漏洞关键信息 漏洞标题: K RCE Vulnerability via VideoResize.class.php 影响版本: <= 1.64.05 (Linux) 漏洞描述: 漏洞类型: 命令注入漏洞 受影响文件: plugins/fileThumb/lib/VideoResize.class.php (第141行) 原因: 应用程序构建了一个 shell 命令来执行 ,通过直接将用户可控的文件路径( )拼接到命令字符串中。 问题: 尽管 变量被双引号包裹,但在 Linux 系统中仍不足以防止命令注入,因为 shell 扩展(如 或反引号)仍会被处理。认证的攻击者可以上传包含恶意命令的视频文件,触发“转码”过程,以此执行任意系统命令。 概念验证 (PoC): 1. 前提条件: - 一个安装了 的 Linux 服务器。 - “媒体文件预览”插件已启用(默认转码大小:50MB~10GB)。 2. 复现步骤: - 在 VPS 上启动监听器: - 创建适当大小的视频文件,并重命名为如 curl vps_ip (用实际 IP 替换 )。 - 上传文件。 - 获取文件路径: 通过检查上传 API 的响应 的返回值中的路径名称,如 。 - 触发漏洞: 使用上面获得的路径发送请求到转码接口采用 GET 方式请求。 - 验证: 检查 VPS 是否接收到连接请求。