漏洞概述 在Vvweb 1.0.8.1版本中,发现了多个安全漏洞,主要包括: 1. 未认证远程代码执行漏洞:通过PHP代码注入在“env.php”安装期间发生。 2. 远程代码执行漏洞:通过重命名绕过和.htaccess PHP处理程序注入。 3. 未授权文件上传漏洞:允许上传.php文件,导致远程代码执行。 4. 恶意文件上传漏洞:允许上传.html文件,导致远程代码执行。 5. 认证SSRF漏洞:通过“eEmbeddedProxy”发生。 6. 权限提升漏洞:通过“role_id”注入发生。 影响范围 未认证远程代码执行漏洞:影响所有在安装过程中使用“env.php”的用户。 远程代码执行漏洞:影响所有使用重命名和.htaccess PHP处理程序的用户。 未授权文件上传漏洞:影响所有允许上传.php文件的用户。 恶意文件上传漏洞:影响所有允许上传.html文件的用户。 认证SSRF漏洞:影响所有使用“eEmbeddedProxy”的用户。 权限提升漏洞:影响所有使用“role_id”的用户。 修复方案 1. 未认证远程代码执行漏洞: - 报告者:@sh4d0walker - 修复建议:检查并限制“env.php”的安装过程,确保没有代码注入点。 2. 远程代码执行漏洞: - 报告者:@kdalal-vulncheck - 修复建议:加强重命名和.htaccess PHP处理程序的验证,防止恶意代码注入。 3. 未授权文件上传漏洞: - 报告者:@kdalal-vulncheck - 修复建议:禁止上传.php文件,增加文件类型验证。 4. 恶意文件上传漏洞: - 报告者:@0xHamy - 修复建议:禁止上传.html文件,增加文件类型验证。 5. 认证SSRF漏洞: - 报告者:@0xHamy - 修复建议:检查并限制“eEmbeddedProxy”的使用,防止SSRF攻击。 6. 权限提升漏洞: - 报告者:@0xHamy - 修复建议:加强“role_id”的验证,防止权限提升。 POC代码或利用代码 页面中未提供具体的POC代码或利用代码。