SharePoint RCE via ViewState Vulnerability
漏洞信息
漏洞名称: SharePoint RCE via ViewState Vulnerability
漏洞编号:
- CVE: CVE-2025-53770
漏洞类型: 反序列化
漏洞等级: 高危
漏洞描述: 该漏洞针对的是微软的SharePoint平台,一个广泛用于企业级文档管理和存储的协作平台。SharePoint允许团队共享和管理内容、知识和应用程序,以促进团队合作。由于其广泛的企业应用,该漏洞的影响范围较大。漏洞类型为反序列化漏洞,允许攻击者通过构造恶意的ViewState数据,绕过正常的输入验证机制,实现远程代码执行(RCE)。技术根源在于SharePoint对ViewState数据的反序列化过程中,未能充分验证数据的完整性和来源,导致攻击者可以注入恶意代码。此漏洞的高危性在于,攻击者无需认证即可利用该漏洞,通过上传webshell到SharePoint服务器,进一步提取ValidationKey,生成签名的ViewState,最终实现RCE,如通过反向或绑定shell控制服务器。这不仅可能导致敏感数据泄露,还可能被用于发起更大规模的网络攻击,对企业的信息安全构成严重威胁。
产品厂商: Microsoft
产品名称: SharePoint
来源: https://github.com/GreenForceNetwork/Toolshell_CVE-2025-53770
类型: CVE-2025:github search
仓库文件
- README.md
- toolshell_exploit.py
来源概述
ToolShell → CVE‑2025‑53770 Exploit PoC
This package allows:
- Upload webshell to SharePoint
- Extract ValidationKey
- Generate signed ViewState
- RCE via reverse/bind shell
🔧 Setup
1 |
|
1 |
|
SharePoint RCE via ViewState Vulnerability
http://example.com/2025/07/22/github_1354430863/