当前位置: 首页 > news >正文

CVE-2025-66516 Apache Tika 关键漏洞检测工具

CVE-2025-66516 Apache Tika 漏洞检测工具

项目概述

CVE-2025-66516 是一个针对 Apache Tika 服务器的关键漏洞检测工具。该漏洞是一个 XML 外部实体(XXE)注入漏洞,影响 Apache Tika 的核心处理引擎,CVSS 评分为 10.0(最高风险等级)。攻击者可以通过上传包含 XFA 内容的恶意 PDF 文件,触发服务器敏感文件泄露、服务器端请求伪造(SSRF),甚至可能导致远程代码执行(RCE)。

本工具旨在安全地检测远程 Apache Tika 服务器是否受到此漏洞影响,仅通过检查版本头信息,无需发送恶意载荷。

功能特性

  • 安全检测:仅通过查询服务器版本信息进行判断,无需发送恶意 PDF 文件,避免对目标系统造成任何损害。
  • 全面覆盖:支持检测所有受影响的 Apache Tika 版本,包括tika-core1.x 至 3.2.1 以及tika-parsers分支 1.13 至 1.28.5。
  • 简单易用:提供命令行界面,只需指定目标 URL 即可运行。
  • 结果清晰:明确提示目标服务器处于“易受攻击”或“安全”状态,并给出升级建议。
  • 抗干扰:内置 SSL 警告抑制功能,便于测试内部或使用自签名证书的实例。

安装指南

该工具基于 Python 3 开发,安装过程非常简单。

  1. 环境要求:确保系统已安装 Python 3.x。
  2. 依赖安装:本工具仅依赖requests库。如果尚未安装,可通过 pip 安装:
    pipinstallrequests
  3. 获取脚本:将提供的 Python 脚本保存为CVE-2025-66516.py
  4. (可选)赋予执行权限:在 Linux/macOS 系统上,可以赋予脚本执行权限:
    chmod+x CVE-2025-66516.py

使用说明

基本用法

运行脚本时,需要将目标 Apache Tika 服务器的 URL 作为参数传入。

python3 CVE-2025-66516.py http://目标地址:端口

示例

假设你的 Apache Tika 服务器运行在192.168.1.1009998端口上:

python3 CVE-2025-66516.py http://192.168.1.100:9998

典型输出

  • 发现漏洞时

    [+] Version response from /version: Apache Tika 1.28.4 🚨 VULNERABLE to CVE-2025-66516 (CVSS 10.0)! Upgrade to Apache Tika ≥ 3.2.2 immediately
  • 版本安全时

    [+] Version response from /: Apache Tika 3.2.2 ✅ SAFE – version is patched or not affected
  • 无法连接时

    [-] Connection error: HTTPConnectionPool(...) [-] Could not retrieve Tika version – is it running?

核心代码解析

以下是本工具的核心代码部分及注释。

#!/usr/bin/env python3""" CVE-2025-66516 Safe Detector Detects if a remote Apache Tika server is vulnerable to the critical XXE by checking the version header only (no malicious PDF sent). Author : Ash Wesker Date : Dec 2025 CVE : CVE-2025-66516 (CVSS 10.0) Target : Apache Tika ≤ 3.2.1 / ≤ 1.28.5 Github : https://github.com/Ashwesker/Blackash-CVE-2025-66516 """importsysimportrequestsfromurllib3.exceptionsimportInsecureRequestWarning# 如果测试内部或自签名实例,抑制SSL警告requests.packages.urllib3.disable_warnings(category=InsecureRequestWarning)# 定义所有已知的受影响的版本前缀VULNERABLE_VERSIONS={# tika-core 分支的受影响版本"1.","2.","3.0","3.1","3.2.0","3.2.1",# tika-parsers (旧分支) 的受影响版本"1.13","1.14","1.15","1.16","1.17","1.18","1.19","1.20","1.21","1.22","1.23","1.24","1.25","1.26","1.27","1.28.0","1.28.1","1.28.2","1.28.3","1.28.4","1.28.5"}defbanner():"""打印工具横幅,显示项目信息和CVE详情。"""print(r""" ██████╗ ██╗ █████╗ ██████╗ ██╗ ██╗ █████╗ ███████╗ ██╗ ██╗ ██╔══██╗ ██║ ██╔══██╗ ██╔════╝ ██║ ██╔╝ ██╔══██╗ ██╔════╝ ██║ ██║ ██████╔╝ ██║ ███████║ ██║ █████╔╝ ███████║ ███████╗ ███████║ ██╔══██╗ ██║ ██╔══██║ ██║ ██╔═██╗ ██╔══██║ ╚════██║ ██╔══██║ ██████╔╝ ███████╗ ██║ ██║ ╚██████╗ ██║ ██╗ ██║ ██║ ███████║ ██║ ██║ ╚═════╝ ╚══════╝ ╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═╝ ╚═╝ ╚═╝ ╚══════╝ ╚═╝ ╚═╝ CVE-2025-66516 — Critical Apache Tika Vulnerability """)defcheck_tika_version(url,timeout=10):""" 尝试从目标URL获取Apache Tika版本。 尝试访问 /version 和根路径 / 端点。 返回版本字符串,失败则返回 None。 """try:# 大多数Tika服务器在/version或根路径暴露版本信息forendpointin["/version","/"]:r=requests.get(f"{url.rstrip('/')}{endpoint}",timeout=timeout,verify=False,headers={"Accept":"text/plain"})ifr.status_code==200:version=r.text.strip()print(f"[+] Version response from{endpoint}:{version}")returnversionexceptExceptionase:print(f"[-] Connection error:{e}")returnNonedefis_vulnerable(version):""" 根据获取的版本字符串判断是否属于受影响的版本。 返回布尔值,True表示易受攻击。 """ifnotversion:returnFalse# 清理版本字符串,移除常见前缀并转为小写version=version.lower().replace("apache tika ","").strip()forvulninVULNERABLE_VERSIONS:ifversion.startswith(vuln):returnTruereturnFalsedefmain():"""主函数,协调整个检测流程。"""banner()# 检查命令行参数iflen(sys.argv)!=2:print("Usage: python3 CVE-2025-66516.py http://target:9998")print("Example: python3 CVE-2025-66516.py http://192.168.1.10:9998")sys.exit(1)target=sys.argv[1]print(f"[*] Targeting:{target}\n")# 1. 获取版本version=check_tika_version(target)ifnotversion:print("[-] Could not retrieve Tika version – is it running?")sys.exit(1)# 2. 判断并输出结果ifis_vulnerable(version):print("🚨 VULNERABLE to CVE-2025-66516 (CVSS 10.0)!")print(" Upgrade to Apache Tika ≥ 3.2.2 immediately")else:print("✅ SAFE – version is patched or not affected")if__name__=="__main__":main()

6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAOko2QgR3cZVsAQWPedfETG
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

http://www.jsqmd.com/news/257707/

相关文章:

  • 初识C语言(数据在内存中的存储) - 实践
  • 2026年无缝钢管推荐:基于行业合作网络的供应商评价与排名评测 - 十大品牌推荐
  • 海尔洗衣机全球17连冠:从产品到智慧场景的升级
  • 一文搞定 MediaPipe:零基础搭建到核心功能开发的完整教程
  • 2026年无缝钢管推荐:基于行业合作深度评价的供应商排名与综合评测 - 十大品牌推荐
  • 8.3 AI员工性能优化:提升处理效率与准确性
  • 云浮市云城云安新兴郁南罗定区英语雅思培训辅导机构推荐,2026权威出国雅思课程中心学校口碑排行榜 - 老周说教育
  • jumpserver-使用
  • SGMICRO圣邦微 SGM8274XS14G/TR SOP14 运算放大器
  • 2026年产品设计公司选购看什么?这份深度评测与口碑排名推荐给你答案 - 十大品牌推荐
  • Redis性能优化:高效查找1亿Key中的10万目标技巧
  • 2026年外观设计公司选购应关注什么?这份深度评价与推荐排名提供答案 - 十大品牌推荐
  • 2026年外观设计公司推荐:聚焦口碑对比的深度评价及最终排名解析 - 十大品牌推荐
  • 2026亲测!有机肥好厂口碑推荐分享
  • 2026年产品设计公司推荐:基于权威机构评定的TOP5排名与深度评测 - 十大品牌推荐
  • [C++][cmake]基于C++在windows上onnxruntime+opencv部署yolo26的图像分类onnx模型
  • 吐血推荐10个AI论文写作软件,本科生毕业论文轻松搞定!
  • 如何选择产品设计合作伙伴?2026年最新深度评测与综合排名推荐 - 十大品牌推荐
  • 面向边缘设备的YOLOv12模型轻量化:剪枝与知识蒸馏联合优化方法
  • 收集自己的每日消费金额,统计每周消费峰值,输出消费高峰日,并给出省钱建议。
  • YOLOv13 增强指南:集成空间注意力(SAB)的RAB卷积模块实现与性能验证
  • 基于SpringBoot+Vue的电商应用系统(11718)
  • 攻克海思芯片部署难点:YOLOv8模型RPN硬化与INT8量化的精度保持方案
  • 直播电商监督管理办法
  • 基于SpringBoot的失物招领平台的设计与实现(11719)
  • SpringBoot集成Hera,分布式应用监控与追踪解决方案
  • 网络暴力信息治理规定
  • 亲测好用!专科生毕业论文必备9大AI论文网站测评
  • 2026年外观设计公司推荐:2026年度横向对比评测与用户评价排名报告 - 十大品牌推荐
  • 低代码高频实践场景系列之五——跨境零售PLM系统 - 实践