关键漏洞信息 漏洞概述 CVE编号: CVE-2025-47550 受影响版本: Instantio - Wordpress Plugin <= 3.3.16 漏洞类型: Authenticated (Admin+) Arbitrary File Upload via ins_options_save 漏洞描述 Instantio 插件在其选项保存功能中未对文件类型进行验证,允许管理员或以上权限的用户上传任意文件,从而可能在服务器上执行代码。 利用步骤 1. 登录管理面板并导航到 。 2. 启动Burp Suite 或类似工具并开始拦截流量。 3. 点击页面右下角的 按钮。 4. 在Burp Suite中拦截POST请求,并附加自己的文件数据(确保使用正确的表单边界)。 5. 转发请求并验证响应是否成功。 6. 访问上传的shell文件以执行概念验证。 手动复现 1. 登录管理面板并导航到 。 2. 启动Burp Suite并开始拦截流量。 3. 点击页面右下角的 按钮。 4. 在Burp Suite中拦截POST请求,并附加自己的文件数据(确保使用正确的表单边界)。 5. 转发请求并验证响应是否成功。 6. 访问上传的shell文件以执行概念验证。 详细信息 功能在 中处理文件上传,但未强制执行正确的文件类型验证。 函数仅检查HTTP请求中的 并仅针对通用的 MIME类型进行验证。 文件将存储在Web可访问目录 中。 POC示例 提供的POC脚本 可用于演示管理员上传名为 的web shell。