支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50912 基础信息
漏洞信息
                                        # ImpressCMS 1.4.4 任意文件上传漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
ImpressCMS 1.4.4 - Unrestricted File Upload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
ImpressCMS 1.4.4 contains a file upload vulnerability with weak extension sanitization that allows attackers to upload potentially malicious files. Attackers can bypass file upload restrictions by using alternative file extensions .php2.php6.php7.phps.pht to execute arbitrary PHP code on the server.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
ImpressCMS 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ImpressCMS是ImpressCMS公司的一套基于MySQL的、模块化的内容管理系统(CMS)。该系统包括新闻发布、论坛和相册等模块。 ImpressCMS 1.4.4版本存在代码问题漏洞,该漏洞源于文件上传扩展名清理不当,可能导致攻击者上传恶意文件并执行任意PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50912 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50912 的情报信息
  • 标题: ImpressCMS v1.4.4 - Unrestricted File Upload - PHP webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ## 关键信息
    
    - **漏洞名称**: ImpressCMS v1.4.4 - Unrestricted File Upload
    - **EDB-ID**: 50890
    - **CVE**: N/A
    - **作者**: Ünsal Furkan Harani
    - **类型**: WEBAPPS
    - **平台**: PHP
    - **日期**: 2022-05-11
    - **漏洞应用**: ImpressCMS v1.4.4
    
    ### 描述
    
    在 `extensionsToBeSanitized` 函数(位于 `Impresscms/core/File/MediaUploader.php` 文件的第 152 行到第 162 行)中,使用了黑名单方法,这种方法很弱。因此,允许上传的文件扩展名如下:
    
    - .php2
    - .php6
    - .php7
    - .phps
    - .pht
    - .phtml
    - .shtml
    - .htaccess
    - .phar
    - .inc
    
    这些文件扩展名存在安全风险,可能导致任意文件上传漏洞。
                                            
    ImpressCMS v1.4.4 - Unrestricted File Upload - PHP webapps Exploit
  • 标题: GitHub - ImpressCMS/impresscms: A multilingual, extensible, community oriented CMS developed in PHP -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键信息
    
    - **项目名称**: ImpressCMS
    - **版本**: 2.0.2
    - **最新发布日期**: 2025年10月2日
    - **语言**: 主要使用PHP (94.0%).
    
    ### 漏洞相关
    
    - **License Scan**: 失败.
    - **FOSSA**: 发现4个问题,具体包括:
        - 4个许可问题
        - 25个许可证中的9项义务
        - 未发现依赖项
    
    ### 安全性
    
    - **安全政策**: 提供安全策略文档,表明对安全性的关注。
    - **安全标签**: 有一个"SECURITY.md"文件,可能包含安全指南或报告政策。
    
    这些信息表明可能需要进行进一步的安全审查和许可问题的解决.
                                            
    GitHub - ImpressCMS/impresscms: A multilingual, extensible, community oriented CMS developed in PHP
  • 标题: Make a lasting impression : ImpressCMS -- 🔗来源链接

    标签:product

    神龙速读:
                                            从提供的网页截图中,关于漏洞的关键信息不是很直接,但却可以从一些细节中推测出一些潜在的问题。以下是从截图中能获取到的与漏洞相关的关键信息:
    
    - **版本信息**:最新的稳定版本是v2.0.2,以及预览版本v2.0.0-alpha.12。版本号可以用来判断是否有已知的安全漏洞与这个版本相关联。
    
    - **安全报告链接**:在底端菜单中有一个名为"SECURITY REPORT"的链接。这表明ImpressCMS项目意识到了安全的重要性,并提供了报告漏洞的渠道。对于安全研究人员来说,这是一个重要的资源,可以通过它来提交发现的安全漏洞。
    
    - **开源项目**:ImpressCMS是一个开源项目,这意味着它的源代码是公开的,任何人都可以查看和检查其安全性。虽然开源增加了透明度,但也可能为潜在的攻击者提供了寻找安全漏洞的便利。
    
    - **社区支持和更新**:ImpressCMS有活跃的社区支持和定期的更新,这表明了项目方在维护软件安全方面的努力。然而,这也意味着攻击者可能会利用新版本中的漏洞来发动攻击,特别是当用户还没有来得及更新到最新版本时。
    
    ```markdown
    - **Latest Stable Version**: v2.0.2
    - **Preview Version**: v2.0.0-alpha.12
    - **Security Awareness**: Presence of a "SECURITY REPORT" link
    - **Open Source**: Public code repository for transparency and scrutiny
    - **Active Community Support**: Regular updates and a feedback channel for users
    ```
    
    这些信息提示安全专家应该关注该版本可能存在的安全漏洞,并鼓励用户和管理员及时更新到最新版本,同时利用提供的安全报告链接上报任何发现的安全问题。
                                            
    Make a lasting impression : ImpressCMS
  • 标题: ImpressCMS 1.4.4 - Unrestricted File Upload | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 关键信息
    
    - **严重性**: CRITICAL
    - **日期**: January 13, 2026
    - **影响版本**: ImpressCMS 1.4.4
    - **CVE**: CVE-2022-50912
    - **漏洞类型**: Unrestricted Upload of File with Dangerous Type
    - **CVSS**: 9.1 (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)
    - **ExploitDB**: 50890
    - **相关链接**
      - Official ImpressCMS Homepage
      - ImpressCMS GitHub Repository
    - **发现者**: Ünsal Furkan Harani (Zemarkhos)
    - **描述**: ImpressCMS 1.4.4 存在一个文件上传漏洞,由于弱扩展名过滤,允许攻击者上传潜在的恶意文件。攻击者可以通过使用替代文件扩展名 .php2、.php6、.php7、.phps、.pht 执行任意 PHP 代码。
                                            
    ImpressCMS 1.4.4 - Unrestricted File Upload | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50912
四、漏洞 CVE-2022-50912 的评论
匿名用户
2026-01-15 06:08:47

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论