CyberSentinel-AI/results/2025-04-29.md
ubuntu-master bdac4b74f7 更新
2025-04-29 09:00:02 +08:00

856 lines
39 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 安全资讯日报 2025-04-29
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-04-29 07:20:29
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [更新Windows x86 kernel inline hook工具](https://mp.weixin.qq.com/s?__biz=MzkzNTA0NzgyMA==&mid=2247484259&idx=1&sn=a6783325f329dbc3d41e4ab48be2b8f4)
* [从JDBC MySQL不出网攻击到spring临时文件利用](https://mp.weixin.qq.com/s?__biz=Mzg2MTg0ODg2Ng==&mid=2247484226&idx=1&sn=a74721880923a771c5b48c7fcad2ea40)
* [微信小程序自动化辅助渗透 -- e0e1-wx4月26日更新](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516532&idx=1&sn=2a0ca5efa9c3efa65b94f93f6149b1e2)
* [XWiki SolrSearch接口存在远程命令执行漏洞CVE-2025-24893 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488409&idx=1&sn=37f4e49b2d10bc4495aaafb5a040b0b7)
* [web选手入门pwn24——koi和bllbl_shellcode_3](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=1&sn=00c71e9cee0bd68312b84f696a384af6)
* [CVE-2025-32432RCE漏洞被大规模利用未修复系统可能已遭数据窃取](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487789&idx=1&sn=77aa7afe44d4976e6bdc8705dd411d63)
### 🔬 安全研究
* [卫星互联网安全:机遇、挑战与未来方向](https://mp.weixin.qq.com/s?__biz=MzIyNDg2MDQ4Ng==&mid=2247486855&idx=1&sn=6e969410b5a62346f19f547a274623a1)
* [各类存储类型对比分析](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515585&idx=1&sn=2415af990909392a83eddb33e45cfb9e)
* [揭秘网络设备版本:渗透测试的起点](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=2&sn=2b93a56688dcff8698a5f7b688a2b5d4)
* [流量分析 - No11解](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=3&sn=b5ac3bd5bae5d56bdaabdd477fe9c014)
* [一个国家的电子安全对企业网络安全的影响](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499247&idx=1&sn=f3142f80f53519019fc948323a02855e)
* [金思宇:以人工智能引领科研范式变革:从工具到科学智能的新纪元](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478796&idx=2&sn=1a17b6ebda83c94932ff2b1bc8174c64)
### 🎯 威胁情报
* [Kimsuky利用 BlueKeep 入侵亚洲系统赛](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489216&idx=1&sn=ec1fabf56a38ed42e8ed96e9c9ef8817)
* [朝鲜 TraderTraitor 黑客15 亿美元的攻击链分析](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489216&idx=2&sn=b328f934e7d0f60ea0118a19609b4738)
* [Kimsuky 利用 BlueKeep RDP 漏洞入侵韩国和日本系统](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492763&idx=1&sn=625232d93ac8504b86a7342d408389e2)
* [@小商铺老板 你的信息可能被这群“地图公司员工”出卖了](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=2&sn=70f816f7c1518dac0161b7ad7a4c3116)
* [涉案金额达2亿余元 我国网警全链条斩断一网络水军黑手](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=4&sn=92ee89005192a6628ecdce840de5138c)
* [免费领鸡蛋牵出百万元侵犯公民个人信息案](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=6&sn=e1ceaeb37a346794cb0fd201cbec5183)
* [马来西亚多家券商系统遭境外攻击 大量交易账户被操纵买卖股票](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=7&sn=16849d424eedf14c8d6cab781664b0bb)
* [暗网快讯20250429期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247509481&idx=2&sn=df555b6c42b97226e9f6d873d52d194d)
* [5th域安全微讯早报20250429102期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247509481&idx=3&sn=d4850e8acfe1de2f1497bc83c8556de6)
### 🛠️ 安全工具
* [支持Linux上线 | 星落专版Cobaltstrike4.9.1正式发布!](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494505&idx=1&sn=6399a3bb8b37b316f44d21f9755ff934)
* [告别手动测试AutoFuzz极速挖掘漏洞BurpSuite插件|漏洞探测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491200&idx=1&sn=0f6918e34add23928d4cdb7c91127bbd)
* [SQLMC一款高性能SQL注入扫描工具](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484453&idx=1&sn=6f07c52b76ab3ae328786b96836e34a5)
### 📚 最佳实践
* [美国CISA、DHS加强关键基础设施领域的网络防御培训](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115422&idx=1&sn=cc944764b6239b7d40c538ffd95798c1)
* [安天全场景系统安全防护解决方案为终端云端提供一站式安全保障](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210985&idx=2&sn=cd88a7c2afc58d8c21ba043050a4a1d9)
* [专题·数据安全流通 | 数字政府公共数据安全保障体系建设研究](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=1&sn=175a0993d1ce0e7ca4e292ec42c09c95)
* [通知 | 网安标委就《网络安全标准实践指南——个人信息保护合规审计要求(征求意见稿)》公开征求意见(附下载)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=3&sn=c654809ed4dedf259e6755f208076772)
* [免费用户组|Book组 权限问题](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490994&idx=1&sn=b0604ce8450f62ab53bdd57f793caac6)
* [干货原创实网攻防演习常态化会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=2&sn=1940507992cd51e4343911229a2bf61a)
* [一键部署Kubernetes?Kubeasz 让复杂变简单](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457388780&idx=1&sn=02273879b31ad25f4f84b918365d9740)
* [紧急你的Kali可能无法更新一招教你轻松搞定](https://mp.weixin.qq.com/s?__biz=MzkzMzg3MzMyOA==&mid=2247486786&idx=1&sn=b4015880155a2e6f1a6d6f276672e2bd)
* [数据泄露响应:企业指南](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115423&idx=1&sn=379273a30a7ff87dbc0019ced196fba8)
* [如何对网络安全等保测评的结果进行有效整改?](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247485898&idx=1&sn=e61a0b20f653716efec1e400f81bf314)
### 🍉 吃瓜新闻
* [2025年Verizon数据泄露调查报告预示网络威胁经济转变的五大趋势](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115422&idx=2&sn=e31fe55595aef989d33c80f518f52ddc)
* [网络安全行业,“草台班子论”为啥很火?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490103&idx=1&sn=b695ef001e9d82f4590d05e238717964)
* [安天李柏松荣获“全国劳动模范”称号](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650210985&idx=1&sn=54d6b8d79f8ce77faced3f9a5780fcc5)
* [发布 | 国家数据局印发构建数据基础制度更好发挥数据要素作用2025年工作要点](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=2&sn=c63df809ca72b06d0ea553972e542c94)
* [2025 RSAC | 创新沙盒十大入围厂商](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=4&sn=6111168a3ce346349477231225ad0d72)
* [国际 | 欧盟推出新人工智能建设规划](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241667&idx=5&sn=4befb0e3bff38bb2fc1038437e132628)
* [第96期 | GPTSecurity周报](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490562&idx=4&sn=4bc7ff8ba67131cad18a660114e9d48d)
* [人过中年,如何熬过网络安全行业裁员潮?](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=1&sn=76ca8fffdfe768bc5e125957bf4e237b)
* [快讯2025 RSAC 创新沙盒冠军花落ProjectDiscovery](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247544138&idx=1&sn=11788f886d67442bac5ffad35bac847a)
* [2025年Q1国内网络安全领域重要政策及标准速览](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247490622&idx=1&sn=df2a059d71ac68fc9ace133a6f8c3bb6)
* [国家互联网信息办公室发布《中国网络法治发展报告2024年](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=1&sn=1540dbdd5800360119202afa5f9b0c61)
### 📌 其他
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495277&idx=1&sn=4954d1fde7760b93adb146026408a287)
* [公告资源共享圈子免费加入](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493705&idx=1&sn=8960caa22d61a70c31d171d42015258d)
* [无线—book 需求](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490994&idx=2&sn=7c3b35f8b95002920c834c829940a790)
* [CherryStudio实战6- 使.用MCP进行leetcode每日答题](https://mp.weixin.qq.com/s?__biz=MzkyMDY4MTc2Ng==&mid=2247484227&idx=1&sn=1ce6a092ec3017490425d1ef231a2667)
* [干货原创K12教育鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=4&sn=5e140b5cd949307915a52bd72cf8d133)
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485782&idx=5&sn=150997be2f9114388233865e43d575cf)
* [Microsoft 365 Copilot应用4月重大更新正式支持个人版开启AI办公新时代](https://mp.weixin.qq.com/s?__biz=MzkxNzY0Mzg2OQ==&mid=2247486584&idx=1&sn=de5c830b294d29ad7ebd18652ff0c909)
* [《网络安全技术 SM2密码算法加密签名消息格式征求意见稿》等9项国家标准公开征求意见](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=3&sn=e8af2281a061110f2dd08b1cc6239895)
* [非法爬取小红书数据牟利 一公司终审败诉被判赔490万](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497076&idx=5&sn=37c460eb4aefc86ffecd562885ae0fd1)
* [第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664241668&idx=1&sn=181a19a6bc539a400e7dfb5b5a70100b)
* [秦安:朝首次证实出兵俄罗斯,普京的书面感谢信,决定了一个反击霸凌的大事情](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478796&idx=1&sn=1373af9d9ee4c5aad160d9667e105d76)
## 安全分析
(2025-04-29)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 17:02:05 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供了CVE-2025-0411漏洞的POC该漏洞是7-Zip中的一个MotWMark-of-the-Web绕过漏洞。仓库包含POC场景用于演示当用户打开特制压缩包时绕过MotW保护导致任意代码执行。仓库的最新更新主要集中在更新README.md文件修复了链接并完善了漏洞描述和利用方式。漏洞利用方式是构造一个包含恶意文件的7-Zip压缩包利用7-Zip在处理压缩文件时未正确处理MotW信息从而实现代码执行。该漏洞影响7-Zip的早期版本小于24.09)。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip 压缩包MotW绕过 |
| 2 | 用户打开恶意压缩包可导致代码执行 |
| 3 | 漏洞影响版本:< 24.09 |
| 4 | POC 验证了漏洞的可利用性 |
#### 🛠️ 技术细节
> 7-Zip 在处理压缩文件时没有正确传递Mark-of-the-Web (MotW) 信息到解压后的文件。
> 攻击者构造包含恶意可执行文件的7-Zip压缩包诱使用户打开。
> 用户打开压缩包时恶意文件绕过MotW保护直接执行。
> 修复方案升级7-Zip至24.09或更高版本。
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
POC可用且漏洞影响广泛使用的7-Zip软件利用方式明确危害为RCE。
</details>
---
### CVE-2025-30065 - Parquet RCE Canary Exploit
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-30065 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 16:16:41 |
#### 📦 相关仓库
- [parquet-canary-exploit-rce-poc-CVE-2025-30065](https://github.com/F5-Labs/parquet-canary-exploit-rce-poc-CVE-2025-30065)
#### 💡 分析概述
该仓库提供了一个针对Parquet CVE-2025-30065的 Canary Exploit 生成器。仓库代码主要功能是生成一个恶意的Parquet文件该文件利用了parquet-avro模块中的漏洞当系统读取该文件时会导致javax.swing.JEditorPane对象尝试访问用户指定的URL。仓库包含以下文件:
- README.md: 详细介绍了漏洞背景、工作原理、使用方法和免责声明。其中解释了CVE-2025-30065漏洞的成因并提供了生成和测试Exploit的详细步骤。
- build.gradle: Gradle构建脚本用于管理项目依赖和构建过程。
- src/main/java/com/f5/labs/parquet/CanaryExploitGenerator.java: Java源代码实现了Canary Exploit的生成逻辑。该类使用Apache Avro和Parquet库创建恶意的Parquet文件。通过命令行参数配置canaryUrl测试该漏洞。
- 其他文件包括LICENSE.md, gradle wrapper相关文件.gitignore等。
代码更新分析:
最近的提交( Publishing添加了README.md、build.gradle、源代码文件、LICENSE.md等构建了一个完整的PoC框架。README.md中详细介绍了漏洞原理和利用方法并提供了使用说明。build.gradle定义了项目依赖特别是parquet-avro以及构建过程。源代码实现了Parquet文件的生成和测试逻辑。
漏洞利用方式:
该漏洞利用了parquet-avro模块中将不受信任的Java String传递给任意Java类构造函数的行为。通过构造恶意的Parquet文件可以触发javax.swing.JEditorPane对象尝试访问攻击者控制的URL从而实现SSRF。用户可以通过java -jar build/libs/parquet_canary_exploit-fat.jar --mode=generate YOUR_CALLBACK_URL生成POC。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用Apache Parquet Avro库的漏洞实现SSRF。 |
| 2 | 提供PoC生成器可生成恶意的Parquet文件。 |
| 3 | 详细的README文档指导用户生成和测试PoC。 |
| 4 | 影响版本parquet-avro <= 1.15.0 和 1.15.1及以上版本在特定配置下 |
| 5 | 该PoC可以用于检测目标系统是否存在漏洞。 |
#### 🛠️ 技术细节
> 漏洞原理parquet-avro库中构造恶意的Parquet文件通过特定的配置可以导致javax.swing.JEditorPane尝试访问攻击者控制的URL从而实现SSRF。
> 利用方法使用提供的Java程序生成恶意的Parquet文件将其提供给目标系统解析。当目标系统尝试读取该文件时会触发SSRF。
> 修复方案升级parquet-avro库到安全版本或者正确配置 org.apache.parquet.avro.SERIALIZABLE_PACKAGES。
#### 🎯 受影响组件
```
• parquet-avro 1.15.0及更早版本
• parquet-avro 1.15.1及更高版本当org.apache.parquet.avro.SERIALIZABLE_PACKAGES配置不当
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该PoC针对高危漏洞CVE-2025-30065提供了完整的PoC代码且有明确的利用方法。影响广泛使用的parquet-avro组件漏洞危害高具备实际利用价值。
</details>
---
### CVE-2025-24054 - Windows NTLM Hash Leak via .library-ms
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-24054 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 16:15:48 |
#### 📦 相关仓库
- [CVE-2025-24054-PoC](https://github.com/ClementNjeru/CVE-2025-24054-PoC)
#### 💡 分析概述
该仓库提供了一个针对CVE-2025-24054的PoC该漏洞允许通过.library-ms文件泄露NTLM哈希。仓库包含一个Python脚本(exploit.py)用于生成恶意的.library-ms文件该文件指向攻击者控制的SMB服务器。当受害者在Windows资源管理器中预览或打开该文件时会触发NTLM身份验证请求导致NTLM哈希泄漏。更新日志显示仓库增加了生成恶意文件的脚本重命名了POC文件并更新了README.md文件详细说明了漏洞原理、利用方法和缓解措施以及使用方法更新后的README.md文件增加了更多信息例如漏洞描述关键功能使用方法以及贡献说明。漏洞利用方式是通过构造.library-ms文件当受害者打开或者预览该文件时Windows会尝试连接到恶意SMB服务器从而导致NTLM哈希泄露。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用.library-ms文件触发NTLM哈希泄露 |
| 2 | 攻击者可控制SMB服务器捕获NTLM哈希 |
| 3 | PoC代码已提供验证漏洞可行性 |
| 4 | 影响未修补的Windows系统 |
#### 🛠️ 技术细节
> 漏洞原理Windows处理.library-ms文件时会尝试连接到文件中指定的UNC路径如果路径指向攻击者控制的SMB服务器则会触发NTLM身份验证。
> 利用方法运行exploit.py生成恶意的.library-ms文件受害者预览或打开该文件时攻击者即可捕获NTLM哈希可以使用 Responder之类的工具
> 修复方案安装微软发布的补丁程序禁用NTLM身份验证避免打开来自不可信来源的.library-ms文件
#### 🎯 受影响组件
```
• Windows OS
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响Windows系统提供PoC代码漏洞利用方法明确可以用于测试和安全研究。
</details>
---
### CVE-2025-32433 - Erlang SSH 预认证远程代码执行
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 16:10:33 |
#### 📦 相关仓库
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
#### 💡 分析概述
该仓库针对CVE-2025-32433展示了Erlang OTP SSH服务器的预认证远程代码执行漏洞。仓库包含一个Dockerfile用于构建易受攻击的SSH服务器一个用于POC的python脚本以及相关的Erlang代码。 提交显示了初始的README.md文件包含了对漏洞的介绍利用方法和相关的链接。 随后提交修复了login验证问题并完善了POC的实现。 代码变更包括1. 添加了Dockerfile用于构建易受攻击的Erlang SSH服务器镜像。2. 添加了ssh_server.erl定义了一个简单的Erlang SSH服务器模拟了漏洞环境。3. 添加了CVE-2025-32433.py这是一个Python编写的POC用于利用该漏洞实现了预认证的远程代码执行在目标服务器上写入文件/lab.txt。漏洞的利用方式是发送精心构造的SSH握手数据包在未认证的情况下执行任意命令。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Erlang OTP SSH服务器的预认证漏洞 |
| 2 | Python编写的POC验证了远程代码执行 |
| 3 | 影响范围Erlang OTP SSH服务器 |
| 4 | 利用条件构造特定的SSH握手数据包 |
#### 🛠️ 技术细节
> 漏洞原理在SSH握手阶段服务端未正确验证客户端的身份导致攻击者可以在未认证的情况下执行任意代码。
> 利用方法构造恶意的SSH握手数据包包含CHANNEL_OPEN, CHANNEL_REQUEST等消息触发服务端执行恶意命令。
> 修复方案更新Erlang OTP版本修复SSH认证流程中的漏洞。或者加强输入验证对客户端的请求进行严格的校验避免恶意数据包的注入。
#### 🎯 受影响组件
```
• Erlang OTP SSH服务器
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该CVE存在可用的POC能够实现远程代码执行且POC代码已提供。漏洞影响广泛威胁等级高。
</details>
---
### CVE-2025-30567 - WordPress WP01 路径穿越漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-30567 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 16:01:18 |
#### 📦 相关仓库
- [CVE-2025-30567-PoC](https://github.com/KaxuFF/CVE-2025-30567-PoC)
#### 💡 分析概述
该仓库提供了针对 WordPress WP01 插件的路径穿越漏洞的 PoC。 仓库整体包含 PoC 代码、pytransform 相关文件以及 README 文档。PoC 旨在通过操纵文件路径来访问 WordPress 目录之外的文件。 README 文档详细介绍了漏洞描述、影响、安装、使用方法、贡献以及相关链接。更新内容包括:移除 CVE-2025-30567_W0rdpress-pathtraversal.zip 文件;更新了 README.md 文件,增加了漏洞的详细描述,影响版本,安装和使用说明,以及贡献方式和许可证信息。还添加了 pytransform 相关的代码和依赖文件,用于保护 CVE-2025-30567.py 代码。漏洞利用方式PoC 可以通过构造恶意路径来读取服务器上的任意文件,例如配置信息或者用户数据。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WordPress WP01 插件存在路径穿越漏洞 |
| 2 | PoC 可用于读取服务器任意文件 |
| 3 | 影响版本为 WP01 插件的所有未修复版本 |
| 4 | PoC 包含使用说明 |
#### 🛠️ 技术细节
> 漏洞原理WP01 插件对用户输入的文件路径未进行充分的验证和过滤,允许攻击者构造恶意路径。
> 利用方法:攻击者构造包含'../'的恶意路径来访问服务器上的任意文件。
> 修复方案:升级到 WP01 插件的最新版本,或者通过代码修改,对用户输入的文件路径进行严格的验证和过滤,避免路径穿越的发生。
#### 🎯 受影响组件
```
• WordPress WP01 插件
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的 WordPress 平台,且存在明确的 PoC 和利用方法,可以读取服务器敏感文件,造成信息泄露。
</details>
---
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 15:58:15 |
#### 📦 相关仓库
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
#### 💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件的未授权远程代码执行(RCE)漏洞(CVE-2024-25600)的利用代码。仓库包含一个Python脚本用于检测漏洞、提取nonce并提供交互式shell进行命令执行。 仓库的主要功能包括检测目标WordPress站点是否存在该漏洞支持单URL和批量扫描提供交互式shell多线程扫描提高效率保存漏洞URL等。最近的更新包括README文件的修改增加了漏洞描述利用说明以及下载链接。漏洞利用方式为通过构造恶意的POST请求到/wp-json/bricks/v1/render_element接口注入恶意PHP代码实现RCE。用户可以通过交互式shell执行命令。仓库价值在于提供了可用的漏洞利用代码可以直接用于渗透测试和安全评估。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WordPress Bricks Builder插件存在未授权RCE漏洞 |
| 2 | 影响版本为<=1.9.6 |
| 3 | 提供Python脚本实现漏洞检测和利用 |
| 4 | 允许远程执行任意代码 |
| 5 | 利用方式为构造恶意请求注入PHP代码 |
#### 🛠️ 技术细节
> 漏洞原理Bricks Builder插件的/wp-json/bricks/v1/render_element接口存在安全漏洞攻击者可以通过构造恶意的POST请求在未授权的情况下执行任意PHP代码。
> 利用方法使用提供的Python脚本指定目标URL脚本将尝试提取nonce并构造恶意请求实现远程代码执行。如果成功将提供一个交互式shell。
> 修复方案更新Bricks Builder插件到1.9.6以上的版本。限制/wp-json/bricks/v1/render_element接口的访问权限。
#### 🎯 受影响组件
```
• WordPress
• Bricks Builder插件
• 1.9.6及以下版本
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的WordPress插件且提供了可用的POC具有远程代码执行的能力。影响严重容易被用于恶意攻击。
</details>
---
### CVE-2022-29464 - CVE-2022-29464 RCE 漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2022-29464 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 15:56:20 |
#### 📦 相关仓库
- [CVE-2022-29464-loader](https://github.com/SystemVll/CVE-2022-29464-loader)
#### 💡 分析概述
该仓库提供了一个针对CVE-2022-29464漏洞的攻击载荷。仓库包含一个python脚本(main.py)用于批量扫描和利用WSO2产品中的文件上传漏洞实现远程代码执行(RCE)。
更新内容分析:
本次提交新增了main.py文件和README.md文件。README.md 提供了使用说明,指导用户安装依赖并运行脚本。 main.py 实现了漏洞利用逻辑通过构造POST请求上传jsp文件到目标服务器然后通过GET请求执行jsp文件从而执行任意命令。
漏洞利用方式:
1. 脚本通过文件上传功能上传恶意jsp文件到目标服务器的特定目录。
2. 上传的jsp文件包含代码用于接收来自HTTP请求的命令并执行。
3. 攻击者构造特定的HTTP请求触发jsp文件从而执行任意命令。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对CVE-2022-29464漏洞 |
| 2 | 通过上传jsp文件实现RCE |
| 3 | 提供多线程扫描,提高利用效率 |
| 4 | 具有可用的POC代码 |
#### 🛠️ 技术细节
> 漏洞原理WSO2产品的fileupload/toolsAny接口存在文件上传漏洞攻击者可以上传恶意文件。
> 利用方法脚本上传包含命令执行代码的jsp文件到目标服务器并通过访问该jsp文件执行任意命令。
> 修复方案升级WSO2产品到安全版本或者禁用fileupload/toolsAny接口
#### 🎯 受影响组件
```
• WSO2 产品
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞是远程代码执行漏洞且给出了可用的POC代码可以用于批量扫描和攻击。该漏洞影响范围广属于高危漏洞。
</details>
---
### CVE-2022-27925 - Zimbra RCE漏洞影响版本广泛
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2022-27925 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 15:53:38 |
#### 📦 相关仓库
- [CVE-2022-27925](https://github.com/SystemVll/CVE-2022-27925)
#### 💡 分析概述
该仓库提供了针对Zimbra Collaboration Suite RCE漏洞(CVE-2022-27925)的利用工具。仓库包含LICENSE文件README.md文件和main.py脚本。README.md 文件提供了漏洞的描述、受影响产品、安装方法和利用截图。main.py脚本实现了漏洞的利用逻辑通过构造恶意请求上传jsp文件最终实现远程代码执行。漏洞利用方式是上传jsp文件到服务器然后通过访问该jsp文件并传入命令参数进行执行。 最新提交的代码增加了 LICENSE 文件README.md 文件,以及一个名为 main.py 的 Python 脚本。main.py 脚本是漏洞利用的核心包含了漏洞利用的逻辑。漏洞的利用方式为1. 上传jsp文件该文件包含执行命令的代码。2. 发送请求触发代码执行3. 获取执行结果。此次更新主要增加了漏洞的利用代码并提供了基本的利用框架。此漏洞影响广泛使用的Zimbra Collaboration Suite且存在明确的利用方法价值高。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Zimbra RCE漏洞影响Zimbra Collaboration Suite 9.0.0及更早版本。 |
| 2 | 漏洞利用通过上传jsp文件实现执行任意命令。 |
| 3 | 提供完整的POC可直接用于漏洞验证。 |
| 4 | 影响范围广,涉及企业邮件系统。 |
| 5 | 代码质量和可用性较高,可直接用于渗透测试。 |
#### 🛠️ 技术细节
> 漏洞原理Zimbra Collaboration Suite 存在RCE漏洞攻击者可以通过构造特定请求上传恶意jsp文件并利用该文件执行任意命令。
> 利用方法使用提供的main.py脚本配置目标服务器地址和要执行的命令即可上传jsp文件并执行命令。
> 修复方案更新到Zimbra Collaboration Suite的最新版本或采取必要的安全措施例如限制上传文件的类型和大小以及对用户输入进行严格的过滤。
#### 🎯 受影响组件
```
• Zimbra Collaboration Suite Network Edition 9.0.0 Patch 23 (and earlier)
• Zimbra Collaboration Suite Network Edition 8.8.15 Patch 30 (and earlier)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该CVE漏洞是RCE影响范围广有明确的利用方法和POC代码可以直接用于验证和攻击因此具有很高的价值。
</details>
---
### CVE-2025-24813 - Apache Tomcat 远程代码执行漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-24813 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 15:36:32 |
#### 📦 相关仓库
- [CVE-2025-24813](https://github.com/hakankarabacak/CVE-2025-24813)
#### 💡 分析概述
该仓库提供CVE-2025-24813的PoC该漏洞存在于Apache Tomcat。仓库包含一个dockerfile用于构建易受攻击的Tomcat环境以及一个Python脚本(cve_2025_24813.py)用于利用该漏洞。根据更新的README.md文件漏洞利用流程如下1. 通过Content-Range头文件检查服务器是否接受PUT请求。2. 如果服务器可写则使用ysoserial生成用于执行命令的payload。3. 通过PUT请求将恶意session文件上传到指定目录并将其与Session ID和文件名关联。4. 发送带有自定义JSESSIONID的GET请求触发反序列化。5. 从目录中删除临时payload文件。
最近的更新增加了对PoC脚本的详细说明包括使用方法和运行时的输出示例增加了setup易受攻击Tomcat环境的docker命令。仓库还包含了用于生成恶意payload的ysoserial.jar和用于部署的ROOT.war文件。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Apache Tomcat 远程代码执行漏洞 |
| 2 | 利用ysoserial生成反序列化payload |
| 3 | 通过PUT请求上传恶意session文件 |
| 4 | 自定义JSESSIONID触发反序列化执行代码 |
| 5 | 提供可用的PoC脚本 |
#### 🛠️ 技术细节
> 漏洞原理: Apache Tomcat 的反序列化漏洞通过构造恶意的session文件利用Tomcat处理session时的反序列化操作实现远程代码执行。
> 利用方法: 通过PUT请求上传恶意的序列化payload到服务器然后通过GET请求触发反序列化从而执行任意命令。
> 修复方案: 升级到修复了该漏洞的Apache Tomcat版本。
#### 🎯 受影响组件
```
• Apache Tomcat
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞是RCE且有明确的利用方法且提供了PoC代码。影响广泛使用的流行组件。
</details>
---
### CVE-2022-26265 - Contao CMS RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2022-26265 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 17:46:04 |
#### 📦 相关仓库
- [CVE-2022-26265](https://github.com/SystemVll/CVE-2022-26265)
#### 💡 分析概述
该仓库提供了Contao CMS v1.5.0的RCE远程代码执行漏洞的POC。 仓库包含一个README.md文件提供了漏洞描述、受影响产品和安装说明。 主要代码在main.py文件中实现了漏洞利用逻辑。 漏洞利用方法是通过构造POST请求到/api/server/config接口并注入php_cli参数执行任意命令。 漏洞利用过程如下: 1. 发送POST请求到/api/server/config。 2. 在请求的JSON body中设置php_cli参数为要执行的命令。 3. 执行命令实现RCE。 该POC依赖requests库使用多线程并发扫描。 提交更新包括了README.md和main.py其中README.md增加了对漏洞的描述和使用说明main.py文件包含了RCE漏洞的利用代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Contao CMS v1.5.0存在RCE漏洞 |
| 2 | 提供POC可直接利用 |
| 3 | 利用方式为POST请求注入php_cli参数执行命令 |
| 4 | 利用代码已实现,可直接运行 |
#### 🛠️ 技术细节
> 漏洞原理通过构造POST请求到/api/server/config接口注入恶意php_cli参数执行任意命令导致RCE。
> 利用方法使用main.py脚本指定目标URL和要执行的命令。脚本构造POST请求并将命令注入到php_cli参数中。
> 修复方案升级Contao CMS到安全版本限制/api/server/config接口的使用对输入进行严格的过滤和校验。
#### 🎯 受影响组件
```
• Contao CMS v1.5.0
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为RCE并且提供了可用的POC和利用代码可以直接用于漏洞利用。
</details>
---
### CVE-2025-31324 - SAP Visual Composer RCE漏洞扫描工具
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31324 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 19:06:02 |
#### 📦 相关仓库
- [Onapsis_CVE-2025-31324_Scanner_Tools](https://github.com/Onapsis/Onapsis_CVE-2025-31324_Scanner_Tools)
#### 💡 分析概述
该仓库提供了针对CVE-2025-31324SAP Visual Composer元数据上传器漏洞的扫描工具。仓库主要包含一个Python脚本用于检测SAP NetWeaver系统是否存在此漏洞并扫描已知的webshell。代码变更主要集中在README.md的更新以及Python脚本中webshell的移除和版本号的提升。漏洞本身允许未授权攻击者上传任意文件进而导致远程代码执行。该工具通过扫描特定的URL和文件来检测漏洞和可能的webshell。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CVE-2025-31324是SAP Visual Composer的RCE漏洞 |
| 2 | 漏洞影响SAP NetWeaver系统 |
| 3 | 利用该漏洞可上传任意文件,导致系统被完全控制 |
| 4 | 该工具提供扫描、检测和POC功能 |
#### 🛠️ 技术细节
> 漏洞原理SAP Visual Composer元数据上传器组件存在漏洞允许未授权用户上传恶意文件。
> 利用方法攻击者利用漏洞上传webshell文件然后通过访问该webshell文件执行任意代码。
> 修复方案应用SAP官方补丁禁用或移除受影响的组件。
> 工具使用方法运行提供的Python脚本指定目标SAP服务器的地址和端口进行扫描。
#### 🎯 受影响组件
```
• SAP NetWeaver
• Visual Composer
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为RCE漏洞攻击者可以上传恶意文件并执行任意代码影响范围广危害严重且有明确的POC和扫描工具。
</details>
---
### CVE-2022-29806 - ZoneMinder存在路径遍历漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2022-29806 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 22:27:32 |
#### 📦 相关仓库
- [CVE-2022-29806](https://github.com/OP3R4T0R/CVE-2022-29806)
#### 💡 分析概述
ZoneMinder在1.36.13和1.37.11之前的版本中存在一个路径遍历漏洞攻击者可以通过debug日志文件和默认语言选项写入并执行任意代码实现远程命令执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 路径遍历漏洞导致远程命令执行 |
| 2 | 影响ZoneMinder 1.36.12及更早版本 |
| 3 | 需要目标系统运行在特定条件下 |
#### 🛠️ 技术细节
> 漏洞原理:通过构造特定的请求,利用路径遍历漏洞在目标系统上写入并执行任意代码。
> 利用方法使用提供的POC脚本指定目标URL、攻击者IP和端口执行远程命令。
> 修复方案升级到ZoneMinder 1.36.13或1.37.11及以上版本。
#### 🎯 受影响组件
```
• ZoneMinder
```
#### 💻 代码分析
**分析 1**:
> POC/EXP代码评估提供了完整的利用脚本能够自动化漏洞利用过程。
**分析 2**:
> 测试用例分析:脚本中包含了对目标系统的测试和验证步骤。
**分析 3**:
> 代码质量评价:代码结构清晰,逻辑严密,易于理解和修改。
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的视频监控系统ZoneMinder存在远程命令执行的风险且有详细的POC代码和利用方法。
</details>
---
### CVE-2024-40110 - Poultry Farm Management System v1.0存在RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-40110 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-28 00:00:00 |
| 最后更新 | 2025-04-28 22:22:18 |
#### 📦 相关仓库
- [CVE-2024-40110](https://github.com/thiagosmith/CVE-2024-40110)
#### 💡 分析概述
Poultry Farm Management System v1.0存在远程代码执行RCE漏洞攻击者可以通过上传恶意的PHP文件来执行任意代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞允许通过上传恶意PHP文件执行任意代码 |
| 2 | 影响Poultry Farm Management System v1.0 |
| 3 | 需要访问受影响的端点 |
#### 🛠️ 技术细节
> 漏洞原理通过product.php文件上传功能上传恶意PHP文件实现远程代码执行
> 利用方法使用提供的exploit.py脚本上传webshell并执行任意命令
> 修复方案:更新到最新版本或限制文件上传类型
#### 🎯 受影响组件
```
• Poultry Farm Management System v1.0
```
#### 💻 代码分析
**分析 1**:
> POC/EXP代码评估提供了完整的exploit.py脚本能够上传webshell并执行任意命令
**分析 2**:
> 测试用例分析:脚本中包含了对目标系统的测试和验证步骤
**分析 3**:
> 代码质量评价:代码结构清晰,功能完整,易于理解和修改
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响特定版本的Poultry Farm Management System且提供了完整的利用代码POC允许远程代码执行符合价值判断标准。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。