BuilderEngine 3.5.0未经验证的任意文件上传致RCE漏洞复现(CVE-2025-34100)

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

BuilderEngine 3.5.0版本存在不受限制的文件上传漏洞,攻击者可上传恶意PHP文件并执行任意代码。该漏洞源于elFinder文件管理器与jQuery File Upload插件的集成不当,允许未经身份验证的用户利用此漏洞。

🎯

关键要点

  • BuilderEngine是一款开源的CMS HTML5网站构建器。
  • BuilderEngine 3.5.0版本存在不受限制的文件上传漏洞。
  • 漏洞源于elFinder文件管理器与jQuery File Upload插件的集成不当。
  • 攻击者可以上传恶意PHP文件并执行任意代码。
  • 该漏洞允许未经身份验证的用户利用,导致完全远程代码执行。
  • 可以通过docker搭建BuilderEngine环境。
  • 提供了搭建环境的GitHub地址和虚拟机镜像下载地址。
  • 搭建过程中需要关闭防火墙并安装小皮面板。
  • 源码下载地址也已提供,搭建完成后可直接访问靶机IP。

延伸问答

BuilderEngine 3.5.0版本的漏洞是什么?

BuilderEngine 3.5.0版本存在不受限制的文件上传漏洞,攻击者可以上传恶意PHP文件并执行任意代码。

该漏洞的根本原因是什么?

漏洞源于elFinder文件管理器与jQuery File Upload插件的集成不当,导致未能正确验证文件类型或位置。

攻击者如何利用这个漏洞?

攻击者可以利用该漏洞上传恶意PHP文件,并在Web服务器上执行任意PHP代码,导致完全远程代码执行。

如何搭建BuilderEngine的环境?

可以通过docker搭建BuilderEngine环境,并需要关闭防火墙和安装小皮面板。

BuilderEngine的源码下载地址是什么?

源码下载地址为:https://github.com/hyeonyeonglee/CVE-2025-34100/archive/refs/heads/main.zip。

该漏洞对用户有什么风险?

该漏洞允许未经身份验证的用户利用,可能导致敏感信息泄露和系统被完全控制。

➡️

继续阅读