diff --git a/results/2025-07-23.md b/results/2025-07-23.md new file mode 100644 index 0000000..4483730 --- /dev/null +++ b/results/2025-07-23.md @@ -0,0 +1,198 @@ + +# 安全资讯日报 2025-07-23 + +> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。 +> +> 更新时间:2025-07-23 01:56:25 + + + +## 今日资讯 + +### 🔍 漏洞分析 + +* [新增最新POCxa0|xa0基于fscanxa0过360核晶、火绒的xlscanxa0v1.6xa0发布!](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247495419&idx=1&sn=af58e3f04af19a1f5d441accf021d8fd) +* [若依前台漏洞总结](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247521968&idx=1&sn=5339f6d54e3d484d9341d5eda60a2d8d) + +### 🔬 安全研究 + +* [FingerGo红队资产指纹发现与管理利器](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247486562&idx=1&sn=22b944012f5b8fc279ce0a95764d7927) +* [网络安全行业,需警惕AI换脸带来的安全风险!](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247492173&idx=1&sn=53eebe63703c5c2b0685682baa87e168) + +### 🎯 威胁情报 + +* [威胁行为者在 PoisonSeed 网络钓鱼攻击中降级 FIDO2 MFA 身份验证](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493190&idx=1&sn=bdd8481ad732dd76c656bd0db7942741) +* [Splunk—网络安全威胁50种(中)](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500985&idx=2&sn=612d42900f3ba05d0285cd57ffe99e1e) + +### 🛠️ 安全工具 + +* [Burp插件TLAxa0Watcher:流量管理与漏洞检测利器更新|工具分享](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247493430&idx=1&sn=927ee9ea8fff61b12d68b624f2a0db08) +* [渗透测试常用的本地工具](https://mp.weixin.qq.com/s?__biz=MzkwODc1NTgyMg==&mid=2247487375&idx=1&sn=fba52ee8363050c2487a8aeacfd36356) + +### 📚 最佳实践 + +* [《网络安全等级保护测评高风险判定实施指引(试行)》解读](https://mp.weixin.qq.com/s?__biz=MzUzMDgwMjY1Mg==&mid=2247485628&idx=1&sn=bf3ecfa758ffd6656bd5e9b165fea6a2) +* [军事领域大型指挥所网络安全防护体系建设最佳指南](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515872&idx=1&sn=0d33a74dcf32e660bb1898f58c5ed57f) +* [护网—2025 | 网警公布适用《网络数据安全管理条例》典型案例(山东)](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652117166&idx=1&sn=fc8c5eacc3bb5c184d6123894c94bc3b) +* [网络安全满天飞,不要走进这四个网络安全误区](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652117166&idx=2&sn=72e2f1e1ee141a1ad6e12bacb7e1a3f7) +* [通知xa0|xa0《网络安全标准实践指南——扫码点餐个人信息保护要求(征求意见稿)》公开征求意见(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664245963&idx=4&sn=3be6bc5c2fd3c3bb8916213df716066f) + +### 🍉 吃瓜新闻 + +* [姐天生就是网络安全人!!!](https://mp.weixin.qq.com/s?__biz=Mzk0NTc2MTMxNQ==&mid=2247483949&idx=1&sn=f74c8cd8e038274d8a1c8401473cc680) +* [高新区网安邀请你参加“2025年度网民网络安全感满意度调查活动”](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500985&idx=1&sn=99ac17264366385d853eb94568153369) +* [经过十年的开发,英特尔宣布 Clear Linux 停产!](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484725&idx=1&sn=acd2bb29e4fc902a9d49d689ecc46c68) + +### 📌 其他 + +* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495974&idx=1&sn=616ae6e5780a0f3b1fe1a701c6ababc0) +* [开源跨端开发神器!sard-uniapp基于Vue3+Uniapp,一套代码搞定多端UI](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484725&idx=2&sn=6bb01edc4f6aa03ea69e2b04322c4366) +* [团队一周年!网安社区半价优惠,永久加入惊喜不断!](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247487915&idx=1&sn=20afe845c56f715504574c8e6b2294e2) + +## 安全分析 +(2025-07-23) + +本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today) + + +### CVE-2025-53770 - SharePoint WebPart RCE via Deserialization + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-53770 | +| 风险等级 | `CRITICAL` | +| 利用状态 | `漏洞利用可用` | +| 发布时间 | 2025-07-22 00:00:00 | +| 最后更新 | 2025-07-22 16:42:30 | + +#### 📦 相关仓库 + +- [CVE-2025-53770-Exploit](https://github.com/soltanali0/CVE-2025-53770-Exploit) + +#### 💡 分析概述 + +该仓库提供了一个针对SharePoint的WebPart注入漏洞的利用工具。该工具利用了SharePoint `ToolPane.aspx` 页面中的一个漏洞,允许通过注入恶意的WebPart,进而触发.NET反序列化,最终实现远程代码执行(RCE)。 + +仓库最新提交主要更新了`README.md` 文件,对漏洞原理、利用方法和操作步骤进行了详细说明。具体更新包括: +- 详细阐述了漏洞的触发流程,即通过向 `ToolPane.aspx?DisplayMode=Edit` 发送POST请求,在`MSOTlPn_DWP` 参数中注入包含恶意Payload的WebPart。 +- 明确指出漏洞利用的关键在于 `` 中的`CompressedDataTable` 属性,该属性用于存储GZIP压缩的.NET序列化对象。 +- 详细介绍了payload的结构,包括`.NET DataSet` 或其他gadget chain,经过`LosFormatter` 或 `BinaryFormatter`序列化,base64编码,GZIP压缩的步骤。并给出了利用`ysoserial.net`生成payload的示例,以及GZIP压缩的python脚本。Payload会被SharePoint自动解压并进行反序列化。 +- 提供了攻击payload的示例,并说明了如何利用`ObjectDataProvider`等gadget chain实现代码执行。 +- 增加了对工具使用方法的说明,以及对参数的解释,包括目标文件,payload文件,以及代理。 +- 强调了该工具仅用于教育和授权的渗透测试,禁止用于未经授权的系统,强调了法律声明。 +- 移除了C2相关的参数,意味着payload需要包含完整的代码执行命令。 +- 增加了对payload输出的说明, 提到如果需要输出,需要使用反弹shell或使用Invoke-WebRequest。 + +漏洞利用方式总结如下: +1. 攻击者需要对SharePoint进行身份验证。 +2. 构造POST请求到`/layouts/15/ToolPane.aspx?DisplayMode=Edit`。 +3. 在POST请求的`MSOTlPn_DWP`参数中注入恶意的WebPart XML,该WebPart包含经过 GZIP 压缩的.NET序列化对象。 +4. SharePoint服务器端将自动解压缩并反序列化该对象。 +5. 利用如`ObjectDataProvider`的gadget chain触发RCE。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | SharePoint WebPart注入漏洞,影响ToolPane.aspx页面 | +| 2 | 利用.NET反序列化,可能导致RCE | +| 3 | 需要经过身份验证的攻击者 | +| 4 | 利用条件明确,有Payload生成方法 | + +#### 🛠️ 技术细节 + +> 漏洞位于SharePoint的ToolPane.aspx页面,允许注入WebPart。 + +> 通过在WebPart的CompressedDataTable属性中注入GZIP压缩的.NET序列化对象,触发反序列化漏洞。 + +> 利用LosFormatter或BinaryFormatter等反序列化器,结合如ObjectDataProvider等gadget chain,实现RCE。 + +> 攻击者构造POST请求,在MSOTlPn_DWP参数中注入恶意WebPart XML。利用工具生成payload,包括序列化、base64编码和GZIP压缩 + + +#### 🎯 受影响组件 + +``` +• Microsoft SharePoint (on-premises) +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +漏洞影响广泛使用的SharePoint系统,且有明确的利用方法和可用的payload生成工具。 攻击者可以通过构造恶意的WebPart,结合反序列化漏洞,实现远程代码执行。 +
+ +--- + +### CVE-2025-6082 - WordPress插件“Birth Chart Compatibility”存在路径披露漏洞 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-6082 | +| 风险等级 | `HIGH` | +| 利用状态 | `POC可用` | +| 发布时间 | 2025-07-22 00:00:00 | +| 最后更新 | 2025-07-22 16:04:43 | + +#### 📦 相关仓库 + +- [CVE-2025-6082](https://github.com/byteReaper77/CVE-2025-6082) + +#### 💡 分析概述 + +该漏洞通过触发PHP警告显示服务器文件系统的绝对路径,可能被用来执行本地文件包含(LFI)、远程代码执行(RCE)等进一步攻击。利用者可以通过发起特制请求获得敏感路径信息,从而为后续漏洞利用提供便利。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 漏洞点在于插件index.php中触发错误信息敏感信息泄露 | +| 2 | 影响版本为 ≤2.0的WordPress“Birth Chart Compatibility”插件 | +| 3 | 利用条件包括访问目标网站并发起特定请求,触发PHP警告 | + +#### 🛠️ 技术细节 + +> 原理:插件在请求处理过程中错误信息未被正确隐藏,导致路径信息泄露 + +> 利用方法:使用提供的PoC脚本对目标站点发起请求,解析响应中的路径信息 + +> 修复方案:升级插件到正式版本(>2.0),或采取Web服务器配置避免错误信息泄露 + + +#### 🎯 受影响组件 + +``` +• WordPress‘Birth Chart Compatibility’插件(≤v2.0) +``` + +#### 💻 代码分析 + +**分析 1**: +> 扫查到PoC代码,直接利用路径披露漏洞,代码结构清晰且易于执行 + +**分析 2**: +> 测试用例基于请求触发错误信息,效果可靠 + +**分析 3**: +> 代码质量较好,包含详细使用说明和示例,便于理解和复用 + + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞具有明确的利用方式和实用的PoC,影响广泛的插件版本,且路径披露可作为后续利用的基础,具有较高的危害价值。 +
+ +--- + + +## 免责声明 +本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。