BuilderEngine 3.5.0未经验证的任意文件上传致RCE漏洞复现(CVE-2025-34100)
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
BuilderEngine 3.5.0版本存在不受限制的文件上传漏洞,攻击者可上传恶意PHP文件并执行任意代码。该漏洞源于elFinder文件管理器与jQuery File Upload插件的集成不当,允许未经身份验证的用户利用此漏洞。
🎯
关键要点
- BuilderEngine是一款开源的CMS HTML5网站构建器。
- BuilderEngine 3.5.0版本存在不受限制的文件上传漏洞。
- 漏洞源于elFinder文件管理器与jQuery File Upload插件的集成不当。
- 攻击者可以上传恶意PHP文件并执行任意代码。
- 该漏洞允许未经身份验证的用户利用,导致完全远程代码执行。
- 可以通过docker搭建BuilderEngine环境。
- 提供了搭建环境的GitHub地址和虚拟机镜像下载地址。
- 搭建过程中需要关闭防火墙并安装小皮面板。
- 源码下载地址也已提供,搭建完成后可直接访问靶机IP。
❓
延伸问答
BuilderEngine 3.5.0版本的漏洞是什么?
BuilderEngine 3.5.0版本存在不受限制的文件上传漏洞,攻击者可以上传恶意PHP文件并执行任意代码。
该漏洞的根本原因是什么?
漏洞源于elFinder文件管理器与jQuery File Upload插件的集成不当,导致未能正确验证文件类型或位置。
攻击者如何利用这个漏洞?
攻击者可以利用该漏洞上传恶意PHP文件,并在Web服务器上执行任意PHP代码,导致完全远程代码执行。
如何搭建BuilderEngine的环境?
可以通过docker搭建BuilderEngine环境,并需要关闭防火墙和安装小皮面板。
BuilderEngine的源码下载地址是什么?
源码下载地址为:https://github.com/hyeonyeonglee/CVE-2025-34100/archive/refs/heads/main.zip。
该漏洞对用户有什么风险?
该漏洞允许未经身份验证的用户利用,可能导致敏感信息泄露和系统被完全控制。
➡️