关键信息 漏洞概述 漏洞类型: 远程代码执行 (RCE) 受影响版本: WonderCMS 3.5.0 及可能更早的版本 影响范围: 使用默认安装的所有 WonderCMS 实例 漏洞细节 漏洞位置: 函数,负责处理主题和插件的安装和更新。 问题描述: 攻击者通过提供恶意 ZIP 文件,可以在目标服务器上执行任意代码。 利用步骤 1. 准备恶意 ZIP 文件: 包含 PHP Web Shell 和必要的模块配置文件。 2. 部署恶意 ZIP 文件: 将 ZIP 文件放置在可公开访问的 URL。 3. 创建恶意模块配置: 创建 文件并托管在可公开访问的 URL。 4. 添加自定义模块: 登录 WonderCMS 后,在“添加自定义主题”部分输入恶意模块配置文件的 URL。 5. 安装恶意主题: 在主题列表中找到并安装“恶意主题”。 6. 访问 Web Shell: 安装完成后,Web Shell 将部署在特定路径,可通过该路径执行命令。 验证方法 本地安装 WonderCMS 3.5.0 按照上述步骤部署和利用漏洞 验证是否能成功执行命令 缓解建议 1. 实施严格的文件类型验证 2. 使用安全的临时目录进行提取,并在移动到最终位置前进行验证 3. 实施内容安全策略 (CSP) 以限制执行 影响范围 WonderCMS 3.5.0 及可能更早的版本 所有使用默认安装的 WonderCMS 实例 其他信息 此漏洞报告为已验证的漏洞,之前已讨论和争辩过。 建议避免从未经验证的来源安装任何主题/插件,以防止此类攻击。