57 KiB
安全资讯日报 2025-06-18
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-06-18 04:06:17
今日资讯
🔍 漏洞分析
- AstrBot get_file接口存在任意文件读取漏洞CVE-2025-48957 附POC
- ViewState反序列化绕过防护提权
- 关键 SSRF + 子域名接管 + XSS
- 复现泛微E-cology9xa0前台SQL注入漏洞风险通告
- 某优化版PHP九国语言交易所存在前台任意文件读取
- Apache Tomcat 缺陷允许绕过身份验证和 DoS 攻击
- qsnctf misc 0205 simple_analysis 2xa0writeup
- 安全圈“微软修复 Windows Hello 欺骗漏洞:黑暗中人脸识别功能被禁用”
- 安全圈“Grafana Ghost”漏洞曝光,近四成公网实例仍未修复
- MCP Inspector严重远程代码执行漏洞威胁AI开发环境安全
- 华硕 Armoury Crate漏洞可导致攻击者获取Windows 管理员权限
- CISA 将TP-Link 路由器高危漏洞纳入KEV
- OpenID泄露导致小程序任意登录
- AI大模型漏洞挖掘
- 已复现泛微 E-cology SQL注入漏洞
- 记一次flutter框架的App渗透日记
- 勒索软件2025:正在重塑规则的三大战争新前线
- Apache Tomcat 漏洞允许绕过身份验证和 DoS 攻击
- CVE-2025-49596:MCP Inspector 严重远程代码执行漏洞威胁AI开发环境安全
- 漏洞复现契约锁远程代码执行漏洞
- 在野利用Windows WebDAV 远程代码执行漏洞CVE-2025-33053
- 佳能imageCLASS打印机RCE漏洞分析
- 高危漏洞预警Apache Tomcat认证绕过漏洞CVE-2025-49125
- 漏洞通告Apache Tomcat安全约束绕过漏洞 CVE-2025-49125
- Docker Registry 5000端口漏洞图形化利用工具实战指南
- 漏洞通告 | 泛微E-cology9 远程代码执行漏洞
- php代码审计篇 - 信呼OA 前台注入
- CVE-2025-33073 针对 NTLM 反射 SMB 缺陷
- CVE-2025-49001 Dataease JWT 认证绕过导致未授权访问漏洞
- 针对 Windows 磁盘清理提升漏洞的 PoC 漏洞揭晓
🔬 安全研究
- 免杀分享CheckGoBuild之Fuzz go语言编译参数实现免杀
- 论韧性数字安全体系(手稿)
- 披着羊皮的狼:进程镂空技术在红队演练中的伪装应用
- src专项挖掘知识库
- Windows安全的心脏:揭秘访问控制模型如何决定“谁能动我的奶酪”
- 人工智能基础模型安全风险的平台治理
- Java 安全 | Groovy 与 ScriptEngineManager
- 常见JS打包工具安全分析
- Pydantic-AI输出约束技术深度剖析
- 记一次信息收集+前台的全校信息泄露
- 从指令到执行:自然语言驱动多智能体实现Web自动化革命
- 安在新榜|企业AI安全需求调查预览:新发展,新风险,新机遇
- 最高等级!通义千问获得大模型安全认证
- 基于大语言模型的自动化威胁告警研判智能体构建方法
- 悄咪咪的 | 这是一个能越过大部分WAF的手法,有手你就行
- EDUSRC | 记一次某学院小程序的打包(附小白小程序搜索思路)
- SaaS和低代码,会被AI Agent取代么?
- 干货原创实网攻防演习常态化,会带来什么变化01
- 网安企业AI应用落地系列之海云安D10智能助手大模型
- 量子时代民事司法系统如何适应科技变革
- 记一次渗透偶遇飞企互联OA,使用工具一把梭!
- 小程序安全小程序渗透测试之Yakit平台
- 安服仔某渗透项目实战
- 论文速读|对齐是不够的:针对多模态大语言模型的多模态通用越狱攻击
- 专题解读 | 面向代码生成的检索增强技术进展
- 2025年黑客入门教程(非常详细)从零基础入门到精通,看完这一篇就够了
- 《AI时代Agent原生企业的崛起——现状、趋势与风险控制》报告调研启动
- 研究生该不该选择网安这个方向?
- 安卓逆向 -- 雷电模拟器安装magisk和Lsposed
- 福布斯:为什么用户体验是网络安全成功中缺失的环节
- 我们需要重新思考数据安全
- WPF手撕SVG控件竟然如此简单
🎯 威胁情报
- 伊朗 Handala 黑客组织全面剖析
- 警惕 | 境外间谍情报机关利用“钓鱼”邮件开展网攻窃密
- 央视|警惕“钓鱼”邮件窃密:奇安信揭秘攻击过程
- 国家安全机构警告警惕外国间谍发送的钓鱼邮件
- 安全圈新兴勒索软件 Anubis 具备文件擦除功能,即便支付赎金也难以恢复数据
- 攻击者滥用Windows运行提示框执行恶意命令并部署DeerStealer窃密木马
- 印度汽车共享平台Zoomcar遭黑客攻击 超840万客户资料被盗走
- 神秘厂商可以获得谷歌、脸书、币安等知名服务的短信验证码
- 报告:以色列对伊朗发动军事行动以来面临的网络攻击激增700%
- 特朗普政府AI项目“翻车”,GitHub泄密引发信任危机
- 僵尸永远不死:RapperBot僵尸网络近况分析
- 攻击者泄露740万巴拉圭公民个人信息,索要人均1美元赎金
- HVV代码疫苗︱风险情报预警驱动,云鲨RASP助力攻防从“被动防御”到“共生免疫”
- 病毒分析LockBit 4.0 vs 3.0:技术升级还是品牌续命?最新LockBit 4.0分析报告
- 局势升级加剧了以色列与伊朗网络冲突的风险
🛠️ 安全工具
- 基于Rust红队快速资产清点工具-espscan - v3.1.0
- 安全 / 渗透不容错过!这个工具有点东西!
- 腾讯iOA EDR:全方位狙击银狐木马,破解“钓鱼+免杀”组合拳
- 精品产品系列 | 捷普工控主机卫士系统
- 亚信安全再次荣获CCIA《信息系统业务安全服务资质》政府与电信领域最高级别认证!
- 护网行动 | 好用的工具+摸清家底=解放双手
- 工具 | 一个web指纹识别工具
- 免费领顶级渗透工具:Kali Linux实战技术教程
- DudeSuite 新版本发布开放授权用户注册
- KunlunsecAi 昆仑安全智能体 内测
- 实力认证|思维世纪数据安全检查工具箱入选《中国网络安全细分领域产品名录》
- ChkApi - API漏洞安全检测自动化工具、解析Swagger规范Bypass未授权检测等|漏洞探测
- 玖天渗透测试工具箱 -- jiutian(6月16日更新)
- 插件推荐 | 哥斯拉一键注入正向代理suo5内存马
📚 最佳实践
- 60个应急响应命令,网络安全应急工程师必备
- 发布 | 国家标准GB/T 45574—2025《数据安全技术 敏感个人信息处理安全要求》全文
- 关于举办2025密码安全论坛暨第三届“熵密杯”密码安全挑战赛颁奖仪式通知
- 网络安全大讲堂聚焦“关基安全突围” 共筑智能时代免疫体系
- 防伪溯源、打击假货:标识解析助力消费品行业进行“数字基因”改造
- 百度安全携手安恒信息开启战略合作,共筑数字经济安全底座
- 网工、运维零基础学 Python:Git基础教程-02-Git是什么?
- 工业互联网平台的运行优化应用
- 解码 TCP SYN 以增强网络安全
- 专题·网安人才评价体系 | 网络安全人才评价的分析与实践
- 网易易盾正式发布金融行业客服场景内容合规风控解决方案
- 国家安全部:筑牢终端防线 守护数字人生
- 十问十答!一文搞懂数据安全治理核心要点
- 什么是数据安全?了解数据安全如何帮助组织保护信息免遭网络攻击
- 车载CAN总线入门科普:差分信号与实战报文详解
- 工信动态工业和信息化部等八部门公开征求对《汽车数据出境安全指引(2025版)》的意见
- 1分钟安全科普 | 网络安全意识基础
- 购物节安全指南|网络安全意识不打折
- 《保姆级教程:谁说腾讯云API 网关触发器功能下线之后就没法用来隐藏C2了》
- 作为网络工程师,这8种网络攻击要知道!
- 2025年医疗行业网络安全新威胁与防御实践
- “买买买”要当心!618网络安全指南请收好
- CISO如何留住网络安全人才
- 一图读懂《数据安全技术 敏感个人信息处理安全要求》
- 你的手机、智能家电安全吗?国家安全部发布防风险重要提示→
- 618 购物节:网络安全意识不打折
- HVV实践:如何用开源防火墙,保障自动化运维系统
- 供应链安全能力总分中心及业务介绍
- 网络安全标准实践指南:个人信息保护合规审计要求及专业机构服务能力要求
- Web3 安全入门避坑指南|硬件钱包的常见陷阱
- Debian|SSH 参考
- 向中广核学习BCM(信创)改造
- 渗透测试 | Sign 签名是什么
- 云网数用端之端点安全
- 密码标准常见问题解释(第3期)
🍉 吃瓜新闻
- 资料伊朗最新消息特别报道,2025年6月15日晚间版-2025年6月16日早间版
- 转载美国做好了直接介入以伊军事冲突的各项战斗准备
- 618必囤!全网抄底价,这波不买亏到明年
- 祝贺!中国科学家王小云获颁“世界杰出女科学家奖”
- 荣耀登顶 | 蚁景科技勇夺第137届广交会测试赛团体冠军
- 株洲市委书记曹慧泉会见奇安信集团董事长齐向东
- 安全圈多校禁用引发热搜,罗马仕大规模召回充电宝
- OpenAI获五角大楼2亿美元合同,AI可能间接支持军事行动
- AI快讯:月之暗面发布最新开源模型,迪拜推出AI铁路检测系统,OpenAI获得美国防部14亿合同
- 智慧未来 少年守护丨第五届极客少年挑战赛正式启幕!
- 美海军秘密激光武器项目合同授予Coherent公司
- 暗网毒市 “Archetyp” 被端!累计交易额超 2.5 亿欧元,抓捕管理员及核心卖家
- 安全,岂能由天?2025看雪T恤开售
- 14亿元!李书福重磅出手
- 宝能汽车回应解散:经营正常 还有新车将发布
- 喜讯!聚铭网络入选“2025新质·中国数字安全百强企业”
- 倒计时第3天!网络安全创新发展大会暨电科日展台抢先看!
- 网络安全动态 - 2025.06.17
- 谷歌云服务大规模中断事件溯源,API管理系统故障引发全球瘫痪
- 美国桑迪亚国家实验室加入美国家半导体技术中心,助推美国半导体制造业
- 北京市网信办依法查处两家违法企业
- 明天见|绿盟科技邀您共聚2025中国国际金融展
- 安全简讯(2025.06.17)
- 2025年国家科技奖:5名院士拟提名最高奖,7项成果拟提名特等奖
- 暑期警报!99%家长不知道:AI“精神垃圾”正在侵蚀未成年
- 谷歌 320 亿美元收购 Wiz 遇阻,美司法部启动反垄断审查!u200b
- 星连资本(Z基金)投资「智在无界」,专注人形机器人大模型 | Z计划好事发生
- 网络安全行业,为什么大部分从业者都会感到焦虑?
- 英国最大服装零售商玛莎百货称客户数据在网络攻击中被盗,严重影响了业务运营
📌 其他
- Channel update time
- 无限自由”的一人公司,实则是“无限工种”的自我剥削
- 危险废物物联网监管系统应用案例
- 江南漫步记1 | 记南京旅行有感
- 关于个人信息保护合规审计人员能力培训工作有关事项的通知
- 618 大促火热进行中,全部优惠已解锁!五款高效工具为工作与生活助力
- 热腾腾的新功能来了,这些软件不要错过!
- CWPP市场份额第一!但比第一更重要的是面向未来的AI数据基石
- 6.18取证圈必入清单!国投智能2025年第二季度产品发布会上新了
- 人社部能力建设中心电子数据调查分析技术(高级)线上培训开启预约报名
- 生活
- 花重金!实测市面上所有润色机构,sci论文润色,最后这家中刊率最高!
- 1260万AI算力采购项目,重庆农商行推进AI能力建设
- 基于AI大数据的智能建筑软件平台研发与产业化项目
- 渗透测试工程师(高级)证书(终身有效)靶场+CTF赛题双演练,SQL注入/XSS/反序列化漏洞实战,网渗透(隧道/提权/免杀)
- Linux 3.10 版本编译 qemu仿真 busybox
- 叠加618优惠券更划算!7天打造 IDA 9.0 大师
- 效率源再拓服务版图!云南技术服务中心正式落地,全国服务网络升级再加速
- 2025能源网安赛会|观安信息深度参与 共筑能源安全防线
- 上周对某个金融APP测试时,要我的身份证进行认证,我反手掏出了这个,才保住隐私不泄露!
- 同时处理海量任务!量子计算带来算力新解
- 持续领先,阿里云安全能力再次包揽最高分
- 捷报!启明星辰密码服务管理平台荣获“商用密码先进项目奖”
- 又是首家!天融信数据分类分级系统率先通过中国信通院“AI赋能数据安全”产品能力检验
- 干货原创K12教育,鲜为人知的模式秘密
- 原创文章目录
- 公告
- 烽火十八台丨重保当前慌不慌?盛邦安全助力属地网络“稳如泰山”
- 宏思电子携全新产品亮相2025 CSITF
- 商用密码产品认证证书,你怎么看?
- 终于有人把CISP题库分享出来了!备考的师傅来一份
- 名列前茅|绿盟网络威胁检测与响应产品入选国际权威报告
- 惊喜来袭!1panel迎来v2时代,一键升级畅享新功能
- 最新议程 | 第五届数字安全大会等您来
- 一台主机上只能保持最多xa065535xa0个xa0TCPxa0连接吗?
- 蝉联榜单|梆梆安全再获认可,入选2025新质·中国数字安全百强企业
- 工信部等八部门公开征求《汽车数据出境安全指引(2025版)》的意见
- 神州希望入选2025年海南省网络安全应急技术支撑单位
- 报名锁席|隐语开源社区Meetup大湾区站 x 数据安全沙龙完整议程来啦
- 新潮信息亮相2025第三届商用密码展,共绘密码安全新蓝图
- VirtualBox Kali 2025-02| 图文指南(坟场终极版)
- 分享图片
安全分析
(2025-06-18)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
okta-mcp-server - Okta MCP Server: 新增HTTP传输
📌 仓库信息
| 属性 | 详情 |
|---|---|
| 仓库名称 | okta-mcp-server |
| 风险等级 | LOW |
| 安全类型 | 安全功能 |
| 更新类型 | SECURITY_IMPROVEMENT |
📊 代码统计
- 分析提交数: 5
- 变更文件数: 13
💡 分析概述
该仓库是一个Okta MCP服务器,允许AI模型通过MCP协议与Okta环境交互。此次更新主要增加了对Streamable HTTP传输的支持,这是一个现代且推荐的传输方式。此外,还修复了依赖项,并更新了README.md文件。
更新内容细节:
- 增加了
streamable-http-transport:新增clients/mcp-cli-streamable-client.py文件,实现了通过Streamable HTTP与Okta MCP服务器交互的客户端。同时修改了main.py,增加了HTTP传输的支持。 - 更新
okta_mcp/server.py,调整了HTTP streamable transport的实现细节,并完善了FastMCP集成。 - 更新
requirements.txt:更新了pydantic-ai的版本为0.2.18。
风险评估: 此次更新引入了新的HTTP传输方式,理论上会增加攻击面,需要关注其安全性。尽管如此,该更新并未直接引入新的安全漏洞,风险等级可定为LOW。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 增加了Streamable HTTP传输支持,提升了传输效率和安全性。 |
| 2 | 提供了新的客户端实现,方便用户使用HTTP传输。 |
| 3 | 修复了依赖项,保持了代码的最新状态。 |
| 4 | 更新了README.md,提供了关于新功能的文档。 |
🛠️ 技术细节
增加了Streamable HTTP 客户端,使用FastMCP和Starlette框架。
修改了主程序,加入了对HTTP、SSE和STDIO传输方式的选择。
更新了依赖库,保持了依赖的最新状态,并兼容HTTP传输方式。
修改了服务器端的实现,完善了HTTP传输的集成。
使用了FastMCP的内置的streamable-http transport。
🎯 受影响组件
• Okta MCP Server
• 客户端程序
• 依赖库
⚡ 价值评估
展开查看详细评估
增加了对Streamable HTTP传输的支持,使得AI模型能够更高效、安全地与Okta环境交互。虽然没有直接修复漏洞或引入新的安全功能,但提升了整体的安全性。
e0e1-config - 后渗透工具,提取敏感信息
📌 仓库信息
| 属性 | 详情 |
|---|---|
| 仓库名称 | e0e1-config |
| 风险等级 | HIGH |
| 安全类型 | 漏洞利用 |
| 更新类型 | SECURITY_IMPROVEMENT |
📊 代码统计
- 分析提交数: 1
- 变更文件数: 1
💡 分析概述
该仓库提供了一个后渗透工具,旨在从多种应用程序中提取敏感信息,包括浏览器历史记录、密码、连接信息等。此次更新主要集中在对 Firefox 和 Chromium 内核浏览器的内容解密,从而获取用户的浏览记录、下载记录、书签、Cookie 和密码。该工具还支持提取其他应用程序的敏感信息,如向日葵、ToDesk、Navicat、DBeaver、FinalShell、Xshell、Xftp、FileZilla、WinSCP等。如果目标系统存在这些应用程序,则可能被提取到敏感信息,如用户名密码、会话等,可能导致进一步的攻击。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 提取 Firefox 浏览器敏感信息 |
| 2 | 提取 Chromium 内核浏览器敏感信息 |
| 3 | 支持多种应用程序的敏感信息提取 |
| 4 | 潜在的信息泄露风险 |
🛠️ 技术细节
该工具使用 Go 语言编写。
通过解析 Firefox 和 Chromium 浏览器的数据库文件,提取浏览记录、密码等。
支持提取 Windows 记事本和 Notepad++ 的未保存内容。
支持多种远程桌面软件、数据库连接软件和文件传输软件的配置信息提取,包括 ID、密码和连接凭据等。
🎯 受影响组件
• Firefox 浏览器
• Chromium 内核浏览器 (Chrome, Edge等)
• 向日葵
• ToDesk
• Navicat
• DBeaver
• FinalShell
• Xshell
• Xftp
• FileZilla
• WinSCP
• Windows 操作系统
⚡ 价值评估
展开查看详细评估
该工具提供了后渗透阶段提取敏感信息的实用功能,此次更新增强了对浏览器数据的提取,提升了其潜在的危害性。可以被用于窃取凭据、会话信息,并可能导致进一步的权限提升和横向移动。
CVE-2025-33073 - NTLM反射SMB漏洞PoC
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-33073 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 17:14:09 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对NTLM反射SMB漏洞的PoC (Proof of Concept) 漏洞利用程序。 仓库整体结构简单,主要功能是利用ntlmrelayx工具进行NTLM反射攻击,通过触发coercion实现认证。最新提交更新了README.md文档,增加了关于SOCKS代理的选项,使得在成功连接后能够更隐蔽地执行命令。 更新说明了漏洞影响的版本范围,并提供了图形界面和命令行两种使用方式。 漏洞的利用方式是使用impacket-ntlmrelayx工具监听SMB流量,然后通过PetitPotam等方法触发NTLM认证请求,将目标服务器的NTLM认证反射到攻击者控制的服务器,从而获取目标服务器的访问权限。通过 SOCKS 代理可以更隐蔽的进行后续操作。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | NTLM反射SMB漏洞,可导致未授权访问。 |
| 2 | 提供PoC,验证漏洞存在。 |
| 3 | 利用ntlmrelayx工具进行攻击。 |
| 4 | 支持SOCKS代理,增强隐蔽性。 |
🛠️ 技术细节
漏洞原理:利用SMB协议中的NTLM反射漏洞,通过特定的请求触发NTLM认证过程,将目标服务器的认证请求反射到攻击者控制的服务器,从而获取目标服务器的访问权限。
利用方法:使用impacket-ntlmrelayx工具监听SMB流量,使用PetitPotam等方法触发NTLM认证请求。利用提供的PoC脚本配置攻击参数,如攻击者IP,目标服务器IP,以及用户凭据等。
修复方案:微软官方建议禁用NTLM认证,或加强NTLM认证的策略。对于Windows 11 (22H2, 23H2, 24H2)和 Windows Server 2022 等版本,默认已缓解此漏洞。 也可以通过配置SMB签名和增强的SMB安全策略来缓解此漏洞。
🎯 受影响组件
• Windows Server 2019
• Windows Server 2016
• Windows Server 2012 R2
• Windows Server 2008 R2
• Windows 10 (up to 21H2)
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的Windows系统,PoC代码可用,可以实现权限提升,造成严重的安全风险。
CVE-2025-31258 - macOS sandbox逃逸(RemoteViewServices)
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 16:37:22 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对macOS的沙箱逃逸的PoC,利用RemoteViewServices框架实现部分沙箱逃逸。仓库包含一个Xcode工程,通过调用私有API PBOXDuplicateRequest 尝试复制文件,实现沙箱逃逸。
初始提交创建了Xcode项目,包含Appdelegate, ViewController, 以及基本的界面和配置文件。之后的更新增加了README.md文件,对PoC进行了说明, 主要更新如下:
- README.md: 详细介绍了CVE-2025-31258, 描述了漏洞的概述、安装步骤、使用方法、利用细节、缓解措施等, 详细的PoC说明。
- 添加了
CVE-2025-31258.xcodeproj项目文件,包含了应用程序的配置,依赖项和构建设置。 - 添加了多个文件,包括AppDelegate.h/m, Assets.xcassets, ViewController.h/m, Main.storyboard, CVE_2025_31258.entitlements, main.m, .gitignore, 以及xcworkspacedata文件,构建了一个基本的macOS应用框架。
- ViewController.m中添加了poc()函数,该函数调用了私有API
PBOXDuplicateRequest,尝试复制文件。poc函数还包含读取用户文档目录的操作,来获取操作权限。
漏洞利用方式:
该PoC利用RemoteViewServices框架中的 PBOXDuplicateRequest 函数,尝试在沙箱环境中复制文件, 从而实现沙箱逃逸。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 利用macOS RemoteViewServices框架 |
| 2 | PoC尝试在沙箱中复制文件 |
| 3 | 通过调用私有API实现漏洞利用 |
| 4 | PoC包含获取用户文档目录操作 |
| 5 | 存在可用的POC代码 |
🛠️ 技术细节
漏洞原理: 利用RemoteViewServices框架中的
PBOXDuplicateRequest函数,在沙箱环境中尝试复制文件。
利用方法: 运行PoC程序,PoC会尝试调用
PBOXDuplicateRequest函数复制文件,实现沙箱逃逸。
修复方案: 苹果官方更新, 限制RemoteViewServices框架的使用, 增强沙箱机制。
🎯 受影响组件
• macOS
• RemoteViewServices
⚡ 价值评估
展开查看详细评估
PoC代码可用,展示了针对macOS沙箱逃逸的利用方法。利用了RemoteViewServices框架,存在潜在的风险,可以帮助安全研究人员理解macOS的沙箱机制, 且有明确的利用方法
CVE-2025-32433 - Erlang SSH 预认证代码执行漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 16:15:41 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对CVE-2025-32433的PoC,该漏洞存在于Erlang/OTP SSH服务器中。仓库包含一个Dockerfile,用于构建一个易受攻击的SSH服务器环境,以及一个Python脚本(CVE-2025-32433.py)用于利用该漏洞。此外,仓库还包含一个简单的Erlang SSH服务器实现(ssh_server.erl)和README文档,文档对PoC进行了说明。 漏洞的利用方式是通过发送精心构造的SSH消息,绕过身份验证,在目标系统上执行任意命令。PoC演示了如何在没有有效凭据的情况下写入文件。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞允许未授权的远程代码执行 |
| 2 | 影响Erlang/OTP SSH服务器 |
| 3 | PoC已在仓库中提供 |
| 4 | 利用方法简单直接 |
| 5 | 可能导致敏感信息泄露或系统控制权被接管 |
🛠️ 技术细节
漏洞在于SSH预认证阶段处理不当。
PoC利用了SSH协议中的channel open 和 channel request机制。
PoC构造了特定的SSH消息,绕过身份验证,并通过exec请求执行命令,例如写入文件。
修复方案:升级Erlang/OTP到已修复的版本。
🎯 受影响组件
• Erlang/OTP SSH 服务器
⚡ 价值评估
展开查看详细评估
该漏洞允许远程代码执行,且仓库中提供了可用的PoC,能够直接验证和利用该漏洞。 漏洞影响范围明确,且利用条件清晰。PoC可以直接用于攻击,威胁等级为CRITICAL。
CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 16:02:42 |
📦 相关仓库
💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。仓库包含了Python脚本,用于检测目标WordPress站点是否易受此未授权远程代码执行(RCE)漏洞的影响。该漏洞影响了Bricks Builder 1.9.6及以下版本。代码的主要功能包括获取nonce,发送恶意请求以执行任意代码,并提供交互式shell。最近的更新主要集中在README.md文件的改进,包括更详细的漏洞描述、使用说明、免责声明以及获取exploit的链接。漏洞利用是通过向/wp-json/bricks/v1/render_element端点发送特制POST请求实现的,该请求利用了用户输入处理中的一个缺陷,允许攻击者执行任意PHP代码。该漏洞允许未经身份验证的攻击者在目标站点上执行代码,从而可能导致站点完全被攻陷、数据泄露或恶意软件传播。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 未授权远程代码执行(RCE)漏洞 |
| 2 | 影响WordPress Bricks Builder 1.9.6及以下版本 |
| 3 | 提供交互式shell用于执行命令 |
| 4 | 漏洞利用通过/wp-json/bricks/v1/render_element端点实现 |
🛠️ 技术细节
漏洞原理:Bricks Builder插件在处理来自/wp-json/bricks/v1/render_element端点的用户输入时存在缺陷,允许未经身份验证的攻击者执行任意PHP代码。
利用方法:通过发送特制的POST请求到/wp-json/bricks/v1/render_element端点,构造恶意payload来执行任意代码。提供的Python脚本用于检测漏洞、获取nonce,并提供交互式shell。
修复方案:更新Bricks Builder插件到1.9.6以上版本。
🎯 受影响组件
• WordPress Bricks Builder
• Bricks Builder <= 1.9.6
⚡ 价值评估
展开查看详细评估
该漏洞是未授权远程代码执行(RCE)漏洞,影响广泛使用的WordPress插件,且有公开的利用代码,可以直接用于攻击。该漏洞可以导致站点完全被攻陷,因此具有极高的价值。
CVE-2025-0411 - 7-Zip MotW Bypass
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 15:49:30 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2025-0411漏洞的PoC,该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW) 保护机制。仓库包含了关于漏洞的详细信息、PoC场景以及如何利用该漏洞的信息。更新内容包括对README.md文件的多次修改,修复了CVE链接,并添加了关于漏洞描述、利用方法和安全建议的详细信息。PoC利用通过双重压缩文件来绕过MotW,进而执行任意代码。最新的提交更新了README.md, 包含了下载PoC的链接,并改进了描述。该仓库提供了对7-Zip CVE-2025-0411 漏洞的理解和实际利用方法。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 7-Zip MotW bypass 漏洞允许执行任意代码。 |
| 2 | PoC通过双重压缩绕过MotW保护。 |
| 3 | 影响7-Zip 24.07版本及之前版本。 |
| 4 | 需要用户交互,例如打开恶意文件。 |
🛠️ 技术细节
漏洞原理:7-Zip在处理存档文件时,未正确传播MotW标记到解压后的文件。
利用方法:构造恶意压缩包,双重压缩可执行文件,诱导用户解压并运行。
修复方案:升级到7-Zip 24.09或更高版本。
🎯 受影响组件
• 7-Zip
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的7-Zip软件,存在明确的利用方法,可以导致远程代码执行。PoC代码的存在使得漏洞更容易被理解和复现,因此具有较高的价值。
CVE-2021-31956 - Windows内核池溢出漏洞POC
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2021-31956 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 19:57:17 |
📦 相关仓库
💡 分析概述
该项目是一个针对CVE-2021-31956的Windows内核池溢出漏洞的PoC(Proof of Concept)代码。该漏洞影响Windows操作系统。该项目最新提交添加了项目文件,包括C++源代码文件(Pool-Overflow-CVE-2021-31956.cpp),以及Visual Studio的解决方案文件(Pool-Overflow-CVE-2021-31956.sln)、项目文件(Pool-Overflow-CVE-2021-31956.vcxproj)和过滤器文件(Pool-Overflow-CVE-2021-31956.vcxproj.filters)。此外,还包含了.gitattributes, .gitignore, and README.md文件。由于是PoC,该代码可能展示了漏洞的触发方式,但具体利用方式可能需要进一步分析。考虑到该CVE的描述是内核池溢出,属于内存破坏类漏洞,可能导致远程代码执行、权限提升等严重后果,因此具有较高的安全风险。本次提交的代码主要是项目的初始化文件,没有关键代码的变更,但为后续漏洞分析提供了基础。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 针对CVE-2021-31956的PoC代码 |
| 2 | Windows内核池溢出漏洞 |
| 3 | PoC代码已添加,可用于漏洞验证 |
| 4 | 可能导致远程代码执行或权限提升 |
🛠️ 技术细节
该PoC代码可能通过构造特定的数据或操作来触发Windows内核中的池溢出漏洞
利用方法可能包括堆喷射、覆盖关键数据结构等
修复方案为更新Windows操作系统,并应用相关的安全补丁
🎯 受影响组件
• Windows操作系统
⚡ 价值评估
展开查看详细评估
该项目提供了CVE-2021-31956的PoC,内核池溢出漏洞具有较高的风险,可能导致远程代码执行,因此具有较高的价值。
CVE-2025-49113 - Roundcube RCE漏洞,TryHackMe
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-49113 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 18:47:08 |
📦 相关仓库
💡 分析概述
该仓库提供了针对 Roundcube Webmail 的 RCE 漏洞的 TryHackMe 实验室(CVE-2025-49113)的 Writeup 和相关资源。仓库更新主要集中在 README.md 文件的更新,包括实验室的链接、漏洞利用步骤、修复建议和相关参考。通过分析,该漏洞存在RCE风险,因为README.md中提到了漏洞利用方法,并给出了TryHackMe实验室环境的链接。更新的代码变更中,修改了README.md,添加了实验室的链接,漏洞利用步骤,并提供了补丁的参考。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Roundcube Webmail RCE 漏洞 |
| 2 | TryHackMe实验室环境 |
| 3 | 提供漏洞利用步骤和修复建议 |
| 4 | 明确的利用方法和POC |
🛠️ 技术细节
漏洞原理:未知,但根据README.md描述,存在RCE漏洞。
利用方法:README.md提供了详细的利用步骤,指向了TryHackMe实验室。
修复方案:更新到 ≥ 1.6.11 或 ≥ 1.5.11 版本。
🎯 受影响组件
• Roundcube Webmail
⚡ 价值评估
展开查看详细评估
该漏洞涉及RCE(远程代码执行),且有明确的利用方法,指向了TryHackMe的实验室环境,存在完整的利用代码。虽然没有直接提供代码,但提供了详细步骤。 影响关键业务系统,且有明确的利用方法,属于高价值漏洞。
CVE-2025-0133 - GlobalProtect VPN XSS漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-0133 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-06-17 00:00:00 |
| 最后更新 | 2025-06-17 18:04:53 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对 GlobalProtect SSL VPN 端点 /ssl-vpn/getconfig.esp 的 XSS 漏洞利用代码。 该漏洞通过构造恶意 payload 并将其附加到 URL 中实现。 仓库包含一个README文件,详细介绍了漏洞利用方法和参数。 该仓库最新一次更新添加了 Globalprotect-vpn.jpg (图片文件), README.md (新增了关于利用方式的描述) 和 exploit.py (XSS 漏洞利用脚本)。 exploit.py 脚本构建了一个包含 XSS payload 的 URL,并发送 GET 请求。漏洞利用方式为构造包含恶意 javascript 代码的 URL,当用户访问该 URL 时,恶意代码将被执行。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | GlobalProtect VPN 存在XSS漏洞 |
| 2 | 漏洞利用通过构造恶意URL实现 |
| 3 | 提供POC,可直接用于验证漏洞 |
| 4 | 影响范围广,GlobalProtect VPN用户均受影响 |
🛠️ 技术细节
漏洞原理: GlobalProtect VPN 的 /ssl-vpn/getconfig.esp 端点未对用户输入进行充分过滤,允许在URL中注入 JavaScript 代码。
利用方法: 构造包含恶意 JavaScript 代码的 URL,用户访问该 URL 后,恶意代码将被执行,例如利用prompt函数弹窗。
修复方案: 对用户输入进行严格的过滤和转义,以防止 JavaScript 代码被执行。更新GlobalProtect VPN到最新版本。
🎯 受影响组件
• GlobalProtect SSL VPN
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的 VPN 产品,且提供了可直接使用的 POC 代码,POC 能够直接验证漏洞,具有较高的价值。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。