推广 热搜: 采购方式  甲带  滤芯  气动隔膜泵  减速机  减速机型号  履带  带式称重给煤机  无级变速机  链式给煤机 

EyouCMS 任意文件上传漏洞研究报告 (CVE-2026-1107) 安全通告

   日期:2026-01-20 01:33:09     来源:网络整理    作者:本站编辑    评论:0    
EyouCMS 任意文件上传漏洞研究报告 (CVE-2026-1107) 安全通告

EyouCMS 任意文件上传漏洞研究报告 (CVE-2026-1107)

1. 漏洞信息

漏洞编号: CVE-2026-1107风险等级: 高危 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 评分 9.8)

漏洞描述

EyouCMS(易优CMS)是一款流行的内容管理系统。近期发现其 Diyajax.php 文件的 check_userinfo 函数存在任意文件上传漏洞。攻击者可通过操控 viewfile 参数,在未经身份验证的情况下上传恶意文件(如 WebShell),从而导致远程代码执行(RCE),完全控制服务器。

漏洞原理

该漏洞源于 Diyajax.php 中对用户输入参数 viewfile 的校验不严。check_userinfo 函数在处理文件路径时,未对文件后缀或路径进行严格限制(CWE-434),允许攻击者指定任意文件名并写入内容。由于该接口无需登录即可访问,使得漏洞利用门槛极低。

影响范围*受影响版本: EyouCMS <= 1.7.1 / 5.0(具体视分支而定,普遍影响旧版本) *受影响系统: 基于 Linux/Windows 的 Web 服务器 *已修复版本: EyouCMS 最新版(建议检查官方更新日志)

修复建议

  1. 官方修复:立即将 EyouCMS 升级至最新版本。访问 EyouCMS 官网(https://www.eyoucms.com/) 下载最新补丁。
  2. 临时缓解:

在 WAF 或 Web 服务器(Nginx/Apache)中禁止对 Diyajax.php 的访问,或限制 viewfile 参数的输入。

设置上传目录无执行权限。

2. 威胁情报

POC状态: 已公开 (Github 及安全博客已有相关讨论)

资产测绘

* FOFA (全球): body="eyoucms" || title="易优CMS"

(约 45,820 条,语法来源:生成基于指纹)

* FOFA (国内): (body="eyoucms" || title="易优CMS") && country="CN"

(约 32,100 条,语法来源:生成基于指纹)

利用分析

利用难度: 低(无需认证,直接 POST 请求)

实际影响范围: 广泛。由于 EyouCMS 在国内中小企业建站中应用广泛,大量未及时更新的站点面临被批量自动攻击的风险。 * 在野利用: BitNinja 已监测到针对该漏洞的扫描与利用尝试。

公开资源

  1. Understanding CVE-2026-1107(https://bitninja.com/blog/understanding-cve-2026-1107-a-new-server-threat/) (来源:BitNinja Security)
  2. Github POC Repository(https://github.com/MindPatch/latestpocs) (来源:Github)

4. 时间线

2026-01-05:CISA 发布周报提及该漏洞

2026-01-15:BitNinja 发布详细分析文章

2026-01-19:Github 出现多个 POC 仓库

5. 参考链接

  1. BitNinja Security Blog https://bitninja.com/blog/understanding-cve-2026-1107-a-new-server-threat/
  2. NVD CVE Detail https://nvd.nist.gov/vuln/detail/CVE-2026-1107
 
打赏
 
更多>同类资讯
0相关评论

推荐图文
推荐资讯
点击排行
网站首页  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  皖ICP备20008326号-18
Powered By DESTOON