修复版本; 2. 限制文件上传类型; 3. 实施输入验证和过滤,防止恶意代码注入。
#### 🎯 受影响组件
```
• GLPI 10.0.17
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该 PoC 脚本针对广泛使用的 GLPI 系统中存在的 LFI-to-RCE 漏洞,提供了可直接运行的自动化利用方式,且影响了重要业务系统,具有实际的危害性。 PoC 代码质量较高,能够实现漏洞利用,具备较高的价值。
</details>
---
### CVE-2024-2961 - iconv库文件读取漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-2961 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 17:59:49 |
#### 📦 相关仓库
- [CVE-2024-2961-Remote-File-Read](https://github.com/kyotozx/CVE-2024-2961-Remote-File-Read)
#### 💡 分析概述
该仓库提供了CVE-2024-2961漏洞的PoC该漏洞存在于使用iconv库的系统中。PoC利用PHP filter链读取服务器上的任意文件。仓库包含了python脚本lfi.py通过构造payload上传文件然后下载并读取目标文件的内容。 代码更新主要集中在lfi.py文件增加了payload生成和请求构造逻辑修改了文件读取和下载的逻辑。README.md文件则详细介绍了漏洞原理、利用方法和脚本使用说明。 漏洞的利用方式是构造一个PHP filter链利用iconv的编码转换功能来读取任意文件。该PoC展示了通过上传文件的方式将payload嵌入到请求中从而实现文件读取。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用iconv库的编码转换漏洞。 |
| 2 | 通过PHP filter链构造payload。 |
| 3 | 可读取服务器上的任意文件,如/etc/passwd。 |
| 4 | PoC代码实现文件上传和读取。 |
#### 🛠️ 技术细节
> 漏洞原理iconv库在处理字符编码转换时存在缺陷允许构造恶意的payload进行文件读取。
> 利用方法构造PHP filter链结合iconv的转换功能通过上传文件触发漏洞。
> 修复方案升级iconv库到安全版本或禁用PHP filter功能限制文件上传的路径和类型。
#### 🎯 受影响组件
```
• iconv库
• PHP
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该PoC提供了可用的漏洞利用代码可以读取服务器上的任意文件属于高危漏洞影响范围明确具有实际利用价值。
</details>
---
### CVE-2025-32433 - Erlang SSH pre-auth RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 16:48:31 |
#### 📦 相关仓库
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
#### 💡 分析概述
该仓库提供CVE-2025-32433的PoC和相关环境。仓库包含一个Dockerfile用于构建一个易受攻击的Erlang SSH服务器一个用于验证漏洞的Python PoC以及一个README文件。PoC通过发送精心构造的SSH握手包在未授权的情况下利用exec请求执行任意命令。最新提交包括Dockerfile、Erlang SSH服务器代码、Python PoC和README。漏洞利用方式是通过构造SSH握手过程绕过身份验证并通过channel request中的exec命令执行任意代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Erlang SSH服务器存在预认证远程代码执行漏洞 |
| 2 | PoC可在未授权情况下执行任意命令 |
| 3 | 影响Erlang SSH服务器 |
| 4 | 利用方式为构造SSH握手流程发送恶意channel request |
#### 🛠️ 技术细节
> 漏洞位于Erlang SSH服务器的身份验证流程中。
> PoC通过构造SSH握手发送channel request中的exec命令执行任意代码。
> PoC利用了SSH协议的特性在未授权的情况下发送恶意请求。
> 修复方案升级Erlang/OTP到安全版本或者应用相应的补丁。
#### 🎯 受影响组件
```
• Erlang SSH服务器
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该CVE漏洞影响广泛使用的Erlang OTP且存在明确的利用方法和PoC可实现远程代码执行。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。