首页 网络安全 正文
  • 本文约1131字,阅读需6分钟
  • 31
  • 0

海洋CMS(SeaCMS)漏洞CVE-2025-10662

摘要

栋科技漏洞库关注到一个影响SeaCMS至13.3版本的安全漏洞,该漏洞现在已经被追踪为CVE-2025-10662,漏洞的CVSS 3.X评分为4.7。

海洋CMS是一个开源免费的PHP影视系统,适用于电脑、手机、平板和APP等多终端,以其简单、快速、稳定的特点而闻名,完全开源。

海洋CMS(SeaCMS)没有加密代码,使其更加安全,支持多操作系统(Win/Mac/Linux),在PHP(5.x/7.x) MySQL环境下快速安装部署。

一、基本情况

海洋CMS以SEO友好设计、专题管理功能以及丰富的模板标签,支持一键转换原max的模板和数据,使其成为快速架设视频网站的首选。

海洋CMS(SeaCMS)漏洞CVE-2025-10662

海洋CMS基于PHP+MySql技术开发,功能强劲,性能卓越,安全健壮,后台界面大方、操作简单、功能齐全、模块众多,支持双端管理。

栋科技漏洞库关注到一个影响SeaCMS至13.3版本的安全漏洞,该漏洞现在已经被追踪为CVE-2025-10662,漏洞的CVSS 3.X评分为4.7。

二、漏洞分析

CVE-2025-10662漏洞是发现了一个影响SeaCMS至13.3版本的漏洞,影响元素是/admin_members.php?ac=editsave中的一个未知功能。

通过操纵参数ID会导致SQL注入。攻击可以远程发起,该漏洞已被公开披露并可利用,这与CVE-2025-25513漏洞影响的是另一个注入点。

具体而言,漏洞影响URL链接为:

http://xxx.xxx.xx/30h9r/admin_members.php?ac=editsave

注意:/30h9r/in/30h9r/admin_members.php是随机生成的,每个cms的/30h9r/是随机生成的漏洞包:

三、POC概念验证

1、POC概念代码

管理员已设置登录后刷新可查看

2、漏洞代码

管理员已设置登录后刷新可查看

漏洞脆弱性再现:

1、访问海洋CMS网站,如图所示:

海洋CMS(SeaCMS)漏洞CVE-2025-10662

海洋CMS(SeaCMS)漏洞CVE-2025-10662

2、下载最新安装包版本V13.3;并进行解压,如图所示

海洋CMS(SeaCMS)漏洞CVE-2025-10662

3、根据官方用户手册进行安装

我这次安装的环境:Ubuntu 22,CPU:2核,内存:4GB,宝塔面板-v9.6.0,MySQL 5.7.43,Apache 2.4.62,PHP 5.6.40

4、安装系统后,转到默认后台,如图所示

海洋CMS(SeaCMS)漏洞CVE-2025-10662

5、请求在20秒内延迟10次响应

海洋CMS(SeaCMS)漏洞CVE-2025-10662

6、请求在10秒内延迟5次响应

海洋CMS(SeaCMS)漏洞CVE-2025-10662

7、复制请求包;将注入点参数“id”更改为“id=123”,并将其另存为sql.txt;具体如下:

管理员已设置登录后刷新可查看
管理员已设置登录后刷新可查看

8、使用sqlmap进行注入验证,使用如下注入语句成功验证了sql注入的存在,如图所示

管理员已设置登录后刷新可查看

海洋CMS(SeaCMS)漏洞CVE-2025-10662

9、使用语句注入并获取数据库,具体语句如下,成功生成数据库名称,如图所示

管理员已设置登录后刷新可查看

海洋CMS(SeaCMS)漏洞CVE-2025-10662

四、影响范围

五、参考链接

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接