一、 漏洞 CVE-2025-7079 基础信息
漏洞信息
                                        # mao888 bluebell-plus JWT Token jwt.go 使用硬编码密码

## 概述
在 mao888 的 bluebell-plus 版本 2.3.0 及以下版本中发现了一个问题漏洞。该漏洞影响 JWT Token Handler 组件中的文件 `bluebell_backend/pkg/jwt/jwt.go` 的某些未知处理过程。通过操纵输入参数 `mySecret` 和 `bluebell-plus` 可导致使用硬编码密码。此攻击可远程发起,但攻击复杂度较高。

## 影响版本
- mao888 bluebell-plus 2.3.0 及以下版本

## 细节
- 漏洞影响 `bluebell_backend/pkg/jwt/jwt.go` 文件中的 JWT Token Handler 组件。
- 漏洞通过操纵参数 `mySecret` 和输入 `bluebell-plus` 导致使用硬编码密码。
- 攻击可远程发起,但复杂度和利用难度较高。
- 漏洞已公开披露,可能存在利用情况。

## 影响
- 攻击者可能通过操纵特定参数触发硬编码密码使用。
- 利用该漏洞的复杂性及难度较高,但已公开的利用方法可能增加风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
mao888 bluebell-plus JWT Token jwt.go hard-coded password
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as problematic, has been found in mao888 bluebell-plus up to 2.3.0. This issue affects some unknown processing of the file bluebell_backend/pkg/jwt/jwt.go of the component JWT Token Handler. The manipulation of the argument mySecret with the input bluebell-plus leads to use of hard-coded password. The attack may be initiated remotely. The complexity of an attack is rather high. The exploitation is known to be difficult. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
使用硬编码的口令
来源:美国国家漏洞数据库 NVD
漏洞标题
bluebell-plus 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
bluebell-plus是ChaoHu个人开发者的一个博客论坛web项目。 bluebell-plus 2.3.0及之前版本存在安全漏洞,该漏洞源于文件bluebell_backend/pkg/jwt/jwt.go中参数mySecret使用硬编码密码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-7079 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-7079 的情报信息