支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47812 基础信息
漏洞信息
                                        # GravCMS 1.10.7 任意YAML写入漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GravCMS 1.10.7 contains an unauthenticated vulnerability that allows remote attackers to write arbitrary YAML configuration and execute PHP code through the scheduler endpoint. Attackers can exploit the admin-nonce parameter to inject base64-encoded payloads and create malicious custom jobs with system command execution.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制缺失
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2021-47812 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47812 的情报信息
  • 标题: GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2) - PHP webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ## 漏洞信息
    
    - **Edb-ID:** 49973
    - **CVE:** N/A
    - **Author:** LEGEND
    - **Type:** WEBAPPS
    - **Platform:** PHP
    - **Date:** 2021-06-09
    - **Exploit:** 
      - [Download Link]()
      - [Exploit Code]({})
    - **Vulnerable App:** GravCMS 1.10.7
    
    ### Exploit Details
    
    - **Title:** GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2)
    - **Original Exploit Author:** Mehmet Ince
    - **Vendor Homepage:** https://getgrav.org
    - **Version:** 1.10.7
    - **Tested on:** Debian 10
    - **Author:** legend
    
    ### Exploit Script
    
    ```python
    #/usr/bin/python3
    
    import requests
    import sys
    import re
    import base64
    target = "http://192.168.1.2"
    # Change base64 encoded value with below command.
    
    data = "&:<base64_encoded_payload_as_above>&"
    headers = {'Content-Type': 'application/x-www-form-urlencoded'}
    r = s.post(target + "/admin/config/scheduler", data=data, headers=headers)
    ```
    
    ### Tags
    
    - N/A
    
    ### Advisory/Source
    
    - [Link](#)
                                            
    GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2) - PHP webapps Exploit
  • 标题: Grav - A Modern Flat-File CMS | Grav CMS -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这张截图中直接获取关于漏洞的关键信息并不明显。因此没有直接提及任何安全漏洞或相关安全问题。以下是从截图中提取的关于Grav系统版本和更新状态的信息:
    
    - **版本信息**
      - 稳定版: 1.7.49.5,2个月前更新
      - 测试版: 1.8.0-beta.29,3周前更新
    
    Grav作为一个开源CMS项目,用户应当关注其发布的更新日志和安全公告,以了解是否有修补过的安全漏洞。定期更新至最新版本是保护站点免受已知漏洞攻击的有效措施。如果有新的安全漏洞被发现,项目通常会在 changelog 中有所记录,这也是需要关注的地方。如果需要获取关于漏洞的详细信息,建议访问Grav的官方网站或其项目在GitHub上的页面,查看是否有安全问题栏目或专门的安全公告。
                                            
    Grav - A Modern Flat-File CMS | Grav CMS
  • 标题: GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2) | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键信息
    
    - **漏洞名称**: GravCMS 1.10.7 - 任意 YAML 写入/更新(未认证)(2)
    - **严重性**: Critical
    - **日期**: January 15, 2026
    - **影响**: GravCMS 1.10.7
    
    ### 描述
    
    GravCMS 1.10.7 存在一个未认证的漏洞,允许远程攻击者通过 scheduler 末端写入任意 YAML 配置并执行 PHP 代码。攻击者可以利用 admin-nonce 参数注入 base64 编码的负载并创建恶意的自定义任务执行系统命令。
    
    ### CWE
    
    - CWE-862 Missing Authorization
    
    ### CVSS
    
    CVSS:3.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    
    ### 参考文献
    
    - ExploitDB-49973  
    - Grav CMS 官方主页  
    ```
    
    这些信息总结了漏洞的严重性、影响的软件版本、漏洞描述、相关的 CWE 编号、CVSS 评分以及相关参考文献。
                                            
    GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2) | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47812
四、漏洞 CVE-2021-47812 的评论

暂无评论


发表评论