CyberSentinel-AI/results/2025-05-08.md
ubuntu-master bc064d1586 更新
2025-05-08 09:00:01 +08:00

37 KiB
Raw Blame History

安全资讯日报 2025-05-08

本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。

更新时间2025-05-08 06:54:27

今日资讯

🔍 漏洞分析

🔬 安全研究

🎯 威胁情报

🛠️ 安全工具

📚 最佳实践

🍉 吃瓜新闻

📌 其他

安全分析

(2025-05-08)

本文档包含 AI 对安全相关内容的自动化分析结果。概览

CVE-2024-34463 - BPL蓝牙秤安全漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2024-34463
风险等级 HIGH
利用状态 漏洞利用可用
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 16:15:45

📦 相关仓库

💡 分析概述

该漏洞分析基于CVE-2024-34463涉及BPL Smart Weighing Scale PWS-01-BT蓝牙秤。github仓库提供相关信息主要是README.md文件逐步完善漏洞描述和利用方法。漏洞在于蓝牙通信的安全性不足可能导致未经授权的访问。根据README.md文件中的信息受影响设备为BPL Smart Weighing Scale PWS-01-BT并提供了app的链接。最新提交更新了README.md增加了编译和运行漏洞利用的命令。该漏洞涉及蓝牙通信安全问题可能导致敏感数据泄露或设备控制。

🔍 关键发现

序号 发现内容
1 受影响设备BPL Smart Weighing Scale PWS-01-BT蓝牙秤
2 漏洞类型:蓝牙通信安全漏洞
3 利用条件需要安装libbluetooth-dev编译scanner.c并运行run.py
4 漏洞影响:可能导致未授权访问和数据泄露

🛠️ 技术细节

漏洞原理:蓝牙通信安全不足,可能存在身份验证或数据加密问题

利用方法通过编译scanner.c并运行run.py进行漏洞利用

修复方案:加强蓝牙通信的身份验证和数据加密,升级设备固件

🎯 受影响组件

• BPL Smart Weighing Scale PWS-01-BT
• 相关app

价值评估

展开查看详细评估

明确了受影响的设备以及利用方法和步骤虽然具体漏洞细节需要进一步确认但已经具备POC因此评估为有价值。


CVE-2025-31324 - SAP NetWeaver 漏洞 PoC

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-31324
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 16:05:18

📦 相关仓库

💡 分析概述

该仓库提供了针对 SAP NetWeaver 的漏洞利用代码(PoC)。仓库包含一个Python脚本 CVE-2025-31324.py以及一个展示PoC效果的截图。从更新记录来看作者持续更新和完善PoC代码。README.md 文件提供了使用说明,并包含了作者的个人信息和签名。 漏洞利用方式: 从代码更新来看脚本可能用于检查shell是否激活。 PoC的核心在于通过HTTP请求判断目标系统是否存在漏洞并且通过分析响应内容判断是否成功。

🔍 关键发现

序号 发现内容
1 提供了针对SAP NetWeaver的PoC
2 包含Python脚本和PoC演示截图
3 脚本可能用于检测shell是否激活
4 通过HTTP请求和响应内容判断漏洞

🛠️ 技术细节

漏洞原理通过构造特定的HTTP请求探测SAP NetWeaver系统的潜在漏洞。

利用方法运行提供的Python脚本指定目标IP和端口脚本会尝试利用漏洞并检测shell是否激活。

修复方案: 建议尽快升级SAP NetWeaver到最新版本并且加强安全配置。

🎯 受影响组件

• SAP NetWeaver

价值评估

展开查看详细评估

该PoC提供了针对SAP NetWeaver的漏洞利用代码虽然具体漏洞细节未知但PoC的存在表明该漏洞具有可利用性且影响关键业务系统满足价值判断标准。


CVE-2024-49138 - Windows CLFS驱动提权

📌 漏洞信息

属性 详情
CVE编号 CVE-2024-49138
风险等级 CRITICAL
利用状态 POC可用
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 16:04:20

📦 相关仓库

💡 分析概述

该仓库是关于CVE-2024-49138漏洞利用检测的模拟安全事件分析报告。 仓库通过Let's Defend平台模拟SOC场景检测并分析了CVE-2024-49138在Windows机器上的提权攻击。 仓库包含README.md文件其中详细介绍了漏洞的检测分析利用方法和缓解措施。通过分析历史提交可以了解到该仓库逐步完善了对CVE-2024-49138漏洞的检测分析和应对措施。最新提交提供了更详尽的攻击分析包括攻击流程、IOC信息、利用的工具和技术以及缓解建议。根据更新内容该漏洞的利用涉及到恶意进程注入和RDP远程访问利用POC进行提权。

🔍 关键发现

序号 发现内容
1 CVE-2024-49138 Windows CLFS驱动提权漏洞
2 攻击者利用该漏洞获取系统管理员权限并通过RDP建立远程访问
3 攻击涉及Powershell脚本和进程注入等技术进行恶意操作
4 提供了详细的IOC信息包括恶意IP、文件哈希和URL
5 提供了针对该漏洞的详细缓解措施包括打补丁、封禁恶意IP和URL

🛠️ 技术细节

漏洞利用了Windows Common Log File System (CLFS)驱动中的权限提升漏洞。

攻击者通过执行恶意PowerShell脚本注入恶意进程svohost.exe从而获取系统权限。

攻击者通过RDP登录到被攻击的系统。

攻击者使用了例如混淆的进程名、恶意IP地址和恶意URL等IOC。

🎯 受影响组件

• Windows
• Windows Common Log File System (CLFS)驱动

价值评估

展开查看详细评估

该漏洞影响Windows操作系统且存在公开的利用方法攻击者可以通过该漏洞获取系统管理员权限具有极高的危害性。该仓库提供了模拟的攻击分析报告包含详细的IOC、攻击流程和缓解措施对安全研究和防御具有很高的参考价值。


CVE-2024-25600 - Bricks Builder插件RCE漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2024-25600
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 15:38:39

📦 相关仓库

💡 分析概述

该仓库提供针对WordPress Bricks Builder插件(<=1.9.6)的CVE-2024-25600漏洞的利用代码。仓库包含一个Python脚本exploit.py用于检测目标WordPress站点是否易受此RCE漏洞的影响并提供交互式shell进行远程命令执行。仓库的README文档详细介绍了漏洞利用方法、使用方法、先决条件和免责声明。代码变更主要体现在README.md的更新和exploit.py的修复。README.md文档增加了对漏洞的更详细描述利用方法以及下载exploit的链接。同时exploit.py修复了bug修改了代码注释增强了脚本的健壮性并明确了Python版本为Python3。漏洞利用方法是通过构造恶意请求绕过身份验证在目标WordPress站点上执行任意PHP代码。

🔍 关键发现

序号 发现内容
1 WordPress Bricks Builder插件的未授权RCE漏洞
2 影响版本: <= 1.9.6
3 提供完整的POC可用于验证漏洞
4 可执行任意代码,威胁等级高
5 具有交互式shell

🛠️ 技术细节

漏洞原理Bricks Builder插件的/wp-json/bricks/v1/render_element接口存在漏洞攻击者构造恶意请求利用输入处理不当注入并执行任意PHP代码。

利用方法使用提供的exploit.py脚本指定目标URL即可检测漏洞并执行命令。脚本首先获取nonce构造恶意POST请求触发代码执行。

修复方案升级Bricks Builder插件至安全版本

🎯 受影响组件

• WordPress
• Bricks Builder插件 (<= 1.9.6)

价值评估

展开查看详细评估

该漏洞允许未授权的远程代码执行(RCE)影响广泛使用的WordPress插件且提供了可用的POC和交互式shell危害严重可以直接导致网站被完全控制因此具有极高的价值。


CVE-2025-0411 - 7-Zip MotW Bypass代码执行

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-0411
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 15:26:48

📦 相关仓库

💡 分析概述

该仓库提供针对7-Zip的CVE-2025-0411漏洞的POC。仓库整体是一个POC演示通过构造恶意的压缩文件绕过Mark-of-the-WebMotW保护机制实现代码执行。主要功能是演示如何通过双重压缩绕过MotW以及在易受攻击的版本中执行恶意代码。提交的代码更新主要集中在README.md文件的修改包括修复CVE链接更新关于仓库、漏洞描述、利用方法、POC演示以及如何使用POC等信息。CVE-2025-0411漏洞允许攻击者绕过7-Zip的MotW保护机制从而在用户打开恶意压缩文件时执行任意代码。漏洞利用方式是构造一个双重压缩的7z文件当受害者解压该文件时7-Zip不会正确传递MotW信息到解压后的文件导致用户能够执行恶意代码。该POC展示了在易受攻击版本中执行calc.exe的方式。

🔍 关键发现

序号 发现内容
1 7-Zip MotW Bypass漏洞
2 影响7-Zip早期版本
3 通过双重压缩绕过MotW
4 POC演示代码执行
5 用户交互触发漏洞

🛠️ 技术细节

漏洞原理7-Zip处理压缩文件时未正确处理MotW信息导致提取的文件未被标记为来自Internet从而绕过安全警告。

利用方法构造双重压缩的7z文件其中包含恶意代码。用户解压该文件后恶意代码将被执行。

修复方案升级到7-Zip 24.09或更高版本,避免打开来自不可信来源的压缩文件。

🎯 受影响组件

• 7-Zip 早期版本

价值评估

展开查看详细评估

该漏洞影响广泛使用的7-Zip软件且提供了明确的利用方法和POC证明了漏洞的可利用性。通过构造恶意的压缩文件攻击者可以绕过安全机制实现远程代码执行危害较大。


CVE-2023-41425 - WonderCMS XSS to RCE

📌 漏洞信息

属性 详情
CVE编号 CVE-2023-41425
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 15:23:54

📦 相关仓库

💡 分析概述

该仓库提供了针对 WonderCMS 的 XSS 漏洞的 PoC该漏洞可导致 RCE。仓库包含 exploit.py 用于生成 XSS payload 和创建恶意链接xss.js 作为 XSS 载荷rev.php 提供反弹 shell 功能,以及 README.md 详细介绍了漏洞利用过程、技术细节和缓解措施。最新提交的代码修改了 exploit.py, README.md 文件增加了poc代码以及详细的使用说明和技术细节漏洞利用方式是通过XSS注入窃取管理员的 CSRF token然后利用该 token 安装恶意主题,该主题包含 PHP 反弹 shell最终实现 RCE。

🔍 关键发现

序号 发现内容
1 WonderCMS 3.2.0 - 3.4.2 版本存在 XSS 漏洞。
2 XSS 漏洞可被利用执行任意代码。
3 通过安装恶意主题实现 RCE。
4 提供了完整的 PoC 代码和利用脚本。

🛠️ 技术细节

XSS 漏洞存在于 WonderCMS 的安装模块中。

PoC 通过构造恶意 URL 触发 XSS。

XSS 载荷窃取管理员的 CSRF token并安装恶意主题。

恶意主题包含反弹 shell。

反弹shell 连接到攻击者的机器,获取服务器控制权。

利用了zip -j 压缩文件包含 rev.php 文件。

🎯 受影响组件

• WonderCMS 3.2.0 - 3.4.2

价值评估

展开查看详细评估

该漏洞影响广泛使用的 CMS 系统,提供 RCE 的 PoC具备完整的利用代码和明确的利用方法可以实现远程代码执行因此漏洞价值高。


CVE-2025-28074 - phpList XSS漏洞版本3.6.3及之前

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-28074
风险等级 HIGH
利用状态 理论可行
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 15:22:44

📦 相关仓库

💡 分析概述

该漏洞信息描述了phpList 3.6.3及之前版本中lt.php文件存在的跨站脚本(XSS)漏洞。该漏洞是由于在处理用户输入时lt.php文件未能对内部路径引用进行适当的输入过滤导致攻击者可以通过构造恶意payload注入JavaScript代码。最新提交更新了README.md详细描述了漏洞细节、影响范围、攻击向量和修复方案增加了关于漏洞的额外信息包括漏洞类型、受影响的产品、组件攻击类型以及影响。漏洞的利用依赖于应用程序动态引用内部路径的机制攻击者通过控制路径参数来注入恶意代码。

🔍 关键发现

序号 发现内容
1 phpList 3.6.3及更早版本存在XSS漏洞
2 漏洞位于lt.php文件由于输入未进行过滤
3 攻击者可以通过构造恶意payload注入JavaScript代码
4 漏洞利用需要应用程序引用内部路径的机制

🛠️ 技术细节

漏洞位于lt.php文件由于未对用户提供的参数进行适当的编码或转义。

攻击者构造包含恶意JavaScript代码的payload通过影响内部路径参数来触发XSS漏洞

修复方案是确保在lt.php文件中对所有用户提供的输入进行适当的输入验证和输出编码。

漏洞可能导致凭据盗窃,会话劫持或恶意重定向

🎯 受影响组件

• phpList 3.6.3及之前版本
• lt.php

价值评估

展开查看详细评估

该漏洞影响广泛使用的邮件列表管理系统phpList存在明确的受影响版本并提供了详细的漏洞描述、攻击向量和影响。漏洞可导致用户凭证泄露和会话劫持危害较大。


CVE-2025-28073 - phpList XSS漏洞分析

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-28073
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 15:18:48

📦 相关仓库

💡 分析概述

该CVE漏洞的github仓库mLniumm/CVE-2025-28073 提供了关于phpList 3.6.3版本中存在Reflected Cross-Site Scripting (XSS)漏洞的信息。仓库主要通过README.md文件描述了漏洞细节。 最新的提交更新了README.md文件详细说明了XSS漏洞的成因、影响和利用方式。漏洞位于/lists/dl.php端点攻击者可以通过构造恶意URL中的id参数注入JavaScript代码。由于id参数未经过适当的过滤导致了XSS漏洞。漏洞可能导致会话劫持、凭证盗窃、钓鱼攻击以及任意JavaScript代码执行。由于该漏洞有明确的受影响版本、漏洞描述和利用方式因此评估为有价值漏洞。

🔍 关键发现

序号 发现内容
1 phpList 3.6.3存在XSS漏洞
2 漏洞位于/lists/dl.php端点
3 攻击者通过构造恶意URL注入JavaScript
4 可能导致会话劫持、凭证盗窃等
5 受影响版本明确

🛠️ 技术细节

漏洞原理:由于/lists/dl.php端点未对id参数进行充分的输入验证和过滤导致攻击者可以构造恶意URL在受害者浏览器中执行JavaScript代码。

利用方法构造包含恶意JavaScript代码的URL诱使用户点击。例如通过发送包含恶意 JavaScript 的链接给受害者,当受害者访问该链接时,恶意代码在受害者浏览器中执行。

修复方案phpList应修复/lists/dl.php端点的代码对用户输入特别是id参数进行严格的输入验证和过滤以防止XSS攻击。可以使用HTML转义、输入白名单等技术。

🎯 受影响组件

• phpList 3.6.3
• /lists/dl.php

价值评估

展开查看详细评估

该漏洞影响广泛使用的邮件列表软件phpList且有明确的受影响版本和利用方式可能导致严重的安全问题符合漏洞价值判断标准。


CVE-2025-24801 - GLPI LFI-to-RCE 漏洞 PoC

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-24801
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 18:18:01

📦 相关仓库

💡 分析概述

该仓库提供了一个针对 GLPI 10.0.17 的 LFI-to-RCE 漏洞的 PoC。 仓库包含了poc.py、README.md、requirements.txt和exploit.py四个文件。其中exploit.py是PoC的核心脚本它实现了登录、更新文档类型设置以允许上传PHP文件、上传PHP后门以及提示手动触发LFI。README.md文件详细介绍了漏洞利用的步骤包括安装、使用方法和工作原理。 最新提交主要更新了 README.md 和 exploit.py 文件。 exploit.py 修复了一些错误,删除了注释,并完善了漏洞利用流程,使得利用脚本更加简洁易懂。 README.md 文件则对利用方法进行了更详细的说明和完善,并提供了明确的安装和使用指南。 PoC 脚本通过模拟用户登录 GLPI 系统,更新文档类型设置以允许上传 PHP 文件,然后上传一个 PHP 脚本,最后提示用户手动触发 LFI 漏洞。利用方式是,首先通过 PoC 脚本上传一个 PHP 后门文件,然后通过 GLPI 系统的功能(例如报告导出功能)来触发 LFI 漏洞,从而执行上传的 PHP 脚本,实现 RCE。

🔍 关键发现

序号 发现内容
1 GLPI 10.0.17 LFI-to-RCE 漏洞
2 PoC 脚本实现自动化利用
3 上传 PHP 后门文件
4 手动触发LFI漏洞实现RCE

🛠️ 技术细节

PoC 脚本通过模拟登录、更新文档类型、上传 PHP 脚本等步骤实现漏洞利用。

漏洞利用方法: 1. 运行 PoC 脚本上传后门; 2. 利用 GLPI 系统功能(例如报告导出)触发 LFI 3. 实现远程代码执行。

修复方案: 1. 升级 GLPI 至修复版本; 2. 限制文件上传类型; 3. 实施输入验证和过滤,防止恶意代码注入。

🎯 受影响组件

• GLPI 10.0.17

价值评估

展开查看详细评估

该 PoC 脚本针对广泛使用的 GLPI 系统中存在的 LFI-to-RCE 漏洞,提供了可直接运行的自动化利用方式,且影响了重要业务系统,具有实际的危害性。 PoC 代码质量较高,能够实现漏洞利用,具备较高的价值。


CVE-2024-2961 - iconv库文件读取漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2024-2961
风险等级 CRITICAL
利用状态 POC可用
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 17:59:49

📦 相关仓库

💡 分析概述

该仓库提供了CVE-2024-2961漏洞的PoC该漏洞存在于使用iconv库的系统中。PoC利用PHP filter链读取服务器上的任意文件。仓库包含了python脚本lfi.py通过构造payload上传文件然后下载并读取目标文件的内容。 代码更新主要集中在lfi.py文件增加了payload生成和请求构造逻辑修改了文件读取和下载的逻辑。README.md文件则详细介绍了漏洞原理、利用方法和脚本使用说明。 漏洞的利用方式是构造一个PHP filter链利用iconv的编码转换功能来读取任意文件。该PoC展示了通过上传文件的方式将payload嵌入到请求中从而实现文件读取。

🔍 关键发现

序号 发现内容
1 利用iconv库的编码转换漏洞。
2 通过PHP filter链构造payload。
3 可读取服务器上的任意文件,如/etc/passwd。
4 PoC代码实现文件上传和读取。

🛠️ 技术细节

漏洞原理iconv库在处理字符编码转换时存在缺陷允许构造恶意的payload进行文件读取。

利用方法构造PHP filter链结合iconv的转换功能通过上传文件触发漏洞。

修复方案升级iconv库到安全版本或禁用PHP filter功能限制文件上传的路径和类型。

🎯 受影响组件

• iconv库
• PHP

价值评估

展开查看详细评估

该PoC提供了可用的漏洞利用代码可以读取服务器上的任意文件属于高危漏洞影响范围明确具有实际利用价值。


CVE-2025-32433 - Erlang SSH pre-auth RCE

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-32433
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 16:48:31

📦 相关仓库

💡 分析概述

该仓库提供CVE-2025-32433的PoC和相关环境。仓库包含一个Dockerfile用于构建一个易受攻击的Erlang SSH服务器一个用于验证漏洞的Python PoC以及一个README文件。PoC通过发送精心构造的SSH握手包在未授权的情况下利用exec请求执行任意命令。最新提交包括Dockerfile、Erlang SSH服务器代码、Python PoC和README。漏洞利用方式是通过构造SSH握手过程绕过身份验证并通过channel request中的exec命令执行任意代码。

🔍 关键发现

序号 发现内容
1 Erlang SSH服务器存在预认证远程代码执行漏洞
2 PoC可在未授权情况下执行任意命令
3 影响Erlang SSH服务器
4 利用方式为构造SSH握手流程发送恶意channel request

🛠️ 技术细节

漏洞位于Erlang SSH服务器的身份验证流程中。

PoC通过构造SSH握手发送channel request中的exec命令执行任意代码。

PoC利用了SSH协议的特性在未授权的情况下发送恶意请求。

修复方案升级Erlang/OTP到安全版本或者应用相应的补丁。

🎯 受影响组件

• Erlang SSH服务器

价值评估

展开查看详细评估

该CVE漏洞影响广泛使用的Erlang OTP且存在明确的利用方法和PoC可实现远程代码执行。


CVE-2025-44228 - Office文档RCE漏洞利用

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-44228
风险等级 HIGH
利用状态 理论可行
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 20:50:38

📦 相关仓库

💡 分析概述

该仓库疑似针对CVE-2025-44228的Office文档远程代码执行(RCE)漏洞进行开发重点关注DOC等文件。仓库使用了silent exploit builder等工具可能包含恶意载荷。代码更新主要集中在日志更新并没有实质性的漏洞利用代码或POC。 漏洞的利用方式是通过恶意Office文档触发漏洞从而实现RCE。

🔍 关键发现

序号 发现内容
1 针对CVE-2025-44228的Office文档RCE漏洞
2 利用Office文档DOC文件
3 可能使用了silent exploit builder
4 更新仅涉及日志,无实质性漏洞利用代码

🛠️ 技术细节

漏洞原理: 通过构造恶意的Office文档利用Office软件的漏洞进行代码执行。

利用方法: 构造包含恶意载荷的DOC文件诱导用户打开触发漏洞。

修复方案: 升级Office软件至安全版本禁用宏等可疑功能加强安全意识。

🎯 受影响组件

• Office 365
• Office软件

价值评估

展开查看详细评估

该CVE描述了利用Office文档进行远程代码执行(RCE)的漏洞,明确提到了利用方法和影响范围,虽然仓库代码不完整,但是描述了漏洞的利用条件和可能涉及的工具,因此具有一定价值。


CVE-2025-46271 - UNI-NMS-Lite反弹Shell PoC

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-46271
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-05-07 00:00:00
最后更新 2025-05-07 19:44:27

📦 相关仓库

💡 分析概述

该仓库提供了一个针对Planet Technology UNI-NMS-Lite的CVE-2025-46271漏洞的PoC。仓库包含PoC.py脚本和LICENSE文件以及README.md文件。

PoC.py脚本的主要功能是生成一个curl命令该命令利用了漏洞通过构造恶意请求在目标系统上下载并执行socat从而建立反向shell。该脚本需要用户提供目标IP、端口、socat监听端口、攻击者IP和端口等信息。

代码更新分析:

  1. README.md更新在README.md文件中添加了免责声明强调该PoC仅用于教育目的并声明作者对滥用PoC的行为不负责任。
  2. PoC.py文件添加了PoC.py文件包含反弹shell的PoC代码并且包含输入参数获取payload构造curl命令的生成和执行。测试环境为UNI-NMS-Lite, 版本1.0b210426。

漏洞利用方式PoC脚本通过构造POST请求将恶意payload注入到"parameter"参数中。这个payload包含以下步骤 1. 使用wget下载socat工具。 2. 使用chmod命令赋予socat执行权限。 3. 使用socat建立反向shell将shell连接到攻击者的监听端口。

🔍 关键发现

序号 发现内容
1 漏洞PoC可用
2 影响产品版本明确
3 利用方式清晰
4 PoC代码包含curl命令生成

🛠️ 技术细节

漏洞原理通过构造恶意payload利用Web服务的漏洞执行任意命令。

利用方法PoC.py脚本生成并执行curl命令该命令将恶意payload发送到目标系统从而触发漏洞。

修复方案修复漏洞需要更新相应的组件防止用户通过Web接口注入恶意命令。

🎯 受影响组件

• Planet Technology UNI-NMS-Lite 1.0b210426

价值评估

展开查看详细评估

该漏洞提供可用的PoC能远程执行代码直接影响目标系统安全且影响的版本明确。


免责声明

本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。