关键信息总结 漏洞详情 CVE编号: CVE-2025-63227 漏洞名称: DB Electronica Mozart FM Transmitter authenticated File Upload Vulnerability 厂商: DB Electronica Telecomunicazioni S.p.A. 厂商主页: https://www.dbbroadcast.com/ 影响范围 受影响产品: Mozart FM Transmitter 受影响固件/软件版本: 30, 50, 100, 300, 500, 1000, 2000, 3000, 3500, 6000, 7000 漏洞类型 攻击类型: 文件上传漏洞 分类: 无限制文件上传 漏洞影响 严重性: 严重 描述: 认证用户在没有适当验证或消毒的情况下可以通过 端点上传文件。攻击者可以利用此漏洞上传恶意文件(例如,PHP Webshell),然后通过访问位于 目录的Webshell,在服务器上执行任意命令,最终达到完全控制系统的目的。 受影响组件 DB Electronica Mozart FM Transmitter的Web管理界面 攻击向量 访问方法: 通过Web界面进行远程访问 认证要求: 需要管理员登录 利用复杂度: 低 示例影响 执行: 上传上述Webshell使攻击者可以直接在服务器上执行系统命令。 结果: 攻击者获得对系统的完全控制,包括修改文件、提取敏感信息或提升权限。 漏洞类型信息 漏洞类型: 无限制文件上传 CWE-ID: CWE-434 定义: 软件允许在没有足够验证的情况下上传文件,可能导致远程代码执行、恶意软件分发或其他恶意行为。 影响信息 影响类型: - 在服务器上执行任意命令。 - 在系统上获取更高权限。 - 访问或提取敏感信息。 - 完全控制服务器。 概念验证 (PoC) 步骤重现如下: 1. 以管理员身份登录到Mozart FM Transmitter的Web界面。 2. 导航到 端点。 3. 上传恶意PHP Webshell(例如 )。 4. 访问上传的文件位于 。 5. 通过Webshell界面执行任意系统命令。 示例Webshell(PHP) 建议修复措施 文件类型验证: 限制上传文件为特定、安全的文件类型(例如 或 用于补丁)。 文件内容验证: 使用服务器端检查确保上传文件的内容符合预期。 存储限制: 将上传的文件存储在Web不可访问的目录之外。 身份验证控制: 强化身份验证机制以防止未经授权的访问。 访问控制: 限制访问 端点仅限授权人员。 日志记录: 记录文件上传活动以便审计和监控。 测试: 进行定期安全测试以检查文件上传漏洞。