# Moodle LMS Jmol 插件路径跨越漏洞
## 漏洞概述
Moodle LMS Jmol 插件版本 6.1 及之前版本中存在路径遍历漏洞。通过 jsmol.php 中的查询参数传递未经验证的用户输入,攻击者可以读取服务器文件系统的任意文件,这可能导致敏感配置数据和数据库凭证泄露。
## 影响版本
- Moodle LMS Jmol 插件 6.1 及之前版本
## 漏洞细节
- 脚本 jsmol.php 直接将用户输入传递给 `file_get_contents()` 函数,但没有进行适当的验证。
- 攻击者可以通过构造恶意的查询值读取服务器上的任意文件。
## 漏洞影响
- 攻击者无需身份验证即可利用此漏洞。
- 可能泄露敏感配置数据,包括数据库凭据。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Moodle Jmol Filter 6.1 is vulnerable to local file inclusion through the jsmol.php file, allowing attackers to read arbitrary files on the server. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-34031.yaml | POC详情 |
标题: Moodle Jmol Filter 6.1 - Directory Traversal / Cross-Site Scripting - PHP webapps Exploit -- 🔗来源链接
标签: third-party-advisory exploit
神龙速读标题: Moodle LMS Jmol Plugin Path Traversal | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
神龙速读暂无评论