支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-8110 基础信息
漏洞信息
                                        # Gogs 文件更新API 文件覆盖漏洞

## 概述

Gogs 的 `PutContents` API 中存在符号链接处理不当的问题,可能导致本地代码执行。

## 影响版本

该漏洞影响 Gogs 的某些版本(具体受影响版本未明确列出,需进一步确认)。

## 细节

`PutContents` API 在处理文件内容写入时,未正确校验符号链接的目标路径,攻击者可通过构造恶意请求,诱使服务器将内容写入任意可访问的文件路径,从而导致任意文件被修改或覆盖。

## 影响

攻击者可利用该漏洞在目标系统上实现本地代码执行,获取服务器控制权限。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
File overwrite in file update API in Gogs
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Improper Symbolic link handling in the PutContents API in Gogs allows Local Execution of Code.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
Gogs 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Gogs(Go Git Service)是Gogs团队的一个基于Go语言的自助Git托管服务,它支持创建、迁移公开/私有仓库,添加、删除仓库协作者等。 Gogs存在安全漏洞,该漏洞源于PutContents API符号链接处理不当,可能导致本地代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-8110 的公开POC
#POC 描述源链接神龙链接
1Detection template for CVE-2025-8110https://github.com/rxerium/CVE-2025-8110POC详情
2CVE-2025-8110https://github.com/Ashwesker/Blackash-CVE-2025-8110POC详情
3CVE-2025-8110 PoChttps://github.com/zAbuQasem/gogs-CVE-2025-8110POC详情
4验证 Gogs 版本 0.13.2 是否存在 **CVE-2025-8110 (符号链接文件覆盖)** 漏洞。https://github.com/111ddea/goga-cve-2025-8110POC详情
5Nonehttps://github.com/tovd-go/CVE-2025-8110POC详情
6CVE-2025-8110https://github.com/Ashwesker/Ashwesker-CVE-2025-8110POC详情
7🔍 Detect improper symbolic link handling in Gogs' PutContents API, exposing local code execution risks for versions 0.13.3 and earlier.https://github.com/freiwi/CVE-2025-8110POC详情
8Gogs self-hosted Git service versions 0.13.3 and earlier contain a critical symlink bypass vulnerability that circumvents the fix for CVE-2024-55947. Authenticated users can exploit improper symbolic link handling in the PutContents API to overwrite files outside the repository by committing a symlink pointing to sensitive targets, leading to remote code execution. As of December 2025, this remains an unpatched zero-day with active exploitation ongoing. Approximately 1,400 exposed Gogs instances exist, with over 700 showing signs of compromise. The vulnerability stems from the API writing to file paths without checking if targets are symlinks pointing outside the repository. Gogs maintainers are working on a fix. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-8110.yamlPOC详情
三、漏洞 CVE-2025-8110 的情报信息
四、漏洞 CVE-2025-8110 的评论

暂无评论


发表评论