GetSimple CMS中存在的高危漏洞CVE-2024-55085
GetSimple CMS是一个个人开发者的内容管理系统,基于XML独立精简,根据GNU GENERAL PUBLIC LICENSE v3许可进行项目开源。
GetSimple CMS基于XML存储数据的开源内容管理系统,易于安装定制,无需MySQL支持,提供撤销保护和备份功能,适用于小型网站。
一、基本情况
GetSimpleCMS 是一个基于 PHP 的轻量级内容管理系统(CMS),使用平面文件(flatfile)存储数据,意味着它不需要复杂数据库设置。
GetSimpleCMS以其用户友好的界面和高效的性能而闻名,非常适合那些寻求简单、快速部署 CMS 的用户,无论安装还是使用非常简单。
GetSimple CMS号称是最简单的内容管理系统,只使用简单XML文件存储数据,连MySQL数据库都不需要,所以版本基本上不怎么更新。
栋科技漏洞库关注到GetSimple CMS 3.3.19版本中存在的一个安全漏洞,该漏洞被追踪为CVE-2024-55085,该漏洞的CVSS评分为9.8。
二、漏洞分析
CVE-2024-55085是GetSimple CMS CE 3.3.19版本中存在安全漏洞,源于存在任意代码执行漏洞,攻击者利用漏洞实施可远程执行代码。
该漏洞具体位于后台管理系统的模板编辑功能中,是一个任意代码执行漏洞,伪造(SSRF)可在插件下载地址实现,以下对漏洞复现:
首先,进入后台管理页面,点击主题按钮,然后点击“编辑主题”。
然后,插入如下代码到代码中:
<?php phpinfo();?>
然后,回到主页,我们可以看到前台显示'phpinfo ',这意味着代码已经执行。
三、影响范围
GetSimple CMS 3.3.19
四、参考链接
GetSimple CMS >= 3.3.19
五、参考链接