支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47751 基础信息
漏洞信息
                                        # CuteEditor for PHP 6.6 目录遍历漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
CuteEditor for PHP 6.6 - Directory Traversal
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CuteEditor for PHP (now referred to as Rich Text Editor) 6.6 contains a directory traversal vulnerability in the browse template feature that allows attackers to write files to arbitrary web root directories. Attackers can exploit the ServerMapPath() function by renaming uploaded HTML files using directory traversal sequences to write files outside the intended template directory.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
CutePHP CuteNews 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
CutePHP CuteNews是一套新闻管理系统。该系统具有搜索、文件上传管理、访问控制、备份和恢复等功能。 CutePHP CuteNews 6.6版本存在路径遍历漏洞,该漏洞源于浏览模板功能存在目录遍历,可能导致写入任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-47751 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47751 的情报信息
  • 标题: PHP HTML Editor, Rich Text Editor for PHP -- 🔗来源链接

    标签:product

    神龙速读:
                                            从截图中无法直接获取到关于漏洞的关键信息。该页面主要介绍了富文本编辑器的功能和特点,没有提到任何与安全漏洞相关的内容。要查找漏洞信息,通常需要查看官方的安全更新、漏洞修复公告或第三方的安全报告。
                                            
    PHP HTML Editor, Rich Text Editor for PHP
  • 标题: CuteEditor for PHP 6.6 - Directory Traversal - PHP webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞概述
    - **漏洞名称**: CuteEditor for PHP 6.6 - Directory Traversal
    - **EDB-ID**: 50994
    - **CVE**: N/A
    - **作者**: Stefan Hesselman
    - **类型**: WEBAPPS
    - **平台**: PHP
    - **日期**: 2022-08-01
    
    #### 漏洞详情
    - **影响版本**: 6.6
    - **测试环境**: Windows Server 2019
    - **描述**: 在CuteEditor for PHP的模板浏览功能中,通过"重命名文件"选项存在路径遍历漏洞。攻击者可以将HTML模板写入web根目录内的任何目录。
    - **受影响文件**: `/phphtmledit/cuteeditor_files/Dialogs/Include_Security.php` (行109-121)
    
    #### 漏洞代码片段
    ```php
    [SNIP]
    if (empty($_SERVER['DOCUMENT_ROOT']) && !empty($_SERVER['SCRIPT_FILENAME'])) {
        $_SERVER['DOCUMENT_ROOT'] = str_replace('\\\\', '/', substr($_SERVER['SCRIPT_FILENAME'], 0, 0 - strlen($_SERVER['PHP_SELF'])));
    }
    if (empty($_SERVER['DOCUMENT_ROOT']) && !empty($_SERVER['PATH_TRANSLATED'])) {
        $_SERVER['DOCUMENT_ROOT'] = str_replace('\\\\', '/', substr(str_replace('\\\\\\', '\\\\', $_SERVER['PATH_TRANSLATED']), 0, 0 - strlen($_SERVER['PHP_SELF'])));
    }
    return $_SERVER["DOCUMENT_ROOT"].$input_path;
    [SNIP]
    ```
    
    #### 漏洞函数
    - **函数名**: `Server.MapPath()`
    - **参数**: `$input_path`, `$absolute_path`, `$virtual_path`
    - **文件**: `/phphtmledit/cuteeditor_files/Dialogs/browse_template.php` (行47-56)
    
    #### 漏洞点
    - **函数**: `renamefile` (行57)
    - **问题**: `$input_path`(即`$_GET["filename"]`)受攻击者控制。通过上传和重命名HTML模板可被利用:
      - 上传`poc.html`
      - 重命名路径如`'..\..\..\poc.html'`,最终写入web根目录。
    
    #### 利用步骤
    1. 创建一个`poc.html`文件(包含XSS PoC)。
    2. 通过"上传模板"页面上传`poc.html`。
    3. 选择`poc.html`并点击"重命名文件"。
    4. 重命名文件至`..\..\..\poc.html`。
    5. 保存,`poc.html`被写入web根目录。
    
    #### 另注
    - 路径遍历可能需调整`.`和`..`的数量,视目录结构而定。
                                            
    CuteEditor for PHP 6.6 - Directory Traversal - PHP webapps Exploit
  • 标题: CuteEditor for PHP 6.6 - Directory Traversal | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键信息摘要
    
    - **漏洞名称**: CuteEditor for PHP 6.6 - Directory Traversal
    - **严重性**: Medium
    - **日期**: January 13, 2026
    - **影响版本**: CuteEditor <= 6.6
    - **CVE编号**: CVE-2021-47751
    - **CWE编号**: CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
    - **CVSS向量**: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N
    - **ExploitDB编号**: 50994
    - **Credit**: Stefan Hesselman
    - **描述**: 在CuteEditor for PHP(现称为Rich Text Editor)6.6的browse template功能中存在目录遍历漏洞,允许攻击者在任意Web根目录中写入文件。攻击者可以通过重命名上传的HTML文件并使用目录遍历序列来利用ServerMapPath()函数在模板目录外写入文件。
                                            
    CuteEditor for PHP 6.6 - Directory Traversal | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47751
四、漏洞 CVE-2021-47751 的评论
匿名用户
2026-01-15 06:09:08

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论