支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50898 基础信息
漏洞信息
                                        # NanoCMS 0.4 认证RCE漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
NanoCMS 0.4 - Remote Code Execution (RCE) (Authenticated)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
NanoCMS 0.4 contains an authenticated file upload vulnerability that allows remote code execution through unvalidated page content creation. Authenticated attackers can upload PHP files with arbitrary code to the server's pages directory by exploiting the page creation mechanism without proper input sanitization.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
NanoCMS 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
NanoCMS是kalyan02个人开发者的一个轻量级内容管理系统。 NanoCMS 0.4版本存在代码注入漏洞,该漏洞源于页面内容创建功能存在未经验证的文件上传漏洞,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50898 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50898 的情报信息
  • 标题: NanoCMS v0.4 - Remote Code Execution (RCE) (Authenticated) - PHP webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键漏洞信息
    
    **漏洞名称**: NanoCMS v0.4 - Remote Code Execution (RCE) (Authenticated)
    
    **EDB-ID**: 50997
    
    **CVE**: N/A
    
    **Author**: p1ckz1
    
    **Type**: WEBAPPS
    
    **Platform**: PHP
    
    **Date**: 2022-08-01
    
    **Vulnerable App**: NanoCMS v0.4
    
    **影响平台**: Linux Mint 20.3
    
    **描述**: 
    - 该漏洞允许认证攻击者通过登录后进行授权文件上传,传入.php文件,默认保存至后台后进入系统,允许对底层系统进行远程代码执行。
    
    **链接**: 
    - 项目主页: https://github.com/kalyan02/NanoCMS
    - 相关报告: https://github.com/ishell/Exploits-Archives/blob/master/2009-exploits/nanocms-multi.txt
    
    **脚本作用**: 通过用户认证,上传php后门并执行逆向shell,进行远程代码执行。
                                            
    NanoCMS v0.4 - Remote Code Execution (RCE) (Authenticated) - PHP webapps Exploit
  • 标题: Exploits-Archives/2009-exploits/0904-exploits/nanocms-multi.txt at master · ishell/Exploits-Archives · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞类型及描述
    - **默认管理员凭证**: NanoCMS 使用默认的管理凭证(admin/demo),这可以被用来访问管理部分。
    - **配置文件权限**: 安装建议对`/data/pages`和`/data/areas`目录以及`data/pagesdata.txt`文件设置`0777`权限,这可能导致数据泄露和攻击。
    - **管理员账户枚举**: 通过访问`/data/pagesdata.txt`的纯文本文件,可以枚举管理账户,尽管密码以MD5哈希形式存储,但仍可进行离线破解。
    - **版本枚举**: 通过查看`/data/pagesdata.txt`的配置页面,可以枚举版本。
    - **跨站脚本 (XSS)**: 页面标题字段、网站名称、标语、版权等处存在XSS漏洞。
    - **任意HTML、JavaScript和PHP代码注入**: `nanoadmin.php?action=showareas`的渲染方式存在代码注入风险。
    - **跨站请求伪造 (CSRF)**: 管理表单无防护,存在CSRF攻击风险。
    - **会话固定**: 管理员访问通过PHP会话变量控制,存在会话劫持风险。
    - **任意PHP代码执行**: NanoCMS创建的内容可能包含任意PHP代码,允许执行任意命令。
    
    #### 影响
    组合以上漏洞,远程攻击者可以枚举管理员账户,破解密码,登录管理后台,创建PHP接口控制Web服务器进程,包括读写文件系统等敏感操作。
                                            
    Exploits-Archives/2009-exploits/0904-exploits/nanocms-multi.txt at master · ishell/Exploits-Archives · GitHub
  • 标题: GitHub - kalyan02/NanoCMS: Smallest, Easiest & Tiniest Flat-File CMS in PHP -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **版本信息**:NanoCMS v0.4 是最后一个已发布的版本,发布于2009年,项目已停止维护。停止维护的软件可能存在已知的安全漏洞,且不再有新的修复补丁。
    
    - **默认登录信息**:  
        - 默认用户名:admin  
        - 默认密码:demo  
    
        使用默认登录信息没有更改,可能会导致未经授权的访问和潜在的安全风险。
    
    - **技术栈**:该项目主要基于PHP构建(99%的代码是PHP),可能会存在一些PHP相关的安全漏洞,尤其是在已经停止维护的情况下。
    
    - **文件目录结构**:项目的文件和目录结构在README中公开列出,包括主要的PHP文件如 `index.php` 和 `data/nanoadmin.php`。攻击者可以利用这些信息进行目录遍历攻击或文件包含攻击。
    
    - **功能实现**:支持内容管理、多语言、友好的URL选项等特性,这些功能的实现可能涉及对输入的处理和验证,如果处理不当,可能会存在跨站脚本(XSS)、SQL注入(尽管该项目不使用数据库)等风险。
    
    为了保护系统安全,建议使用更现代、活跃维护的CMS系统,并对所有默认配置和敏感信息进行必要的更改和加固。
                                            
    GitHub - kalyan02/NanoCMS: Smallest, Easiest & Tiniest Flat-File CMS in PHP
  • 标题: NanoCMS 0.4 - Remote Code Execution (RCE) (Authenticated) | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 漏洞信息
    
    ### **漏洞名称**
    NanoCMS 0.4 - Remote Code Execution (RCE) (Authenticated)
    
    ### **严重性**
    HIGH
    
    ### **日期**
    January 13, 2026
    
    ### **影响范围**
    NanoCMS 0.4
    
    ### **漏洞描述**
    NanoCMS 0.4 存在一个认证文件上传漏洞,该漏洞允许通过未验证的页面内容创建进行远程代码执行。经认证的攻击者可以通过利用页面创建机制,将包含任意代码的 PHP 文件上传到服务器的页面目录,而无需进行适当的输入验证。
    
    ### **参考资料**
    - [ExploitDB-50997](https://exploitdb.com/exploits/50997)
    - [NanoCMS GitHub Repository](https://github.com/nanocms)
    - [NanoCMS Exploit Archive](https://example.com/exploit-archive)
    
    ### **CVE ID**
    CVE-2022-50898
    
    ### **CWE ID**
    CWE-94 Improper Control of Generation of Code ('Code Injection')
    
    ### **CVSSv3 评分**
    7.2/CVSS:3.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    
    ### **致谢**
    p1ckzi
                                            
    NanoCMS 0.4 - Remote Code Execution (RCE) (Authenticated) | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50898
四、漏洞 CVE-2022-50898 的评论
匿名用户
2026-01-15 06:09:04

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论