关键信息 漏洞概述 厂商: Vweb 产品: Vweb CMS 版本: 1.0.7.2 下载链接: https://github.com/givons/Vweb 漏洞详情 漏洞类型: 任意文件上传导致远程代码执行 (RCE) 描述: 在Vweb CMS 1.0.7.2版本中,用户可以直接重命名文件,并且对文件后缀没有限制。攻击者可以上传一个普通后缀的文件(如.txt),然后将其重命名为.php文件,从而实现RCE。 分析 问题代码位置: 问题原因: 1. 函数直接接收用户传递的 和 参数。 2. 函数直接调用PHP的 函数,未对 的扩展名进行验证,也未有类似 函数的黑名单机制。 3. 这一缺陷允许将任何现有文件重命名为任意文件名,如 。 POC (概念验证) 步骤: 1. 上传一个txt文件,内容为执行命令的脚本。 2. 将上传的shell.txt重命名为shell.php。 3. 访问上传的php文件,即可实现RCE。 示例请求