一、 漏洞 CVE-2025-7216 基础信息
漏洞信息
                                        # lty628 魔兽世界PHP对象common.php checkUserCookie反序列化漏洞

## 概述
在 lty628 Aidigu 版本 1.8.2 及以下版本中发现了一个被分类为关键的漏洞。该漏洞影响 PHP Object Handler 组件中的 `/application/common.php` 文件中的 `checkUserCookie` 函数。通过操纵 `rememberMe` 参数可导致反序列化攻击。

## 影响版本
- lty628 Aidigu 1.8.2 及以下版本

## 细节
该漏洞位于 `/application/common.php` 文件中的 `checkUserCookie` 函数。攻击者通过操纵 `rememberMe` 参数可触发反序列化攻击。该攻击可以通过远程方式发起。

## 影响
此漏洞已公开披露,可供利用,这意味着攻击者可能已经开发出相关攻击手段,导致潜在的远程代码执行风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
lty628 Aidigu PHP Object common.php checkUserCookie deserialization
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as critical, was found in lty628 Aidigu up to 1.8.2. This affects the function checkUserCookie of the file /application/common.php of the component PHP Object Handler. The manipulation of the argument rememberMe leads to deserialization. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
漏洞标题
aidigu 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
aidigu(爱嘀咕)是SR.李(lty628)个人开发者的一个开源微博项目。 aidigu 1.8.2及之前版本存在安全漏洞,该漏洞源于对参数rememberMe的错误操作导致反序列化。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-7216 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-7216 的情报信息