支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47753 基础信息
漏洞信息
                                        # phpKF CMS 3.00 Beta y6 远程代码执行漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
phpKF CMS 3.00 Beta y6 - Remote Code Execution (RCE) (Unauthenticated)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
phpKF CMS 3.00 Beta y6 contains an unauthenticated file upload vulnerability that allows remote attackers to execute arbitrary code by bypassing file extension checks. Attackers can upload a PHP file disguised as a PNG, rename it, and execute system commands through a crafted web shell parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
phpKF CMS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
phpKF CMS是土耳其phpKF公司的一款内容管理系统。 phpKF CMS 3.00 Beta y6版本存在安全漏洞,该漏洞源于未经验证的文件上传功能,可能绕过文件扩展名检查,导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-47753 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47753 的情报信息
  • 标题: phpKF CMS 3.00 Beta y6 - Remote Code Execution (RCE) (Unauthenticated) - PHP webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息
    
    - **漏洞名称**: phpKF CMS 3.00 Beta y6 - Remote Code Execution (RCE) (Unauthenticated)
    - **漏洞ID**: EDB-ID 50610
    - **作者**: Halit AKAYDIN
    - **类型**: WEBAPPS
    - **平台**: PHP
    - **发布日期**: 2021-12-20
    - **易受攻击的应用程序**: phpKF CMS 3.00 Beta y6
    
    ### 漏洞细节
    
    - **描述**: phpKF CMS 3.00 Beta y6 存在一个未授权远程代码执行漏洞。
    - **影响版本**: 3.00
    - **测试平台**: Linux/Windows
    - **漏洞利用方式**: 
        - 通过文件上传机制,仅检查文件扩展名,允许上传.php文件并执行。
        - 代码中展示了如何创建用户、登录、上传恶意文件并执行任意命令。
                                            
    phpKF CMS 3.00 Beta y6 - Remote Code Execution (RCE) (Unauthenticated) - PHP webapps Exploit
  • 标题: Just a moment... -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个截图中可以获取到以下几个关于漏洞的关键信息:
    
    - **网站域名**: www.phpkf.com
    - **安全提示**: 网站需要验证访问者的身份,以确认其为人类用户,可能存在对自动化访问的防御机制。
    - **Cloudflare防护**: 网站使用了Cloudflare提供的性能与安全服务,可能涉及到DDoS防护、防火墙等安全措施。
    - **Ray ID**: 9c0a7eb2ea6b99d3,这可以用于在Cloudflare的日志或支持系统中查找具体的请求记录,可能有助于诊断和解决特定的访问问题。
    
    ```markdown
    - 网站域名: www.phpkf.com
    - 安全验证: 需要确认访问者为人类用户
    - 安全服务: 使用Cloudflare提供性能与安全防护
    - Ray ID: 9c0a7eb2ea6b99d3
    ```
                                            
    Just a moment...
  • 标题: Just a moment... -- 🔗来源链接

    标签:product

    神龙速读:
                                            - **Website**: www.phpkf.com
    - **Status**: Verifying you are human. This may take a few seconds.
    - **Message**: www.phpkf.com needs to review the security of your connection before proceeding.
    - **Ray ID**: 9c0a7eb3dfc86690
    - **Provided by**: Cloudflare
                                            
    Just a moment...
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47753
四、漏洞 CVE-2021-47753 的评论

暂无评论


发表评论