关键信息 漏洞概述 漏洞名称: Authenticated Arbitrary File Upload Leading To Remote Code Execution (RCE) 严重性: Critical (10.0/10) CVE ID: CVE-2025-58159 CVSS v3 基本指标: - 攻击向量: Network - 攻击复杂度: Low - 所需权限: Low - 用户交互: None - 范围: Changed - 机密性影响: High - 完整性影响: High - 可用性影响: High 影响版本与修复版本 受影响版本: <=3.4.10 已修复版本: 3.4.11 描述 摘要: 在 WeGIA 版本 3.4.8 中发现了一个远程代码执行漏洞,由于对上传文件的验证不当。应用程序允许攻击者上传具有任意文件名的文件,包括带有 .php 扩展名的文件。由于上传的文件直接写入磁盘而没有适当的清理或扩展名限制,一个电子表格文件后面跟着 PHP 代码可以被上传并在服务器上执行,导致任意代码执行。 详细信息: 此漏洞之前已被报告,但实施的缓解措施不足,仍然可以上传具有任意扩展名的文件。受影响的端点是 /http/socio/sistema/controller/controla_xlsx.php。 PoC (概念验证) 请求: 上传任何电子表格文件(xls 或 xlsx),并拦截请求。修改文件名以包含 .php 扩展名,并在二进制电子表格内容后附加 PHP 代码。 响应: 文件上传后,从服务器响应中注意新的文件名(包括随机前缀),然后直接访问它以触发代码执行。 影响 允许攻击者: - 通过 Web 服务访问服务器命令接口。 - 使用 Web 服务器用户的特权执行任意命令。 - 敏感数据读取和操作。 - 数据库妥协。 - 特权升级的第一阶段和完全系统控制。