首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2025-56383|Notepad++ DLL劫持漏洞(POC)

CVE-2025-56383|Notepad++ DLL劫持漏洞(POC)

作者头像
信安百科
发布2025-11-12 17:11:11
发布2025-11-12 17:11:11
120
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

Notepad++是一款轻量级、开源的代码及文本编辑器,专为Windows系统设计,以高效、灵活著称。它支持语法高亮、代码折叠、多标签页编辑等核心功能,涵盖80多种编程语言(如 Python、Java、HTML),并可通过插件扩展功能(如宏录制、版本控制集成)。其特色包括正则表达式搜索、列编辑模式、自动换行和编码转换(如 UTF-8 无 BOM),尤其适合开发者快速处理代码或日志文件。

0x01 漏洞描述

该漏洞使攻击者能够通过替换Notepad++的合法插件文件,实现恶意代码的持久化执行。

攻击者可将恶意DLL(如NppExport.dll)覆盖原始插件文件,同时将原文件重命名(如改为original-NppExport.dll)以保留功能。

伪造的DLL会代理合法调用,确保程序正常运行,同时执行后台恶意代码。这种隐蔽攻击可能导致权限提升、持久化驻留或恶意软件扩散等安全风险。

0x02 CVE编号

CVE-2025-56383

0x03 影响版本

Notepad++ <= 8.8.3

0x04 漏洞详情

POC:

https://github.com/zer0t0/CVE-2025-56383-Proof-of-Concept

0x05 参考链接

https://github.com/notepad-plus-plus/notepad-plus-plus

https://nvd.nist.gov/vuln/detail/CVE-2025-56383

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-10-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档