This commit is contained in:
ubuntu-master 2025-07-23 03:00:02 +08:00
parent 6f9544fdf1
commit f299b57c7f

198
results/2025-07-23.md Normal file
View File

@ -0,0 +1,198 @@
# 安全资讯日报 2025-07-23
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-07-23 01:56:25
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [新增最新POCxa0|xa0基于fscanxa0过360核晶、火绒的xlscanxa0v1.6xa0发布!](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247495419&idx=1&sn=af58e3f04af19a1f5d441accf021d8fd)
* [若依前台漏洞总结](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247521968&idx=1&sn=5339f6d54e3d484d9341d5eda60a2d8d)
### 🔬 安全研究
* [FingerGo红队资产指纹发现与管理利器](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247486562&idx=1&sn=22b944012f5b8fc279ce0a95764d7927)
* [网络安全行业需警惕AI换脸带来的安全风险](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247492173&idx=1&sn=53eebe63703c5c2b0685682baa87e168)
### 🎯 威胁情报
* [威胁行为者在 PoisonSeed 网络钓鱼攻击中降级 FIDO2 MFA 身份验证](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493190&idx=1&sn=bdd8481ad732dd76c656bd0db7942741)
* [Splunk—网络安全威胁50种](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500985&idx=2&sn=612d42900f3ba05d0285cd57ffe99e1e)
### 🛠️ 安全工具
* [Burp插件TLAxa0Watcher流量管理与漏洞检测利器更新|工具分享](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247493430&idx=1&sn=927ee9ea8fff61b12d68b624f2a0db08)
* [渗透测试常用的本地工具](https://mp.weixin.qq.com/s?__biz=MzkwODc1NTgyMg==&mid=2247487375&idx=1&sn=fba52ee8363050c2487a8aeacfd36356)
### 📚 最佳实践
* [《网络安全等级保护测评高风险判定实施指引(试行)》解读](https://mp.weixin.qq.com/s?__biz=MzUzMDgwMjY1Mg==&mid=2247485628&idx=1&sn=bf3ecfa758ffd6656bd5e9b165fea6a2)
* [军事领域大型指挥所网络安全防护体系建设最佳指南](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515872&idx=1&sn=0d33a74dcf32e660bb1898f58c5ed57f)
* [护网—2025 | 网警公布适用《网络数据安全管理条例》典型案例(山东)](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652117166&idx=1&sn=fc8c5eacc3bb5c184d6123894c94bc3b)
* [网络安全满天飞,不要走进这四个网络安全误区](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652117166&idx=2&sn=72e2f1e1ee141a1ad6e12bacb7e1a3f7)
* [通知xa0|xa0《网络安全标准实践指南——扫码点餐个人信息保护要求征求意见稿》公开征求意见附全文](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664245963&idx=4&sn=3be6bc5c2fd3c3bb8916213df716066f)
### 🍉 吃瓜新闻
* [姐天生就是网络安全人!!!](https://mp.weixin.qq.com/s?__biz=Mzk0NTc2MTMxNQ==&mid=2247483949&idx=1&sn=f74c8cd8e038274d8a1c8401473cc680)
* [高新区网安邀请你参加“2025年度网民网络安全感满意度调查活动”](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500985&idx=1&sn=99ac17264366385d853eb94568153369)
* [经过十年的开发,英特尔宣布 Clear Linux 停产!](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484725&idx=1&sn=acd2bb29e4fc902a9d49d689ecc46c68)
### 📌 其他
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495974&idx=1&sn=616ae6e5780a0f3b1fe1a701c6ababc0)
* [开源跨端开发神器sard-uniapp基于Vue3+Uniapp一套代码搞定多端UI](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484725&idx=2&sn=6bb01edc4f6aa03ea69e2b04322c4366)
* [团队一周年!网安社区半价优惠,永久加入惊喜不断!](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247487915&idx=1&sn=20afe845c56f715504574c8e6b2294e2)
## 安全分析
(2025-07-23)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-53770 - SharePoint WebPart RCE via Deserialization
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-53770 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-07-22 00:00:00 |
| 最后更新 | 2025-07-22 16:42:30 |
#### 📦 相关仓库
- [CVE-2025-53770-Exploit](https://github.com/soltanali0/CVE-2025-53770-Exploit)
#### 💡 分析概述
该仓库提供了一个针对SharePoint的WebPart注入漏洞的利用工具。该工具利用了SharePoint `ToolPane.aspx` 页面中的一个漏洞允许通过注入恶意的WebPart进而触发.NET反序列化最终实现远程代码执行(RCE)。
仓库最新提交主要更新了`README.md` 文件,对漏洞原理、利用方法和操作步骤进行了详细说明。具体更新包括:
- 详细阐述了漏洞的触发流程,即通过向 `ToolPane.aspx?DisplayMode=Edit` 发送POST请求`MSOTlPn_DWP` 参数中注入包含恶意Payload的WebPart。
- 明确指出漏洞利用的关键在于 `<Scorecard:ExcelDataSet CompressedDataTable="{PAYLOAD}">` 中的`CompressedDataTable` 属性该属性用于存储GZIP压缩的.NET序列化对象。
- 详细介绍了payload的结构包括`.NET DataSet` 或其他gadget chain经过`LosFormatter``BinaryFormatter`序列化base64编码GZIP压缩的步骤。并给出了利用`ysoserial.net`生成payload的示例以及GZIP压缩的python脚本。Payload会被SharePoint自动解压并进行反序列化。
- 提供了攻击payload的示例并说明了如何利用`ObjectDataProvider`等gadget chain实现代码执行。
- 增加了对工具使用方法的说明以及对参数的解释包括目标文件payload文件以及代理。
- 强调了该工具仅用于教育和授权的渗透测试,禁止用于未经授权的系统,强调了法律声明。
- 移除了C2相关的参数意味着payload需要包含完整的代码执行命令。
- 增加了对payload输出的说明, 提到如果需要输出需要使用反弹shell或使用Invoke-WebRequest。
漏洞利用方式总结如下:
1. 攻击者需要对SharePoint进行身份验证。
2. 构造POST请求到`/layouts/15/ToolPane.aspx?DisplayMode=Edit`
3. 在POST请求的`MSOTlPn_DWP`参数中注入恶意的WebPart XML该WebPart包含经过 GZIP 压缩的.NET序列化对象。
4. SharePoint服务器端将自动解压缩并反序列化该对象。
5. 利用如`ObjectDataProvider`的gadget chain触发RCE。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | SharePoint WebPart注入漏洞影响ToolPane.aspx页面 |
| 2 | 利用.NET反序列化可能导致RCE |
| 3 | 需要经过身份验证的攻击者 |
| 4 | 利用条件明确有Payload生成方法 |
#### 🛠️ 技术细节
> 漏洞位于SharePoint的ToolPane.aspx页面允许注入WebPart。
> 通过在WebPart的CompressedDataTable属性中注入GZIP压缩的.NET序列化对象触发反序列化漏洞。
> 利用LosFormatter或BinaryFormatter等反序列化器结合如ObjectDataProvider等gadget chain实现RCE。
> 攻击者构造POST请求在MSOTlPn_DWP参数中注入恶意WebPart XML。利用工具生成payload包括序列化、base64编码和GZIP压缩
#### 🎯 受影响组件
```
• Microsoft SharePoint (on-premises)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响广泛使用的SharePoint系统且有明确的利用方法和可用的payload生成工具。 攻击者可以通过构造恶意的WebPart结合反序列化漏洞实现远程代码执行。
</details>
---
### CVE-2025-6082 - WordPress插件“Birth Chart Compatibility”存在路径披露漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-6082 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-22 00:00:00 |
| 最后更新 | 2025-07-22 16:04:43 |
#### 📦 相关仓库
- [CVE-2025-6082](https://github.com/byteReaper77/CVE-2025-6082)
#### 💡 分析概述
该漏洞通过触发PHP警告显示服务器文件系统的绝对路径可能被用来执行本地文件包含(LFI)、远程代码执行(RCE)等进一步攻击。利用者可以通过发起特制请求获得敏感路径信息,从而为后续漏洞利用提供便利。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞点在于插件index.php中触发错误信息敏感信息泄露 |
| 2 | 影响版本为 ≤2.0的WordPress“Birth Chart Compatibility”插件 |
| 3 | 利用条件包括访问目标网站并发起特定请求触发PHP警告 |
#### 🛠️ 技术细节
> 原理:插件在请求处理过程中错误信息未被正确隐藏,导致路径信息泄露
> 利用方法使用提供的PoC脚本对目标站点发起请求解析响应中的路径信息
> 修复方案:升级插件到正式版本(>2.0或采取Web服务器配置避免错误信息泄露
#### 🎯 受影响组件
```
• WordPressBirth Chart Compatibility插件≤v2.0
```
#### 💻 代码分析
**分析 1**:
> 扫查到PoC代码直接利用路径披露漏洞代码结构清晰且易于执行
**分析 2**:
> 测试用例基于请求触发错误信息,效果可靠
**分析 3**:
> 代码质量较好,包含详细使用说明和示例,便于理解和复用
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞具有明确的利用方式和实用的PoC影响广泛的插件版本且路径披露可作为后续利用的基础具有较高的危害价值。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。