支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1107 基础信息
漏洞信息
                                        # EyouCMS Diyajax.php 无限制上传漏洞

## 概述
EyouCMS 在版本 1.7.1/5.0 及以下中存在一个安全漏洞,位于成员头像处理组件的 `Diyajax.php` 文件中的 `check_userinfo` 函数。

## 影响版本
EyouCMS ≤ 1.7.1/5.0

## 细节
漏洞存在于 `Diyajax.php` 文件的 `check_userinfo` 函数中,攻击者可通过操纵参数 `viewfile` 实现任意文件上传。该漏洞允许未经身份验证的远程攻击者上传恶意文件。

## 影响
攻击者可利用该漏洞进行远程任意文件上传,进而可能获取服务器控制权。漏洞的利用代码已公开,存在被广泛利用的风险。厂商已提前联系但未回应。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
EyouCMS Member Avatar Diyajax.php check_userinfo unrestricted upload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A weakness has been identified in EyouCMS up to 1.7.1/5.0. Impacted is the function check_userinfo of the file Diyajax.php of the component Member Avatar Handler. Executing a manipulation of the argument viewfile can lead to unrestricted upload. The attack may be performed from remote. The exploit has been made available to the public and could be used for attacks. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1107 的公开POC
#POC 描述源链接神龙链接
1A weakness has been identified in EyouCMS up to 1.7.1/5.0. Impacted is the function check_userinfo of the file Diyajax.php of the component Member Avatar Handler. Executing a manipulation of the argument viewfile can lead to unrestricted upload. The attack may be performed from remote.https://github.com/Iniivan13/CVE-2026-1107POC详情
三、漏洞 CVE-2026-1107 的情报信息
  • 标题: Page not found · GitHub · GitHub -- 🔗来源链接

    标签:related

    神龙速读:
                                            - 漏洞类型:404错误页面
    - 可见信息:
      - 网页标题和描述:“This is not the web page you are looking for.”
      - GitHub登录表单
      - 搜索栏,用于查找代码、项目和用户
      - GitHub导航栏,包括“Platform”,“Solutions”,“Resources”,“Open Source”,“Enterprise”,“Pricing”等选项
      - 底部的订阅开发者通讯的选项和GitHub的版权信息
    - 关键安全提示:没有直接显示安全漏洞,但404页面的设计可以提示用户潜在的误操作或链接错误,需要注意导航的安全性和用户引导
      - 链接正常状态下的页面以避免无效链接
      - 显示明确的返回首页或其他重要页面的路径
                                            
    Page not found · GitHub · GitHub
  • 标题: Page not found · GitHub · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            从这个网页截图中能获取到以下关于漏洞的关键信息:
    
    - **HTTP状态码 404**:表明请求的页面不存在。
    - **GitHub 登录模块暴露**:在404错误页上仍旧显示了登录框,可能表明登录模块未正确处理未找到的资源请求,存在一定的前端或后端逻辑上的疏漏。
    - **溟茫的 URL 管理问题**:如果将此404页面视为安全漏洞的一部分,说明GitHub网站可能没有有效处理不存在的页面请求,可能存在资源或路径暴露的风险。
    
    使用简洁的 Markdown 返回以上信息如下:
    ```md
    ### 关键信息
    - HTTP状态码 `404`:请求页面不存在。
    - **GitHub登录模块**:404错误页上仍显示登录框,表明潜在的前端或后端逻辑疏漏。
    - 溟茫的 URL 管理:可能未有效处理不存在的页面请求。
    ```
                                            
    Page not found · GitHub · GitHub
  • https://vuldb.com/?ctiid.341699signaturepermissions-required
  • 标题: CVE-2026-1107 EyouCMS Member Avatar Diyajax.php check_userinfo unrestricted upload (EUVD-2026-3190 / CNNVD-202601-2971) -- 🔗来源链接

    标签:vdb-entrytechnical-description

    神龙速读:
                                            从网页截图中获取到的关键漏洞信息如下:
    
    - **漏洞编号:** CVE-2026-1107, EUVD-2026-3190, VDB-341699
    - **漏洞类型:** Unrestricted File Upload
    - **受影响产品:** EyouCMS up to 1.7.1/5.0
    - **受影响组件:** Member Avatar Handler
    - **受影响文件:** Diyajax.php
    - **受影响函数:** check_userinfo
    - **漏洞等级:** Critical
    - **漏洞描述:** 
      通过操控`viewfile`参数可导致无限制文件上传漏洞,进而可能会上传和转移可能自动处理的危险文件类型。
    
    - **攻击远程发起:** 可能
    - **漏洞exploit状态:** 已公开, 已知的漏洞利用容易且已存在
    - **漏洞利用技术:** T1608.002 (MITRE ATT&CK)
    - **CWE分类:** CWE-434 (Improper Control of Filename for Include/Require Statement in PHP)
    - **GitHub相关:** 
      - 公开的exploit可用
      - 可读取的安全公告地址: https://github.com/*(具体地址根据实际文本调整)*
    - **漏洞利用原理示例检索:** `inurl:Diyajax.php`
    - **厂商响应:** 联系厂商后未作回应
    - **建议措施:** 替换受影响组件或使用替代产品,具体countermeasures信息未知。
                                            
    CVE-2026-1107 EyouCMS Member Avatar Diyajax.php check_userinfo unrestricted upload (EUVD-2026-3190 / CNNVD-202601-2971)
  • 标题: Submit #731540: Hainan Zanzan Network Technology Co. Eyoucms <=1.7.1 causing code execution due to file inclusion -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            - **Title**: Hainan Zanzan Network Technology Co. Eyoubms <=1.7.1 causing code execution due to file inclusion
    - **Description**: 
        - EyouCms是一个基于TP5.0框架开发的稳定开源的企业级内容管理系统,旨在满足企业建站用户的需求,提供各大行业的海量模板,降低中小企业的网站建设及网络营销成本,为用户打造舒适的建站体验!文件包含代码执行的存在
        - Source: [GitHub Link](https://github.com/24-2021/vu3/blob/main/Eyoucms/Eyoucms%3D1.7.1%20check_userinfo%20api%20viewfile%20exists%2C%20causing%20code%20execution%20due%20to%20file%20inclusion.md)
    - **User**: nobb (UID 77370)
    - **Submission Date**: 01/05/2026 09:34 AM (15 days ago)
    - **Moderation Date**: 01/17/2026 09:42 AM (12 days later)
    - **Status**: Accepted
    - **VulDB Entry**: 341699
    - **Points**: 20
                                            
    Submit #731540: Hainan Zanzan Network Technology Co. Eyoucms <=1.7.1 causing code execution due to file inclusion
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1107
四、漏洞 CVE-2026-1107 的评论

暂无评论


发表评论