2025-7-14日漏洞情报汇总
原文链接: https://mp.weixin.qq.com/s?__biz=Mzg3MTY3NzUwMQ==&mid=2247490640&idx=1&sn=da5d674ee073569e95a71021aadb5e17
2025-7-14日漏洞情报汇总
原创 小艾 小艾搞安全 2025-07-14 12:32
2025-07-14漏洞情报:
契约锁电子签章系统pdfverifier 远程代码执行漏洞
披露时间
2025-07-11
漏洞描述
契约锁是上海亘岩网络科技有限公司推出的一个电子签章及印章管控平台。
受影响版本中,
pdfverifier 接口在处理 OFD 文件(实质为 ZIP 压缩格式)时,未对压缩包内的文件名进行路径合法性校验。攻击者可构造包含 ../ 的恶意条目,在解压过程中将文件写入服务器任意路径,从而实现写入 WebShell,导致远程代码执行。
2025 年 5 月 6 日发布的 1.3.2 补丁中引入了路径校验机制,对压缩包中的文件条目进行检查,一旦发现存在 ../ 路径穿越符号,则抛出异常并丢弃该文件。此外,后续补丁进一步增强了该机制的稳定性与安全性。
影响范围
4.0.0, 4.3.7
,
4.3.8, 5.3.0
;
参考链接
https://www.oscs1024.com/hd/MPS-ztc1-0hna
https://www.qiyuesuo.com/more/security/servicepack
Fortinet FortiWeb SQL注入漏洞
披露时间
2025-07-14
漏洞描述
Fortinet FortiWeb 是一款基于机器学习的 Web 应用防火墙,可保护网页应用和 API 抵御 OWASP Top-10 威胁、拒绝服务攻击等,具备异常检测、机器人程序缓解等功能,能为企业关键业务系统提供安全稳定保障。 由于Fortinet FortiWeb Fabric Connector 组件在认证处理中没有严格校验输入参数,攻击者可在 Authorization: Bearer 头中注入恶意SQL语句。
影响范围
FortiWeb Fabric Connector
参考链接
https://xvi.vulbox.com/detail/1944636689746104320
2025-07-14真实攻击中捕获的样本详情
名称:b***s_紧急自查工具.7z
类型:钓鱼样本
md5:4831A98BF42C3B290D4D4DB92D0F09D5
sha1:0C09A23C5A2EF13028C7502B6658FF92D882D4F8
sha256:BE8645E89E352D95F2B168376A4E541FBE720A7EE879D92ACC72AAC71FBF2525
关联IP/域名:
59.110.64.179
名称:黄韬个人简历.exe
类型:钓鱼样本
md5:F8A7C2228E07088690374E116D87A401
sha1:ed677ea320b03b72d30ba65aea9ba3011a2e9036
sha256:89A3C98997668BF8A9F16B0072762E6836699144E61B80F6157542E0DE621170
关联IP/域名:
120.78.127.245:9443
名称:商城智能电饭煲损坏投诉-2025070801751943917519439017519.exe
SHA256: 48f13577179d177c4198b150ea7382939de547e2f578f453af1f110978bf6857
MD5: 4b2390d0b80000f142adbdcb0e5edb98
C2:1317148038-0fwmj32no0.ap-beijing.tencentscf.com
分析结论:CobaltStrike木马
名称:北京制药集团-企业闲置资金投资需求明细[email protected]
SHA256: c1505d84c30128ae64db95eb24509fb74de19485b2d8acce4bced976b429c38f
MD5: e0966b7fe62d8b1ab23850130139bb8d
C2:8.152.101.123:443
分析结论:CobaltStrike木马
名称:西安机场停车开票证明截图-20250630175124962617512496261751249626.doc[1].exe
SHA256: d6b5e3f41aae9137a3280c006782c08bdf867ab7918d21f3c2ee2df3eedc0692
MD5: eb418569ba1de196e8bf38511fa1289e
C2:1317148038-42nowyv1ug.ap-beijing.tencentscf.com、154.8.197.28:8080
分析结论:CobaltStrike木马
今日攻击IP情报
39.105.125.47 漏洞利用
59.110.162.44 漏洞利用
101.200.229.238 漏洞利用
123.169.27.121 漏洞利用
121.236.114.67 漏洞利用
39.96.179.239 漏洞利用
114.80.59.229 漏洞利用
39.96.178.169 漏洞利用
114.66.61.121 漏洞利用
116.129.124.179 漏洞利用
101.42.35.164 漏洞利用
120.55.82.31 漏洞利用
39.96.179.137 漏洞利用
47.117.137.67 漏洞利用
134.175.98.109 漏洞利用
114.80.59.238 漏洞利用
39.99.136.177 漏洞利用
123.56.201.19 漏洞利用
117.143.169.251 漏洞利用
123.57.69.140 漏洞利用
39.105.125.47 漏洞利用
59.110.162.44 漏洞利用
101.200.229.238 漏洞利用
123.169.27.121 漏洞利用
121.236.114.67 漏洞利用
39.96.179.239 漏洞利用
114.80.59.229 漏洞利用
39.96.178.169 漏洞利用
114.66.61.121 漏洞利用
116.129.124.179 漏洞利用
101.42.35.164 漏洞利用
120.55.82.31 漏洞利用
39.96.179.137 漏洞利用
47.117.137.67 漏洞利用
134.175.98.109 漏洞利用
114.80.59.238 漏洞利用
39.99.136.177 漏洞利用
123.56.201.19 漏洞利用
117.143.169.251 漏洞利用
123.57.69.140 漏洞利用
漏洞情报已同步羽雀,地址如下:
https://www.yuque.com/xiaoai-7mfyv/nl9lag?#
《2025HW漏洞情报》 密码:smaf
想加入2025HW情报群的,
添加我微信:xfclyyzyq
拉你进群,因为满200人后只能手动拉你进群
内部圈子
由于敏感时期,POC不再对外公开
POC详情已放入博主内部圈子中,不再对外网开放,每天更新
博主微信:xfclyyzyq