# EyouCMS Diyajax.php 无限制上传漏洞
## 概述
EyouCMS 在版本 1.7.1/5.0 及以下中存在一个安全漏洞,位于成员头像处理组件的 `Diyajax.php` 文件中的 `check_userinfo` 函数。
## 影响版本
EyouCMS ≤ 1.7.1/5.0
## 细节
漏洞存在于 `Diyajax.php` 文件的 `check_userinfo` 函数中,攻击者可通过操纵参数 `viewfile` 实现任意文件上传。该漏洞允许未经身份验证的远程攻击者上传恶意文件。
## 影响
攻击者可利用该漏洞进行远程任意文件上传,进而可能获取服务器控制权。漏洞的利用代码已公开,存在被广泛利用的风险。厂商已提前联系但未回应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A weakness has been identified in EyouCMS up to 1.7.1/5.0. Impacted is the function check_userinfo of the file Diyajax.php of the component Member Avatar Handler. Executing a manipulation of the argument viewfile can lead to unrestricted upload. The attack may be performed from remote. | https://github.com/Iniivan13/CVE-2026-1107 | POC详情 |
标题: Page not found · GitHub · GitHub -- 🔗来源链接
标签:related
神龙速读:
- 漏洞类型:404错误页面
- 可见信息:
- 网页标题和描述:“This is not the web page you are looking for.”
- GitHub登录表单
- 搜索栏,用于查找代码、项目和用户
- GitHub导航栏,包括“Platform”,“Solutions”,“Resources”,“Open Source”,“Enterprise”,“Pricing”等选项
- 底部的订阅开发者通讯的选项和GitHub的版权信息
- 关键安全提示:没有直接显示安全漏洞,但404页面的设计可以提示用户潜在的误操作或链接错误,需要注意导航的安全性和用户引导
- 链接正常状态下的页面以避免无效链接
- 显示明确的返回首页或其他重要页面的路径
标题: Page not found · GitHub · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
从这个网页截图中能获取到以下关于漏洞的关键信息:
- **HTTP状态码 404**:表明请求的页面不存在。
- **GitHub 登录模块暴露**:在404错误页上仍旧显示了登录框,可能表明登录模块未正确处理未找到的资源请求,存在一定的前端或后端逻辑上的疏漏。
- **溟茫的 URL 管理问题**:如果将此404页面视为安全漏洞的一部分,说明GitHub网站可能没有有效处理不存在的页面请求,可能存在资源或路径暴露的风险。
使用简洁的 Markdown 返回以上信息如下:
```md
### 关键信息
- HTTP状态码 `404`:请求页面不存在。
- **GitHub登录模块**:404错误页上仍显示登录框,表明潜在的前端或后端逻辑疏漏。
- 溟茫的 URL 管理:可能未有效处理不存在的页面请求。
```
标题: CVE-2026-1107 EyouCMS Member Avatar Diyajax.php check_userinfo unrestricted upload (EUVD-2026-3190 / CNNVD-202601-2971) -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
从网页截图中获取到的关键漏洞信息如下:
- **漏洞编号:** CVE-2026-1107, EUVD-2026-3190, VDB-341699
- **漏洞类型:** Unrestricted File Upload
- **受影响产品:** EyouCMS up to 1.7.1/5.0
- **受影响组件:** Member Avatar Handler
- **受影响文件:** Diyajax.php
- **受影响函数:** check_userinfo
- **漏洞等级:** Critical
- **漏洞描述:**
通过操控`viewfile`参数可导致无限制文件上传漏洞,进而可能会上传和转移可能自动处理的危险文件类型。
- **攻击远程发起:** 可能
- **漏洞exploit状态:** 已公开, 已知的漏洞利用容易且已存在
- **漏洞利用技术:** T1608.002 (MITRE ATT&CK)
- **CWE分类:** CWE-434 (Improper Control of Filename for Include/Require Statement in PHP)
- **GitHub相关:**
- 公开的exploit可用
- 可读取的安全公告地址: https://github.com/*(具体地址根据实际文本调整)*
- **漏洞利用原理示例检索:** `inurl:Diyajax.php`
- **厂商响应:** 联系厂商后未作回应
- **建议措施:** 替换受影响组件或使用替代产品,具体countermeasures信息未知。
标题: Submit #731540: Hainan Zanzan Network Technology Co. Eyoucms <=1.7.1 causing code execution due to file inclusion -- 🔗来源链接
标签:third-party-advisory
神龙速读:
- **Title**: Hainan Zanzan Network Technology Co. Eyoubms <=1.7.1 causing code execution due to file inclusion
- **Description**:
- EyouCms是一个基于TP5.0框架开发的稳定开源的企业级内容管理系统,旨在满足企业建站用户的需求,提供各大行业的海量模板,降低中小企业的网站建设及网络营销成本,为用户打造舒适的建站体验!文件包含代码执行的存在
- Source: [GitHub Link](https://github.com/24-2021/vu3/blob/main/Eyoucms/Eyoucms%3D1.7.1%20check_userinfo%20api%20viewfile%20exists%2C%20causing%20code%20execution%20due%20to%20file%20inclusion.md)
- **User**: nobb (UID 77370)
- **Submission Date**: 01/05/2026 09:34 AM (15 days ago)
- **Moderation Date**: 01/17/2026 09:42 AM (12 days later)
- **Status**: Accepted
- **VulDB Entry**: 341699
- **Points**: 20
暂无评论