微软Edge(基于Chromium)135.0.7049.114/.115 - 信息泄露 CVE-2025-49741
2025-08-03 | CVSS 7.5
https://sploitus.com/exploit?id=EDB-ID:52389
标题:微软Edge(基于Chromium)135.0.7049.114/.115 - 信息泄露
日期:2025年08月02日
厂商:微软
软件:https://www.microsoft.com/bg-bg/edge/download?form=MA13FJ
参考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49741
描述
CVE-2025-49741 漏洞利用服务器
作者: nu11secur1ty (2025)
概述
这个Python脚本模拟了针对微软Edge(基于Chromium)信息泄露漏洞(标识为CVE-2025-49741)的利用。
它同时运行两个HTTP服务器:
- 恶意服务器(端口8080): 提供一个精心构造的页面,用于收集受害者头部信息,并模拟向泄露端点的内部请求。
- 泄露端点(端口1337): 接收模拟的内部请求,并记录头部信息用于演示目的。
组件
MaliciousRequestHandler
- 处理端口8080上的HTTP GET请求。
- 记录受害者的IP地址、User-Agent和所有请求头部。
- 向端口1337的泄露服务器发送一个精心构造的HTTP GET请求,带有伪造的头部以模拟内部通信。
- 返回一个HTML页面,指示受害者的信息正在被发送。
ExfilEndpoint
- 处理端口1337上的HTTP GET请求。
- 记录所有接收到的头部,模拟数据泄露。
- 返回成功消息。
特性
- 自动检测本地IP地址以绑定服务器。
- 在Ctrl+C(SIGINT)时优雅关闭,确保两个服务器都能干净地关闭。
- 使用
ThreadingTCPServer
以响应式处理多个连接。 - 清晰的控制台日志记录,用于监控受害者连接和泄露模拟。
要求
- Python 3.6+
requests
库(pip install requests
)
使用方法
- 运行脚本:
1
python CVE-2025-49741.py
- 脚本将打印两个服务器运行的URL(例如,
http://192.168.x.x:8080
和http://192.168.x.x:1337
)。 - 按Ctrl+C以优雅地停止两个服务器。
注意事项
- 此工具仅用于教育和研究目的。
- 请勿对您不拥有或没有明确测试权限的系统使用。
- 利用逻辑是模拟的,不执行真正的利用,但模仿漏洞用于演示。
免责声明
请负责任地使用。作者不对此软件的滥用负责。
nu11secur1ty 2025
视频:
源代码:
如果您不感到羞愧,请给我买杯咖啡:
源代码下载
耗时:
01:35:00
– 系统管理员 - 基础设施工程师 渗透测试工程师 漏洞利用开发人员,工作于 https://packetstormsecurity.com/ https://cve.mitre.org/index.html https://cxsecurity.com/ 和 https://www.exploit-db.com/ 0day漏洞数据库 https://0day.today/ 主页:https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/
–
系统管理员 - 基础设施工程师 渗透测试工程师 漏洞利用开发人员,工作于 https://packetstorm.news/ https://cve.mitre.org/index.html https://cxsecurity.com/ 和 https://www.exploit-db.com/ 0day漏洞数据库 https://0day.today/ 主页:https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/