从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 名称:Local File System Validation Bypass Leading to File Overwrite, Sensitive File Access, and Potential Code Execution - 严重性:High - 发布者:angrybrad - 发布时间:4天前 - 包名:php craftcms/cms (Composer) - 受影响版本:>= 5.0.0-RC1, = 4.0.0-RC1, Assets,然后创建一个新卷。 2. 在资产文件系统部分,创建一个新文件系统并设置基路径为file:///file:///vendor。 3. 访问资产左侧导航栏,然后上传一个文件到这个卷。 4. 文件成功上传并存储在指定的敏感文件夹(例如,/vendor)。 5. SSTI payload可以上传到/templates文件夹,尽管在测试中没有实现完整的代码执行,但一些payload仍然成功,导致敏感信息泄露,以及其他潜在影响。 4. 影响: - 攻击者:通过利用此漏洞,攻击者可以利用此漏洞将敏感文件夹作为文件系统的基路径。例如,如果路径/templates被指定(例如,file:///var/www/html/templates),攻击者可以上传SSTI payload。虽然CraftCMS包括严格的SSTI输入验证,RCE仍然可能在攻击者能够构造有效payload时实现,如GHSA-44wr-rmwq-3phw所示。 - 额外影响:攻击者还可以上传篡改的文件以覆盖关键Web应用程序文件。通过启用公共URLs,攻击者可以检索敏感文件(例如,配置文件从本地文件系统)。 5. 修复: - 修复版本:5.4.6, 4.12.5 - 修复说明:修复了在 文件中,只在左侧移除文件://。通过在文件://后添加2个文件://,例如file://file:///,可以绕过此sanitization。 6. CVSS评分: - 评分:8.5 / 10 - 评分因素: - 攻击向量:Network - 攻击复杂性:Low - 权限要求:High - 用户交互:Required - 影响:Changed - 敏感性:High - 完整性:High - 可用性:High 7. CWE编号:No CWEs 8. 报告者:senzee1984 这些信息提供了关于漏洞的详细描述、影响、修复措施以及评估结果,有助于理解漏洞的严重性和如何进行修复。