# N/A
## 概述
CWP(Control Web Panel 或 CentOS Web Panel)在版本 0.9.8.1205 之前存在安全漏洞,允许攻击者通过构造特定参数实现**未经身份验证的远程代码执行**。
## 影响版本
- **受影响版本**:CWP 0.9.8.1205 之前的版本
## 细节
- 漏洞出现在文件管理器(filemanager)的 `changePerm` 请求中。
- 攻击者可利用 `t_total` 参数注入**shell 元字符(shell metacharacters)**,从而执行任意系统命令。
- 该攻击无需认证,但要求攻击者知道一个有效的**非 root 用户名**。
## 影响
- **远程代码执行(RCE)**:攻击者可在目标服务器上执行任意命令。
- **权限要求**:不需要管理员权限,但需知道一个合法的非 root 用户账户。
- **危害等级**:高危,可能导致服务器被完全控制。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Remote code exec cent os web panel by trhacknon | https://github.com/trh4ckn0n/CVE-2025-48703 | POC详情 |
| 2 | Remote Code execution in CentOS web panel | https://github.com/Skynoxk/CVE-2025-48703 | POC详情 |
| 3 | CVE-2025-48703 là lỗ hổng mức độ nghiêm trọng trong CentOS Web Panel (CWP) cho phép kẻ tấn công không xác thực (unauthenticated) có thể thực thi mã từ xa (RCE) thông qua bỏ qua cơ chế xác thực và thực thi câu lệnh hệ thống. Lỗ hổng ảnh hưởng CWP từ phiên bản 0.9.8.1204 trở về trước, và đã được vá trên phiên bản mới nhất 0.9.8.1205. | https://github.com/itstarsec/CVE-2025-48703 | POC详情 |
| 4 | CWP (Control Web Panel) < 0.9.8.1205 contains a remote code execution caused by shell metacharacters in the t_total parameter in filemanager changePerm request, letting unauthenticated attackers execute code remotely, exploit requires knowledge of a valid non-root username. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-48703.yaml | POC详情 |
暂无评论