首页 网络安全 正文
  • 本文约844字,阅读需4分钟
  • 93
  • 0

GetSimple CMS中存在的高危漏洞CVE-2024-55085

摘要

栋科技漏洞库关注到GetSimple CMS 3.3.19版本中存在的一个安全漏洞,该漏洞被追踪为CVE-2024-55085,该漏洞的CVSS评分为9.8。

GetSimple CMS是一个个人开发者的内容管理系统,基于XML独立精简,根据GNU GENERAL PUBLIC LICENSE v3许可进行项目开源。

GetSimple CMS基于XML存储数据的开源内容管理系统,易于安装定制,无需MySQL支持,提供撤销保护和备份功能,适用于小型网站。

一、基本情况

GetSimpleCMS 是一个基于 PHP 的轻量级内容管理系统(CMS),使用平面文件(flatfile)存储数据,意味着它不需要复杂数据库设置。

GetSimpleCMS以其用户友好的界面和高效的性能而闻名,非常适合那些寻求简单、快速部署 CMS 的用户,无论安装还是使用非常简单。

GetSimple CMS中存在的高危漏洞CVE-2024-55085

GetSimple CMS号称是最简单的内容管理系统,只使用简单XML文件存储数据,连MySQL数据库都不需要,所以版本基本上不怎么更新。

栋科技漏洞库关注到GetSimple CMS 3.3.19版本中存在的一个安全漏洞,该漏洞被追踪为CVE-2024-55085,该漏洞的CVSS评分为9.8。

二、漏洞分析

CVE-2024-55085是GetSimple CMS CE 3.3.19版本中存在安全漏洞,源于存在任意代码执行漏洞,攻击者利用漏洞实施可远程执行代码。

该漏洞具体位于后台管理系统的模板编辑功能中,是一个任意代码执行漏洞,伪造(SSRF)可在插件下载地址实现,以下对漏洞复现:

首先,进入后台管理页面,点击主题按钮,然后点击“编辑主题”。

GetSimple CMS中存在的高危漏洞CVE-2024-55085

然后,插入如下代码到代码中:

 <?php phpinfo();?>

GetSimple CMS中存在的高危漏洞CVE-2024-55085

然后,回到主页,我们可以看到前台显示'phpinfo ',这意味着代码已经执行。

GetSimple CMS中存在的高危漏洞CVE-2024-55085

三、影响范围

GetSimple CMS 3.3.19

四、参考链接

GetSimple CMS >= 3.3.19

五、参考链接

文章回复-路羽博客.png此处内容已隐藏,评论后刷新即可查看!

评论
更换验证码
友情链接