从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. **漏洞概述**: - **漏洞标题**:Phar Deserialization leading to Arbitrary File Deletion in my little forum <= 20251129.1 - **漏洞描述**:该漏洞允许攻击者通过上传特制的图片文件并利用Phar反序列化问题,导致任意文件删除。 - **CVE ID**:CVE-2026-25923 2. **受影响的版本和环境**: - **受影响版本**:mylittleforum <= 20251129.1 - **受影响的PHP版本**:PHP < 8.0 (7.3, 7.4) - **漏洞文件**: - includes/functions.inc.php - includes/functions.inc.php - includes/upload_image.inc.php 3. **漏洞细节和成因**: - **漏洞类型**: CWE-434 Unrestricted Upload of File with Dangerous Type, CWE-502 Deserialization of Untrusted Data - **根因**:应用程序在URL验证过程中未能过滤`phar://`协议,导致攻击者可以上传恶意的Phar Polyglot文件,通过BBCode图片标签`[img]`触发Phar反序列化。 - **漏洞代码**: - 缺少`phar://`过滤的部分代码在includes/functions.inc.php文件中。 - `phar://`触发点的代码在includes/functions.inc.php文件中。 4. **影响和利用**: - **影响**:可能导致服务拒绝(DoS),删除关键配置文件、.htaccess文件、上传的图片、主题文件或其他应用数据,永久性损坏(删除安装文件阻止系统恢复)。 - **利用前提**: - PHP版本<8.0 - 启用了图片上传功能(默认禁用,但通常为论坛功能启用) - BBCode已启用 - 用户具有发帖权限 - **攻击向量**: - 上传恶意的Phar Polyglot文件 - 注入BBCode标签 - 触发Phar反序列化 - Smarty 4.1.0 POP Chain执行 5. **缓解措施和修复建议**: - **立即修复**: - 将`phar://`协议添加到黑名单 - 验证图片内容 - 禁用Phar流包装器 - 升级至PHP 8.0+ - **长期建议**: - 安全审计 - 输入验证 - 依赖项更新