# phpKF CMS 3.00 Beta y6 远程代码执行漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: phpKF CMS 3.00 Beta y6 - Remote Code Execution (RCE) (Unauthenticated) - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息
- **漏洞名称**: phpKF CMS 3.00 Beta y6 - Remote Code Execution (RCE) (Unauthenticated)
- **漏洞ID**: EDB-ID 50610
- **作者**: Halit AKAYDIN
- **类型**: WEBAPPS
- **平台**: PHP
- **发布日期**: 2021-12-20
- **易受攻击的应用程序**: phpKF CMS 3.00 Beta y6
### 漏洞细节
- **描述**: phpKF CMS 3.00 Beta y6 存在一个未授权远程代码执行漏洞。
- **影响版本**: 3.00
- **测试平台**: Linux/Windows
- **漏洞利用方式**:
- 通过文件上传机制,仅检查文件扩展名,允许上传.php文件并执行。
- 代码中展示了如何创建用户、登录、上传恶意文件并执行任意命令。
标题: Just a moment... -- 🔗来源链接
标签:product
神龙速读:
从这个截图中可以获取到以下几个关于漏洞的关键信息:
- **网站域名**: www.phpkf.com
- **安全提示**: 网站需要验证访问者的身份,以确认其为人类用户,可能存在对自动化访问的防御机制。
- **Cloudflare防护**: 网站使用了Cloudflare提供的性能与安全服务,可能涉及到DDoS防护、防火墙等安全措施。
- **Ray ID**: 9c0a7eb2ea6b99d3,这可以用于在Cloudflare的日志或支持系统中查找具体的请求记录,可能有助于诊断和解决特定的访问问题。
```markdown
- 网站域名: www.phpkf.com
- 安全验证: 需要确认访问者为人类用户
- 安全服务: 使用Cloudflare提供性能与安全防护
- Ray ID: 9c0a7eb2ea6b99d3
```
标题: Just a moment... -- 🔗来源链接
标签:product
神龙速读:
- **Website**: www.phpkf.com
- **Status**: Verifying you are human. This may take a few seconds.
- **Message**: www.phpkf.com needs to review the security of your connection before proceeding.
- **Ray ID**: 9c0a7eb3dfc86690
- **Provided by**: Cloudflare
暂无评论