9.6 KiB
安全资讯日报 2025-07-23
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-07-23 01:56:25
今日资讯
🔍 漏洞分析
🔬 安全研究
🎯 威胁情报
🛠️ 安全工具
📚 最佳实践
- 《网络安全等级保护测评高风险判定实施指引(试行)》解读
- 军事领域大型指挥所网络安全防护体系建设最佳指南
- 护网—2025 | 网警公布适用《网络数据安全管理条例》典型案例(山东)
- 网络安全满天飞,不要走进这四个网络安全误区
- 通知xa0|xa0《网络安全标准实践指南——扫码点餐个人信息保护要求(征求意见稿)》公开征求意见(附全文)
🍉 吃瓜新闻
📌 其他
安全分析
(2025-07-23)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-53770 - SharePoint WebPart RCE via Deserialization
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-53770 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-07-22 00:00:00 |
| 最后更新 | 2025-07-22 16:42:30 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对SharePoint的WebPart注入漏洞的利用工具。该工具利用了SharePoint ToolPane.aspx 页面中的一个漏洞,允许通过注入恶意的WebPart,进而触发.NET反序列化,最终实现远程代码执行(RCE)。
仓库最新提交主要更新了README.md 文件,对漏洞原理、利用方法和操作步骤进行了详细说明。具体更新包括:
- 详细阐述了漏洞的触发流程,即通过向
ToolPane.aspx?DisplayMode=Edit发送POST请求,在MSOTlPn_DWP参数中注入包含恶意Payload的WebPart。 - 明确指出漏洞利用的关键在于
<Scorecard:ExcelDataSet CompressedDataTable="{PAYLOAD}">中的CompressedDataTable属性,该属性用于存储GZIP压缩的.NET序列化对象。 - 详细介绍了payload的结构,包括
.NET DataSet或其他gadget chain,经过LosFormatter或BinaryFormatter序列化,base64编码,GZIP压缩的步骤。并给出了利用ysoserial.net生成payload的示例,以及GZIP压缩的python脚本。Payload会被SharePoint自动解压并进行反序列化。 - 提供了攻击payload的示例,并说明了如何利用
ObjectDataProvider等gadget chain实现代码执行。 - 增加了对工具使用方法的说明,以及对参数的解释,包括目标文件,payload文件,以及代理。
- 强调了该工具仅用于教育和授权的渗透测试,禁止用于未经授权的系统,强调了法律声明。
- 移除了C2相关的参数,意味着payload需要包含完整的代码执行命令。
- 增加了对payload输出的说明, 提到如果需要输出,需要使用反弹shell或使用Invoke-WebRequest。
漏洞利用方式总结如下:
- 攻击者需要对SharePoint进行身份验证。
- 构造POST请求到
/layouts/15/ToolPane.aspx?DisplayMode=Edit。 - 在POST请求的
MSOTlPn_DWP参数中注入恶意的WebPart XML,该WebPart包含经过 GZIP 压缩的.NET序列化对象。 - SharePoint服务器端将自动解压缩并反序列化该对象。
- 利用如
ObjectDataProvider的gadget chain触发RCE。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | SharePoint WebPart注入漏洞,影响ToolPane.aspx页面 |
| 2 | 利用.NET反序列化,可能导致RCE |
| 3 | 需要经过身份验证的攻击者 |
| 4 | 利用条件明确,有Payload生成方法 |
🛠️ 技术细节
漏洞位于SharePoint的ToolPane.aspx页面,允许注入WebPart。
通过在WebPart的CompressedDataTable属性中注入GZIP压缩的.NET序列化对象,触发反序列化漏洞。
利用LosFormatter或BinaryFormatter等反序列化器,结合如ObjectDataProvider等gadget chain,实现RCE。
攻击者构造POST请求,在MSOTlPn_DWP参数中注入恶意WebPart XML。利用工具生成payload,包括序列化、base64编码和GZIP压缩
🎯 受影响组件
• Microsoft SharePoint (on-premises)
⚡ 价值评估
展开查看详细评估
漏洞影响广泛使用的SharePoint系统,且有明确的利用方法和可用的payload生成工具。 攻击者可以通过构造恶意的WebPart,结合反序列化漏洞,实现远程代码执行。
CVE-2025-6082 - WordPress插件“Birth Chart Compatibility”存在路径披露漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-6082 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-07-22 00:00:00 |
| 最后更新 | 2025-07-22 16:04:43 |
📦 相关仓库
💡 分析概述
该漏洞通过触发PHP警告显示服务器文件系统的绝对路径,可能被用来执行本地文件包含(LFI)、远程代码执行(RCE)等进一步攻击。利用者可以通过发起特制请求获得敏感路径信息,从而为后续漏洞利用提供便利。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞点在于插件index.php中触发错误信息敏感信息泄露 |
| 2 | 影响版本为 ≤2.0的WordPress“Birth Chart Compatibility”插件 |
| 3 | 利用条件包括访问目标网站并发起特定请求,触发PHP警告 |
🛠️ 技术细节
原理:插件在请求处理过程中错误信息未被正确隐藏,导致路径信息泄露
利用方法:使用提供的PoC脚本对目标站点发起请求,解析响应中的路径信息
修复方案:升级插件到正式版本(>2.0),或采取Web服务器配置避免错误信息泄露
🎯 受影响组件
• WordPress‘Birth Chart Compatibility’插件(≤v2.0)
💻 代码分析
分析 1:
扫查到PoC代码,直接利用路径披露漏洞,代码结构清晰且易于执行
分析 2:
测试用例基于请求触发错误信息,效果可靠
分析 3:
代码质量较好,包含详细使用说明和示例,便于理解和复用
⚡ 价值评估
展开查看详细评估
该漏洞具有明确的利用方式和实用的PoC,影响广泛的插件版本,且路径披露可作为后续利用的基础,具有较高的危害价值。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。