# Kentico Xperience 阶段同步服务器摘要密码认证绕过漏洞
## 漏洞概述
Kentico Xperience 中存在一个认证绕过漏洞,该漏洞通过 Staging Sync Server 的密码处理在空的 SHA1 用户名中利用摘要认证实现。
## 影响版本
- Kentico Xperience 13.0.172 及以下版本
## 漏洞细节
- 利用此漏洞,攻击者可以通过空的SHA1用户名和相应的摘要认证绕过常规的身份验证机制。
- 攻击者可以利用该漏洞控制管理对象。
## 漏洞影响
成功利用此漏洞,攻击者可获得对系统中管理对象的控制权。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Before Kentico Xperience 13 Hotfix 173, this vulnerability can be exploited with any username provided. For Hotfix >= 173 and < 178, this vulnerability can be exploited only if you provide a valid Staging Service username (default: admin) | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-2746.yaml | POC详情 |
标题: Bypassing Authentication Like It’s The ‘90s - Pre-Auth RCE Chain(s) in Kentico Xperience CMS -- 🔗来源链接
标签: technical-description exploit
标题: Hotfixes -- 🔗来源链接
标签: vendor-advisory
标题: GitHub - watchtowrlabs/kentico-xperience13-AuthBypass-wt-2025-0011 -- 🔗来源链接
标签: exploit
暂无评论