首页 网络安全 正文
  • 本文约1088字,阅读需5分钟
  • 16
  • 0

MetInfo CMS 安全漏洞CVE-2025-63551

摘要

栋科技漏洞库关注到MetInfo CMS 8.1及之前版本存在的一个安全漏洞,该漏洞现在已经被追踪为CVE-2025-63551,CVSS 3.X评分为7.5。

MetInfo CMS是米拓(MetInfo)公司内容管理系统,专注于中小企业建站场景,遵循 PHP+MySQL 技术架构,兼容 SQLite、达梦数据库。

一、基本情况

MetInfo CMS(米拓企业建站系统)是目前国内使用量较大的企业建站解决方案之一,其特点是可视化编辑、多终端适配、内置SEO机制。

MetInfo CMS 安全漏洞CVE-2025-63551

MetInfo CMS 主要面向中小企业、个人开发者、政企单位,适于搭建企业官网、B2B/B2C 商城、政府单位网站、学校网站、行业门户等。

栋科技漏洞库关注到MetInfo CMS 8.1及之前版本存在的一个安全漏洞,该漏洞现在已经被追踪为CVE-2025-63551,CVSS 3.X评分为7.5。

二、漏洞分析

CVE-2025-63551是存在于MetInfo CMS 8.1及之前版本中的安全漏洞,该漏洞源于XML解析逻辑缺陷,可能导致服务器端请求伪造攻击。

这个服务器端请求伪造 (SSRF) 漏洞,可通过 XML 外部实体 (XXE) 注入触发,源于系统在处理用户提供的 XML 数据时的解析逻辑缺陷。

该漏洞源于XML解析逻辑中的缺陷,允许攻击者构造恶意XML实体,迫使服务器向任意内部或外部网络地址发起HTTP请求。

攻击者可以通过构造恶意 XML 实体,诱导服务器向任意内部或外部网络地址发起 HTTP 请求。

该漏洞存在于一个接受和解析XML数据而不正确禁用外部实体解析的组件中,成功利用可能导致内部网络侦察、端口扫描或敏感信息获取。

漏洞可能存在于处理用户提供的XML数据的后端API中,特别是与路径/admin/#/webset/?head_tab_active=0相关的API。

三、POC概念验证

该漏洞可能存在于由路径调用或与路径关联的后端API中的如下链接,处理用户提供的XML数据:

http://xxx.xxx.xxx.xxx/admin/#/webset/?head_tab_active=0

1、设置侦听器:

攻击者在其受控服务器的2333端口上设置Netcat侦听器。

$nc-lvp 2333

2、构造恶意XXE有效载荷:

恶意XML文档被精心制作,以包含一个名为ssrf的外部实体,该实体引用侦听器的地址。

管理员已设置登录后刷新可查看

3、发送恶意请求:

此XML有效负载被发送到MetInfo中易受攻击的XML处理接口。

4、验证效果(来自图像):

收到HTTP/1.0 GET请求,Listener输出显示收到的连接记录及请求信息。观察监听器上的输出,确认SSRF攻击成功。

5、监听器输出:

MetInfo CMS 安全漏洞CVE-2025-63551

四、影响范围

MetInfo CMS ≤ 8.1

五、修复建议

MetInfo CMS > 8.1

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接