从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 漏洞名称: OS Command Injection 受影响的版本: <=1.11.28 修复版本: 1.11.30 CVE ID: CVE-2025-50197 CVSS v4.0 基准分数: 7.1 漏洞描述: - CWE-ID: CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') - 应用程序对用户输入数据执行不充分的验证,并将其传递给操作系统shell进行执行,允许攻击者在应用程序服务器的目标进程中执行任意系统命令。 漏洞组件: /main/admin/sub_language_ajax.inc.php 漏洞参数: POST new_language 利用条件: 具有管理员角色的授权用户 缓解措施: - 实现输入数据过滤白名单; - 除了在客户端进行安全检查外,还应在服务器端进行安全检查; - 使用输入参数化以分离传输的数据和命令; - 根据官方文档中特定编程语言版本、框架或库中定义的安全指南,对应用程序进行源代码分析以识别、补救和替换潜在的漏洞和过时方法。 研究: 研究人员在 Chamilo LMS 中发现了一个零日漏洞「OS Command Injection」。 漏洞复现步骤: - 登录作为 admin。 - 选择任意语言并按下 Create sub-language 。 - 在 Original name 字段中,搜索 Chamilo 界面中使用的任何单词。 - 在搜索结果页面中,在任何字段中输入有效载荷并保存。 - 当翻译插入到文件中时,双引号用反斜杠转义,但反斜杠本身没有转义。 - 任意 PHP 代码可以被插入到文件中,例如adad\";system($_GET[$AccessExplain]);//。 - 当访问 http://192.168.1.91/chamilo/main/lang/testlang/trad4all.inc.php?adad\=id 情景时,有效载荷将被触发,访问不需要授权。 - 使用具有管理员角色的授权用户复现漏洞。