关键信息 漏洞概述 漏洞类型: 路径遍历导致远程代码执行 受影响产品: ChurchCRM 版本 <= 5.18.0 披露状态: 已报告给厂商,但未收到响应。可能在 v5.19.0 中修复。 技术细节 漏洞位置: 第43行 问题: 用户提供的文件名直接拼接到文件路径中,未进行验证,允许上传任意文件。 攻击链 1. 路径遍历: 上传恶意 文件覆盖 Apache PHP 执行限制。 2. 配置覆盖: 恶意 允许 PHP 在上传目录中执行。 3. Webshell 上传: 通过易受攻击的端点上传 PHP Webshell。 4. 远程代码执行: 通过上传的 Webshell 执行任意命令。 确认结果 成功上传 文件覆盖安全限制。 成功上传并执行 PHP Webshell。 远程命令执行通过系统命令确认。 完整的 Web 服务器用户对文件系统和应用程序数据的访问。 缓解措施 立即行动: 仅限信任的管理员使用备份恢复功能。 推荐厂商修复: - 实施严格的文件名验证和清理。 - 使用白名单允许备份文件的扩展名。 - 将上传的文件存储在 Web 不可访问的目录中。 - 实施适当的文件类型验证。 - 添加 CSRF 保护到备份恢复端点。 披露时间线 2025-08-26: 通过 GitHub Security Advisory 报告。 2025-10-05: ChurchCRM v5.19.0 发布,未指定安全改进。 2025-10-08: 无厂商响应,发布咨询以协调 CVE。