POC详情: 5a3c07b771f4779825c7ea4b6f84086be56a3b1e

来源
关联漏洞
标题: Microsoft SharePoint Server 安全漏洞 (CVE-2025-53770)
描述:Microsoft SharePoint Server是美国微软(Microsoft)公司的一款协作平台。 Microsoft SharePoint Server存在安全漏洞,该漏洞源于反序列化不受信任数据,可能导致远程代码执行。
描述
Comprueba si un servidor SharePoint on-premises es vulnerable a CVE-2025-53770
介绍
# CVE-2025-53770-Checker
Comprueba si un servidor SharePoint on-premises es vulnerable a CVE-2025-53770

**Detector no intrusivo** de la vulnerabilidad CVE-2025-53770 en SharePoint Server  
Desarrollo: Division81 (equipo de hackers éticos de Grupo Oruss)

## Descripción técnica

- **CVE-2025-53770** es un fallo crítico de deserialización de .NET en el gestor de ViewState de SharePoint on-premises que permite RCE sin autenticación :contentReference[oaicite:1]{index=1}.
- El exploit emplea un POST a `/ _layouts/15/ToolPane.aspx?DisplayMode=Edit` con payloads de ViewState maliciosos (firmados) que desatan `SerializationException` y suelen escribir web shells (`spinstall0.aspx`) en la carpeta LAYOUTS :contentReference[oaicite:2]{index=2}.
- Parte de la “ToolShell” exploit chain junto a CVE-2025-49706 y CVE-2025-49704, utilizada en campañas APT recientes :contentReference[oaicite:3]{index=3}.

## Requisitos

- Python ≥ 3.7  
- Módulo `requests` (`pip install requests`)

## Uso

git clone https://github.com/tu-org/division81-sp-checker.git
cd division81-sp-checker
pip install -r requirements.txt
python check_sp_cve2025_53770.py https://sharepoint.local/ -e 2019


## Referencias

MSRC Blog: Customer guidance for SharePoint vulnerability CVE-2025-53770
https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/

## Licencia

**MIT © Grupo Oruss – Division81**

文件快照

[4.0K] /data/pocs/5a3c07b771f4779825c7ea4b6f84086be56a3b1e ├── [4.2K] checker CVE-2025-53770.py └── [1.4K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。