24 KiB
安全资讯日报 2025-07-23
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-07-23 08:00:58
今日资讯
🔍 漏洞分析
- 新增最新POCxa0|xa0基于fscanxa0过360核晶、火绒的xlscanxa0v1.6xa0发布!
- 若依前台漏洞总结
- vulntarget-e
- 云安全对象存储安全全解析:配置误区与攻击实录
- Edu src证书站IOT物联网漏洞挖掘
- 又是内鬼!某知名二手交易平台数据遭窃 上万台手机险被低价拍卖
🔬 安全研究
🎯 威胁情报
- 威胁行为者在 PoisonSeed 网络钓鱼攻击中降级 FIDO2 MFA 身份验证
- Splunk—网络安全威胁50种(中)
- 黑客组织窃取戴尔41万份文件 公司称均为非敏感数据
- 香港邮政遭受网络攻击 涉及“投寄易”用户通讯录资料
- 2025年联网汽车面临的四大安全威胁
- 秦安:后悔赶走阿萨德!以色列觊觎叙利亚,有一帮内奸和一个计划
🛠️ 安全工具
📚 最佳实践
- 《网络安全等级保护测评高风险判定实施指引(试行)》解读
- 军事领域大型指挥所网络安全防护体系建设最佳指南
- 护网—2025 | 网警公布适用《网络数据安全管理条例》典型案例(山东)
- 网络安全满天飞,不要走进这四个网络安全误区
- 通知xa0|xa0《网络安全标准实践指南——扫码点餐个人信息保护要求(征求意见稿)》公开征求意见(附全文)
- 网络之路20:ARP配置
- 一图读懂《国家网络身份认证公共服务管理办法》
- 网络安全标准实践指南——摇一摇广告触发行为安全要求》发布
- 《网络安全标准实践指南——扫码点餐个人信息保护要求(征求意见稿)》公开征求意见
- 特别重大、重大、较大网络安全事件如何区分?
🍉 吃瓜新闻
- 姐天生就是网络安全人!!!
- 高新区网安邀请你参加“2025年度网民网络安全感满意度调查活动”
- 经过十年的开发,英特尔宣布 Clear Linux 停产!
- 十年前火爆全网的游戏,有几个人还记得?《愤怒的小鸟》
- 报告回顾:永信至诚2024年上半年度报告
- 《海南自由贸易港跨境资产管理试点业务实施细则》发布
- 张志坤:中美之间所谓的“误判”,到底是怎么回事?
- 牟林:赚眼前的钱,断今后的路,考验中国企业骨气的时候到了
📌 其他
- 分享图片
- 开源跨端开发神器!sard-uniapp基于Vue3+Uniapp,一套代码搞定多端UI
- 团队一周年!网安社区半价优惠,永久加入惊喜不断!
- 安卓微信8.0.62内测版发布!over over自动发消息!新功能上线!多个功能优化!!
- 流程优化总失败?不要只建“桥面”,忘了“桥墩”和“方向”!
安全分析
(2025-07-23)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-53770 - SharePoint WebPart RCE via Deserialization
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-53770 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-07-22 00:00:00 |
| 最后更新 | 2025-07-22 16:42:30 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对SharePoint的WebPart注入漏洞的利用工具。该工具利用了SharePoint ToolPane.aspx 页面中的一个漏洞,允许通过注入恶意的WebPart,进而触发.NET反序列化,最终实现远程代码执行(RCE)。
仓库最新提交主要更新了README.md 文件,对漏洞原理、利用方法和操作步骤进行了详细说明。具体更新包括:
- 详细阐述了漏洞的触发流程,即通过向
ToolPane.aspx?DisplayMode=Edit发送POST请求,在MSOTlPn_DWP参数中注入包含恶意Payload的WebPart。 - 明确指出漏洞利用的关键在于
<Scorecard:ExcelDataSet CompressedDataTable="{PAYLOAD}">中的CompressedDataTable属性,该属性用于存储GZIP压缩的.NET序列化对象。 - 详细介绍了payload的结构,包括
.NET DataSet或其他gadget chain,经过LosFormatter或BinaryFormatter序列化,base64编码,GZIP压缩的步骤。并给出了利用ysoserial.net生成payload的示例,以及GZIP压缩的python脚本。Payload会被SharePoint自动解压并进行反序列化。 - 提供了攻击payload的示例,并说明了如何利用
ObjectDataProvider等gadget chain实现代码执行。 - 增加了对工具使用方法的说明,以及对参数的解释,包括目标文件,payload文件,以及代理。
- 强调了该工具仅用于教育和授权的渗透测试,禁止用于未经授权的系统,强调了法律声明。
- 移除了C2相关的参数,意味着payload需要包含完整的代码执行命令。
- 增加了对payload输出的说明, 提到如果需要输出,需要使用反弹shell或使用Invoke-WebRequest。
漏洞利用方式总结如下:
- 攻击者需要对SharePoint进行身份验证。
- 构造POST请求到
/layouts/15/ToolPane.aspx?DisplayMode=Edit。 - 在POST请求的
MSOTlPn_DWP参数中注入恶意的WebPart XML,该WebPart包含经过 GZIP 压缩的.NET序列化对象。 - SharePoint服务器端将自动解压缩并反序列化该对象。
- 利用如
ObjectDataProvider的gadget chain触发RCE。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | SharePoint WebPart注入漏洞,影响ToolPane.aspx页面 |
| 2 | 利用.NET反序列化,可能导致RCE |
| 3 | 需要经过身份验证的攻击者 |
| 4 | 利用条件明确,有Payload生成方法 |
🛠️ 技术细节
漏洞位于SharePoint的ToolPane.aspx页面,允许注入WebPart。
通过在WebPart的CompressedDataTable属性中注入GZIP压缩的.NET序列化对象,触发反序列化漏洞。
利用LosFormatter或BinaryFormatter等反序列化器,结合如ObjectDataProvider等gadget chain,实现RCE。
攻击者构造POST请求,在MSOTlPn_DWP参数中注入恶意WebPart XML。利用工具生成payload,包括序列化、base64编码和GZIP压缩
🎯 受影响组件
• Microsoft SharePoint (on-premises)
⚡ 价值评估
展开查看详细评估
漏洞影响广泛使用的SharePoint系统,且有明确的利用方法和可用的payload生成工具。 攻击者可以通过构造恶意的WebPart,结合反序列化漏洞,实现远程代码执行。
CVE-2025-6082 - WordPress插件“Birth Chart Compatibility”存在路径披露漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-6082 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-07-22 00:00:00 |
| 最后更新 | 2025-07-22 16:04:43 |
📦 相关仓库
💡 分析概述
该漏洞通过触发PHP警告显示服务器文件系统的绝对路径,可能被用来执行本地文件包含(LFI)、远程代码执行(RCE)等进一步攻击。利用者可以通过发起特制请求获得敏感路径信息,从而为后续漏洞利用提供便利。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞点在于插件index.php中触发错误信息敏感信息泄露 |
| 2 | 影响版本为 ≤2.0的WordPress“Birth Chart Compatibility”插件 |
| 3 | 利用条件包括访问目标网站并发起特定请求,触发PHP警告 |
🛠️ 技术细节
原理:插件在请求处理过程中错误信息未被正确隐藏,导致路径信息泄露
利用方法:使用提供的PoC脚本对目标站点发起请求,解析响应中的路径信息
修复方案:升级插件到正式版本(>2.0),或采取Web服务器配置避免错误信息泄露
🎯 受影响组件
• WordPress‘Birth Chart Compatibility’插件(≤v2.0)
💻 代码分析
分析 1:
扫查到PoC代码,直接利用路径披露漏洞,代码结构清晰且易于执行
分析 2:
测试用例基于请求触发错误信息,效果可靠
分析 3:
代码质量较好,包含详细使用说明和示例,便于理解和复用
⚡ 价值评估
展开查看详细评估
该漏洞具有明确的利用方式和实用的PoC,影响广泛的插件版本,且路径披露可作为后续利用的基础,具有较高的危害价值。
CVE-2025-2825 - CrushFTP认证绕过漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-2825 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-07-22 00:00:00 |
| 最后更新 | 2025-07-22 19:55:14 |
📦 相关仓库
💡 分析概述
该仓库提供了针对CrushFTP的身份验证绕过漏洞(CVE-2025-2825)的PoC。 仓库包含了一个名为cve-2025-2825-poc.py的Python脚本和一个README.md文件,README.md文件详细描述了漏洞原理、利用方法、缓解措施以及PoC的使用方法。 漏洞是由于CrushFTP未正确验证X-Forwarded-For头部,导致攻击者可以通过伪造该头部,绕过身份验证,以管理员身份登录。 最新提交修改了README.md文档,完善了技术细节和PoC使用方法,并添加了更多关于利用该漏洞的工具和步骤。 cve-2025-2825-poc.py是一个简单的Python脚本,它构造了一个HTTP请求,并在请求头中设置了X-Forwarded-For: 127.0.0.1,尝试绕过身份验证。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | CrushFTP身份验证绕过 |
| 2 | 通过伪造X-Forwarded-For头部实现 |
| 3 | 影响广泛使用的文件传输服务器 |
| 4 | PoC可用,易于复现 |
| 5 | 可导致管理员权限获取 |
🛠️ 技术细节
漏洞利用了CrushFTP未正确验证X-Forwarded-For头部。 当该头部设置为127.0.0.1时,服务器会将请求视为来自本地,从而绕过身份验证。
利用方法是构造一个HTTP请求,在请求头中添加X-Forwarded-For: 127.0.0.1,并使用任意用户名和密码。 如果成功,服务器会绕过身份验证,允许访问。
修复方案是升级到CrushFTP v10.6.0或更高版本,对X-Forwarded-For等头部进行严格验证和过滤,限制管理界面访问的IP范围,并监控日志。
🎯 受影响组件
• CrushFTP
• CrushFTP < v10.6.0
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的文件传输服务器,漏洞描述和PoC均已公开,且PoC易于复现,可以导致管理员权限的获取,具有严重的安全风险。
CVE-2022-26671 - ASP.NET 存在明文密码漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2022-26671 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-07-22 00:00:00 |
| 最后更新 | 2025-07-22 19:54:23 |
📦 相关仓库
💡 分析概述
该仓库提供了一个关于CVE-2022-26671的POC。该漏洞涉及一个ASP.NET应用程序,其中包含硬编码的明文凭证。最新提交创建了README.md文件,其中包含了漏洞的简要描述和利用信息。README.md文件指出了GET /AT/ATDefault.aspx,并且在第430行发现了明文凭证secom | supervisor。 该漏洞允许未经授权的访问,因为它泄露了用于登录应用程序的凭证。由于提供了明文凭证,因此漏洞很容易被利用。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 硬编码的明文凭证 |
| 2 | 影响登录凭证 |
| 3 | 利用简单,易于攻击 |
| 4 | 攻击者可以未授权访问系统 |
🛠️ 技术细节
漏洞存在于ASP.NET应用程序中,
ATDefault.aspx页面
漏洞利用方式是通过获取
ATDefault.aspx页面中的明文凭证secom | supervisor。
修复方案是移除硬编码凭证,并实施安全的身份验证机制,例如使用加密存储密码和多因素身份验证
🎯 受影响组件
• ASP.NET 应用程序
⚡ 价值评估
展开查看详细评估
该漏洞允许未经授权访问,因为它泄露了用于登录应用程序的凭证。由于提供了明文凭证,因此漏洞很容易被利用。 这是一个身份验证绕过的例子,具有明确的利用方法和关键信息泄露。
CVE-2025-44228 - Office文件中存在远程代码执行漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-44228 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-07-22 00:00:00 |
| 最后更新 | 2025-07-22 19:51:14 |
📦 相关仓库
💡 分析概述
该漏洞影响Office文档(包括DOC、DOCX),可被利用通过恶意Payload或CVE exploits在平台如Office 365上实现远程代码执行,相关源码和PoC工具已存在。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Office文档远程代码执行漏洞,影响广泛的Office文件格式 |
| 2 | 利用Payload或漏洞工具实现攻击,影响Office 365及本地Office |
| 3 | 存在详细的PoC工具,利用条件明确 |
🛠️ 技术细节
利用恶意构造的Office文档触发远程代码执行
攻击者通过植入恶意Payload,借助依赖漏洞执行任意代码
建议修复包括禁用相关功能或升级Office组件到修复版本
🎯 受影响组件
• Microsoft Office,尤其是Word(文档、DOC/DOCX格式)
• Office 365平台
• 相关的文档处理模块
💻 代码分析
分析 1:
PoC工具代码存在,验证了漏洞可用性
分析 2:
代码结构清晰,有一定的实用性和复用性
分析 3:
代码质量尚可,但需评估详细编写规范和安全措施
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的办公软件,具有明确的远程代码执行利用方法和已公布的PoC,安全风险极高,且存在详细的攻击示例和利用工具,具备极高的开发和利用价值。
CVE-2025-49144 - Notepad++权限升级漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-49144 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-07-22 00:00:00 |
| 最后更新 | 2025-07-22 19:00:55 |
📦 相关仓库
💡 分析概述
该漏洞源于安装程序在检查regsvr32时,首先在工作目录查找,路径未引用,导致路径可控,可能被利用进行权限提升或代码执行。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞点在于安装程序对regsvr32路径的不安全检测,未正确引用路径引号。 |
| 2 | 攻击者可在安装目录中放置恶意regsvr32或利用脚本加载恶意DLL实现权限提升。 |
| 3 | 利用条件包括放置恶意regsvr32文件或在受控目录中执行安装程序。 |
🛠️ 技术细节
原理:检测regsvr32路径时未正确引用,路径未绝对化,允许环境控制。
利用方法:攻击者构造恶意regsvr32或在可控目录中放置DLL,诱导安装程序调用,再通过DLL实现权限提权或代码执行。
修复方案:修正安装程序检测regsvr32路径的逻辑,确保路径引用安全,避免路径绕过。
🎯 受影响组件
• Notepad++安装程序
💻 代码分析
分析 1:
提供的POC展示了通过修改安装环境实现权限提升的方法,代码质量符合攻防场景需求。
分析 2:
测试用例已在POC中体现,验证了漏洞的可用性。
分析 3:
代码结构清晰,利用DLL注入实现代码执行,具有较高的实用性和易用性。
⚡ 价值评估
展开查看详细评估
漏洞利用难度较低,存在明确的POC,且影响权限可提升,具有较大危害,符合高风险安全漏洞标准。
CVE-2025-6058 - WordPress WPBookit ≤ 1.0.4未授权文件上传漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-6058 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-07-22 00:00:00 |
| 最后更新 | 2025-07-22 22:32:25 |
📦 相关仓库
💡 分析概述
该漏洞存在于WordPress的WPBookit插件(版本≤1.0.4)中,攻击者可以通过未授权访问特定的Ajax接口上传任意PHP文件,从而可能实现远程代码执行(RCE)。漏洞源于该插件在处理图片上传时缺乏有效的文件类型验证,攻击者可以利用此漏洞上传恶意PHP脚本并直接在服务器上执行,从而完全控制受影响站点。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞利用途径:未经验证的文件上传导致RCE |
| 2 | 影响范围:影响所有使用WPBookit ≤ 1.0.4版本的WordPress站点 |
| 3 | 利用条件:访问目标站点,调用指定AJAX接口上传带有恶意PHP代码的文件 |
🛠️ 技术细节
漏洞原理:插件处理图片上传时未验证文件类型,允许上传PHP脚本文件
利用方法:通过发送特制的表单数据,将恶意PHP脚本上传到服务器的uploads目录,然后通过构造URL执行,达到代码执行效果
修复方案:插件开发者已于1.0.5版本修复该漏洞,建议升级至最新版,同时增强文件类型验证
🎯 受影响组件
• WordPress WPBookit插件 (≤ 1.0.4)
💻 代码分析
分析 1:
提交中包含完整的漏洞POC上传代码,并实现自动检测目标版本的功能,代码结构清晰,易于复用
分析 2:
测试用例显示可成功上传PHP脚本并执行,验证了漏洞的可利用性
分析 3:
代码质量较高,逻辑清晰,说明了利用方法和修复建议,具有良好的实用价值
⚡ 价值评估
展开查看详细评估
该漏洞具有远程代码执行的潜在危害,并且存在已公开的POC代码,影响范围广泛,威胁严重,符合价值判断标准。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。