关键信息 漏洞概述 漏洞类型: Moodle Jmol Plugin 多重漏洞 影响范围: Moodle 学习管理系统中的 Jmol 插件,该插件未更新多年。 主要问题: PHP 代理脚本绕过客户端安全限制,导致目录遍历、服务器端请求伪造和远程代码执行。 具体漏洞 1. 目录遍历 - 描述: 攻击者可以通过特定链接读取 Moodle 服务器文件系统中的文件,如配置文件。 - 示例链接: 2. 反射型跨站脚本 (XSS) - 描述: 攻击者可以通过特定链接在受害者浏览器中运行 JavaScript 代码。 - 示例链接: 3. 恶意软件分发 - 描述: 攻击者可以提供 Base64 编码的文件,服务器解码后提供给受害者。 - 示例链接: 推荐措施 卸载插件: 通过 Moodle 站点管理界面卸载插件,并确保删除相关目录。 禁用插件: 使用 Moodle 的“禁用插件”功能仅禁用功能,但不移除易受攻击的 PHP 脚本。 第三方组件: 注意使用来自其他项目的第三方组件的风险,及时关注上游项目的安全公告。