CVE-2009-1151 和 CVE-2009-1285 是 phpMyAdmin 配置功能中的代码注入漏洞,影响版本 2.11.x <= 2.11.9.4 和 3.x <= 3.1.3.1,攻击者可通过注入 PHP 代码到配置文件实现远程命令执行。
CVE-2010-1587 是 Apache ActiveMQ 5.3.1 和 5.3.2 在 Windows 系统中的目录遍历漏洞,问题出在 Jetty ResourceHandler 未正确校验路径,允许未授权攻击者读取目标主机的任意文件。CVE-2015-5531 是 ElasticSearch 1.6.1 之前版本的目录遍历漏洞,存在于 Snapshot API 中,允许未授权攻击者以 JVM 进程权限读取系统任意文件。Drupal Views 模块 6.x-2.11 及更早版本存在信息泄露漏洞,其用户字段的自动完成回调未正确授权,可导致用户名枚举,辅助密码猜测攻击。
CVE-2010-20103 是 ProFTPD 1.3.3c 中的后门命令执行漏洞,攻击者可通过发送特定命令触发后门执行任意代码。CVE-2011-2523 是 VSFTPD 2.3.4 中的后门命令执行漏洞,攻击者可通过特定用户名登录触发后门在端口 6200 上获取 shell 执行命令。
CVE-2010-1587 是 Apache ActiveMQ 5.3.1 和 5.3.2 在 Windows 系统中的目录遍历漏洞,问题出在 Jetty ResourceHandler 未正确限制文件访问,允许未授权攻击者读取任意文件。CVE-2015-5531 是 ElasticSearch 1.6.1 之前版本的目录遍历漏洞,存在于 Snapshot API 中,攻击者可读取系统文件。Drupal Views 模块 6.x-2.11 及更早版本存在信息泄露漏洞,未授权访问用户字段自动完成回调可枚举用户名。
WordPress pingback功能漏洞,属于XML-RPC特性,如果启用可能被滥用于DDoS放大攻击、内部网络扫描和信息泄露。
CVE-2026-22200 是 osTicket 中的任意文件读取漏洞,问题出在 PDF 导出功能未正确过滤用户输入,攻击者可构造恶意请求读取服务器上的敏感文件,如 /etc/passwd 和配置文件。
CVE-2026-28289 是 FreeScout 帮助台软件中的一个未授权远程代码执行漏洞,影响版本 <= 1.8.206。漏洞源于 sanitizeUploadedFileName() 函数在处理文件名时存在 TOCTOU 条件竞争,攻击者可通过发送包含 ZWSP 前缀 .htaccess 附件的邮件,在文件被存储后利用 Apache 的 SetHandler 指令执行任意 PHP 代码。
CVE-2011-2523 是 VSFTPD v2.3.4 中的恶意后门命令执行漏洞,攻击者可通过特殊用户名触发后门,在端口 6200 上执行任意命令。CVE-2010-2075 是 UnrealIRCD 3.2.8.1 中的后门命令执行漏洞,攻击者发送特定 IRC 命令可执行任意代码。CVE-2005-2877 和 CVE-2004-1037 是 TWiki 中的命令执行漏洞,分别影响历史功能和搜索功能,通过 rev 或 search 参数注入 shell 元字符可执行系统命令。
CVE-2025-68109 是 ChurchCRM 6.2.0 及更早版本中的认证远程命令执行漏洞,问题出在数据库恢复功能上传文件时缺乏输入验证,攻击者可上传恶意 .htaccess 和 PHP 文件以执行任意代码。
CVE-2026-28501 是 AVideo 视频平台中的未授权 SQL 注入漏洞,影响版本 <= 22.0,问题出在 security.php 过滤 GET/POST 参数时忽略了 JSON 请求体,导致 catName 参数绕过消毒直接进入 getCatSQL() 函数,攻击者可利用此漏洞提取用户凭证等敏感数据。
CVE-2024-48760 是 GestioIP 3.5.7 中的远程命令执行漏洞,成因是 /api/upload.cgi 文件上传脚本不安全,允许认证管理员用户上传后门文件并覆盖原脚本,导致攻击者可执行任意命令。
CVE-2023-7102 是 Barracuda Email Security Gateway 设备中的远程代码执行漏洞,由于 Amavis 扫描器使用的 Perl Spreadsheet::ParseExcel 库在处理 Excel 数字格式字符串时存在不安全的 eval() 函数,攻击者可通过恶意 XLS 附件触发任意命令执行。
该内容涉及在PNG文件中注入PHP负载的技术,通过修改PNG的PLTE、tEXt等区块或直接附加代码,可在图像处理过程中执行恶意代码,属于文件上传或图像处理漏洞的利用方法,可能导致远程命令执行。
重构Metasploit框架中的中继类,将SMB中继的NTLM目标客户端(HTTP、LDAP、MSSQL和SMB)和TargetList类移动到通用中继目录,以支持跨协议中继攻击如HTTP到LDAP,修复了代码结构以提升可扩展性,测试显示SMB到SMB、SMB到LDAP和SMB到MSSQL中继成功,利用NTLM认证中继漏洞执行攻击,受影响组件包括Metasploit的SMB中继模块和相关协议客户端。
修复 Ruby 文件编码问题以避免 SonarQube 分析错误,涉及 lib/rex/proto/x11/window.rb 文件中的字符偏移错误,确保文件编码正确防止潜在解析漏洞。
为Windows利用程序集成自动规避模块,以绕过防病毒检测,如Herpaderping和syscall_inject,用于在目标系统上投放和执行可执行文件时减少被检测风险,涉及修改EXE混合模块以注册EVASION_MODULE选项,但存在生成可执行文件类型不匹配和会话稳定性问题,需进一步优化。
HUSTOJ在线判题软件在26.01.24版本之前存在路径遍历漏洞CVE-2026-24479,允许管理员通过/admin/problem_import_qduoj.php上传恶意zip文件,利用zip-slip技术将PHP文件写入webroot目录,导致远程代码执行。漏洞利用链包括登录管理员账户、上传包含路径遍历的zip文件、触发PHP脚本执行payload。修复涉及对提取路径进行清理。受影响组件为HUSTOJ的import_json函数。PoC通过Metasploit模块实现,生成包含反向shell的zip文件,利用路径遍历将PHP文件部署到web目录并执行。安全价值在于攻击者可获得服务器控制权。
新增Metasploit模块exploits/multi/http/os_cmd_exec,用于利用HTTP命令执行漏洞,支持通过GET或POST请求注入命令执行函数如system()、passthru()等,适用于PHP webshell或硬件设备中的命令注入漏洞,提供PoC演示在Mutillidae和PHP环境中获取反向shell,模块基于php_eval扩展但专注于操作系统命令执行而非代码评估。
Dompdf 1.2.1 之前版本存在远程代码执行漏洞 CVE-2022-28368,当启用远程字体加载时,攻击者通过注入 CSS @font-face 规则指向恶意 .php 文件,Dompdf 会将其缓存为 .php 文件并保留扩展名,导致直接访问时执行 PHP 代码。受影响组件为 Dompdf 库,PoC 包括启动 HTTP 服务器提供恶意字体和 CSS 文件,注入 CSS 到目标端点,触发缓存文件执行。修复方法是升级到 1.2.1 或更高版本。
改进LDAP漏洞报告功能,自动报告LDAP和ADCS服务,并在漏洞报告中包含LDAP对象的DN以精确定位漏洞位置,支持按证书模板ESC漏洞类型分组报告,涉及LDAP密码泄露、Kerberos密钥泄露、基于角色的约束委派和ADCS证书模板漏洞如ESC1-ESC16等。