CyberSentinel-AI/results/2025-07-23.md
ubuntu-master f299b57c7f 更新
2025-07-23 03:00:02 +08:00

9.6 KiB
Raw Blame History

安全资讯日报 2025-07-23

本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。

更新时间2025-07-23 01:56:25

今日资讯

🔍 漏洞分析

🔬 安全研究

🎯 威胁情报

🛠️ 安全工具

📚 最佳实践

🍉 吃瓜新闻

📌 其他

安全分析

(2025-07-23)

本文档包含 AI 对安全相关内容的自动化分析结果。概览

CVE-2025-53770 - SharePoint WebPart RCE via Deserialization

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-53770
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-07-22 00:00:00
最后更新 2025-07-22 16:42:30

📦 相关仓库

💡 分析概述

该仓库提供了一个针对SharePoint的WebPart注入漏洞的利用工具。该工具利用了SharePoint ToolPane.aspx 页面中的一个漏洞允许通过注入恶意的WebPart进而触发.NET反序列化最终实现远程代码执行(RCE)。

仓库最新提交主要更新了README.md 文件,对漏洞原理、利用方法和操作步骤进行了详细说明。具体更新包括:

  • 详细阐述了漏洞的触发流程,即通过向 ToolPane.aspx?DisplayMode=Edit 发送POST请求MSOTlPn_DWP 参数中注入包含恶意Payload的WebPart。
  • 明确指出漏洞利用的关键在于 <Scorecard:ExcelDataSet CompressedDataTable="{PAYLOAD}"> 中的CompressedDataTable 属性该属性用于存储GZIP压缩的.NET序列化对象。
  • 详细介绍了payload的结构包括.NET DataSet 或其他gadget chain经过LosFormatterBinaryFormatter序列化base64编码GZIP压缩的步骤。并给出了利用ysoserial.net生成payload的示例以及GZIP压缩的python脚本。Payload会被SharePoint自动解压并进行反序列化。
  • 提供了攻击payload的示例并说明了如何利用ObjectDataProvider等gadget chain实现代码执行。
  • 增加了对工具使用方法的说明以及对参数的解释包括目标文件payload文件以及代理。
  • 强调了该工具仅用于教育和授权的渗透测试,禁止用于未经授权的系统,强调了法律声明。
  • 移除了C2相关的参数意味着payload需要包含完整的代码执行命令。
  • 增加了对payload输出的说明, 提到如果需要输出需要使用反弹shell或使用Invoke-WebRequest。

漏洞利用方式总结如下:

  1. 攻击者需要对SharePoint进行身份验证。
  2. 构造POST请求到/layouts/15/ToolPane.aspx?DisplayMode=Edit
  3. 在POST请求的MSOTlPn_DWP参数中注入恶意的WebPart XML该WebPart包含经过 GZIP 压缩的.NET序列化对象。
  4. SharePoint服务器端将自动解压缩并反序列化该对象。
  5. 利用如ObjectDataProvider的gadget chain触发RCE。

🔍 关键发现

序号 发现内容
1 SharePoint WebPart注入漏洞影响ToolPane.aspx页面
2 利用.NET反序列化可能导致RCE
3 需要经过身份验证的攻击者
4 利用条件明确有Payload生成方法

🛠️ 技术细节

漏洞位于SharePoint的ToolPane.aspx页面允许注入WebPart。

通过在WebPart的CompressedDataTable属性中注入GZIP压缩的.NET序列化对象触发反序列化漏洞。

利用LosFormatter或BinaryFormatter等反序列化器结合如ObjectDataProvider等gadget chain实现RCE。

攻击者构造POST请求在MSOTlPn_DWP参数中注入恶意WebPart XML。利用工具生成payload包括序列化、base64编码和GZIP压缩

🎯 受影响组件

• Microsoft SharePoint (on-premises)

价值评估

展开查看详细评估

漏洞影响广泛使用的SharePoint系统且有明确的利用方法和可用的payload生成工具。 攻击者可以通过构造恶意的WebPart结合反序列化漏洞实现远程代码执行。


CVE-2025-6082 - WordPress插件“Birth Chart Compatibility”存在路径披露漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-6082
风险等级 HIGH
利用状态 POC可用
发布时间 2025-07-22 00:00:00
最后更新 2025-07-22 16:04:43

📦 相关仓库

💡 分析概述

该漏洞通过触发PHP警告显示服务器文件系统的绝对路径可能被用来执行本地文件包含(LFI)、远程代码执行(RCE)等进一步攻击。利用者可以通过发起特制请求获得敏感路径信息,从而为后续漏洞利用提供便利。

🔍 关键发现

序号 发现内容
1 漏洞点在于插件index.php中触发错误信息敏感信息泄露
2 影响版本为 ≤2.0的WordPress“Birth Chart Compatibility”插件
3 利用条件包括访问目标网站并发起特定请求触发PHP警告

🛠️ 技术细节

原理:插件在请求处理过程中错误信息未被正确隐藏,导致路径信息泄露

利用方法使用提供的PoC脚本对目标站点发起请求解析响应中的路径信息

修复方案:升级插件到正式版本(>2.0或采取Web服务器配置避免错误信息泄露

🎯 受影响组件

• WordPressBirth Chart Compatibility插件≤v2.0

💻 代码分析

分析 1:

扫查到PoC代码直接利用路径披露漏洞代码结构清晰且易于执行

分析 2:

测试用例基于请求触发错误信息,效果可靠

分析 3:

代码质量较好,包含详细使用说明和示例,便于理解和复用

价值评估

展开查看详细评估

该漏洞具有明确的利用方式和实用的PoC影响广泛的插件版本且路径披露可作为后续利用的基础具有较高的危害价值。


免责声明

本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。