关键漏洞信息 ** undisclosed year import 漏洞标题: maxsite CMS CMS 109.1 Code Injection 描述(摘要): 存在一个未认证的远程代码执行(RCE)漏洞,当 插件被启用时。 攻击者控制的输入被发送到MarkItUp预览AJAX端点,并通过内容挂钩传递,最终到达 中的 ,允许在服务器上执行任意PHP代码。 受影响组件和范围: 组件:MarkItUp预览AJAX处理程序 - 文件路径:application/maxsite/admin/plugins/editor_markitup/preview-ajax.php 组件: 插件执行挂钩 - 文件路径:application/maxsite/plugins/run_php/index.php 技术根因: 预览端点接受用户输入( )并应用内容挂钩,但缺少身份验证检查: 文件路径:application/maxsite/admin/plugins/editor_markitup/preview-ajax.php, 行6、13、17 注册到内容挂钩并评估用户控制的内容在 标签内: 钩子注册: - 文件路径:application/maxsite/plugins/run_php/index.php, 行11 危险点: - 文件路径:application/maxsite/plugins/run_php/index.php, 行22 可达性和利用条件: 前提条件: 1. 插件被启用。 2. 攻击者能够向预览AJAX端点发送POST请求。 补丁: -