Pluck CMS中经过身份验证的远程代码执行(CVE-2023-25828)
CVE编号
CVE-2023-25828利用情况
暂无补丁情况
N/A披露时间
2023-03-23漏洞描述
Synopsys网络安全研究中心(CyRC)在Pluck CMS中发现了CVE-2023-25828,这是一个经过身份验证的远程代码执行(RCE)漏洞。Pluck是一个用PHP实现的内容管理系统(CMS),旨在建立和管理您自己的网站。Pluck的设计考虑到了易用性和简单性,最适合运行小型网站。 Pluck CMS具有一个“相册”模块。相册用于创建图像集合,这些图像可以插入到整个网站的网页中。相册允许用户上传JPEG、PNG和GIF文件类型,这些文件类型在网站上可用之前经过规范化处理。 由于缺乏文件扩展名验证,可以上传包含嵌入式PHP web shell的特制JPEG有效载荷。攻击者可以直接导航到它,以在底层web服务器上实现RCE。访问相册模块功能需要Pluck CMS web界面的管理员凭据,因此利用此漏洞也需要管理员凭据。 影响范围: Pluck CMS 4.7 to 4.7.16-dev4解决建议
升级至4.7.17版本及以上
参考链接 |
|
---|---|
https://www.synopsys.com/blogs/software-security/pluck-cms-vulnerability/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | pluck-cms | pluck | * | Up to (excluding) 4.7.16 | |||||
运行在以下环境 | |||||||||
应用 | pluck-cms | pluck | 4.7.16 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-434 | 危险类型文件的不加限制上传 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论