关键信息总结 漏洞概述 漏洞名称: CTCSMS任意文件删除漏洞(已认证) 影响版本: CTCSMS v2.1.2 发现日期: 2025年4月28日 测试环境: Apache2.4, MySQL5.7, PHP7.0 漏洞细节 漏洞位置: 函数位于 问题描述: 函数对用户输入的路径处理不充分,仅通过 简单替换 和 。攻击者可以通过组合使用 和 绕过限制,删除服务器上的任意文件,如配置文件、敏感数据文件或核心系统文件。 利用方法 Payload示例: 攻击步骤 1. 登录管理后台,导航至模板管理部分。 2. 选择一个HTML模板进行删除,使用Burp Suite等工具拦截并修改请求,将 参数指向敏感文件,如 。 3. 成功删除文件后,访问网站会触发安装向导,因为缺少 文件,表明网站尝试重新安装。 4. 修改Payload目标为关键文件如 并删除,之后访问网站将显示空白页,导致网站崩溃。 影响与风险 删除敏感文件可能导致网站配置泄露、数据丢失或系统完整性受损。 删除关键文件如数据库配置文件会导致网站无法正常运行,甚至完全崩溃。 ``` 这个Markdown总结了从截图中获取的关键信息,包括漏洞的基本情况、具体的技术细节以及攻击者可能采取的利用步骤和潜在的风险。