# Kentico Xperience 阶段同步服务器无密码类型身份验证绕过漏洞
## 漏洞概述
Kentico Xperience中的一个认证绕过漏洞允许攻击者通过Staging Sync Server组件的密码处理机制,对类型为None的服务器进行认证绕过。攻击者可以借此控制管理对象。
## 影响版本
此问题影响Xperience版本13.0.178及之前的所有版本。
## 细节
该漏洞存在于Kentico Xperience的Staging Sync Server组件中。攻击者能够利用该组件对类型为None的服务器进行认证绕过,从而获取对管理对象的控制权。
## 影响
成功利用此漏洞后,攻击者可以绕过认证并操控管理对象,可能导致未授权访问和敏感信息泄露等安全问题。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | An authentication bypass vulnerability in Kentico Xperience allows authentication bypass via the Staging Sync Server component password handling for the server defined None type. Authentication bypass allows an attacker to control administrative objects.This issue affects Xperience through 13.0.178. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-2747.yaml | POC详情 |
标题: Bypassing Authentication Like It’s The ‘90s - Pre-Auth RCE Chain(s) in Kentico Xperience CMS -- 🔗来源链接
标签: technical-description exploit
标题: Hotfixes -- 🔗来源链接
标签: vendor-advisory
标题: GitHub - watchtowrlabs/kentico-xperience13-AuthBypass-wt-2025-0011 -- 🔗来源链接
标签: exploit
暂无评论