通过 JScript.dll 中的 UAF 漏洞执行远程代码(CVE-2025-30397)

admin 2025年6月1日21:17:32评论37 views字数 717阅读2分23秒阅读模式
通过 JScript.dll 中的 UAF 漏洞执行远程代码(CVE-2025-30397)

通过 JScript.dll 中的 UAF 漏洞执行远程代码(CVE-2025-30397)

通过 JScript.dll 中的 UAF 漏洞执行远程代码(CVE-2025-30397)

🧠 描述

此存储库包含一个针对 JScript 引擎中 UAF 漏洞的概念验证 (PoC) 漏洞利用代码,该漏洞jscript.dll影响 Windows Server 2025(版本 25398 及之前版本)。该漏洞利用堆喷射技术破坏内存,从而允许远程执行代码。该 PoC 演示了如何calc.exe在受影响的系统上通过 Internet Explorer 11 执行 UAF 漏洞。

🔍 CVE 详情

CVE ID:CVE-2025-30397

供应商:微软

受影响的平台:Windows Server 2025(版本 25398 及更早版本)

测试平台:Windows Server 2025 + Internet Explorer 11(x86)

漏洞类型:UAFjscript.dll

影响:远程代码执行(RCE)

严重程度:严重

⚙️ 技术摘要

此 PoC 利用了旧版 JScript 引擎中对象引用管理不当导致的 UAF 漏洞。通过特制 HTML 页面触发后,该漏洞允许攻击者破坏内存并实现远程代码执行。该漏洞利用堆喷射将 Shellcode 放入内存中,最终在运行 Windows Server 2025 和 Internet Explorer 11 的易受攻击系统上执行 calc.exe。这演示了该漏洞的影响,并确认了在实际条件下的可利用性。

项目地址:

https://github.com/mbanyamer/CVE-2025-30397---Windows-Server-2025-JScript-RCE-Use-After-Free-

原文始发于微信公众号(Ots安全):通过 JScript.dll 中的 UAF 漏洞执行远程代码(CVE-2025-30397)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月1日21:17:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过 JScript.dll 中的 UAF 漏洞执行远程代码(CVE-2025-30397)https://cn-sec.com/archives/4122385.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息