# e107 CMS 3.2.1 上传绕过+RCE漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: e107 CMS v3.2.1 - Multiple Vulnerabilities - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
```md
* **Vulnerability Details**
* **Title**: e107 CMS v3.2.1 - Multiple Vulnerabilities
* **ID**: EDB-50910, CVE-N/A
* **Author**: Hubert Wojciechowski (hubert.wojciechowski [at] snup.php.gmail.com)
* **Type**: WEBAPPS
* **Platform**: PHP
* **Date**: 2022-05-11
* **Vulnerabilities Exploited**
* **XSS Reflected**: Via adding comment (Authenticated)
* **Upload restriction bypass (Authenticated [Admin]) + Stored XSS**: Through Media Manager - >Image/File URL
* **Upload restriction bypass (Authenticated [Admin]) + RCE**: By uploading PHP file to ../ directory
* **Upload restriction bypass (Authenticated [Admin]) + Server file override**: By overriding example top. php file in the main directory of web application
* **Environment**
* **Tested on**: Windows 10 using XAMPP, Apache/2.4.48 (Win64) OpenSSL/1.1.1l PHP/7.4.23
```
标题: Get Started | e107 Bootstrap CMS Open Source -- 🔗来源链接
标签:product
神龙速读:
从截图中无法直接获取到关于漏洞的关键信息。截图主要显示了e107 Bootstrap CMS的下载页面,包括最新版本的下载链接、安装和升级指南,以及一些网站的基本导航链接。关于漏洞的具体信息,通常会包含在安全公告、更新日志或独立的安全页面中。
如果有漏洞信息,可能会包括以下内容:
- **漏洞描述**: 详细说明漏洞的类型和影响。
- **影响版本**: 指出哪些版本受到影响。
- **修复版本**: 说明哪些版本已经修复了漏洞。
- **建议措施**: 建议用户如何避免或修复漏洞。
在截图中,尽管没有直接的漏洞信息,但可以建议用户关注以下几点:
- **确保使用最新版本**: 从截图中可以看出,最新版本是v2.3.3。建议用户升级到最新版本以获得最新的安全补丁和功能改进。
- **关注安全公告**: 可以在“Blog”和“Releases”部分查找安全相关的信息和公告。
- **备份数据**: 在进行任何升级或安装之前,备份数据库和文件是非常重要的,以防止数据丢失。
```markdown
### 关键信息总结
- **版本信息**: 最新版本v2.3.3已发布。
- **下载链接**: 提供了.zip和.tar.gz格式的下载链接。
- **安装和升级指南**: 包含从不同版本升级到最新版本的指南。
- **安全建议**: 虽然截图未直接显示漏洞信息,建议用户:
- 使用最新版本以获得安全补丁。
- 关注"Blog"和"Releases"中的安全公告。
- 在升级前备份数据。
```
标题: e107 Bootstrap CMS Open Source -- 🔗来源链接
标签:product
神龙速读:
从该网页截图中,可以获取到关于漏洞的一些关键信息如下:
- **CMS版本信息**:e107 v2.3.3 Bootstrap CMS。这可能意味着,如果存在未修复的漏洞,可能会影响该版本或更早版本的e107 CMS。
- **开源性质**:作为开源的内容管理系统,e107可能有公开的代码库,这意味着安全研究人员和攻击者都可以访问源代码,寻找潜在的安全漏洞。
- **插件和主题扩展功能**:支持插件和主题扩展,这增加了自定义的灵活性,但同时也可能引入由第三方开发的插件或主题带来的安全风险。
- **社区支持**:提到社区的活跃度和用户评价,这说明在遇到安全相关问题时,用户可以寻求社区支持。然而,这也可能意味着攻击者可能会利用社区论坛或邮件列表来散布钓鱼攻击或恶意消息。
- **时间-节省功能**:多记录操作功能可能会导致安全风险,如果在批量操作过程中没有合适的权限控制或输入验证,可能会导致数据泄露或破坏。
- **下载链接**:页面提供了下载链接,获取软件的直接方式,但也可能成为攻击者试图植入恶意软件的地方,如果下载通道没有得到妥善保护。
这些信息提示了在使用e107 CMS时需要注意的安全点,包括保持软件的最新状态、谨慎选择插件和主题、保护下载通道以及监督和限制批量操作功能的权限。
标题: e107 CMS v3.2.1 - Admin Upload Restriction Bypass + RCE | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
**漏洞名称**:
e107 CMS v3.2.1 - Admin Upload Restriction Bypass + RCE
**严重性**:
HIGH
**日期**:
January 13, 2026
**影响版本**:
e107 CMS 3.2.1
**CVE编号**:
CVE-2022-50907
**CVSS评分**:
9.8
**CVSS向量字符串**:
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/SC:H/CI:H/IA:H
**CWE ID**:
CWE-434 Unrestricted Upload of File with Dangerous Type
**参考链接**:
- [ExploitDB-50910](ExploitDB-50910)
- [Official e107 CMS Vendor Homepage](Official e107 CMS Vendor Homepage)
- [e107 CMS Download Page](e107 CMS Download Page)
**报告人**:
Hubert Wojciechowski
**漏洞描述**:
e107 CMS version 3.2.1 存在一个文件上传漏洞,允许认证后的管理员用户绕过上传限制并执行PHP文件。攻击者可以通过操控上传URL参数上传恶意PHP文件到父目录,通过媒体管理器导入功能实现远程代码执行。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.