CVE-2013-10051

A remote PHP code execution vulnerability exists in InstantCMS version 1.6 and earlier due to unsafe use of eval() within the search view handler. Specifically, user-supplied input passed via the look parameter is concatenated into a PHP expression and executed without proper sanitation. A remote attacker can exploit this flaw by sending a crafted HTTP GET request with a base64-encoded payload in the Cmd header, resulting in arbitrary PHP code execution within the context of the web server.
CVSS

No CVSS.

Configurations

No configuration.

History

05 Aug 2025, 15:15

Type Values Removed Values Added
References () https://www.exploit-db.com/exploits/26622 - () https://www.exploit-db.com/exploits/26622 -

04 Aug 2025, 15:06

Type Values Removed Values Added
Summary
  • (es) Existe una vulnerabilidad de ejecución remota de código PHP en InstantCMS versión 1.6 y anteriores debido al uso inseguro de eval() en el controlador de la vista de búsqueda. En concreto, la entrada proporcionada por el usuario mediante el parámetro look se concatena en una expresión PHP y se ejecuta sin la debida corrección. Un atacante remoto puede explotar esta vulnerabilidad enviando una solicitud HTTP GET manipulada con un payload codificado en base64 en la cabecera Cmd, lo que provoca la ejecución de código PHP arbitrario en el contexto del servidor web.

01 Aug 2025, 21:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-01 21:15

Updated : 2025-08-05 15:15


NVD link : CVE-2013-10051

Mitre link : CVE-2013-10051

CVE.ORG link : CVE-2013-10051


JSON object : View

Products Affected

No product.

CWE
CWE-95

Improper Neutralization of Directives in Dynamically Evaluated Code ('Eval Injection')