关键漏洞信息 漏洞详情 漏洞类型: OS Command Injection (CWE-78) / Improper Neutralization of Special Elements used in a Command (CWE-77) 受影响产品: Smanga 3.2.7 漏洞文件: /app/php/path/rescan.php 及底层执行功能在 common.php 中 易受攻击参数: mediaId 根因分析 应用程序使用来自用户输入的字符串直接构建shell命令,未使用 等进行适当的输入净化。 通过在 处理请求时,接受 POST 参数,并传递给类似 , , 或 的函数。 漏洞利用方法 (PoC) 发送可以执行 命令并将输出保存到 的POST请求。 复现步骤 1. 目标识别: 在目标Smanga实例上查找 端点。 2. 构建载荷: 准备一个POST请求, 参数作为注入点,利用输出重定向验证RCE。 3. 发送恶意请求: 使用Burp Suite、Yakit或Curl发送请求。 4. 验证执行: 检查是否生成了包含命令输出的文件。 影响 严重性: 关键,允许未认证的远程代码执行。 服务器接管: 攻击者获得底层操作系统的完全控制权。 三重CIA: 保密性、完整性、可用性均受损。 建议缓解措施 修复根本原因,即直接将用户输入拼接到shell命令中。