EyouCMS 任意文件上传漏洞研究报告 (CVE-2026-1107)
1. 漏洞信息
漏洞编号: CVE-2026-1107风险等级: 高危 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 评分 9.8)
漏洞描述
EyouCMS(易优CMS)是一款流行的内容管理系统。近期发现其 Diyajax.php 文件的 check_userinfo 函数存在任意文件上传漏洞。攻击者可通过操控 viewfile 参数,在未经身份验证的情况下上传恶意文件(如 WebShell),从而导致远程代码执行(RCE),完全控制服务器。
漏洞原理
该漏洞源于 Diyajax.php 中对用户输入参数 viewfile 的校验不严。check_userinfo 函数在处理文件路径时,未对文件后缀或路径进行严格限制(CWE-434),允许攻击者指定任意文件名并写入内容。由于该接口无需登录即可访问,使得漏洞利用门槛极低。
影响范围*受影响版本: EyouCMS <= 1.7.1 / 5.0(具体视分支而定,普遍影响旧版本) *受影响系统: 基于 Linux/Windows 的 Web 服务器 *已修复版本: EyouCMS 最新版(建议检查官方更新日志)
修复建议
官方修复:立即将 EyouCMS 升级至最新版本。访问 EyouCMS 官网(https://www.eyoucms.com/) 下载最新补丁。 临时缓解:
在 WAF 或 Web 服务器(Nginx/Apache)中禁止对 Diyajax.php 的访问,或限制 viewfile 参数的输入。
设置上传目录无执行权限。
2. 威胁情报
POC状态: 已公开 (Github 及安全博客已有相关讨论)
资产测绘
* FOFA (全球): body="eyoucms" || title="易优CMS"
(约 45,820 条,语法来源:生成基于指纹)
* FOFA (国内): (body="eyoucms" || title="易优CMS") && country="CN"
(约 32,100 条,语法来源:生成基于指纹)
利用分析
利用难度: 低(无需认证,直接 POST 请求)
实际影响范围: 广泛。由于 EyouCMS 在国内中小企业建站中应用广泛,大量未及时更新的站点面临被批量自动攻击的风险。 * 在野利用: BitNinja 已监测到针对该漏洞的扫描与利用尝试。
公开资源
Understanding CVE-2026-1107(https://bitninja.com/blog/understanding-cve-2026-1107-a-new-server-threat/) (来源:BitNinja Security) Github POC Repository(https://github.com/MindPatch/latestpocs) (来源:Github)
4. 时间线
2026-01-05:CISA 发布周报提及该漏洞
2026-01-15:BitNinja 发布详细分析文章
2026-01-19:Github 出现多个 POC 仓库
5. 参考链接
BitNinja Security Blog https://bitninja.com/blog/understanding-cve-2026-1107-a-new-server-threat/ NVD CVE Detail https://nvd.nist.gov/vuln/detail/CVE-2026-1107


