- 漏洞编号:CVE-2025-6507
- 漏洞等级:严重
- 漏洞标签:影响万级、奇安信CERT验证、技术细节公开、关键漏洞、POC公开
- 发布时间:2025-09-01
漏洞描述
在 H2O\-3 的 JDBC 连接处理逻辑中,由于反序列化不安全的数据,攻击者可通过插入参数之间的空格绕过正则表达式过滤机制,进而触发漏洞。攻击者可利用该漏洞,通过发送特制的 JDBC URL,实现远程代码执行和任意文件读取,最终可完全控制受影响的 H2O\-3 实例。
修复建议
暂无
参考链接
https://ti.qianxin.com/vulnerability/detail/418311