2025-7-14日漏洞情报汇总

原文链接: https://mp.weixin.qq.com/s?__biz=Mzg3MTY3NzUwMQ==&mid=2247490640&idx=1&sn=da5d674ee073569e95a71021aadb5e17

2025-7-14日漏洞情报汇总

原创 小艾 小艾搞安全 2025-07-14 12:32

2025-07-14漏洞情报:

契约锁电子签章系统pdfverifier 远程代码执行漏洞

披露时间

2025-07-11

漏洞描述

契约锁是上海亘岩网络科技有限公司推出的一个电子签章及印章管控平台。

受影响版本中,
pdfverifier 接口在处理 OFD 文件(实质为 ZIP 压缩格式)时,未对压缩包内的文件名进行路径合法性校验。攻击者可构造包含 ../ 的恶意条目,在解压过程中将文件写入服务器任意路径,从而实现写入 WebShell,导致远程代码执行。

2025 年 5 月 6 日发布的 1.3.2 补丁中引入了路径校验机制,对压缩包中的文件条目进行检查,一旦发现存在 ../ 路径穿越符号,则抛出异常并丢弃该文件。此外,后续补丁进一步增强了该机制的稳定性与安全性。

影响范围

4.0.0, 4.3.7

4.3.8, 5.3.0

参考链接

https://www.oscs1024.com/hd/MPS-ztc1-0hna

https://www.qiyuesuo.com/more/security/servicepack

Fortinet FortiWeb SQL注入漏洞

披露时间

2025-07-14

漏洞描述

Fortinet FortiWeb 是一款基于机器学习的 Web 应用防火墙,可保护网页应用和 API 抵御 OWASP Top-10 威胁、拒绝服务攻击等,具备异常检测、机器人程序缓解等功能,能为企业关键业务系统提供安全稳定保障。 由于Fortinet FortiWeb Fabric Connector 组件在认证处理中没有严格校验输入参数,攻击者可在 Authorization: Bearer 头中注入恶意SQL语句。

影响范围

FortiWeb Fabric Connector

参考链接

https://xvi.vulbox.com/detail/1944636689746104320

2025-07-14真实攻击中捕获的样本详情

名称:b***s_紧急自查工具.7z

类型:钓鱼样本

md5:4831A98BF42C3B290D4D4DB92D0F09D5

sha1:0C09A23C5A2EF13028C7502B6658FF92D882D4F8

sha256:BE8645E89E352D95F2B168376A4E541FBE720A7EE879D92ACC72AAC71FBF2525

关联IP/域名:

59.110.64.179


名称:黄韬个人简历.exe

类型:钓鱼样本

md5:F8A7C2228E07088690374E116D87A401

sha1:ed677ea320b03b72d30ba65aea9ba3011a2e9036

sha256:89A3C98997668BF8A9F16B0072762E6836699144E61B80F6157542E0DE621170

关联IP/域名:

120.78.127.245:9443


名称:商城智能电饭煲损坏投诉-2025070801751943917519439017519.exe

SHA256: 48f13577179d177c4198b150ea7382939de547e2f578f453af1f110978bf6857

MD5: 4b2390d0b80000f142adbdcb0e5edb98

C2:1317148038-0fwmj32no0.ap-beijing.tencentscf.com

分析结论:CobaltStrike木马


名称:北京制药集团-企业闲置资金投资需求明细[email protected]

SHA256: c1505d84c30128ae64db95eb24509fb74de19485b2d8acce4bced976b429c38f

MD5: e0966b7fe62d8b1ab23850130139bb8d

C2:8.152.101.123:443

分析结论:CobaltStrike木马


名称:西安机场停车开票证明截图-20250630175124962617512496261751249626.doc[1].exe

SHA256: d6b5e3f41aae9137a3280c006782c08bdf867ab7918d21f3c2ee2df3eedc0692

MD5: eb418569ba1de196e8bf38511fa1289e

C2:1317148038-42nowyv1ug.ap-beijing.tencentscf.com、154.8.197.28:8080

分析结论:CobaltStrike木马

今日攻击IP情报

39.105.125.47        漏洞利用

59.110.162.44        漏洞利用

101.200.229.238        漏洞利用

123.169.27.121        漏洞利用

121.236.114.67        漏洞利用

39.96.179.239        漏洞利用

114.80.59.229        漏洞利用

39.96.178.169        漏洞利用

114.66.61.121        漏洞利用

116.129.124.179        漏洞利用

101.42.35.164        漏洞利用

120.55.82.31        漏洞利用

39.96.179.137        漏洞利用

47.117.137.67        漏洞利用

134.175.98.109        漏洞利用

114.80.59.238        漏洞利用

39.99.136.177        漏洞利用

123.56.201.19        漏洞利用

117.143.169.251        漏洞利用

123.57.69.140        漏洞利用

39.105.125.47        漏洞利用

59.110.162.44        漏洞利用

101.200.229.238        漏洞利用

123.169.27.121        漏洞利用

121.236.114.67        漏洞利用

39.96.179.239        漏洞利用

114.80.59.229        漏洞利用

39.96.178.169        漏洞利用

114.66.61.121        漏洞利用

116.129.124.179        漏洞利用

101.42.35.164        漏洞利用

120.55.82.31        漏洞利用

39.96.179.137        漏洞利用

47.117.137.67        漏洞利用

134.175.98.109        漏洞利用

114.80.59.238        漏洞利用

39.99.136.177        漏洞利用

123.56.201.19        漏洞利用

117.143.169.251        漏洞利用

123.57.69.140        漏洞利用

漏洞情报已同步羽雀,地址如下:

https://www.yuque.com/xiaoai-7mfyv/nl9lag?# 

《2025HW漏洞情报》 密码:smaf

想加入2025HW情报群的,
添加我微信:xfclyyzyq
拉你进群,因为满200人后只能手动拉你进群

内部圈子

由于敏感时期,POC不再对外公开

POC详情已放入博主内部圈子中,不再对外网开放,每天更新

博主微信:xfclyyzyq

图片

图片

图片

图片

图片

图片