支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-15495 基础信息
漏洞信息
                                        # BiggiDroid editsite.php 无限制上传漏洞

## 概述
BiggiDroid Simple PHP CMS 1.0 中存在一个漏洞,影响 `/admin/editsite.php` 文件的某个未知功能。通过对 `image` 参数的操纵,可导致任意文件上传。

## 影响版本
BiggiDroid Simple PHP CMS 1.0

## 细节
漏洞存在于 `/admin/editsite.php` 文件中,`image` 参数未对上传文件进行有效验证和过滤,攻击者可利用该缺陷上传恶意文件(如PHP脚本),实现代码执行。

## 影响
攻击者可远程利用该漏洞上传任意文件,进而可能获取服务器控制权限。漏洞已被公开披露并具备可利用的攻击代码。厂商已提前被告知但未作出响应。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
BiggiDroid Simple PHP CMS editsite.php unrestricted upload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in BiggiDroid Simple PHP CMS 1.0. This impacts an unknown function of the file /admin/editsite.php. The manipulation of the argument image results in unrestricted upload. The attack can be launched remotely. The exploit has been made public and could be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
BiggiDroid Simple PHP CMS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
BiggiDroid Simple PHP CMS是BiggiDroid开源的一个内容管理系统。 BiggiDroid Simple PHP CMS 1.0版本存在安全漏洞,该漏洞源于对文件/admin/editsite.php中参数image的错误操作,可能导致任意文件上传。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-15495 的公开POC
#POC 描述源链接神龙链接
1CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE)https://github.com/Asim-QAZi/RCE-Simplephpblog-biggiedroidPOC详情
三、漏洞 CVE-2025-15495 的情报信息
  • 标题: 陈康 · Issue #IDGO28 · hdert/ck - Gitee -- 🔗来源链接

    标签:issue-tracking

    神龙速读:
                                            ## 关键漏洞信息
    
    - **无限制文件上传漏洞**:
      - 描述:BiggiDroid Simple PHP CMS 的 `edit.php` 文件存在未限制的文件上传漏洞。
      - **问题**:
        - **未限制文件上传格式**:允许上传任意文件,包括`.php`文件。
      - **攻击细节**:
        - **上传的PHP文件**:
          ```php
          <?php @eval($_POST['cmd']); ?>
          ```
        - **攻击payload**:
          ```http
          Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
          Cookie: PHPSESSID=034g41vm76hkfiiidq7inng5a1
          Content-Type: multipart/form-data
          ```
        - **文件上传请求头**:
          ```http
          -----WebKitFormBoundaryNidVxBANaJakijcD
          Content-Disposition: form-data; name="image"; filename="1.php"
          Content-Type: application/octet-stream
          -----WebKitFormBoundaryNidVxBANaJakijcD
          ```
      - **后果**:
        - 可以上传恶意PHP文件,利用服务器执行任意代码。
        - 可见,攻击者已成功上传了一个名为`1.php`的 PHP文件,实现了远程代码执行。
                                            
    陈康 · Issue #IDGO28 · hdert/ck - Gitee
  • 标题: GitHub - Asim-QAZi/RCE-Simplephpblog-biggiedroid: CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE) -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键漏洞信息摘要
    
    #### 漏洞ID
    CVE-2025-15495
    
    #### 漏洞类型
    - 任意文件上传
    - 无限制文件上传
    - 远程代码执行 (RCE)
    
    #### 危害等级
    - 严重
    
    #### CVSS评分 (预估): 9.8
    
    #### 漏洞描述
    Simple PHP Blog CMS 在其管理面板的 “网站LOGO上传” 功能中存在无限制文件上传漏洞。经过验证的攻击者能够以图像的伪装上传一个恶意的 PHP 文件,该文件会被存储在一个可访问的 Web 目录中,并被服务器执行,最终导致远程命令执行。
    
    #### 影响组件
    管理面板 → 更新网站LOGO
    
    #### 问题
    - 缺乏文件扩展名验证
    - 缺乏MIME类型验证
    - 缺乏服务器端文件内容检查
    
    #### 漏洞演示 (PoC)
    - 创建一个名为 shell.php 的恶意 PHP 文件
    - 通过管理面板上传该文件
    - 访问上传的 Web Shell 并执行系统命令,验证 RCE 成功
    
    #### 影响范围
    - 可执行任意操作系统命令
    - 可读取敏感配置文件
    - 可修改或删除应用程序数据
    - 可上传持久后门
    - 可完全控制托管服务器
    
    #### 根因分析
    - 缺少文件扩展名白名单
    - 缺少MIME类型强制
    - 直接使用用户提供的文件名
    - 上传目录允许PHP执行
    - 缺少 .htaccess 服务器加固
    
    #### 推荐修复措施
    1. 限制文件扩展名
    2. 验证MIME类型
    3. 重命名上传文件 (使用随机UUID,不要信任用户文件名)
                                            
    GitHub - Asim-QAZi/RCE-Simplephpblog-biggiedroid: CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE)
  • https://vuldb.com/?ctiid.340273signaturepermissions-required
  • https://vuldb.com/?submit.725890third-party-advisory
  • https://vuldb.com/?id.340273vdb-entrytechnical-description
  • 标题: Submit #726040: BiggiDroid Simple PHP CMS 1.0 Unrestricted Upload -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            **Key Information About the Vulnerability**
    
    - **Title**: BiggiDroid Simple PHP CMS 1.0 Unrestricted Upload
    
    - **Description**: The simple PHP Blog CMS is vulnerable to an unrestricted arbitrary file upload vulnerability in the admin panel's Site Logo update functionality. The application fails to properly validate uploaded files, allowing attackers to upload malicious PHP files instead of legitimate image files. 
    
    - **Impact**: Uploaded files are stored in a web-accessible directory with no restriction on file type, extension, or MIME validation. Due to an execution of arbitrary system commands.
    
    - **Consequence**: Successful exploitation results in remote code execution (RCE) on the underlying server, potentially leading to full system compromise, data theft, persistence installation, or service disruption.
    
    - **Reason**: This issue occurs due to missing server-side validation, unsafe handling of user-controlled filenames, and a lack of execution restrictions on uploaded content.
    
    - **Source**: https://github.com/Asim-QAZi/RCE-Simplephpblog-bigiedroid
    
    - **Submitter**: moasim (UID 93970)
    
    - **Submission Date**: 12/29/2025 07:36 PM
    
    - **Moderation Date**: 01/09/2026 12:37 PM
    
    - **Status**: Duplicate
    
    - **VulDB Entry**: 2340273 [BiggiDroid Simple PHP CMS 1.0 /admin/editsite.php image unrestricted upload]
                                            
    Submit #726040: BiggiDroid Simple PHP CMS 1.0 Unrestricted Upload
  • https://nvd.nist.gov/vuln/detail/CVE-2025-15495
四、漏洞 CVE-2025-15495 的评论

暂无评论


发表评论