剖析shanyu SyCms代码注入漏洞CVE-2025-15130

本文详细介绍了在shanyu SyCms内容管理系统中发现的远程代码注入漏洞CVE-2025-15130。该漏洞存在于管理面板的文件管理控制器中,攻击者可远程执行恶意代码,且漏洞利用方法已公开。

CVE-2025-15130: shanyu SyCms中的代码注入漏洞

严重性:中 类型:漏洞

CVE编号: CVE-2025-15130

已在shanyu SyCms的特定版本(截至提交哈希a242ef2d194e8bb249dc175e7c49f2c1673ec921)中发现一个漏洞。此问题影响组件“管理面板”中文件Application/Admin/Controller/FileManageController.class.php的函数addPost。攻击者通过操控可导致代码注入。此攻击可以远程进行。漏洞利用方法已公开披露并可能被使用。

该产品采用滚动发布策略以实现持续交付。项目方早期已通过问题报告获悉此问题,但尚未作出回应。此漏洞仅影响维护者已不再支持的产品。

来源: CVE Database V5 发布日期: 2025年12月28日,星期日

供应商/项目: shanyu 产品: SyCms

技术详情

  • 数据版本: 5.2
  • 分配者简称: VulDB
  • 保留日期: 2025-12-27T09:18:12.962Z
  • CVSS版本: 4.0
  • 状态: 已发布
  • 威胁ID: 6950f99991db97df3a7f2d8d
  • 添加到数据库时间: 2025年12月28日上午9:34:17
  • 最后更新时间: 2025年12月29日上午4:09:53
  • 浏览次数: 14

社区评论 (尚无评论)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计