关键信息 漏洞概述 漏洞类型: 远程代码执行 (RCE) 受影响版本: WonderCMS 3.5.0 及可能更早的版本 漏洞位置: 函数,负责处理主题和插件的安装和更新。 漏洞细节 攻击者通过提供恶意 ZIP 文件,可以在目标服务器上执行任意代码。 函数从用户提供的 URL 下载 ZIP 文件并提取到服务器目录,未对 ZIP 文件内容进行有效验证。 利用步骤 1. 准备恶意 ZIP 文件: 包含 PHP Web Shell 和必要的模块配置文件。 2. 部署恶意 ZIP 文件: 将 ZIP 文件放置在可公开访问的 URL。 3. 创建恶意模块配置: 创建 文件并托管在可公开访问的 URL。 4. 添加自定义模块: 登录 WonderCMS 后台,输入恶意模块配置文件的 URL。 5. 安装恶意主题: 在主题列表中找到并安装“恶意主题”。 6. 访问 Web Shell: 安装完成后,可通过特定路径访问 Web Shell 并执行命令。 验证方法 本地安装 WonderCMS 3.5.0。 按上述步骤部署和利用漏洞。 确认是否能成功执行命令。 缓解建议 1. 实施严格的类型验证。 2. 对 ZIP 文件内容进行安全扫描。 3. 限制提取文件的类型和权限。 4. 使用安全的临时目录进行提取,并在移动到最终位置前进行验证。 5. 实施内容安全策略 (CSP) 以限制执行。 影响范围 WonderCMS 3.5.0 及可能更早的版本。 所有使用默认安装的 WonderCMS 实例。