漏洞总结:Chamilo LMS OS命令注入漏洞 漏洞概述 漏洞类型:操作系统命令注入 (OS Command Injection) 漏洞编号:CVE-2026-35196 严重程度:高危 (High) 受影响产品:Chamilo LMS (PHP) 受影响版本:2.0.0-rc 修复版本:2.0 触发条件:需要认证用户(Authenticated User)且利用被污染的会话数据(poisoned session)。 影响范围 攻击向量:网络 (Network) 攻击复杂度:低 (Low) 所需权限:低 (Low) 用户交互:无 (None) 影响: 机密性:高 (High) - 攻击者可读取系统文件、应用代码及包含数据库凭证的配置文件。 完整性:高 (High) - 攻击者可篡改、破坏应用、数据库和文件系统。 可用性:高 (High) - 攻击者可通过删除文件、耗尽资源或安装勒索软件使服务器宕机。 修复方案 1. 应用 :在将用户派生变量(如 , , )传递给 之前,使用 PHP 的 函数对其进行转义,以中和任意 OS 元字符。 2. 严格会话验证:确保存储在会话状态中的变量(例如 )被严格类型化并经过清理,以防止潜在的“会话投毒”或 IDOR 链式攻击在入口点被阻断。 3. 实施最小权限原则:配置 Web 服务器服务(如 )具有受限的文件系统写入权限,并限制应用对必要 Linux shell 二进制文件的访问,以减轻利用后能力。 4. 升级版本:更新至 Chamilo v2.0 stable。 POC / 利用代码 注入后的命令示例:**