# NanoCMS 0.4 认证RCE漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: NanoCMS v0.4 - Remote Code Execution (RCE) (Authenticated) - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键漏洞信息
**漏洞名称**: NanoCMS v0.4 - Remote Code Execution (RCE) (Authenticated)
**EDB-ID**: 50997
**CVE**: N/A
**Author**: p1ckz1
**Type**: WEBAPPS
**Platform**: PHP
**Date**: 2022-08-01
**Vulnerable App**: NanoCMS v0.4
**影响平台**: Linux Mint 20.3
**描述**:
- 该漏洞允许认证攻击者通过登录后进行授权文件上传,传入.php文件,默认保存至后台后进入系统,允许对底层系统进行远程代码执行。
**链接**:
- 项目主页: https://github.com/kalyan02/NanoCMS
- 相关报告: https://github.com/ishell/Exploits-Archives/blob/master/2009-exploits/nanocms-multi.txt
**脚本作用**: 通过用户认证,上传php后门并执行逆向shell,进行远程代码执行。
标题: Exploits-Archives/2009-exploits/0904-exploits/nanocms-multi.txt at master · ishell/Exploits-Archives · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
### 关键漏洞信息
#### 漏洞类型及描述
- **默认管理员凭证**: NanoCMS 使用默认的管理凭证(admin/demo),这可以被用来访问管理部分。
- **配置文件权限**: 安装建议对`/data/pages`和`/data/areas`目录以及`data/pagesdata.txt`文件设置`0777`权限,这可能导致数据泄露和攻击。
- **管理员账户枚举**: 通过访问`/data/pagesdata.txt`的纯文本文件,可以枚举管理账户,尽管密码以MD5哈希形式存储,但仍可进行离线破解。
- **版本枚举**: 通过查看`/data/pagesdata.txt`的配置页面,可以枚举版本。
- **跨站脚本 (XSS)**: 页面标题字段、网站名称、标语、版权等处存在XSS漏洞。
- **任意HTML、JavaScript和PHP代码注入**: `nanoadmin.php?action=showareas`的渲染方式存在代码注入风险。
- **跨站请求伪造 (CSRF)**: 管理表单无防护,存在CSRF攻击风险。
- **会话固定**: 管理员访问通过PHP会话变量控制,存在会话劫持风险。
- **任意PHP代码执行**: NanoCMS创建的内容可能包含任意PHP代码,允许执行任意命令。
#### 影响
组合以上漏洞,远程攻击者可以枚举管理员账户,破解密码,登录管理后台,创建PHP接口控制Web服务器进程,包括读写文件系统等敏感操作。
标题: GitHub - kalyan02/NanoCMS: Smallest, Easiest & Tiniest Flat-File CMS in PHP -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **版本信息**:NanoCMS v0.4 是最后一个已发布的版本,发布于2009年,项目已停止维护。停止维护的软件可能存在已知的安全漏洞,且不再有新的修复补丁。
- **默认登录信息**:
- 默认用户名:admin
- 默认密码:demo
使用默认登录信息没有更改,可能会导致未经授权的访问和潜在的安全风险。
- **技术栈**:该项目主要基于PHP构建(99%的代码是PHP),可能会存在一些PHP相关的安全漏洞,尤其是在已经停止维护的情况下。
- **文件目录结构**:项目的文件和目录结构在README中公开列出,包括主要的PHP文件如 `index.php` 和 `data/nanoadmin.php`。攻击者可以利用这些信息进行目录遍历攻击或文件包含攻击。
- **功能实现**:支持内容管理、多语言、友好的URL选项等特性,这些功能的实现可能涉及对输入的处理和验证,如果处理不当,可能会存在跨站脚本(XSS)、SQL注入(尽管该项目不使用数据库)等风险。
为了保护系统安全,建议使用更现代、活跃维护的CMS系统,并对所有默认配置和敏感信息进行必要的更改和加固。
标题: NanoCMS 0.4 - Remote Code Execution (RCE) (Authenticated) | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## 漏洞信息
### **漏洞名称**
NanoCMS 0.4 - Remote Code Execution (RCE) (Authenticated)
### **严重性**
HIGH
### **日期**
January 13, 2026
### **影响范围**
NanoCMS 0.4
### **漏洞描述**
NanoCMS 0.4 存在一个认证文件上传漏洞,该漏洞允许通过未验证的页面内容创建进行远程代码执行。经认证的攻击者可以通过利用页面创建机制,将包含任意代码的 PHP 文件上传到服务器的页面目录,而无需进行适当的输入验证。
### **参考资料**
- [ExploitDB-50997](https://exploitdb.com/exploits/50997)
- [NanoCMS GitHub Repository](https://github.com/nanocms)
- [NanoCMS Exploit Archive](https://example.com/exploit-archive)
### **CVE ID**
CVE-2022-50898
### **CWE ID**
CWE-94 Improper Control of Generation of Code ('Code Injection')
### **CVSSv3 评分**
7.2/CVSS:3.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
### **致谢**
p1ckzi
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.