海洋CMS(SeaCMS)漏洞CVE-2025-10662
海洋CMS是一个开源免费的PHP影视系统,适用于电脑、手机、平板和APP等多终端,以其简单、快速、稳定的特点而闻名,完全开源。
海洋CMS(SeaCMS)没有加密代码,使其更加安全,支持多操作系统(Win/Mac/Linux),在PHP(5.x/7.x) MySQL环境下快速安装部署。
一、基本情况
海洋CMS以SEO友好设计、专题管理功能以及丰富的模板标签,支持一键转换原max的模板和数据,使其成为快速架设视频网站的首选。
海洋CMS基于PHP+MySql技术开发,功能强劲,性能卓越,安全健壮,后台界面大方、操作简单、功能齐全、模块众多,支持双端管理。
栋科技漏洞库关注到一个影响SeaCMS至13.3版本的安全漏洞,该漏洞现在已经被追踪为CVE-2025-10662,漏洞的CVSS 3.X评分为4.7。
二、漏洞分析
CVE-2025-10662漏洞是发现了一个影响SeaCMS至13.3版本的漏洞,影响元素是/admin_members.php?ac=editsave中的一个未知功能。
通过操纵参数ID会导致SQL注入。攻击可以远程发起,该漏洞已被公开披露并可利用,这与CVE-2025-25513漏洞影响的是另一个注入点。
具体而言,漏洞影响URL链接为:
http://xxx.xxx.xx/30h9r/admin_members.php?ac=editsave
注意:/30h9r/in/30h9r/admin_members.php是随机生成的,每个cms的/30h9r/是随机生成的漏洞包:
三、POC概念验证
1、POC概念代码

2、漏洞代码

漏洞脆弱性再现:
1、访问海洋CMS网站,如图所示:
2、下载最新安装包版本V13.3;并进行解压,如图所示
3、根据官方用户手册进行安装
我这次安装的环境:Ubuntu 22,CPU:2核,内存:4GB,宝塔面板-v9.6.0,MySQL 5.7.43,Apache 2.4.62,PHP 5.6.40
4、安装系统后,转到默认后台,如图所示
5、请求在20秒内延迟10次响应
6、请求在10秒内延迟5次响应
7、复制请求包;将注入点参数“id”更改为“id=123”,并将其另存为sql.txt;具体如下:


8、使用sqlmap进行注入验证,使用如下注入语句成功验证了sql注入的存在,如图所示

9、使用语句注入并获取数据库,具体语句如下,成功生成数据库名称,如图所示

四、影响范围
五、参考链接
六、参考链接
