创宇安全智脑 | vBulletin远程代码执行(CVE-2025-48827/CVE-2025-48828)等84个漏洞可检测

创宇安全智脑 | vBulletin远程代码执行(CVE-2025-48827/CVE-2025-48828)等84个漏洞可检测

原创 创宇安全智脑 创宇安全智脑 2025-05-29 08:05

创宇安全智脑
是基于知道创宇17年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。

创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。

本周累计更新漏洞插件84个,其中重点插件10个

详情如下:

更新列表

注:vBulletin replaceAdTemplate 远程代码执行(CVE-2025-48827/CVE-2025-48828)即为 vBulletin 远程代码执行(CVE-2025-48827/CVE-2025-48828)

漏洞详情

新增插件:

1、vBulletin replaceAdTemplate 远程代码执行(CVE-2025-48827/CVE-2025-48828)

发布时间:
2025-05-26

漏洞等级:
严重

漏洞来源:
创宇安全智脑

漏洞描述:

vBulletin 是一个功能强大的商业论坛软件,用于创建和管理在线社区。vBulletin 若运行在PHP 8.1+环境, 自5.1.0 至 6.0.3 版本 ajax/api/ad/replaceAdTemplate 端点中存在远程代码执行 (RCE) 漏洞。该漏洞源于对 PHP 反射 API 的不当使用,允许未经身份验证的攻击者调用受保护的控制器方法。未经身份认证的攻击者可以利用该漏洞远程执行任意代码,获取系统权限。

漏洞危害:

未经身份认证的攻击者可以利用该漏洞远程执行任意代码,获取系统权限。

建议解决方案:

1、目前厂商暂未发布修复补丁,请密切关注;

2、用户可临时使用Web应用防火墙等安全设备进行防护。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”vBulletin” 对潜在可能目标进行搜索,共得到16823条IP历史记录。主要分布在美国、法国等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3D%22vBulletin%22)

区域分布:

2、Invision Community <= 5.0.6 customCss 远程代码执行(CVE-2025-47916)

发布时间:
2025-05-26

漏洞等级:
严重

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-47916

漏洞描述:

Invision Community 是一款功能全面的商业论坛和社区软件,支持论坛、博客、电子商务等模块,提供响应式设计和强大的用户管理功能。Invision Community customCss 接口存在代码执行漏洞。恶意攻击者可以利用该漏洞远程执行任意代码,获取系统权限。

漏洞危害:

恶意攻击者可以利用该漏洞远程执行任意代码,获取系统权限。

建议解决方案:

厂商已发布新版本修复该漏洞,请及时更新到最新安全版本。参考链接:

https://invisioncommunity.com/release-notes-v5/507-r41/。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”Invision Community” 对潜在可能目标进行搜索,共得到2262条IP历史记录。主要分布在美国、德国等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3D%22Invision%20Community%22)

区域分布:

3、用友 NC Cloud getBapTableDatas SQL注入

发布时间:
2025-05-27

漏洞等级:
高危

漏洞来源:
创宇安全智脑

漏洞描述:

‌用友 NC Cloud‌ 是用友公司推出的大型企业数字化平台,基于云原生架构,深度应用新一代数字技术,打造开放、互联、融合、智能的一体化云平台。用友 NC Cloud getBapTableDatas 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。

漏洞危害:

恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。

建议解决方案:

及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”用友 NC Cloud” 对潜在可能目标进行搜索,共得到5245条IP历史记录。主要分布在中国、新加坡等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3D%22%E7%94%A8%E5%8F%8B%20NC%20Cloud%22)

区域分布:

4、东胜物流软件 GetDataCtnList SQL注入

发布时间:
2025-05-27

漏洞等级:
高危

漏洞来源:
创宇安全智脑

漏洞描述:

东胜物流软件是一款致力于为客户提供 IT 支撑的 SOP。东胜物流软件 GetDataCtnList 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。

漏洞危害:

恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。

建议解决方案:

及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”东胜物流软件” 对潜在可能目标进行搜索,共得到783条IP历史记录。主要分布在中国、日本等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3D%22%E4%B8%9C%E8%83%9C%E7%89%A9%E6%B5%81%E8%BD%AF%E4%BB%B6%22)

区域分布:

5、
汉王e脸通综合管理平台 queryManyPeopleGroupList.do SQL注入

发布时间:
2025-05-26

漏洞等级:
高危

漏洞来源:
创宇安全智脑

漏洞描述:

汉王e脸通综合管理平台是汉王科技推出的一款基于生物识别技术的一站式智能管理平台,旨在通过融合多种智能硬件和AI技术,实现门禁、考勤、访客、会议、车辆等多种功能的智能化管理和场景应用。汉王e脸通综合管理平台 queryManyPeopleGroupList.do 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。

漏洞危害:

恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。

建议解决方案:

及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”汉王e脸通综合管理平台” 对潜在可能目标进行搜索,共得到276条IP历史记录。主要分布在中国、孟加拉等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3D%22%E6%B1%89%E7%8E%8Be%E8%84%B8%E9%80%9A%E7%BB%BC%E5%90%88%E7%AE%A1%E7%90%86%E5%B9%B3%E5%8F%B0%22)

区域分布:

6、Grafana 跨站脚本(CVE-2025-4123)

发布时间:
2025-05-23

漏洞等级:
高危

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-4123

漏洞描述:

Grafana 是一个开源的数据可视化与监控平台,用于创建、展示和分析时间序列数据的仪表板。Grafana 存在跨站脚本漏洞。该漏洞由客户端路径遍历和开放重定向组合而成。攻击者可以利用该漏洞将用户重定向到托管前端插件的网站,该插件将执行任意 JavaScript 代码。如果安装了 Grafana 图像渲染器插件,则可以利用开放重定向实现完全读取的 SSRF。

漏洞危害:

攻击者可以利用该漏洞将用户重定向到托管前端插件的网站,该插件将执行任意 JavaScript 代码。如果安装了 Grafana 图像渲染器插件,则可以利用开放重定向实现完全读取的 SSRF。

建议解决方案:

厂商已发布新版本修复该漏洞,请及时更新。参考链接:

https://grafana.com/security/security-advisories/cve-2025-4123/。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”Grafana” 对潜在可能目标进行搜索,共得到574374条IP历史记录。主要分布在美国、德国等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3D%22Grafana%22)

区域分布:

7、Clash Verge configs 未授权访问

发布时间:
2025-05-22

漏洞等级:
高危

漏洞来源:
创宇安全智脑

漏洞描述:

Clash Verge 是一个基于 Tauri 的现代 GUI 客户端,旨在在 Windows、macOS 和 Linux 中运行,以提供定制的代理体验。Clash Verge config 接口存在未授权访问漏洞。未经授权的远程攻击者可以利用该漏洞修改配置文件,劫持代理窃取流量,甚至结合其它攻击链实现远程命令执行。

漏洞危害:

未经授权的远程攻击者可以利用该漏洞修改配置文件,劫持代理窃取流量,甚至结合其它攻击链实现远程命令执行。

建议解决方案:

为外部控制添加API访问密钥。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”Clash Verge” 对潜在可能目标进行搜索,共得到11030条IP历史记录。主要分布在中国、美国等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3D%22Clash%20Verge%22)

区域分布:

8、智邦国际 ERP RecordPrint.ashx SQL注入

发布时间:
2025-05-23

漏洞等级:
高危

漏洞来源:
创宇安全智脑

漏洞描述:

智邦国际以“一体化”为顶层设计理念,全面布局产品生态,满足不同行业、不同管理层次、不同信息化程度的企业需求。智邦国际 ERP RecordPrint.ashx 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。

漏洞危害:

恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。

建议解决方案:

及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”智邦国际 ERP” 对潜在可能目标进行搜索,共得到45043条IP历史记录。主要分布在中国、日本等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3D%22%E6%99%BA%E9%82%A6%E5%9B%BD%E9%99%85%20ERP%22)

区域分布:

9、BigAnt Admin upload 任意文件上传

发布时间:
2025-05-22

漏洞等级:
高危

漏洞来源:
创宇安全智脑

漏洞描述:

BigAnt Admin 是一个高效的企业级后台管理系统,旨在通过模块化设计和智能权限管理,帮助用户快速搭建安全可靠的管理平台,提升业务处理效率。BigAnt Admin upload 接口存在任意文件上传漏洞。未经授权的远程攻击者可上传恶意文件至服务器,远程执行任意代码,获取系统权限。

漏洞危害:

未经授权的远程攻击者可上传恶意文件至服务器,远程执行任意代码,获取系统权限。

建议解决方案:

及时更新至最新版本,使用白名单进行验证,并将上传文件保存在非 Web 可访问的目录中。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”BigAnt Admin” 对潜在可能目标进行搜索,共得到334条IP历史记录。主要分布在阿根廷、伊朗等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3D%22BigAnt%20Admin%22)

区域分布:

10、UniBox forced_authentication_table.php 远程命令执行

发布时间:
2025-05-22

漏洞等级:
高危

漏洞来源:
创宇安全智脑

漏洞描述:

Unibox是一种用于管理任何大小的有线和无线网络的理想设备,它可以部署在咖啡馆/餐馆,酒店/度假村,医院,学校和大学,机场/公交车站,购物中心和私人企业,以管理和控制客人的网络连接。UniBox forced_authentication_table.php 接口存在远程命令执行漏洞。恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。

漏洞危害:

恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。

建议解决方案:

及时更新至最新版本,确保使用时进行输入验证,以防止参数中存在恶意的命令执行语句。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”UniBox” 对潜在可能目标进行搜索,共得到3029条IP历史记录。主要分布在印度、澳大利亚等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3D%22UniBox%22)

区域分布:


ScanV

为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。

WebSOC

是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。

ZoomEye Pro

是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。

为帮助您快速感知威胁,激活防御体系,守护业务安全!

我们建议您订阅创宇安全智脑-威胁情报订阅服务
,获取更多威胁情报详情以及处置建议。

点击阅读原文获取更多信息