Share
## https://sploitus.com/exploit?id=7256147B-F2F7-5224-9D55-5873B2FF8E02
# 免责申明:

本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。

博客地址:

https://blog.csdn.net/xc_214/article/details/148698902?spm=1001.2014.3001.5501

纷传地址:

25hvv poc实时更新中

https://pc.fenchuan8.com/#/index?forum=101158&yqm=DGR4X
![image](https://github.com/user-attachments/assets/56220714-f829-477d-af31-2bd23009dcf7)


# CVE-2025-27817
Apache Kafka客户端未对用户输入进行严格验证和限制,未经身份验证的攻击者可通过构造恶意配置读取环境变量或磁盘任意内容,或向非预期位置发送请求,提升REST API的文件系统/环境/URL访问权限。


# 影响版本:

3.1.0 <= Apache Kafka <= 3.9.0

慢但是100%准确率,遇到超时的情况自行调整timeout


![image](https://github.com/user-attachments/assets/82450a1c-3252-4c3b-a5b6-5385e5aafe9f)