关键信息 漏洞概述 漏洞类型: 存储型跨站脚本(XSS) 受影响产品: PHP-Based CMS Platform v5 攻击类型: 远程 影响: - 远程代码执行(RCE): 是 - 信息泄露: 是 攻击向量 攻击者通过公共“报告”表单提交恶意JavaScript有效载荷。 当登录的管理员在后台查看此内容时,脚本在管理员的浏览器中执行,窃取会话cookie。 攻击者利用模板编辑器功能将PHP代码注入到 文件中,建立持久的Web Shell并执行任意命令。 利用步骤(高级别) 1. 提交包含恶意脚本的报告。 2. 管理员通过管理仪表板打开报告。 3. 脚本运行,捕获管理员会话Cookie。 4. 使用会话,攻击者登录管理面板。 5. 通过模板编辑器将PHP代码注入模板文件。 6. 通过上传的Shell实现远程代码执行。 影响 完全管理接管 在服务器上执行任意命令 数据泄漏或修改 通过上传的后门潜在持久性 发现者 Furkan Mehmet Yildiz Emrullah Baha Yilmaz CVE信息 CVE ID: CVE-2025-50754 状态: 预留(公开咨询待定) 概念验证(PoC) 成功利用通过模板编辑器上传自定义Web Shell( ),并通过Web Shell执行OS级别命令。 参考文献 CVE记录: https://cve.org/CVERecord?id=CVE-2025-50754 临时缓解措施 对管理面板中呈现的所有用户输入进行清理和转义。 避免渲染不受信任的HTML或JavaScript。 强制执行严格的Content Security Policy(CSP)。 限制对敏感功能(如模板编辑器)的访问。