支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50806 基础信息
漏洞信息
                                        # 4images 1.9 远程命令执行漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
4images 1.9 - Remote Command Execution (RCE)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
4images 1.9 contains a remote command execution vulnerability that allows authenticated administrators to inject reverse shell code through template editing functionality. Attackers can save malicious code in the template and execute arbitrary commands by accessing a specific categories.php endpoint with a crafted cat_id parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
4images 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
4images是德国4images公司的一个图像管理系统。 4images 1.9版本存在代码注入漏洞,该漏洞源于模板编辑功能存在远程命令执行漏洞,可能导致执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50806 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50806 的情报信息
  • 标题: 4images 1.9 - Remote Command Execution (RCE) - PHP webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ## 关键信息
    
    - **漏洞标题**: 4images 1.9 - Remote Command Execution (RCE)
    - **EDB-ID**: 51147
    - **CVE**: N/A
    - **作者**: Andrey Stoykov
    - **类型**: WEBAPPS
    - **平台**: PHP
    - **日期**: 2023-03-30
    - **易受攻击的应用**: 
    
    ### 漏洞描述
    
    - **测试环境**: Ubuntu 20.04
    - **利用步骤**:
        1. 以管理员用户身份登录
        2. 浏览到 "General" -> "Edit Templates" -> "Select Template Pack" -> "default_960px" -> "Load Theme"
        3. 选择模板 "categories.html"
        4. 粘贴反向 shell 代码
        5. 点击 "Save Changes"
    
    ### 利用示例
    
    - **反向 shell 命令**: 
        ```sh
        # nc -kvlp 4444
        ```
    - **HTTP 重定向**: 
        ```http
        GET /4images/categories.php?cat_id=3D1 HTTP/1.1
        Host: 127.0.0.1
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:100.0) Gecko/20100101 Firefox/100.0
        ```
    
    ### 环境信息
    
    - **操作系统**: Linux kali 6.0.9-kali3-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.0.7-1kali1 (2022-11-07) x86_64 GNU/Linux
                                            
    4images 1.9 - Remote Command Execution (RCE) - PHP webapps Exploit
  • 标题: 4images | Image & Media Gallery Management System -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键信息
    
    - **技术栈**: 
      - 该系统基于PHP和MySQL构建。
      
    - **版本信息**: 
      - 当前版本是1.10。
    
    - **安全特性**: 
      - 包含用户管理、加密密码存储、安全更新等。
    
    - **潜在漏洞相关特征**:
      - 由于基于PHP,可能存在已知的PHP相关的安全漏洞。
      - 支持多种文件格式,包括jpg, gif, pdf, zip, mp3等,表明可能涉及文件上传和处理,存在文件类型检测不严或处理不当的风险。
      - 存在密码加密存储,但未明确指出使用的加密算法,如果使用了较弱的加密算法,可能带来风险。
      - 提到了保护措施,但具体的防护机制和强度未详细描述,具体实现可能存在漏洞。
    
    - **社区与支持**: 
      - 拥有庞大的用户社区,可能有助于快速发现和修复安全问题,但同时也意味着有更多攻击者可能会研究该系统。
      
    - **使用案例**: 
      - 广泛应用于私有和非商业用途,这意味着可能在一些安全性要求较高的环境中使用,增加安全风险的关注度。
                                            
    4images | Image & Media Gallery Management System
  • 标题: 4images 1.9 - Remote Command Execution (RCE) | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 4images 1.9 - Remote Command Execution (RCE)
    
    - **Severity**: High
    - **Date**: January 13, 2026
    - **Affecting**: 4images 1.9
    - **CVE**: CVE-2022-50806
    - **CWE**: CWE-94 Improper Control of Generation of Code ('Code Injection')
    - **CVSS**: 9.8/AV:N/AC:N/PR:N/UI:N/S:U/C:H/I:H/A:H
    - **RAL**: 9.5/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    
    ### References
    
    - ExploitDB-51147
    - Official 4images Software Download Page
    
    ### Credit
    
    - Andrey Stoykov
    
    ### Description
    
    4images 1.9 contains a remote command execution vulnerability that allows authenticated administrators to inject reverse shell code through template editing functionality. Attackers can save malicious code in the template and execute arbitrary commands by accessing a specific categories.php endpoint with a crafted cat_id parameter.
                                            
    4images 1.9 - Remote Command Execution (RCE) | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50806
四、漏洞 CVE-2022-50806 的评论
匿名用户
2026-01-15 06:09:08

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论