漏洞总结:Unrestricted File Upload via CKEditor Endpoint 1. 漏洞概述 在 (PHP) 的 文件的 方法中存在无限制文件上传漏洞。该漏洞允许经过身份验证的用户(至少拥有 Author 权限)上传可执行的 PHP 脚本,从而获得远程代码执行 (RCE) 权限。攻击者可以通过拦截 CKEditor 的图片上传请求,修改 multipart payload,将文件名设为 并插入恶意代码,最终在服务器端执行任意命令。 2. 影响范围 受影响软件: BraveCMS (PHP) 受影响版本: 2.0.0 已修复版本: 2.0.6 CVSS 评分: 8.8 (High) 攻击向量: 网络 (Network) 权限要求: 低 (Low) - 需要基本 Author 权限 影响: 高机密性、高完整性、高可用性 (Confidentiality/Integrity/Availability: High) 3. 修复方案 建议在 方法中实施以下修复措施: 实施严格的文件类型验证: 使用 Laravel 的请求验证功能限制上传文件类型。 使用安全的文件扩展名检查: 使用 函数代替 。 配置 Web 服务器: 配置 Web 服务器以拒绝 目录中的脚本执行。 4. POC/利用代码片段 根据页面描述,利用步骤涉及构造如下 payload 并发送请求: 请求路径: Payload 构造: 修改 multipart payload,将文件名设为 ,Content-Type 设为 ,并插入 PHP payload。 利用结果示例:** 服务器返回包含 MD5 hash 的 URL,例如: 访问该 URL 并附加参数 即可执行命令。