ghostpel-sec/CVE-2025-10147

GitHub: ghostpel-sec/CVE-2025-10147

针对 WordPress Podlove Podcast Publisher 插件未认证任意文件上传漏洞(CVE-2025-10147)的概念验证利用工具。

Stars: 0 | Forks: 0

# CVE-2025-10147 Podlove Podcast Publisher <= 4.2.6 - 未认证任意文件上传 适用于 WordPress 的 Podlove Podcast Publisher 插件由于在 4.2.6 及之前所有版本的 'move_as_original_file' 函数中缺少文件类型验证,存在任意文件上传漏洞。这使得未经认证的攻击者能够在受影响站点的服务器上传任意文件,可能导致远程代码执行。 CVE CVE-2025-10147 CVSS 9.8 (严重) 公开发布日期 2025年9月22日 最后更新日期 2025年9月23日 研究员 Arkadiusz Hydzik ## 使用方法 ``` git clone https://github.com/ghostpel-sec/CVE-2025-10147.git ``` ``` pip install requests ``` ``` python3 ghostpelsec.py ``` ## Shell 地址 ``` https://pub-d19c0c8b20f742b7abe6b358019ec3be.r2.dev/ghostpelsec.gif.php ``` # ⚠️ 免责声明 本工具仅为**教育目的**而开发,旨在演示安全漏洞。 ## 🚨 法律警告 - **未经授权的使用是违法的** - 未经明确许可对系统使用本工具违反全球计算机犯罪法律。 - **用户责任** - 您需全权负责遵守所有适用的法律法规。 - **无责任** - 作者对任何滥用或本工具造成的损害不承担任何责任。 ## ✅ 正确用途 - ✓ 您自己的系统 - ✓ 经授权的渗透测试 - ✓ 教育/实验室环境 ## ❌ 不当用途 - ✗ 非您所有的系统 - ✗ 未获得书面许可 - ✗ 任何非法活动 **使用本工具即表示您同意这些条款。** *保持合法,保持道德,保持安全。*
标签:CISA项目, CVE-2025-10147, CVSS 9.8, PHP漏洞, PoC, Podlove Podcast Publisher, RCE, WebShell, WordPress插件漏洞, 任意文件上传, 关键基础设施安全, 威胁模拟, 提示词注入, 文件类型验证缺失, 暴力破解, 未授权访问, 漏洞利用脚本, 编程工具, 网络信息收集, 远程代码执行, 逆向工具, 高危漏洞