BuilderEngine介绍:
BuilderEngine是一款开源 的CMS HTML5 网站构建器。
漏洞概述:
BuilderEngine 3.5.0 中存在一个不受限制的文件上传漏洞,该漏洞源于其集成了 elFinder 2.0 文件管理器并使用了 jQuery File Upload 插件。该插件在上传操作期间未能正确验证或限制文件类型或位置,导致攻击者能够上传恶意 .php 文件,并在 Web 服务器进程的上下文中在服务器上执行任意 PHP 代码。虽然漏洞根源在于 jQuery File Upload 组件,但 BuilderEngine 的集成不当以及访问控制的缺失,导致此功能暴露给未经身份验证的用户,从而导致完全远程代码执行。
漏洞版本:
BuilderEngine 3.5.0
FOFA:
icon_hash="-1965114682"
搭建环境:
可以通过docker 进行搭建,github 地址如下:
https://github.com/hyeonyeonglee/CVE-2025-34100
但是我这边执行后访问网站页面,提示php 错误,索性使用小皮面板搭建,虚拟机镜像下载地址如下:
ed2k://|file|cn_windows_server_2019_updated_march_2019_x64_dvd_c1ffb46c.iso|5347280896|49FCF8C558517608537E0396854560D6|/
下载完成使用vmware 虚拟机搭建
同时关闭防火墙
下载小皮面板安装。下载地址如下:
https://public.xp.cn/upgrades/phpStudy_64.zip
默认安装到C盘即可安装完成如下:
点击网站将默认的网站删除,新建一个网站域名填上靶机ip 即可
点击确定后,下载源码,源码下载地址如下:
https://github.com/hyeonyeonglee/CVE-2025-34100/archive/refs/heads/main.zip
下载完成将app 路径下的源码文件放入网站根目录
新建数据库,名称随意
php 版本选择5.5.9 nts
搭建完成之后,直接访问靶机IP即可进入网页
填入网站设置
安装完成如下:
已在FreeBuf发表 0 篇文章
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)