ghostpel-sec/CVE-2025-10147
GitHub: ghostpel-sec/CVE-2025-10147
针对 WordPress Podlove Podcast Publisher 插件未认证任意文件上传漏洞(CVE-2025-10147)的概念验证利用工具。
Stars: 0 | Forks: 0
# CVE-2025-10147
Podlove Podcast Publisher <= 4.2.6 - 未认证任意文件上传
适用于 WordPress 的 Podlove Podcast Publisher 插件由于在 4.2.6 及之前所有版本的 'move_as_original_file' 函数中缺少文件类型验证,存在任意文件上传漏洞。这使得未经认证的攻击者能够在受影响站点的服务器上传任意文件,可能导致远程代码执行。
CVE CVE-2025-10147
CVSS 9.8 (严重)
公开发布日期 2025年9月22日
最后更新日期 2025年9月23日
研究员 Arkadiusz Hydzik
## 使用方法
```
git clone https://github.com/ghostpel-sec/CVE-2025-10147.git
```
```
pip install requests
```
```
python3 ghostpelsec.py
```
## Shell 地址
```
https://pub-d19c0c8b20f742b7abe6b358019ec3be.r2.dev/ghostpelsec.gif.php
```
# ⚠️ 免责声明
本工具仅为**教育目的**而开发,旨在演示安全漏洞。
## 🚨 法律警告
- **未经授权的使用是违法的** - 未经明确许可对系统使用本工具违反全球计算机犯罪法律。
- **用户责任** - 您需全权负责遵守所有适用的法律法规。
- **无责任** - 作者对任何滥用或本工具造成的损害不承担任何责任。
## ✅ 正确用途
- ✓ 您自己的系统
- ✓ 经授权的渗透测试
- ✓ 教育/实验室环境
## ❌ 不当用途
- ✗ 非您所有的系统
- ✗ 未获得书面许可
- ✗ 任何非法活动
**使用本工具即表示您同意这些条款。**
*保持合法,保持道德,保持安全。*
标签:CISA项目, CVE-2025-10147, CVSS 9.8, PHP漏洞, PoC, Podlove Podcast Publisher, RCE, WebShell, WordPress插件漏洞, 任意文件上传, 关键基础设施安全, 威胁模拟, 提示词注入, 文件类型验证缺失, 暴力破解, 未授权访问, 漏洞利用脚本, 编程工具, 网络信息收集, 远程代码执行, 逆向工具, 高危漏洞