2025-09-26 06:00:02 +08:00
|
|
|
|
# 每日安全资讯 (2025-09-26)
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
今日未发现新的安全文章,以下是 AI 分析结果:
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
# AI 安全分析日报 (2025-09-26)
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
### CVE-2025-53770 - SharePoint未授权RCE漏洞扫描工具
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
#### 📌 漏洞信息
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-53770 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-09-25 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-09-25 21:01:26 |
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
#### 📦 相关仓库
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
- [CVE-2025-53770](https://github.com/fentnttntnt/CVE-2025-53770)
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
#### 💡 分析概述
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
该项目是一个针对SharePoint服务器的未授权远程代码执行(RCE)漏洞的扫描工具,对应CVE-2025-53770。项目最初基于对野外已发现的payload的逆向工程。该工具通过注入特定标记到SharePoint ToolBox widget来检测目标服务器是否易受攻击。该漏洞的利用方式是发送HTTP POST请求到`_layouts/15/ToolPane.aspx`,其中包含经过GZIP压缩和Base64编码的恶意payload,从而触发RCE。项目最近的更新修复了URL解析错误,避免了多目标处理时的提前终止问题,提升了工具的稳定性和可用性。该工具本身不包含漏洞利用代码,只是一个扫描器,用于检测是否存在漏洞,降低了直接被滥用的风险。
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
#### 🔍 关键发现
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | SharePoint RCE漏洞扫描器,针对CVE-2025-53770。 |
|
|
|
|
|
|
| 2 | 通过注入payload中的特定标记,检测目标服务器是否易受攻击。 |
|
|
|
|
|
|
| 3 | 利用SharePoint ToolBox widget进行漏洞探测。 |
|
|
|
|
|
|
| 4 | 最新的更新修复了URL解析错误和多目标处理的问题,增强了工具的稳定性。 |
|
|
|
|
|
|
| 5 | 仅为扫描器,不包含漏洞利用代码,降低误用风险。 |
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
#### 🛠️ 技术细节
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
> 该扫描器通过构造HTTP请求,向目标SharePoint服务器的`_layouts/15/ToolPane.aspx`发送payload。
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
> payload中包含用于检测漏洞的特定标记。如果服务器响应中包含该标记,则认为服务器存在漏洞。
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
> 项目使用Go语言编写,并依赖于第三方库进行HTTP请求和URL解析。
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
> 代码中包含对目标URL的有效性检查,并对可能存在的URL解析错误进行了处理。
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
> 扫描器对多个目标的支持,避免了单个目标扫描失败导致程序退出的问题。
|
2025-09-26 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
|
2025-09-26 06:00:02 +08:00
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Microsoft SharePoint Server (on-premise版本) 未安装KB5002768 & KB5002754补丁的版本
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具针对SharePoint RCE漏洞,SharePoint广泛应用于企业,影响范围广,虽然只是一个扫描器,但能够帮助管理员快速检测潜在的漏洞,具有较高的实用价值。结合发布时间,有助于快速发现并修复漏洞。更新修复了bug,增加了稳定性。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|