关键信息 漏洞概述 漏洞类型: 任意PHP代码执行(需要管理员权限) CVE ID: CVE-2025-62429 CVSS评分: 7.2/10 (高危) 影响版本 受影响版本: = 5.5.2 - #147 描述 在 文件中,POST请求中的"type"参数被嵌入到PHP标签中并执行。由于缺乏适当的清理,攻击者可以通过注入恶意代码来执行任意PHP代码,从而实现远程代码执行(RCE)。 细节 攻击者需要管理员权限。 攻击者使用管理员的PHPSESSID并通过curl命令执行shell命令,例如: 结果:在PHP上执行shell命令,并在Web服务器上创建 文件。 原因 应用程序在变量 中构建包含PHP标签的字符串时,未对 进行清理,最终通过 执行该字符串。由于客户端可以自由设置"type",服务器必须正确清理它。 影响 攻击者可以插入任意PHP代码,从而实现远程代码执行(RCE)。 弱点 CWE-94: 缺乏输入验证和清理 报告者与协调员 报告者: Takumi142857 协调员: satoki