# GravCMS 1.10.7 任意YAML写入漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2) - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
## 漏洞信息
- **Edb-ID:** 49973
- **CVE:** N/A
- **Author:** LEGEND
- **Type:** WEBAPPS
- **Platform:** PHP
- **Date:** 2021-06-09
- **Exploit:**
- [Download Link]()
- [Exploit Code]({})
- **Vulnerable App:** GravCMS 1.10.7
### Exploit Details
- **Title:** GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2)
- **Original Exploit Author:** Mehmet Ince
- **Vendor Homepage:** https://getgrav.org
- **Version:** 1.10.7
- **Tested on:** Debian 10
- **Author:** legend
### Exploit Script
```python
#/usr/bin/python3
import requests
import sys
import re
import base64
target = "http://192.168.1.2"
# Change base64 encoded value with below command.
data = "&:<base64_encoded_payload_as_above>&"
headers = {'Content-Type': 'application/x-www-form-urlencoded'}
r = s.post(target + "/admin/config/scheduler", data=data, headers=headers)
```
### Tags
- N/A
### Advisory/Source
- [Link](#)
标题: Grav - A Modern Flat-File CMS | Grav CMS -- 🔗来源链接
标签:product
神龙速读:
从这张截图中直接获取关于漏洞的关键信息并不明显。因此没有直接提及任何安全漏洞或相关安全问题。以下是从截图中提取的关于Grav系统版本和更新状态的信息:
- **版本信息**
- 稳定版: 1.7.49.5,2个月前更新
- 测试版: 1.8.0-beta.29,3周前更新
Grav作为一个开源CMS项目,用户应当关注其发布的更新日志和安全公告,以了解是否有修补过的安全漏洞。定期更新至最新版本是保护站点免受已知漏洞攻击的有效措施。如果有新的安全漏洞被发现,项目通常会在 changelog 中有所记录,这也是需要关注的地方。如果需要获取关于漏洞的详细信息,建议访问Grav的官方网站或其项目在GitHub上的页面,查看是否有安全问题栏目或专门的安全公告。
标题: GravCMS 1.10.7 - Arbitrary YAML Write/Update (Unauthenticated) (2) | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
- **漏洞名称**: GravCMS 1.10.7 - 任意 YAML 写入/更新(未认证)(2)
- **严重性**: Critical
- **日期**: January 15, 2026
- **影响**: GravCMS 1.10.7
### 描述
GravCMS 1.10.7 存在一个未认证的漏洞,允许远程攻击者通过 scheduler 末端写入任意 YAML 配置并执行 PHP 代码。攻击者可以利用 admin-nonce 参数注入 base64 编码的负载并创建恶意的自定义任务执行系统命令。
### CWE
- CWE-862 Missing Authorization
### CVSS
CVSS:3.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
### 参考文献
- ExploitDB-49973
- Grav CMS 官方主页
```
这些信息总结了漏洞的严重性、影响的软件版本、漏洞描述、相关的 CWE 编号、CVSS 评分以及相关参考文献。
暂无评论