漏洞信息详情
WonderCMS 操作系统命令注入漏洞
漏洞简介
WonderCMS是一套基于PHP的开源内容管理系统(CMS)。
WonderCMS 3.1.3 存在操作系统命令注入漏洞,该漏洞源于index.php中的installUpdateThemePluginAction函数中存在操作系统命令注入漏洞,允许远程攻击者可利用该漏洞上传一个自定义插件,该插件可以包含任意代码,并通过主题插件安装程序获得webshell。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://github.com/robiso/wondercms
参考网址
来源:MISC
链接:https://zetc0de.github.io/post/authenticated-rce-ssrf-wondercms/
来源:MISC
链接:https://packetstormsecurity.com/files/160311/WonderCMS-3.1.3-Remote-Code-Execution.html
来源:MISC
链接:https://github.com/robiso/wondercms
来源:MISC
链接:https://zetc0de.github.io/post/authenticated-rce-ssrf-wondercms/#authenticated-remote-code-execution
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-35314
受影响实体
暂无
补丁
- WonderCMS 操作系统命令注入漏洞的修复措施<!--2021-4-20-->
还没有评论,来说两句吧...