CVE-2025-62126 是 WordPress Varnish/Nginx Proxy Caching 插件中的未授权信息泄露漏洞,影响版本 <= 1.8.3,根因是敏感数据嵌入处理不当,攻击者可通过构造请求获取敏感信息。
CVE-2017-9248 是 Telerik UI for ASP.NET AJAX 中的加密弱点漏洞,由于密钥保护不足,未授权攻击者可构造序列化参数实现任意文件上传或远程命令执行。CVE-2023-28461 影响 Array Networks AG/vxAG VPN,存在认证绕过问题,可导致远程代码执行。CVE-2023-50164 是 Apache Struts 的路径遍历漏洞,通过文件上传参数污染可上传恶意文件并执行任意代码。CVE-2026-20131 是 Cisco Secure FMC 的 Java 反序列化漏洞,未授权攻击者可发送特制对象实现远程代码执行。CVE-2026-33017 是 Langflow 的代码注入漏洞,/api/v1/validate/code 端点未认证即执行任意 Python 代码。
包含多个CVE的检测模板,其中CVE-2026-24423和CVE-2026-33017提供了可直接用于漏洞复现的HTTP请求payload,包括完整的POST请求路径、header和body,涉及SmarterMail ConnectToHub API和Langflow公共流构建端点的未认证RCE;其他模板仅提供版本检测方法,无直接利用信息。
Casdoor平台存在默认管理员凭证漏洞,使用admin:123可获取完全管理权限,影响组织、用户、应用和OAuth提供者管理,需修改默认密码或禁用默认账户。
Odoo网站信息泄露漏洞,通过访问/website/info路径可暴露服务器上安装的应用程序和扩展信息,存在信息泄露风险。
Vite开发服务器存在信息泄露漏洞,攻击者可通过特定路径绕过文件匹配模式访问被拒绝的文件,如.env文件,仅影响显式暴露到网络的服务器,已发布补丁版本修复。
Vite开发服务器在自定义应用类型和手动调用transformIndexHtml时存在跨站脚本漏洞,攻击者可通过构造URL注入脚本导致XSS,仅影响特定自定义SSR/开发配置,不影响普通vite dev。
Vite开发服务器存在信息泄露漏洞,通过双斜杠路径绕过fs.deny限制读取项目根目录文件,仅影响暴露的dev服务器,CVSS评分7.5,提供Nuclei检测模板和PoC。
重构Metasploit框架中的中继类,将SMB中继的NTLM目标客户端(HTTP、LDAP、MSSQL和SMB)和TargetList类移动到通用中继目录,以支持跨协议中继攻击如HTTP到LDAP,修复了代码结构以提升可扩展性,测试显示SMB到SMB、SMB到LDAP和SMB到MSSQL中继成功,利用NTLM认证中继漏洞执行攻击,受影响组件包括Metasploit的SMB中继模块和相关协议客户端。
Alfresco Content Services存在默认管理员凭证漏洞,使用admin:admin可获取完全管理权限,影响内容、用户和仓库配置管理,已提供Nuclei检测模板用于识别和利用此漏洞。
Redmine项目管理系统存在默认管理员凭证漏洞,使用admin:admin可获取完全管理权限,影响项目、用户和系统设置,提供Nuclei模板检测利用链,修复建议修改默认密码。
为Nuclei模板添加CPE元数据以增强漏洞检测能力,涉及多个暴露面板和组件的检测模板,如Allegro RomPager、Viper C2、cgit、Extreme NetConfig UI、FastAPI、FatPipe MPVPN、HPE System Management、Mautic CRM、Monsta FTP、OneDev、Synology RackStation、Theia IDE、Kubernetes Ingress-Nginx、etcd未授权访问、SharePoint登录端点、Nextcloud安装、SkyCaiji安装等,这些模板用于识别潜在安全风险如默认凭证、未授权访问、配置错误和暴露的管理界面,有助于安全评估和漏洞管理。
修复 Ruby 文件编码问题以避免 SonarQube 分析错误,涉及 lib/rex/proto/x11/window.rb 文件中的字符偏移错误,确保文件编码正确防止潜在解析漏洞。
为Windows利用程序集成自动规避模块,以绕过防病毒检测,如Herpaderping和syscall_inject,用于在目标系统上投放和执行可执行文件时减少被检测风险,涉及修改EXE混合模块以注册EVASION_MODULE选项,但存在生成可执行文件类型不匹配和会话稳定性问题,需进一步优化。
HUSTOJ在线判题软件在26.01.24版本之前存在路径遍历漏洞CVE-2026-24479,允许管理员通过/admin/problem_import_qduoj.php上传恶意zip文件,利用zip-slip技术将PHP文件写入webroot目录,导致远程代码执行。漏洞利用链包括登录管理员账户、上传包含路径遍历的zip文件、触发PHP脚本执行payload。修复涉及对提取路径进行清理。受影响组件为HUSTOJ的import_json函数。PoC通过Metasploit模块实现,生成包含反向shell的zip文件,利用路径遍历将PHP文件部署到web目录并执行。安全价值在于攻击者可获得服务器控制权。
Dompdf 1.2.1 之前版本存在远程代码执行漏洞 CVE-2022-28368,当启用远程字体加载时,攻击者通过注入 CSS @font-face 规则指向恶意 .php 文件,Dompdf 会将其缓存为 .php 文件并保留扩展名,导致直接访问时执行 PHP 代码。受影响组件为 Dompdf 库,PoC 包括启动 HTTP 服务器提供恶意字体和 CSS 文件,注入 CSS 到目标端点,触发缓存文件执行。修复方法是升级到 1.2.1 或更高版本。
新增Metasploit模块exploits/multi/http/os_cmd_exec,用于利用HTTP命令执行漏洞,支持通过GET或POST请求注入命令执行函数如system()、passthru()等,适用于PHP webshell或硬件设备中的命令注入漏洞,提供PoC演示在Mutillidae和PHP环境中获取反向shell,模块基于php_eval扩展但专注于操作系统命令执行而非代码评估。
Mastodon版本低于4.5.8、4.4.15、4.3.21存在未认证开放重定向漏洞,由于/web/*路由中URL编码路径段处理不当,攻击者可重定向用户到外部域,修复方法是更新到指定版本,PoC通过GET请求/web/%2Finteract.sh:443路径触发重定向到interact.sh域。
改进LDAP漏洞报告功能,自动报告LDAP和ADCS服务,并在漏洞报告中包含LDAP对象的DN以精确定位漏洞位置,支持按证书模板ESC漏洞类型分组报告,涉及LDAP密码泄露、Kerberos密钥泄露、基于角色的约束委派和ADCS证书模板漏洞如ESC1-ESC16等。
Metasploit框架中postgres_login模块允许将PostgreSQL会话升级为Meterpreter会话,但当前过程手动且依赖用户知识。提议通过集成现有模块到shell_to_meterpreter.rb或创建sql_to_meterpreter.rb,实现自动升级以提升利用效率,可能扩展至其他会话类型。