漏洞总结:gvizanz/Vveb 认证 XXE 漏洞 1. 漏洞概述 漏洞名称:Authenticated XXE in Reaches Site_admin → Arbitrary File Read + Lateral Move to Super_admin 漏洞类型:XML 外部实体注入 (XXE) 严重程度:Critical (高危) 受影响版本:<= 1.08.1 修复版本:None (尚未发布补丁) 漏洞描述: 在 中,XML 解析器配置为在解析时解析外部实体引用,且未限制 URI 方案。攻击者可以通过上传包含恶意 XML 的 CSV 文件,利用 标志读取服务器上的任意文件(如 或 )。 更严重的是,攻击者可以将读取到的文件内容(如管理员密码哈希)插入到数据库的 表中,从而将权限从 提升到 ,实现横向移动。 2. 影响范围 任意文件读取:攻击者可读取 PHP 进程有权访问的任何文件(如 , 等)。 权限提升:通过覆盖 表中的密码字段,攻击者可以将 权限提升为 。 利用条件:需要有效的 会话(或更高权限),且 路由默认启用。 3. 修复方案 立即修复(单文件补丁): 1. 移除 第 42 行中的 标志。 2. 在 顶部添加字符串预过滤器,拒绝包含 或 的负载。 深度防御: 1. 验证导入的 是否符合预期模式(长度、字符集、正则)。 2. 限制 的访问权限,移除 的允许列表。 3. 拒绝导入包含敏感表名(如 , )的 。 4. 添加审计日志,记录表名、行数和触发导入的 。 5. 在 中明确说明部署需要 权限,并移除 的访问权限。 4. POC 代码 Payload 1: 读取 Payload 2: 读取 Payload 3: 权限提升 (覆盖密码) (注: 标签中的哈希值应替换为攻击者选择的 bcrypt 哈希)*