mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
更新
This commit is contained in:
parent
6f9544fdf1
commit
f299b57c7f
198
results/2025-07-23.md
Normal file
198
results/2025-07-23.md
Normal file
@ -0,0 +1,198 @@
|
|||||||
|
|
||||||
|
# 安全资讯日报 2025-07-23
|
||||||
|
|
||||||
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||||||
|
>
|
||||||
|
> 更新时间:2025-07-23 01:56:25
|
||||||
|
|
||||||
|
<!-- more -->
|
||||||
|
|
||||||
|
## 今日资讯
|
||||||
|
|
||||||
|
### 🔍 漏洞分析
|
||||||
|
|
||||||
|
* [新增最新POCxa0|xa0基于fscanxa0过360核晶、火绒的xlscanxa0v1.6xa0发布!](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247495419&idx=1&sn=af58e3f04af19a1f5d441accf021d8fd)
|
||||||
|
* [若依前台漏洞总结](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247521968&idx=1&sn=5339f6d54e3d484d9341d5eda60a2d8d)
|
||||||
|
|
||||||
|
### 🔬 安全研究
|
||||||
|
|
||||||
|
* [FingerGo红队资产指纹发现与管理利器](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247486562&idx=1&sn=22b944012f5b8fc279ce0a95764d7927)
|
||||||
|
* [网络安全行业,需警惕AI换脸带来的安全风险!](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247492173&idx=1&sn=53eebe63703c5c2b0685682baa87e168)
|
||||||
|
|
||||||
|
### 🎯 威胁情报
|
||||||
|
|
||||||
|
* [威胁行为者在 PoisonSeed 网络钓鱼攻击中降级 FIDO2 MFA 身份验证](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493190&idx=1&sn=bdd8481ad732dd76c656bd0db7942741)
|
||||||
|
* [Splunk—网络安全威胁50种(中)](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500985&idx=2&sn=612d42900f3ba05d0285cd57ffe99e1e)
|
||||||
|
|
||||||
|
### 🛠️ 安全工具
|
||||||
|
|
||||||
|
* [Burp插件TLAxa0Watcher:流量管理与漏洞检测利器更新|工具分享](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247493430&idx=1&sn=927ee9ea8fff61b12d68b624f2a0db08)
|
||||||
|
* [渗透测试常用的本地工具](https://mp.weixin.qq.com/s?__biz=MzkwODc1NTgyMg==&mid=2247487375&idx=1&sn=fba52ee8363050c2487a8aeacfd36356)
|
||||||
|
|
||||||
|
### 📚 最佳实践
|
||||||
|
|
||||||
|
* [《网络安全等级保护测评高风险判定实施指引(试行)》解读](https://mp.weixin.qq.com/s?__biz=MzUzMDgwMjY1Mg==&mid=2247485628&idx=1&sn=bf3ecfa758ffd6656bd5e9b165fea6a2)
|
||||||
|
* [军事领域大型指挥所网络安全防护体系建设最佳指南](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515872&idx=1&sn=0d33a74dcf32e660bb1898f58c5ed57f)
|
||||||
|
* [护网—2025 | 网警公布适用《网络数据安全管理条例》典型案例(山东)](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652117166&idx=1&sn=fc8c5eacc3bb5c184d6123894c94bc3b)
|
||||||
|
* [网络安全满天飞,不要走进这四个网络安全误区](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652117166&idx=2&sn=72e2f1e1ee141a1ad6e12bacb7e1a3f7)
|
||||||
|
* [通知xa0|xa0《网络安全标准实践指南——扫码点餐个人信息保护要求(征求意见稿)》公开征求意见(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664245963&idx=4&sn=3be6bc5c2fd3c3bb8916213df716066f)
|
||||||
|
|
||||||
|
### 🍉 吃瓜新闻
|
||||||
|
|
||||||
|
* [姐天生就是网络安全人!!!](https://mp.weixin.qq.com/s?__biz=Mzk0NTc2MTMxNQ==&mid=2247483949&idx=1&sn=f74c8cd8e038274d8a1c8401473cc680)
|
||||||
|
* [高新区网安邀请你参加“2025年度网民网络安全感满意度调查活动”](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500985&idx=1&sn=99ac17264366385d853eb94568153369)
|
||||||
|
* [经过十年的开发,英特尔宣布 Clear Linux 停产!](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484725&idx=1&sn=acd2bb29e4fc902a9d49d689ecc46c68)
|
||||||
|
|
||||||
|
### 📌 其他
|
||||||
|
|
||||||
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495974&idx=1&sn=616ae6e5780a0f3b1fe1a701c6ababc0)
|
||||||
|
* [开源跨端开发神器!sard-uniapp基于Vue3+Uniapp,一套代码搞定多端UI](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484725&idx=2&sn=6bb01edc4f6aa03ea69e2b04322c4366)
|
||||||
|
* [团队一周年!网安社区半价优惠,永久加入惊喜不断!](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247487915&idx=1&sn=20afe845c56f715504574c8e6b2294e2)
|
||||||
|
|
||||||
|
## 安全分析
|
||||||
|
(2025-07-23)
|
||||||
|
|
||||||
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
||||||
|
|
||||||
|
|
||||||
|
### CVE-2025-53770 - SharePoint WebPart RCE via Deserialization
|
||||||
|
|
||||||
|
#### 📌 漏洞信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| CVE编号 | CVE-2025-53770 |
|
||||||
|
| 风险等级 | `CRITICAL` |
|
||||||
|
| 利用状态 | `漏洞利用可用` |
|
||||||
|
| 发布时间 | 2025-07-22 00:00:00 |
|
||||||
|
| 最后更新 | 2025-07-22 16:42:30 |
|
||||||
|
|
||||||
|
#### 📦 相关仓库
|
||||||
|
|
||||||
|
- [CVE-2025-53770-Exploit](https://github.com/soltanali0/CVE-2025-53770-Exploit)
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该仓库提供了一个针对SharePoint的WebPart注入漏洞的利用工具。该工具利用了SharePoint `ToolPane.aspx` 页面中的一个漏洞,允许通过注入恶意的WebPart,进而触发.NET反序列化,最终实现远程代码执行(RCE)。
|
||||||
|
|
||||||
|
仓库最新提交主要更新了`README.md` 文件,对漏洞原理、利用方法和操作步骤进行了详细说明。具体更新包括:
|
||||||
|
- 详细阐述了漏洞的触发流程,即通过向 `ToolPane.aspx?DisplayMode=Edit` 发送POST请求,在`MSOTlPn_DWP` 参数中注入包含恶意Payload的WebPart。
|
||||||
|
- 明确指出漏洞利用的关键在于 `<Scorecard:ExcelDataSet CompressedDataTable="{PAYLOAD}">` 中的`CompressedDataTable` 属性,该属性用于存储GZIP压缩的.NET序列化对象。
|
||||||
|
- 详细介绍了payload的结构,包括`.NET DataSet` 或其他gadget chain,经过`LosFormatter` 或 `BinaryFormatter`序列化,base64编码,GZIP压缩的步骤。并给出了利用`ysoserial.net`生成payload的示例,以及GZIP压缩的python脚本。Payload会被SharePoint自动解压并进行反序列化。
|
||||||
|
- 提供了攻击payload的示例,并说明了如何利用`ObjectDataProvider`等gadget chain实现代码执行。
|
||||||
|
- 增加了对工具使用方法的说明,以及对参数的解释,包括目标文件,payload文件,以及代理。
|
||||||
|
- 强调了该工具仅用于教育和授权的渗透测试,禁止用于未经授权的系统,强调了法律声明。
|
||||||
|
- 移除了C2相关的参数,意味着payload需要包含完整的代码执行命令。
|
||||||
|
- 增加了对payload输出的说明, 提到如果需要输出,需要使用反弹shell或使用Invoke-WebRequest。
|
||||||
|
|
||||||
|
漏洞利用方式总结如下:
|
||||||
|
1. 攻击者需要对SharePoint进行身份验证。
|
||||||
|
2. 构造POST请求到`/layouts/15/ToolPane.aspx?DisplayMode=Edit`。
|
||||||
|
3. 在POST请求的`MSOTlPn_DWP`参数中注入恶意的WebPart XML,该WebPart包含经过 GZIP 压缩的.NET序列化对象。
|
||||||
|
4. SharePoint服务器端将自动解压缩并反序列化该对象。
|
||||||
|
5. 利用如`ObjectDataProvider`的gadget chain触发RCE。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | SharePoint WebPart注入漏洞,影响ToolPane.aspx页面 |
|
||||||
|
| 2 | 利用.NET反序列化,可能导致RCE |
|
||||||
|
| 3 | 需要经过身份验证的攻击者 |
|
||||||
|
| 4 | 利用条件明确,有Payload生成方法 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 漏洞位于SharePoint的ToolPane.aspx页面,允许注入WebPart。
|
||||||
|
|
||||||
|
> 通过在WebPart的CompressedDataTable属性中注入GZIP压缩的.NET序列化对象,触发反序列化漏洞。
|
||||||
|
|
||||||
|
> 利用LosFormatter或BinaryFormatter等反序列化器,结合如ObjectDataProvider等gadget chain,实现RCE。
|
||||||
|
|
||||||
|
> 攻击者构造POST请求,在MSOTlPn_DWP参数中注入恶意WebPart XML。利用工具生成payload,包括序列化、base64编码和GZIP压缩
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• Microsoft SharePoint (on-premises)
|
||||||
|
```
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
漏洞影响广泛使用的SharePoint系统,且有明确的利用方法和可用的payload生成工具。 攻击者可以通过构造恶意的WebPart,结合反序列化漏洞,实现远程代码执行。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### CVE-2025-6082 - WordPress插件“Birth Chart Compatibility”存在路径披露漏洞
|
||||||
|
|
||||||
|
#### 📌 漏洞信息
|
||||||
|
|
||||||
|
| 属性 | 详情 |
|
||||||
|
|------|------|
|
||||||
|
| CVE编号 | CVE-2025-6082 |
|
||||||
|
| 风险等级 | `HIGH` |
|
||||||
|
| 利用状态 | `POC可用` |
|
||||||
|
| 发布时间 | 2025-07-22 00:00:00 |
|
||||||
|
| 最后更新 | 2025-07-22 16:04:43 |
|
||||||
|
|
||||||
|
#### 📦 相关仓库
|
||||||
|
|
||||||
|
- [CVE-2025-6082](https://github.com/byteReaper77/CVE-2025-6082)
|
||||||
|
|
||||||
|
#### 💡 分析概述
|
||||||
|
|
||||||
|
该漏洞通过触发PHP警告显示服务器文件系统的绝对路径,可能被用来执行本地文件包含(LFI)、远程代码执行(RCE)等进一步攻击。利用者可以通过发起特制请求获得敏感路径信息,从而为后续漏洞利用提供便利。
|
||||||
|
|
||||||
|
#### 🔍 关键发现
|
||||||
|
|
||||||
|
| 序号 | 发现内容 |
|
||||||
|
|------|----------|
|
||||||
|
| 1 | 漏洞点在于插件index.php中触发错误信息敏感信息泄露 |
|
||||||
|
| 2 | 影响版本为 ≤2.0的WordPress“Birth Chart Compatibility”插件 |
|
||||||
|
| 3 | 利用条件包括访问目标网站并发起特定请求,触发PHP警告 |
|
||||||
|
|
||||||
|
#### 🛠️ 技术细节
|
||||||
|
|
||||||
|
> 原理:插件在请求处理过程中错误信息未被正确隐藏,导致路径信息泄露
|
||||||
|
|
||||||
|
> 利用方法:使用提供的PoC脚本对目标站点发起请求,解析响应中的路径信息
|
||||||
|
|
||||||
|
> 修复方案:升级插件到正式版本(>2.0),或采取Web服务器配置避免错误信息泄露
|
||||||
|
|
||||||
|
|
||||||
|
#### 🎯 受影响组件
|
||||||
|
|
||||||
|
```
|
||||||
|
• WordPress‘Birth Chart Compatibility’插件(≤v2.0)
|
||||||
|
```
|
||||||
|
|
||||||
|
#### 💻 代码分析
|
||||||
|
|
||||||
|
**分析 1**:
|
||||||
|
> 扫查到PoC代码,直接利用路径披露漏洞,代码结构清晰且易于执行
|
||||||
|
|
||||||
|
**分析 2**:
|
||||||
|
> 测试用例基于请求触发错误信息,效果可靠
|
||||||
|
|
||||||
|
**分析 3**:
|
||||||
|
> 代码质量较好,包含详细使用说明和示例,便于理解和复用
|
||||||
|
|
||||||
|
|
||||||
|
#### ⚡ 价值评估
|
||||||
|
|
||||||
|
<details>
|
||||||
|
<summary>展开查看详细评估</summary>
|
||||||
|
|
||||||
|
该漏洞具有明确的利用方式和实用的PoC,影响广泛的插件版本,且路径披露可作为后续利用的基础,具有较高的危害价值。
|
||||||
|
</details>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
|
||||||
|
## 免责声明
|
||||||
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|
||||||
Loading…
x
Reference in New Issue
Block a user