# eXtplorer 2.1.14 认证绕过RCE漏洞
## 概述
eXtplorer 2.1.14 存在认证绕过漏洞,攻击者可通过篡改登录请求绕过身份验证,实现无需密码登录。
## 影响版本
eXtplorer 2.1.14
## 细节
攻击者可操纵登录请求,绕过认证机制,获得对文件管理系统的未授权访问权限,并利用该权限上传恶意 PHP 文件。
## 影响
攻击者可上传恶意 PHP 文件并在服务器上执行任意远程命令,导致系统完全失陷。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: eXtplorer<= 2.1.14 - Authentication Bypass & Remote Code Execution (RCE) - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息总结
#### 漏洞摘要
- **漏洞名称**: eXtplorer <= 2.1.14 - Authentication Bypass & Remote Code Execution (RCE)
- **EDB-ID**: 51067
- **CVE**: N/A
- **作者**: ERPACIOCCO
- **类型**: WEBAPPS
- **平台**: PHP
- **日期**: 2023-03-27
- **易受攻击的应用**: eXtplorer
#### 漏洞细节
- **认证绕过**: eXtplorer 的认证机制允许攻击者仅凭用户名(无需密码)即可登录管理员面板。
- **利用步骤**:
1. 导航至登录面板
2. 拦截发送至 `/index.php` 的认证 POST 请求。
3. 删除 `password` 字段。
4. 发送请求并利用漏洞。
#### 利用代码
- 提供了 Python 脚本 (`eXtplorer_auth_bypass.py`) 用于自动化利用。
- 脚本示范了如何检测漏洞、绕过认证、执行远程代码等。
#### 测试环境
- 已在 Windows 下测试。
#### 使用说明
- 脚本需要 Python3 环境。
- 命令行参数包括目标主机、用户字典等。
标题: eXtplorer 3 | Modern Web File Manager -- 🔗来源链接
标签:product
神龙速读:
### 关键漏洞信息
- **版本 eXtplorer 2.1.15**:
- **修复了一个关键漏洞**:
- **描述**: 该版本修复了一个由 shimmersis 报告的关键安全问题。
- **建议**: 强烈建议从旧版本升级到此版本以确保安全。
- **版本 eXtplorer 2.1.14**:
- **修复了多个安全问题**:
- **描述**: 解决了 Sander Bos 报告的多个安全问题,同时解决了 PHP 7.4 中的废弃警告。
标题: eXtplorer<= 2.1.14 - Authentication Bypass & Remote Code Execution (RCE) | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
- **漏洞名称:** eXtplorer<=2.1.14 - Authentication Bypass & Remote Code Execution (RCE)
- **严重程度:** CRITICAL
- **日期:** January 13, 2026
- **受影响的版本:** eXtplorer <= 2.1.14
- **CVE标识符:** CVE-2023-54335
- **CVE类型:** CWE-306 Missing Authentication for Critical Function
- **CVSS评分:** 9.8:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/SC:H/CI:H/IA:H
- **参考资料:**
- ExploitDB-51067
- Official eXtplorer Product Homepage
- **描述:** eXtplorer 2.1.14 存在一个身份验证绕过漏洞,允许攻击者在未提供密码的情况下登录。攻击者可以利用此漏洞上传恶意的 PHP 文件并在易受攻击的文件管理系统上执行远程命令。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.