关键漏洞信息 漏洞概述 厂商: Vweb 产品: Vweb CMS 版本: 1.0.7.2 下载链接: https://github.com/givons/Vweb 漏洞描述 Vweb CMS 最新版本 1.0.7.2 存在任意文件上传漏洞。用户可以直接重命名文件,并且对文件后缀没有限制。通过上传一个普通后缀的文件(如 .txt),然后将其重命名为 .php 文件,可以实现远程代码执行(RCE)。 分析 问题代码: 根本原因: - 函数直接调用 PHP 的 函数,未对文件扩展名进行验证。 - 缺乏黑名单机制,允许任意文件重命名。 利用步骤 1. 上传文件: 上传一个包含恶意脚本的 .txt 文件。 2. 重命名文件: 将 .txt 文件重命名为 .php 文件。 3. 执行命令: 访问上传的 .php 文件,触发 RCE。 POC (概念验证) 访问上传的 shell.php 文件即可触发 RCE。