漏洞关键信息 漏洞 1: Unauthenticated SMTP Configuration Hijacking 类型: Broken Access Control / Improper Authorization CWE ID: CWE-284, CWE-862 严重性: Critical CVSS v3.1 分数: 9.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 易受攻击组件: /srms/script/admin/core/update_smtp.php 技术描述: 应用程序中的一个关键端点 负责更新全局 SMTP 配置。 由于缺乏会话验证机制,任何未认证的用户均可直接 POST 请求到该端点,覆盖系统邮件服务器设置。 概念验证 (Exploit): 攻击场景: 攻击者修改 SMTP 设置,指向恶意邮件服务器。 恶意有效载荷 (HTML) 允许将凭据发送至攻击者控制的服务器。 --- 漏洞 2: Unauthenticated Bulk Account Injection (Arbitrary File Upload) 类型: Authentication Bypass / Unrestricted Upload CWE ID: CWE-434, CWE-306 严重性: Critical CVSS v3.1 分数: 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 易受攻击组件: /srms/script/admin/core/import_users.php 技术描述: 脚本解析上传的 Excel 文件并批量创建用户账户。 该端点缺乏访问控制列表(ACLs),允许任意用户上传包含恶意数据的文件。 概念验证 (Exploit): 攻击者构造一个匹配解析器逻辑的恶意 Excel 文件,指定教师(Level 2)权限并激活账户。 --- 漏洞 3: Unauthenticated Arbitrary Account Deletion (DoS) 严重性: Critical CVSS 参考: ~8.2 组件: /admin/core/drop_user.php CWE ID: CWE-284 技术分析: 完全缺乏会话验证或访问控制机制。 容易通过 HTTP GET 请求直接删除任意账户,包括管理员账户。 攻击者可直接将 参数设置为管理员的 ,造成永久的拒绝服务(DoS)。 缓解策略 强制所有管理脚本在执行时进行基于会话的访问控制。 推荐在 和 脚本顶部添加代码块,验证会话。 免责声明 本报告仅用于教育和安全研究,禁止用于非法目的。