关键信息 漏洞概述 漏洞类型: 远程代码执行 (RCE) 受影响版本: WonderCMS 3.5.0 漏洞位置: 函数,负责处理主题和插件的安装/更新功能。 漏洞细节 攻击者通过提供恶意ZIP文件,可以在目标服务器上执行任意代码。 函数从用户提供的URL下载ZIP文件并解压到服务器目录,未对ZIP文件内容进行有效验证。 利用步骤 1. 准备恶意ZIP文件: - 包含PHP Web Shell ( ) 和必要的模块配置文件 ( )。 2. 部署恶意ZIP文件: - 将ZIP文件放置在可公开访问的URL。 3. 创建恶意模块配置: - 创建 文件,包含恶意主题信息。 4. 添加自定义模块: - 登录WonderCMS作为管理员,导航至设置 -> 主题,输入恶意模块配置文件URL。 5. 安装恶意主题: - 在主题列表中找到“Malicious Theme”,点击“Install”按钮。 6. 访问Web Shell: - 安装完成后,Web Shell将部署在 ,可通过该文件执行命令。 验证漏洞 本地安装WonderCMS 3.5.0,按照上述步骤验证是否能成功执行命令。 缓解建议 1. 实施严格的文件类型验证。 2. 对ZIP文件内容进行安全扫描。 3. 限制提取文件的类型和权限。 4. 使用安全的临时目录进行提取,并在移动到最终位置前进行验证。 5. 实施内容安全策略 (CSP) 以限制执行。 影响范围 WonderCMS 3.5.0 及可能更早版本。 所有使用默认安装的WonderCMS实例。