一、 漏洞 CVE-2025-28367 基础信息
漏洞信息
                                        # N/A

## 概述
mojoPortal 版本 2.9.0.1 及以下存在目录遍历漏洞,通过 BetterImageGallery API Controller 的 ImageHandler 动作可以被利用。

## 影响版本
- <=2.9.0.1

## 细节
攻击者利用此漏洞可以访问 Web.Config 文件,并获取 MachineKey。

## 影响
攻击者能够读取敏感配置信息,如 MachineKey,可能导致进一步的安全风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
mojoPortal <=2.9.0.1 is vulnerable to Directory Traversal via BetterImageGallery API Controller - ImageHandler Action. An attacker can exploit this vulnerability to access the Web.Config file and obtain the MachineKey.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
mojoPortal 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
mojoPortal是美国Joe Audette个人开发者的一套开源的、面向对象的网站架构(WSF)和内容管理系统(CMS)。该系统提供事件日历、相册、文件管理器等。 mojoPortal 2.9.0.1及之前版本存在安全漏洞,该漏洞源于BetterImageGallery API Controller中的ImageHandler Action容易受到目录遍历攻击,可能导致获取Web.Config文件中的MachineKey。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-28367 的公开POC
# POC 描述 源链接 神龙链接
1 mojoPortal <=2.9.0.1 is vulnerable to Directory Traversal via BetterImageGallery API Controller - ImageHandler Action. An attacker can exploit this vulnerability to access the Web.Config file and obtain the MachineKey. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-28367.yaml POC详情
三、漏洞 CVE-2025-28367 的情报信息
  • 标题: GitHub - i7MEDIA/mojoportal: mojoPortal is an extensible, cross database, mobile friendly, web content management system (CMS) and web application framework written in C# ASP.NET. -- 🔗来源链接

    标签:

  • 标题: Advisory: mojoPortal CMS - Unauthenticated Remote Code Execution via Directory Traversal & ViewState Deserialization (CVE-2025-28367) -- 🔗来源链接

    标签:

  • https://nvd.nist.gov/vuln/detail/CVE-2025-28367