MetInfo CMS 安全漏洞CVE-2025-63551
MetInfo CMS是米拓(MetInfo)公司内容管理系统,专注于中小企业建站场景,遵循 PHP+MySQL 技术架构,兼容 SQLite、达梦数据库。
一、基本情况
MetInfo CMS(米拓企业建站系统)是目前国内使用量较大的企业建站解决方案之一,其特点是可视化编辑、多终端适配、内置SEO机制。

MetInfo CMS 主要面向中小企业、个人开发者、政企单位,适于搭建企业官网、B2B/B2C 商城、政府单位网站、学校网站、行业门户等。
栋科技漏洞库关注到MetInfo CMS 8.1及之前版本存在的一个安全漏洞,该漏洞现在已经被追踪为CVE-2025-63551,CVSS 3.X评分为7.5。
二、漏洞分析
CVE-2025-63551是存在于MetInfo CMS 8.1及之前版本中的安全漏洞,该漏洞源于XML解析逻辑缺陷,可能导致服务器端请求伪造攻击。
这个服务器端请求伪造 (SSRF) 漏洞,可通过 XML 外部实体 (XXE) 注入触发,源于系统在处理用户提供的 XML 数据时的解析逻辑缺陷。
该漏洞源于XML解析逻辑中的缺陷,允许攻击者构造恶意XML实体,迫使服务器向任意内部或外部网络地址发起HTTP请求。
攻击者可以通过构造恶意 XML 实体,诱导服务器向任意内部或外部网络地址发起 HTTP 请求。
该漏洞存在于一个接受和解析XML数据而不正确禁用外部实体解析的组件中,成功利用可能导致内部网络侦察、端口扫描或敏感信息获取。
漏洞可能存在于处理用户提供的XML数据的后端API中,特别是与路径/admin/#/webset/?head_tab_active=0相关的API。
三、POC概念验证
该漏洞可能存在于由路径调用或与路径关联的后端API中的如下链接,处理用户提供的XML数据:
http://xxx.xxx.xxx.xxx/admin/#/webset/?head_tab_active=0
1、设置侦听器:
攻击者在其受控服务器的2333端口上设置Netcat侦听器。
$nc-lvp 2333
2、构造恶意XXE有效载荷:
恶意XML文档被精心制作,以包含一个名为ssrf的外部实体,该实体引用侦听器的地址。
管理员已设置登录后刷新可查看3、发送恶意请求:
此XML有效负载被发送到MetInfo中易受攻击的XML处理接口。
4、验证效果(来自图像):
收到HTTP/1.0 GET请求,Listener输出显示收到的连接记录及请求信息。观察监听器上的输出,确认SSRF攻击成功。
5、监听器输出:

四、影响范围
MetInfo CMS ≤ 8.1
五、修复建议
MetInfo CMS > 8.1
六、参考链接
管理员已设置登录后刷新可查看