关键漏洞信息 漏洞类型 远程代码执行 (RCE) 影响范围 受影响版本: - <= 6.8.129 - <= 25.0.81 - <= 26.0.4 已修复版本: - 6.8.150, 25.0.82, 26.0.5 漏洞细节 1. 任意文件上传通过 ZIP 解压缩 (EmailTemplate/fromZip) - 用户可以通过 ZIP 文件导入模板。 - 解压逻辑未充分验证 ZIP 文件内的类型或内容。 - 解压缩到带有随机名称的临时目录中,如 。 2. 命令注入在 MaintenanceController::actionZipLanguage - 维护控制器中的 方法将 参数直接传递给系统 命令。 - 利用递归通配符 ( ) 绕过目录随机化保护。 漏洞代码 漏洞严重性 CVSS v4 基本度量: 9.4/10,严重性级别为 CVE ID: CVE-2026-25134 影响 机密性: 高。攻击者获得完整 shell 访问权限,能直接连接数据库。 完整性: 高。攻击者能修改或删除任意文件。 可用性: 高。攻击者能破坏服务或删除关键文件。 利用 PoC 提供 Python 脚本实现 RCE,包括用户认证、恶意 ZIP 生成、上传、触发删除和 RCE 执行的详细步骤。 其他信息 报告人员: sieifr3dus, NumberOreo1