# CuteEditor for PHP 6.6 目录遍历漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: PHP HTML Editor, Rich Text Editor for PHP -- 🔗来源链接
标签:product
神龙速读:
从截图中无法直接获取到关于漏洞的关键信息。该页面主要介绍了富文本编辑器的功能和特点,没有提到任何与安全漏洞相关的内容。要查找漏洞信息,通常需要查看官方的安全更新、漏洞修复公告或第三方的安全报告。
标题: CuteEditor for PHP 6.6 - Directory Traversal - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息
#### 漏洞概述
- **漏洞名称**: CuteEditor for PHP 6.6 - Directory Traversal
- **EDB-ID**: 50994
- **CVE**: N/A
- **作者**: Stefan Hesselman
- **类型**: WEBAPPS
- **平台**: PHP
- **日期**: 2022-08-01
#### 漏洞详情
- **影响版本**: 6.6
- **测试环境**: Windows Server 2019
- **描述**: 在CuteEditor for PHP的模板浏览功能中,通过"重命名文件"选项存在路径遍历漏洞。攻击者可以将HTML模板写入web根目录内的任何目录。
- **受影响文件**: `/phphtmledit/cuteeditor_files/Dialogs/Include_Security.php` (行109-121)
#### 漏洞代码片段
```php
[SNIP]
if (empty($_SERVER['DOCUMENT_ROOT']) && !empty($_SERVER['SCRIPT_FILENAME'])) {
$_SERVER['DOCUMENT_ROOT'] = str_replace('\\\\', '/', substr($_SERVER['SCRIPT_FILENAME'], 0, 0 - strlen($_SERVER['PHP_SELF'])));
}
if (empty($_SERVER['DOCUMENT_ROOT']) && !empty($_SERVER['PATH_TRANSLATED'])) {
$_SERVER['DOCUMENT_ROOT'] = str_replace('\\\\', '/', substr(str_replace('\\\\\\', '\\\\', $_SERVER['PATH_TRANSLATED']), 0, 0 - strlen($_SERVER['PHP_SELF'])));
}
return $_SERVER["DOCUMENT_ROOT"].$input_path;
[SNIP]
```
#### 漏洞函数
- **函数名**: `Server.MapPath()`
- **参数**: `$input_path`, `$absolute_path`, `$virtual_path`
- **文件**: `/phphtmledit/cuteeditor_files/Dialogs/browse_template.php` (行47-56)
#### 漏洞点
- **函数**: `renamefile` (行57)
- **问题**: `$input_path`(即`$_GET["filename"]`)受攻击者控制。通过上传和重命名HTML模板可被利用:
- 上传`poc.html`
- 重命名路径如`'..\..\..\poc.html'`,最终写入web根目录。
#### 利用步骤
1. 创建一个`poc.html`文件(包含XSS PoC)。
2. 通过"上传模板"页面上传`poc.html`。
3. 选择`poc.html`并点击"重命名文件"。
4. 重命名文件至`..\..\..\poc.html`。
5. 保存,`poc.html`被写入web根目录。
#### 另注
- 路径遍历可能需调整`.`和`..`的数量,视目录结构而定。
标题: CuteEditor for PHP 6.6 - Directory Traversal | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息摘要
- **漏洞名称**: CuteEditor for PHP 6.6 - Directory Traversal
- **严重性**: Medium
- **日期**: January 13, 2026
- **影响版本**: CuteEditor <= 6.6
- **CVE编号**: CVE-2021-47751
- **CWE编号**: CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
- **CVSS向量**: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N
- **ExploitDB编号**: 50994
- **Credit**: Stefan Hesselman
- **描述**: 在CuteEditor for PHP(现称为Rich Text Editor)6.6的browse template功能中存在目录遍历漏洞,允许攻击者在任意Web根目录中写入文件。攻击者可以通过重命名上传的HTML文件并使用目录遍历序列来利用ServerMapPath()函数在模板目录外写入文件。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.