# e107 CMS 3.2.1 路径遍历上传绕过漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: e107 CMS v3.2.1 - Multiple Vulnerabilities - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
```md
* **Vulnerability Details**
* **Title**: e107 CMS v3.2.1 - Multiple Vulnerabilities
* **ID**: EDB-50910, CVE-N/A
* **Author**: Hubert Wojciechowski (hubert.wojciechowski [at] snup.php.gmail.com)
* **Type**: WEBAPPS
* **Platform**: PHP
* **Date**: 2022-05-11
* **Vulnerabilities Exploited**
* **XSS Reflected**: Via adding comment (Authenticated)
* **Upload restriction bypass (Authenticated [Admin]) + Stored XSS**: Through Media Manager - >Image/File URL
* **Upload restriction bypass (Authenticated [Admin]) + RCE**: By uploading PHP file to ../ directory
* **Upload restriction bypass (Authenticated [Admin]) + Server file override**: By overriding example top. php file in the main directory of web application
* **Environment**
* **Tested on**: Windows 10 using XAMPP, Apache/2.4.48 (Win64) OpenSSL/1.1.1l PHP/7.4.23
```
标题: Get Started | e107 Bootstrap CMS Open Source -- 🔗来源链接
标签:product
神龙速读:
从截图中无法直接获取到关于漏洞的关键信息。截图主要显示了e107 Bootstrap CMS的下载页面,包括最新版本的下载链接、安装和升级指南,以及一些网站的基本导航链接。关于漏洞的具体信息,通常会包含在安全公告、更新日志或独立的安全页面中。
如果有漏洞信息,可能会包括以下内容:
- **漏洞描述**: 详细说明漏洞的类型和影响。
- **影响版本**: 指出哪些版本受到影响。
- **修复版本**: 说明哪些版本已经修复了漏洞。
- **建议措施**: 建议用户如何避免或修复漏洞。
在截图中,尽管没有直接的漏洞信息,但可以建议用户关注以下几点:
- **确保使用最新版本**: 从截图中可以看出,最新版本是v2.3.3。建议用户升级到最新版本以获得最新的安全补丁和功能改进。
- **关注安全公告**: 可以在“Blog”和“Releases”部分查找安全相关的信息和公告。
- **备份数据**: 在进行任何升级或安装之前,备份数据库和文件是非常重要的,以防止数据丢失。
```markdown
### 关键信息总结
- **版本信息**: 最新版本v2.3.3已发布。
- **下载链接**: 提供了.zip和.tar.gz格式的下载链接。
- **安装和升级指南**: 包含从不同版本升级到最新版本的指南。
- **安全建议**: 虽然截图未直接显示漏洞信息,建议用户:
- 使用最新版本以获得安全补丁。
- 关注"Blog"和"Releases"中的安全公告。
- 在升级前备份数据。
```
标题: e107 Bootstrap CMS Open Source -- 🔗来源链接
标签:product
神龙速读:
从该网页截图中,可以获取到关于漏洞的一些关键信息如下:
- **CMS版本信息**:e107 v2.3.3 Bootstrap CMS。这可能意味着,如果存在未修复的漏洞,可能会影响该版本或更早版本的e107 CMS。
- **开源性质**:作为开源的内容管理系统,e107可能有公开的代码库,这意味着安全研究人员和攻击者都可以访问源代码,寻找潜在的安全漏洞。
- **插件和主题扩展功能**:支持插件和主题扩展,这增加了自定义的灵活性,但同时也可能引入由第三方开发的插件或主题带来的安全风险。
- **社区支持**:提到社区的活跃度和用户评价,这说明在遇到安全相关问题时,用户可以寻求社区支持。然而,这也可能意味着攻击者可能会利用社区论坛或邮件列表来散布钓鱼攻击或恶意消息。
- **时间-节省功能**:多记录操作功能可能会导致安全风险,如果在批量操作过程中没有合适的权限控制或输入验证,可能会导致数据泄露或破坏。
- **下载链接**:页面提供了下载链接,获取软件的直接方式,但也可能成为攻击者试图植入恶意软件的地方,如果下载通道没有得到妥善保护。
这些信息提示了在使用e107 CMS时需要注意的安全点,包括保持软件的最新状态、谨慎选择插件和主题、保护下载通道以及监督和限制批量操作功能的权限。
标题: e107 CMS v3.2.1 - Upload Restriction Bypass with Path Traversal File Override | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## 漏洞关键信息
- **漏洞标题**: e107 CMS v3.2.1 - Upload Restriction Bypass with Path Traversal File Override
- **严重性 (SEVERITY)**: 高 (High)
- **日期 (DATE)**: 2026年1月13日
- **影响 (AFFECTING)**: e107 CMS 3.2.1
- **CVE & CWE**
- CVE: CVE-2022-50939
- CWE:
- CWE-22 不适当的路径名限制到受限制的目录 ('Path Traversal')
- CWE-434 未限制的危险类型文件上传
- **CVSS 评分**: CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
- **参考资料 (REFERENCES)**
- ExploitDB-50910
- 官方供应商主页
- 软件下载页面
- **发现者 (CREDIT)**: Hubert Wojciechowski
- **描述 (DESCRIPTION)**
- e107 CMS 3.2.1 版本中存在一个关键文件上传漏洞,允许经过身份验证的管理员通过路径遍历覆盖任意服务器文件。该漏洞存在于Media Manager的远程URL上传功能(image.php)中,其中upload_caption参数未正确清理。具有管理权限的攻击者可以在upload_caption字段中使用目录遍历序列(.././.././)覆盖关键系统文件,超出预期的上传目录。这可能会导致网站应用程序的完全妥协,通过覆盖配置文件、可执行脚本或其他关键系统组件。此漏洞由Hubert Wojciechowski发现,并影响admin接口中的image.php组件。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.