Files
vulhub/cmsms/CVE-2021-26120/README.zh-cn.md
Aaron 63285f61aa
Some checks failed
Vulhub Format Check and Lint / format-check (push) Has been cancelled
Vulhub Format Check and Lint / markdown-check (push) Has been cancelled
Vulhub Docker Image CI / longtime-images-test (push) Has been cancelled
Vulhub Docker Image CI / images-test (push) Has been cancelled
first commit
2025-09-06 16:08:15 +08:00

1.5 KiB
Raw Permalink Blame History

CMS Made Simple (CMSMS) 前台代码执行漏洞CVE-2021-26120

CMS Made SimpleCMSMS是一个免费的开放源码内容管理系统为开发人员、程序员和网站所有者提供基于网络的开发和管理功能。

Smarty 3.1.39 之前的版本允许在 {function name= 子串后注入PHP代码导致代码注入漏洞该漏洞即为CVE-2021-26120。

CMS Made Simple 版本 <= 2.2.15拥有设计师权限的用户可以在后台利用服务端模板注入漏洞即为前面提到的CVE-2021-26120。

因此如果CMSMS版本低于2.2.9.1,未授权的攻击者可以结合CVE-2019-9053和CVE-2021-26120漏洞在服务器上执行任意代码。

参考链接:

漏洞环境

执行如下命令启动一个CMS Made Simple 2.2.9.1服务器:

docker compose up -d

环境启动后,你需要访问http://your-ip/install.php并安装CMS服务。

安装过程请根据页面中的安装向导来进行其中MySQL数据库的地址是db,数据库名是cmsms,账号和密码均为root

漏洞复现

使用https://srcincite.io/pocs/cve-2021-26120.py.txt中分享的POC可以使用SQL注入漏洞重置管理员密码并执行任意命令

python poc.py 127.0.0.1 / id

可见,id命令已被成功执行。