漏洞描述:
YesWiki是一个用PHP编写的wiki系统,在包括4.4.5版本在内的早期版本中,任何经过身份验证的用户都可以使用文件管理器删除主机上由运行FastCGI Process Manager(FPM)的用户所拥有的任何文件,而对文件系统范围没有任何限制。
这一漏洞允许任何经过身份验证的用户任意删除Wiki中的内容,导致数据部分丢失和网站被篡改或破坏,在未经修改的容器安装中,`yeswiki`文件(例如.php)的所有者并非运行FPM进程的用户(root),但在标准安装中,www-data也可能是PHP文件的拥有者,这使得恶意用户可以通过删除所有重要的PHP文件(如index.php或YesWiki的核心文件)来完全切断对wiki的访问版本4.5.0针对这个问题进行了修复。
修复方案:
将组件yeswiki升级至4.5.0及以上版本
原文始发于微信公众号(飓风网络安全):【漏洞预警】YesWiki 存在经过身份验证的任意文件删除漏洞(CVE-2025-24019)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论