CVE-2026-30993 - Slah Informática CMS 远程代码执行漏洞总结 漏洞概述 漏洞名称: Slah Informática CMS 远程代码执行 (RCE) CVE ID: CVE-2026-30993 风险等级: 9.8 Critical (CVSS v3.1) 漏洞成因: 位于 的 函数中。该函数接受键值对,当提供特定硬编码密钥时,未经验证直接通过 执行传入的值,导致任意代码执行。 利用方式: 攻击者可通过登录端点的 参数注入 PHP 代码(如 或 函数),从而在服务器上执行任意系统命令。 影响范围 受影响软件: Slah CMS 受影响版本: 1.5.0 及以下所有版本 技术栈: PHP 主要用户: 巴西政府基础设施(gov.br)中的机构网站管理 修复方案 主要方案: 升级到厂商发布的最新修补版本。 技术建议: 避免使用 处理动态逻辑。应使用安全的 语句或基于白名单的映射来确保用户输入不被作为代码执行。 概念验证 (POC) 代码 1. 基础利用命令 (获取系统信息) 2. 自动化利用脚本 (读取 /etc/passwd) 3. 自动化利用脚本 (获取用户 ID)**