# 4images 1.9 远程命令执行漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: 4images 1.9 - Remote Command Execution (RCE) - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
## 关键信息
- **漏洞标题**: 4images 1.9 - Remote Command Execution (RCE)
- **EDB-ID**: 51147
- **CVE**: N/A
- **作者**: Andrey Stoykov
- **类型**: WEBAPPS
- **平台**: PHP
- **日期**: 2023-03-30
- **易受攻击的应用**:
### 漏洞描述
- **测试环境**: Ubuntu 20.04
- **利用步骤**:
1. 以管理员用户身份登录
2. 浏览到 "General" -> "Edit Templates" -> "Select Template Pack" -> "default_960px" -> "Load Theme"
3. 选择模板 "categories.html"
4. 粘贴反向 shell 代码
5. 点击 "Save Changes"
### 利用示例
- **反向 shell 命令**:
```sh
# nc -kvlp 4444
```
- **HTTP 重定向**:
```http
GET /4images/categories.php?cat_id=3D1 HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:100.0) Gecko/20100101 Firefox/100.0
```
### 环境信息
- **操作系统**: Linux kali 6.0.9-kali3-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.0.7-1kali1 (2022-11-07) x86_64 GNU/Linux
标题: 4images | Image & Media Gallery Management System -- 🔗来源链接
标签:product
神龙速读:
### 关键信息
- **技术栈**:
- 该系统基于PHP和MySQL构建。
- **版本信息**:
- 当前版本是1.10。
- **安全特性**:
- 包含用户管理、加密密码存储、安全更新等。
- **潜在漏洞相关特征**:
- 由于基于PHP,可能存在已知的PHP相关的安全漏洞。
- 支持多种文件格式,包括jpg, gif, pdf, zip, mp3等,表明可能涉及文件上传和处理,存在文件类型检测不严或处理不当的风险。
- 存在密码加密存储,但未明确指出使用的加密算法,如果使用了较弱的加密算法,可能带来风险。
- 提到了保护措施,但具体的防护机制和强度未详细描述,具体实现可能存在漏洞。
- **社区与支持**:
- 拥有庞大的用户社区,可能有助于快速发现和修复安全问题,但同时也意味着有更多攻击者可能会研究该系统。
- **使用案例**:
- 广泛应用于私有和非商业用途,这意味着可能在一些安全性要求较高的环境中使用,增加安全风险的关注度。
标题: 4images 1.9 - Remote Command Execution (RCE) | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## 4images 1.9 - Remote Command Execution (RCE)
- **Severity**: High
- **Date**: January 13, 2026
- **Affecting**: 4images 1.9
- **CVE**: CVE-2022-50806
- **CWE**: CWE-94 Improper Control of Generation of Code ('Code Injection')
- **CVSS**: 9.8/AV:N/AC:N/PR:N/UI:N/S:U/C:H/I:H/A:H
- **RAL**: 9.5/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
### References
- ExploitDB-51147
- Official 4images Software Download Page
### Credit
- Andrey Stoykov
### Description
4images 1.9 contains a remote command execution vulnerability that allows authenticated administrators to inject reverse shell code through template editing functionality. Attackers can save malicious code in the template and execute arbitrary commands by accessing a specific categories.php endpoint with a crafted cat_id parameter.
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.