脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2018-19127
神龙十问摘要
CVE-2018-19127
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:PHPCMS 2008 存在**代码注入**漏洞。 🔥 **后果**:攻击者通过 `template` 参数,向网站缓存写入任意内容,最终导致**执行任意代码**(RCE)。
Q2
根本原因?(CWE/缺陷点)
🛡️ **根本原因**:**模板注入**。 📍 **缺陷点**:`/type.php` 中未对 `$template` 参数进行严格过滤,直接传入 `template()` 函数,导致恶意代码被编译进缓存文件。
Q3
影响谁?(版本/组件)
🎯 **影响对象**:**PHPCMS 2008** 版本。 📦 **组件**:`/type.php` 文件及模板缓存机制。
Q4
黑客能干啥?(权限/数据)
💀 **黑客能力**: 1. **任意代码执行**:通过 `assert($_POST[1])` 等语句执行系统命令。 2. **文件操作**:如 `@unlink(_FILE_)` 删除文件。 3. **完全控制**:获得 Webshell,可读取/篡改数据库及服务器数据。
Q5
利用门槛高吗?(认证/配置)
📉 **利用门槛**:**极低**。 🔓 **认证**:**无需认证**(Unauthenticated)。 ⚙️ **配置**:只需构造特定 URL 请求即可触发。
Q6
有现成Exp吗?(PoC/在野利用)
📦 **现成 Exp**:**有**。 🔗 **PoC 来源**:GitHub 上已有公开 PoC(如 `ab1gale/phpcms-2008-CVE-2018-19127`),可直接复现漏洞。
Q7
怎么自查?(特征/扫描)
🔍 **自查方法**: 1. **扫描**:使用 Nuclei 或 Xray 插件扫描 `/type.php?template=` 参数。 2. **特征**:检查缓存目录 `/cache_template/` 下是否存在包含恶意代码(如 `assert`)的 `.tpl.php` 文件。
Q8
官方修了吗?(补丁/缓解)
🛠️ **官方修复**:数据中未提供具体补丁链接。 ⚠️ **建议**:鉴于漏洞已公开多年,建议直接**升级版本**或**移除**该旧版本系统。
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **WAF 拦截**:过滤 `template` 参数中的特殊字符(如 `()`, `{}`, `;`)。 2. **权限控制**:限制 `/type.php` 的访问权限。 3. **缓存保护**:确保缓存目录不可执行 PHP 代码(Nginx/Apache 配置)。
Q10
急不急?(优先级建议)
🔴 **优先级**:**紧急 (Critical)**。 💡 **理由**:**无认证** + **远程代码执行** + **有现成 Exp**。一旦被发现,服务器极易被完全接管,需立即处置。
继续浏览
漏洞详情
完整 AI 分析(登录)
n/a