SharePoint RCE via ViewState Vulnerability

漏洞信息

漏洞名称: SharePoint RCE via ViewState Vulnerability

漏洞编号:

  • CVE: CVE-2025-53770

漏洞类型: 反序列化

漏洞等级: 高危

漏洞描述: 该漏洞针对的是微软的SharePoint平台,一个广泛用于企业级文档管理和存储的协作平台。SharePoint允许团队共享和管理内容、知识和应用程序,以促进团队合作。由于其广泛的企业应用,该漏洞的影响范围较大。漏洞类型为反序列化漏洞,允许攻击者通过构造恶意的ViewState数据,绕过正常的输入验证机制,实现远程代码执行(RCE)。技术根源在于SharePoint对ViewState数据的反序列化过程中,未能充分验证数据的完整性和来源,导致攻击者可以注入恶意代码。此漏洞的高危性在于,攻击者无需认证即可利用该漏洞,通过上传webshell到SharePoint服务器,进一步提取ValidationKey,生成签名的ViewState,最终实现RCE,如通过反向或绑定shell控制服务器。这不仅可能导致敏感数据泄露,还可能被用于发起更大规模的网络攻击,对企业的信息安全构成严重威胁。

产品厂商: Microsoft

产品名称: SharePoint

来源: https://github.com/GreenForceNetwork/Toolshell_CVE-2025-53770

类型: CVE-2025:github search

仓库文件

  • README.md
  • toolshell_exploit.py

来源概述

ToolShell → CVE‑2025‑53770 Exploit PoC

This package allows:

  1. Upload webshell to SharePoint
  2. Extract ValidationKey
  3. Generate signed ViewState
  4. RCE via reverse/bind shell

🔧 Setup

1
2
3
git clone <this-repo>
cd toolshell-exploit
pip3 install -r requirements.txt
1
2
3
4
5
python3 toolshell_exploit.py \
--target https://sharepoint.local \
--viewstate "<any_BASE64_VIEWSTATE>" \
--generator "<VIEWSTATEGENERATOR>" \
--eventval "<EVENTVALIDATION>"

SharePoint RCE via ViewState Vulnerability
http://example.com/2025/07/22/github_1354430863/
作者
lianccc
发布于
2025年7月22日
许可协议