CVE-2025-62126 是 WordPress Varnish/Nginx Proxy Caching 插件中的未授权信息泄露漏洞,影响版本 <= 1.8.3,根因是敏感数据嵌入处理不当,攻击者可通过构造请求获取敏感信息。
CVE-2017-9248 是 Telerik UI for ASP.NET AJAX 中的加密弱点漏洞,由于密钥保护不足,未授权攻击者可构造序列化参数实现任意文件上传或远程命令执行。CVE-2023-28461 影响 Array Networks AG/vxAG VPN,存在认证绕过问题,可导致远程代码执行。CVE-2023-50164 是 Apache Struts 的路径遍历漏洞,通过文件上传参数污染可上传恶意文件并执行任意代码。CVE-2026-20131 是 Cisco Secure FMC 的 Java 反序列化漏洞,未授权攻击者可发送特制对象实现远程代码执行。CVE-2026-33017 是 Langflow 的代码注入漏洞,/api/v1/validate/code 端点未认证即执行任意 Python 代码。
包含多个CVE的检测模板,其中CVE-2026-24423和CVE-2026-33017提供了可直接用于漏洞复现的HTTP请求payload,包括完整的POST请求路径、header和body,涉及SmarterMail ConnectToHub API和Langflow公共流构建端点的未认证RCE;其他模板仅提供版本检测方法,无直接利用信息。
Vite开发服务器在自定义应用类型和手动调用transformIndexHtml时存在跨站脚本漏洞,攻击者可通过构造URL注入脚本导致XSS,仅影响特定自定义SSR/开发配置,不影响普通vite dev。
重构Metasploit框架中的中继类,将SMB中继的NTLM目标客户端(HTTP、LDAP、MSSQL和SMB)和TargetList类移动到通用中继目录,以支持跨协议中继攻击如HTTP到LDAP,修复了代码结构以提升可扩展性,测试显示SMB到SMB、SMB到LDAP和SMB到MSSQL中继成功,利用NTLM认证中继漏洞执行攻击,受影响组件包括Metasploit的SMB中继模块和相关协议客户端。
Alfresco Content Services存在默认管理员凭证漏洞,使用admin:admin可获取完全管理权限,影响内容、用户和仓库配置管理,已提供Nuclei检测模板用于识别和利用此漏洞。
为Nuclei模板添加CPE元数据以增强漏洞检测能力,涉及多个暴露面板和组件的检测模板,如Allegro RomPager、Viper C2、cgit、Extreme NetConfig UI、FastAPI、FatPipe MPVPN、HPE System Management、Mautic CRM、Monsta FTP、OneDev、Synology RackStation、Theia IDE、Kubernetes Ingress-Nginx、etcd未授权访问、SharePoint登录端点、Nextcloud安装、SkyCaiji安装等,这些模板用于识别潜在安全风险如默认凭证、未授权访问、配置错误和暴露的管理界面,有助于安全评估和漏洞管理。
为Windows利用程序集成自动规避模块,以绕过防病毒检测,如Herpaderping和syscall_inject,用于在目标系统上投放和执行可执行文件时减少被检测风险,涉及修改EXE混合模块以注册EVASION_MODULE选项,但存在生成可执行文件类型不匹配和会话稳定性问题,需进一步优化。
HUSTOJ在线判题软件在26.01.24版本之前存在路径遍历漏洞CVE-2026-24479,允许管理员通过/admin/problem_import_qduoj.php上传恶意zip文件,利用zip-slip技术将PHP文件写入webroot目录,导致远程代码执行。漏洞利用链包括登录管理员账户、上传包含路径遍历的zip文件、触发PHP脚本执行payload。修复涉及对提取路径进行清理。受影响组件为HUSTOJ的import_json函数。PoC通过Metasploit模块实现,生成包含反向shell的zip文件,利用路径遍历将PHP文件部署到web目录并执行。安全价值在于攻击者可获得服务器控制权。
Dompdf 1.2.1 之前版本存在远程代码执行漏洞 CVE-2022-28368,当启用远程字体加载时,攻击者通过注入 CSS @font-face 规则指向恶意 .php 文件,Dompdf 会将其缓存为 .php 文件并保留扩展名,导致直接访问时执行 PHP 代码。受影响组件为 Dompdf 库,PoC 包括启动 HTTP 服务器提供恶意字体和 CSS 文件,注入 CSS 到目标端点,触发缓存文件执行。修复方法是升级到 1.2.1 或更高版本。
新增Metasploit模块exploits/multi/http/os_cmd_exec,用于利用HTTP命令执行漏洞,支持通过GET或POST请求注入命令执行函数如system()、passthru()等,适用于PHP webshell或硬件设备中的命令注入漏洞,提供PoC演示在Mutillidae和PHP环境中获取反向shell,模块基于php_eval扩展但专注于操作系统命令执行而非代码评估。
Mastodon版本低于4.5.8、4.4.15、4.3.21存在未认证开放重定向漏洞,由于/web/*路由中URL编码路径段处理不当,攻击者可重定向用户到外部域,修复方法是更新到指定版本,PoC通过GET请求/web/%2Finteract.sh:443路径触发重定向到interact.sh域。
改进LDAP漏洞报告功能,自动报告LDAP和ADCS服务,并在漏洞报告中包含LDAP对象的DN以精确定位漏洞位置,支持按证书模板ESC漏洞类型分组报告,涉及LDAP密码泄露、Kerberos密钥泄露、基于角色的约束委派和ADCS证书模板漏洞如ESC1-ESC16等。