从这个网页截图中,我们可以获取到以下关于漏洞的关键信息,用简洁的Markdown格式呈现: 漏洞概览 漏洞名称:PHP Code Execution via WriteConfig() function 漏洞编号:#15 发起者:KietNA-68 于 2021-08-22 提交 相关版本:v5.6 提交日期:2022-02-20 漏洞描述 由于 函数中对输入过滤不严格,攻击者可以在无过滤的上下文中(如 内)注入 PHP 代码到 文件中。具体表现为以下关键点: 攻击路径:攻击者可以通过添加新站点的功能,通过 路径触发漏洞。 注入点:在 函数中,输入被追加到 文件中。此过程中,输入的过滤不包括 、 、 、 等字符,导致攻击者可以注入并执行任意 PHP 代码。 代码细节 站点添加功能 配置写入功能 写入文件功能 漏洞利用 攻击者可以通过构造特定的请求,将恶意 PHP 代码注入 ,该文件随后被包含在其他 PHP 文件中执行。 总结 该漏洞允许攻击者通过 函数将未过滤的用户输入写入配置文件,从而动态加载并运行恶意代码,对系统造成威胁。