CVE-2026-30994 - Slah Informática CMS 敏感数据泄露漏洞总结 漏洞概述 Slah CMS 存在一个高危敏感信息泄露漏洞。应用程序在会话管理逻辑中使用了不安全的存储实践,将包含用户名和密码的会话键值对直接写入到公开可访问的 JavaScript 文件 ( ) 中。由于该文件作为静态资源由 Web 服务器直接提供,无需经过认证层,攻击者可以直接通过 HTTP 请求获取该文件,从而窃取所有活跃会话的凭证。 影响范围 受影响软件: Slah CMS 受影响版本: 1.5.0 及以下所有版本 CVSS 评分: 9.4 (Critical) 危害: 攻击者无需认证即可获取管理员及用户的明文凭证,导致未授权访问、账户接管及敏感数据泄露。 修复方案 状态: 已修补 (Patched) 建议: 升级至修复该漏洞的版本,或确保会话数据不被写入公开可访问的静态文件中。 概念验证 (POC) 代码 1. 漏洞利用代码 (curl) 通过 curl 命令直接请求公开文件获取敏感数据: 2. 自动化利用脚本 (Shell) 用于提取凭证并尝试登录的自动化脚本: 3. 漏洞代码片段 (PHP) 位于 中的不安全代码: