关键信息 漏洞名称: MuYuCMS 2.7 Directory Traversal 漏洞描述: - 在MuYuCMS 2.7版本的模板管理功能中存在严重目录遍历漏洞。该漏洞位于Template.php控制器文件(application/admin/controller/Template.php)的tempdel方法中。 - tempdel方法通过直接将用户控制的参数'temn'和'tp'与文档根目录和模板目录路径直接拼接,构造文件系统路径,然后传递给delete_dir_file()函数,递归删除指定目录及其所有内容。 - 由于缺少输入验证和路径验证,认证攻击者可以操纵'temn'和'tp'参数包含目录遍历序列(如"../..\/"),定位到服务器文件系统上的任意目录。 - 利用此漏洞,攻击者可以递归删除关键系统目录,导致系统完全破坏、拒绝服务、权限提升和不可恢复的数据丢失。 漏洞利用: - 攻击者可以操纵参数来包括目录遍历序列,从而可以逃脱目标模板目录并删除服务器文件系统上的任何位置的任意目录。 - delete_dir_file()函数的递归性显著放大了影响,可以一次请求删除整个目录树。 来源: https://gist.github.com/b1uel0n3/275ac353537ecf4c8973d33fa0d5b0fe 提交信息: - 提交用户: b1uel0n3 (UID 93016) - 提交时间: 2025-11-27 05:18 AM - 审核时间: 2025-12-16 02:18 PM (19天后) - 状态: 已接受 VulDB条目编号: 336710 评分: 20