CyberSentinel-AI/results/2025-07-23.md
ubuntu-master a91581a0df 更新
2025-07-23 09:00:01 +08:00

24 KiB
Raw Blame History

安全资讯日报 2025-07-23

本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。

更新时间2025-07-23 08:00:58

今日资讯

🔍 漏洞分析

🔬 安全研究

🎯 威胁情报

🛠️ 安全工具

📚 最佳实践

🍉 吃瓜新闻

📌 其他

安全分析

(2025-07-23)

本文档包含 AI 对安全相关内容的自动化分析结果。概览

CVE-2025-53770 - SharePoint WebPart RCE via Deserialization

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-53770
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-07-22 00:00:00
最后更新 2025-07-22 16:42:30

📦 相关仓库

💡 分析概述

该仓库提供了一个针对SharePoint的WebPart注入漏洞的利用工具。该工具利用了SharePoint ToolPane.aspx 页面中的一个漏洞允许通过注入恶意的WebPart进而触发.NET反序列化最终实现远程代码执行(RCE)。

仓库最新提交主要更新了README.md 文件,对漏洞原理、利用方法和操作步骤进行了详细说明。具体更新包括:

  • 详细阐述了漏洞的触发流程,即通过向 ToolPane.aspx?DisplayMode=Edit 发送POST请求MSOTlPn_DWP 参数中注入包含恶意Payload的WebPart。
  • 明确指出漏洞利用的关键在于 <Scorecard:ExcelDataSet CompressedDataTable="{PAYLOAD}"> 中的CompressedDataTable 属性该属性用于存储GZIP压缩的.NET序列化对象。
  • 详细介绍了payload的结构包括.NET DataSet 或其他gadget chain经过LosFormatterBinaryFormatter序列化base64编码GZIP压缩的步骤。并给出了利用ysoserial.net生成payload的示例以及GZIP压缩的python脚本。Payload会被SharePoint自动解压并进行反序列化。
  • 提供了攻击payload的示例并说明了如何利用ObjectDataProvider等gadget chain实现代码执行。
  • 增加了对工具使用方法的说明以及对参数的解释包括目标文件payload文件以及代理。
  • 强调了该工具仅用于教育和授权的渗透测试,禁止用于未经授权的系统,强调了法律声明。
  • 移除了C2相关的参数意味着payload需要包含完整的代码执行命令。
  • 增加了对payload输出的说明, 提到如果需要输出需要使用反弹shell或使用Invoke-WebRequest。

漏洞利用方式总结如下:

  1. 攻击者需要对SharePoint进行身份验证。
  2. 构造POST请求到/layouts/15/ToolPane.aspx?DisplayMode=Edit
  3. 在POST请求的MSOTlPn_DWP参数中注入恶意的WebPart XML该WebPart包含经过 GZIP 压缩的.NET序列化对象。
  4. SharePoint服务器端将自动解压缩并反序列化该对象。
  5. 利用如ObjectDataProvider的gadget chain触发RCE。

🔍 关键发现

序号 发现内容
1 SharePoint WebPart注入漏洞影响ToolPane.aspx页面
2 利用.NET反序列化可能导致RCE
3 需要经过身份验证的攻击者
4 利用条件明确有Payload生成方法

🛠️ 技术细节

漏洞位于SharePoint的ToolPane.aspx页面允许注入WebPart。

通过在WebPart的CompressedDataTable属性中注入GZIP压缩的.NET序列化对象触发反序列化漏洞。

利用LosFormatter或BinaryFormatter等反序列化器结合如ObjectDataProvider等gadget chain实现RCE。

攻击者构造POST请求在MSOTlPn_DWP参数中注入恶意WebPart XML。利用工具生成payload包括序列化、base64编码和GZIP压缩

🎯 受影响组件

• Microsoft SharePoint (on-premises)

价值评估

展开查看详细评估

漏洞影响广泛使用的SharePoint系统且有明确的利用方法和可用的payload生成工具。 攻击者可以通过构造恶意的WebPart结合反序列化漏洞实现远程代码执行。


CVE-2025-6082 - WordPress插件“Birth Chart Compatibility”存在路径披露漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-6082
风险等级 HIGH
利用状态 POC可用
发布时间 2025-07-22 00:00:00
最后更新 2025-07-22 16:04:43

📦 相关仓库

💡 分析概述

该漏洞通过触发PHP警告显示服务器文件系统的绝对路径可能被用来执行本地文件包含(LFI)、远程代码执行(RCE)等进一步攻击。利用者可以通过发起特制请求获得敏感路径信息,从而为后续漏洞利用提供便利。

🔍 关键发现

序号 发现内容
1 漏洞点在于插件index.php中触发错误信息敏感信息泄露
2 影响版本为 ≤2.0的WordPress“Birth Chart Compatibility”插件
3 利用条件包括访问目标网站并发起特定请求触发PHP警告

🛠️ 技术细节

原理:插件在请求处理过程中错误信息未被正确隐藏,导致路径信息泄露

利用方法使用提供的PoC脚本对目标站点发起请求解析响应中的路径信息

修复方案:升级插件到正式版本(>2.0或采取Web服务器配置避免错误信息泄露

🎯 受影响组件

• WordPressBirth Chart Compatibility插件≤v2.0

💻 代码分析

分析 1:

扫查到PoC代码直接利用路径披露漏洞代码结构清晰且易于执行

分析 2:

测试用例基于请求触发错误信息,效果可靠

分析 3:

代码质量较好,包含详细使用说明和示例,便于理解和复用

价值评估

展开查看详细评估

该漏洞具有明确的利用方式和实用的PoC影响广泛的插件版本且路径披露可作为后续利用的基础具有较高的危害价值。


CVE-2025-2825 - CrushFTP认证绕过漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-2825
风险等级 CRITICAL
利用状态 POC可用
发布时间 2025-07-22 00:00:00
最后更新 2025-07-22 19:55:14

📦 相关仓库

💡 分析概述

该仓库提供了针对CrushFTP的身份验证绕过漏洞CVE-2025-2825的PoC。 仓库包含了一个名为cve-2025-2825-poc.py的Python脚本和一个README.md文件README.md文件详细描述了漏洞原理、利用方法、缓解措施以及PoC的使用方法。 漏洞是由于CrushFTP未正确验证X-Forwarded-For头部导致攻击者可以通过伪造该头部绕过身份验证以管理员身份登录。 最新提交修改了README.md文档完善了技术细节和PoC使用方法并添加了更多关于利用该漏洞的工具和步骤。 cve-2025-2825-poc.py是一个简单的Python脚本它构造了一个HTTP请求并在请求头中设置了X-Forwarded-For: 127.0.0.1,尝试绕过身份验证。

🔍 关键发现

序号 发现内容
1 CrushFTP身份验证绕过
2 通过伪造X-Forwarded-For头部实现
3 影响广泛使用的文件传输服务器
4 PoC可用易于复现
5 可导致管理员权限获取

🛠️ 技术细节

漏洞利用了CrushFTP未正确验证X-Forwarded-For头部。 当该头部设置为127.0.0.1时,服务器会将请求视为来自本地,从而绕过身份验证。

利用方法是构造一个HTTP请求在请求头中添加X-Forwarded-For: 127.0.0.1,并使用任意用户名和密码。 如果成功,服务器会绕过身份验证,允许访问。

修复方案是升级到CrushFTP v10.6.0或更高版本对X-Forwarded-For等头部进行严格验证和过滤限制管理界面访问的IP范围并监控日志。

🎯 受影响组件

• CrushFTP
• CrushFTP < v10.6.0

价值评估

展开查看详细评估

该漏洞影响广泛使用的文件传输服务器漏洞描述和PoC均已公开且PoC易于复现可以导致管理员权限的获取具有严重的安全风险。


CVE-2022-26671 - ASP.NET 存在明文密码漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2022-26671
风险等级 HIGH
利用状态 POC可用
发布时间 2025-07-22 00:00:00
最后更新 2025-07-22 19:54:23

📦 相关仓库

💡 分析概述

该仓库提供了一个关于CVE-2022-26671的POC。该漏洞涉及一个ASP.NET应用程序其中包含硬编码的明文凭证。最新提交创建了README.md文件其中包含了漏洞的简要描述和利用信息。README.md文件指出了GET /AT/ATDefault.aspx并且在第430行发现了明文凭证secom | supervisor。 该漏洞允许未经授权的访问,因为它泄露了用于登录应用程序的凭证。由于提供了明文凭证,因此漏洞很容易被利用。

🔍 关键发现

序号 发现内容
1 硬编码的明文凭证
2 影响登录凭证
3 利用简单,易于攻击
4 攻击者可以未授权访问系统

🛠️ 技术细节

漏洞存在于ASP.NET应用程序中ATDefault.aspx页面

漏洞利用方式是通过获取ATDefault.aspx页面中的明文凭证secom | supervisor

修复方案是移除硬编码凭证,并实施安全的身份验证机制,例如使用加密存储密码和多因素身份验证

🎯 受影响组件

• ASP.NET 应用程序

价值评估

展开查看详细评估

该漏洞允许未经授权访问,因为它泄露了用于登录应用程序的凭证。由于提供了明文凭证,因此漏洞很容易被利用。 这是一个身份验证绕过的例子,具有明确的利用方法和关键信息泄露。


CVE-2025-44228 - Office文件中存在远程代码执行漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-44228
风险等级 CRITICAL
利用状态 POC可用
发布时间 2025-07-22 00:00:00
最后更新 2025-07-22 19:51:14

📦 相关仓库

💡 分析概述

该漏洞影响Office文档(包括DOC、DOCX)可被利用通过恶意Payload或CVE exploits在平台如Office 365上实现远程代码执行相关源码和PoC工具已存在。

🔍 关键发现

序号 发现内容
1 Office文档远程代码执行漏洞影响广泛的Office文件格式
2 利用Payload或漏洞工具实现攻击影响Office 365及本地Office
3 存在详细的PoC工具利用条件明确

🛠️ 技术细节

利用恶意构造的Office文档触发远程代码执行

攻击者通过植入恶意Payload借助依赖漏洞执行任意代码

建议修复包括禁用相关功能或升级Office组件到修复版本

🎯 受影响组件

• Microsoft Office尤其是Word(文档、DOC/DOCX格式)
• Office 365平台
• 相关的文档处理模块

💻 代码分析

分析 1:

PoC工具代码存在验证了漏洞可用性

分析 2:

代码结构清晰,有一定的实用性和复用性

分析 3:

代码质量尚可,但需评估详细编写规范和安全措施

价值评估

展开查看详细评估

该漏洞影响广泛使用的办公软件具有明确的远程代码执行利用方法和已公布的PoC安全风险极高且存在详细的攻击示例和利用工具具备极高的开发和利用价值。


CVE-2025-49144 - Notepad++权限升级漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-49144
风险等级 HIGH
利用状态 POC可用
发布时间 2025-07-22 00:00:00
最后更新 2025-07-22 19:00:55

📦 相关仓库

💡 分析概述

该漏洞源于安装程序在检查regsvr32时首先在工作目录查找路径未引用导致路径可控可能被利用进行权限提升或代码执行。

🔍 关键发现

序号 发现内容
1 漏洞点在于安装程序对regsvr32路径的不安全检测未正确引用路径引号。
2 攻击者可在安装目录中放置恶意regsvr32或利用脚本加载恶意DLL实现权限提升。
3 利用条件包括放置恶意regsvr32文件或在受控目录中执行安装程序。

🛠️ 技术细节

原理检测regsvr32路径时未正确引用路径未绝对化允许环境控制。

利用方法攻击者构造恶意regsvr32或在可控目录中放置DLL诱导安装程序调用再通过DLL实现权限提权或代码执行。

修复方案修正安装程序检测regsvr32路径的逻辑确保路径引用安全避免路径绕过。

🎯 受影响组件

• Notepad++安装程序

💻 代码分析

分析 1:

提供的POC展示了通过修改安装环境实现权限提升的方法代码质量符合攻防场景需求。

分析 2:

测试用例已在POC中体现验证了漏洞的可用性。

分析 3:

代码结构清晰利用DLL注入实现代码执行具有较高的实用性和易用性。

价值评估

展开查看详细评估

漏洞利用难度较低存在明确的POC且影响权限可提升具有较大危害符合高风险安全漏洞标准。


CVE-2025-6058 - WordPress WPBookit ≤ 1.0.4未授权文件上传漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-6058
风险等级 CRITICAL
利用状态 POC可用
发布时间 2025-07-22 00:00:00
最后更新 2025-07-22 22:32:25

📦 相关仓库

💡 分析概述

该漏洞存在于WordPress的WPBookit插件版本≤1.0.4攻击者可以通过未授权访问特定的Ajax接口上传任意PHP文件从而可能实现远程代码执行(RCE)。漏洞源于该插件在处理图片上传时缺乏有效的文件类型验证攻击者可以利用此漏洞上传恶意PHP脚本并直接在服务器上执行从而完全控制受影响站点。

🔍 关键发现

序号 发现内容
1 漏洞利用途径未经验证的文件上传导致RCE
2 影响范围影响所有使用WPBookit ≤ 1.0.4版本的WordPress站点
3 利用条件访问目标站点调用指定AJAX接口上传带有恶意PHP代码的文件

🛠️ 技术细节

漏洞原理插件处理图片上传时未验证文件类型允许上传PHP脚本文件

利用方法通过发送特制的表单数据将恶意PHP脚本上传到服务器的uploads目录然后通过构造URL执行达到代码执行效果

修复方案插件开发者已于1.0.5版本修复该漏洞,建议升级至最新版,同时增强文件类型验证

🎯 受影响组件

• WordPress WPBookit插件 (≤ 1.0.4)

💻 代码分析

分析 1:

提交中包含完整的漏洞POC上传代码并实现自动检测目标版本的功能代码结构清晰易于复用

分析 2:

测试用例显示可成功上传PHP脚本并执行验证了漏洞的可利用性

分析 3:

代码质量较高,逻辑清晰,说明了利用方法和修复建议,具有良好的实用价值

价值评估

展开查看详细评估

该漏洞具有远程代码执行的潜在危害并且存在已公开的POC代码影响范围广泛威胁严重符合价值判断标准。


免责声明

本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。