关键信息 漏洞详情 漏洞类型: 代码执行漏洞 影响版本: FoxCMS 1.2.5 和 1.2.6 漏洞复现步骤 1. 找到模板文件在 函数中,并读取模板文件。 2. 在 文件中写入恶意脚本,该脚本会将 webshell 写入 文件。 3. 写完恶意脚本后,点击“保存”按钮。 4. 访问并触发 文件。 漏洞原因分析 漏洞存在于 文件的 方法中。 代码未对 PHP 标签和危险函数进行过滤,导致攻击者可以利用此漏洞执行任意代码。 示例代码片段 总结 该漏洞是由于代码中未对用户输入的模板内容进行充分的过滤和验证,特别是对 PHP 标签和危险函数的处理不当,导致攻击者可以通过上传恶意脚本实现远程代码执行。