漏洞概述 漏洞名称: Path Traversal in Locale Save Endpoint Enables Arbitrary PHP File Write to Any Web-Accessible Directory (RCE) 漏洞描述: 在 文件中, 参数被直接拼接到文件路径中,没有进行任何过滤或安全检查。 攻击者可以通过构造特定的 值(如 )来遍历目录,将任意 PHP 文件写入到任何可访问的目录,从而实现远程代码执行(RCE)。 影响范围 受影响版本: 版本 <= 29.0 严重程度: 高(CVSS v3 基础评分 8.7 / 10) 攻击向量: 网络 攻击复杂度: 低 特权要求: 高 用户交互: 无 范围: 改变 机密性: 高 完整性: 高 可用性: 无 修复方案 1. 验证 CSRF 令牌: 2. 清理 参数: 3. 验证解析后的路径: 4. 额外建议: - 验证 参数,确保其仅包含翻译赋值( )且不包括 PHP 打开/关闭标签或任意代码。 POC 代码 直接利用(需要管理员会话) CSRF 变体(无需直接管理员访问) 影响 远程代码执行: 攻击者可以将任意 PHP 代码写入任何可访问的目录,实现完全服务器控制。 CSRF 到 RCE 链: 由于不需要 CSRF 令牌且 设置,任何用户都可以诱骗管理员访问恶意页面,从而扩大攻击面。 完全服务器控制: 通过任意 PHP 执行,攻击者可以读取/修改数据库、访问所有用户数据、连接到其他服务,并可能在主机上提升权限。