漏洞概述 JupiterX Core 插件存在三个关联漏洞,攻击者通过组合利用这些漏洞可实现从SVG文件上传到远程代码执行(RCE)的升级: 1. 受限的任意文件上传 (Limited Arbitrary File Upload): 允许用户上传SVG文件。 2. 上传文件名随机性不足 (Insufficient Randomness in uploaded Filenames): 文件名生成使用 ,缺乏随机性,攻击者可预测文件名。 3. 受限的文件包含 (Limited File Inclusion): Elementor视频小部件允许任意包含SVG文件。由于SVG文件内容会被当作PHP脚本执行,攻击者可上传包含PHP代码的SVG文件,从而触发RCE。 影响范围 受影响版本: <= 4.8.6 CVSS Score: 8.8 CVE-ID: CVE-2025-0366 活跃安装量: 90,000+ 漏洞细节与代码 (POC/Exploit) 1. 受限的任意文件上传代码 在 第434行: 2. 上传文件名随机性不足代码 在 第423行: 攻击者可利用 的特性预测文件名。PHP 输出示例: 攻击者可以使用以下Python函数复现: 3. 受限的文件包含代码 在 第1360行: 函数定义在 第82-87行: 4. Payload (SVG Shell) 由于SVG内容会被当作PHP执行,攻击者可上传如下内容的SVG文件: