漏洞信息
# N/A
## 概述
Vfront 0.99.52 版本中的 `mexcel.php` 文件存在一个反序列化漏洞。该漏洞由于未对用户输入进行验证,直接对 `$_POST['mexcel']` 的内容进行 base64 解码并反序列化。
## 影响版本
- Vfront 0.99.52
## 漏洞细节
文件 `mexcel.php` 中存在如下操作:
```php
unserialize(base64_decode($_POST['mexcel']))
```
该操作直接使用了用户可控的 `$_POST['mexcel']` 参数,且没有使用 `allowed_classes` 选项限制反序列化允许的类。攻击者可构造恶意输入,从而注入任意 PHP 对象。
## 漏洞影响
该漏洞可能导致以下攻击行为:
- **远程代码执行(RCE)**
- **SQL 注入**
- **路径遍历**
- **拒绝服务(DoS)**
具体影响取决于 Vfront 及其依赖中是否存在可被利用的类。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
The file mexcel.php in the Vfront 0.99.52 codebase contains a vulnerable call to unserialize(base64_decode($_POST['mexcel'])), where $_POST['mexcel'] is user-controlled input. This input is decoded from base64 and deserialized without validation or use of the allowed_classes option, allowing an attacker to inject arbitrary PHP objects. This can lead to malicious behavior, such as Remote Code Execution (RCE), SQL Injection, Path Traversal, or Denial of Service, depending on the availability of exploitable classes in the Vfront codebase or its dependencies.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Vfront 安全漏洞
漏洞描述信息
Vfront是Marcello Verona个人开发者的一个数据库管理前端工具。 Vfront 0.99.52版本存在安全漏洞,该漏洞源于对用户控制的输入进行反序列化操作时未进行验证或使用allowed_classes选项,可能导致远程代码执行、SQL注入、路径遍历或拒绝服务攻击。
CVSS信息
N/A
漏洞类别
其他