<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>PbootCMS on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/pbootcms/</link>
    <description>Recent content in PbootCMS on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 03 Jan 2026 15:21:25 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/pbootcms/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>PbootCMS SQLite数据库文件访问漏洞详解 (CVE-2025-15153)</title>
      <link>https://blog.qife122.com/p/pbootcms-sqlite%E6%95%B0%E6%8D%AE%E5%BA%93%E6%96%87%E4%BB%B6%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2025-15153/</link>
      <pubDate>Sat, 03 Jan 2026 15:21:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/pbootcms-sqlite%E6%95%B0%E6%8D%AE%E5%BA%93%E6%96%87%E4%BB%B6%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2025-15153/</guid>
      <description>&lt;h3 id=&#34;cve-2025-15153-pbootcms-中可访问文件或目录的漏洞&#34;&gt;CVE-2025-15153: PbootCMS 中可访问文件或目录的漏洞&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;： 中等&#xA;&lt;strong&gt;类型&lt;/strong&gt;： 漏洞&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-15153&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;在 PbootCMS 至 3.2.12 版本中发现一处缺陷。受影响的组件是 SQLite 数据库，具体涉及文件 &lt;code&gt;/data/pbootcms.db&lt;/code&gt; 中的某个未知功能。执行恶意操作可能导致文件或目录被访问。攻击可以远程发起。此类攻击本身非常复杂，可利用性被认为较难。漏洞利用代码已向公众公开，并可能被利用。建议修改配置设置。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
