通过 JScript.dll 中的 UAF 漏洞执行远程代码(CVE-2025-30397)
🧠 描述
此存储库包含一个针对 JScript 引擎中 UAF 漏洞的概念验证 (PoC) 漏洞利用代码,该漏洞jscript.dll影响 Windows Server 2025(版本 25398 及之前版本)。该漏洞利用堆喷射技术破坏内存,从而允许远程执行代码。该 PoC 演示了如何calc.exe在受影响的系统上通过 Internet Explorer 11 执行 UAF 漏洞。
🔍 CVE 详情
CVE ID:CVE-2025-30397
供应商:微软
受影响的平台:Windows Server 2025(版本 25398 及更早版本)
测试平台:Windows Server 2025 + Internet Explorer 11(x86)
漏洞类型:UAFjscript.dll
影响:远程代码执行(RCE)
严重程度:严重
⚙️ 技术摘要
此 PoC 利用了旧版 JScript 引擎中对象引用管理不当导致的 UAF 漏洞。通过特制 HTML 页面触发后,该漏洞允许攻击者破坏内存并实现远程代码执行。该漏洞利用堆喷射将 Shellcode 放入内存中,最终在运行 Windows Server 2025 和 Internet Explorer 11 的易受攻击系统上执行 calc.exe。这演示了该漏洞的影响,并确认了在实际条件下的可利用性。
项目地址:
https://github.com/mbanyamer/CVE-2025-30397---Windows-Server-2025-JScript-RCE-Use-After-Free-
原文始发于微信公众号(Ots安全):通过 JScript.dll 中的 UAF 漏洞执行远程代码(CVE-2025-30397)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论