平台
php
组件
school-erp-pro
修复版本
1.0.1
CVE-2020-37088 是 School ERP Pro 软件中发现的任意文件访问漏洞。该漏洞允许未经身份验证的攻击者通过操纵 download.php 脚本中的 'document' 参数读取系统上的任意文件,从而可能泄露敏感信息。该漏洞影响 School ERP Pro 1.0 版本,建议用户尽快采取措施修复。
攻击者利用此漏洞可以读取 School ERP Pro 服务器上的任意文件。这包括配置文件、数据库连接字符串、以及其他包含敏感信息的文档。通过获取这些信息,攻击者可以进一步提升权限,例如访问数据库中的学生信息、教师信息,甚至控制整个系统。如果服务器上存储了用户密码或其他敏感凭证,攻击者还可能利用这些凭证进行横向移动,攻击其他系统或服务。此漏洞的潜在影响范围广泛,可能导致数据泄露、系统被入侵,甚至业务中断。
目前尚未公开发现针对此漏洞的公开利用代码,但由于漏洞的严重性和易利用性,存在被利用的风险。该漏洞已于 2026-02-03 公开,建议尽快采取措施进行修复。该漏洞的利用模式类似于其他文件路径遍历漏洞,攻击者可能通过构造恶意的 URL 来访问敏感文件。
Organizations utilizing School ERP Pro version 1.0, particularly those hosting the application on shared hosting environments or with misconfigured file permissions, are at significant risk. Schools and educational institutions relying on School ERP Pro to manage student data and administrative functions are especially vulnerable.
• php / web:
curl -I 'http://your-schoolerp-pro-server/download.php?document=../../../../etc/passwd'• generic web:
grep -r 'document=../' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
2.09% (84% 百分位)
CISA SSVC
CVSS 向量
由于没有提供固定的版本,建议采取以下缓解措施。首先,限制对 download.php 脚本的访问,例如通过 Web 应用防火墙 (WAF) 阻止对 'document' 参数的恶意输入。其次,严格控制服务器的文件权限,确保 Web 服务器进程无法访问敏感文件。第三,定期审查服务器上的文件,删除不必要的文件,并确保所有文件都具有适当的访问权限。最后,考虑使用输入验证和输出编码技术来防止文件路径注入攻击。升级到修复版本是最佳解决方案,但如果无法升级,则应采取上述缓解措施。
Actualizar a una versión parcheada o aplicar las medidas de seguridad proporcionadas por el proveedor. Verificar y sanear las entradas del parámetro 'document' en el archivo download.php para evitar el recorrido de directorios. Limitar el acceso a archivos sensibles y configurar correctamente los permisos del sistema.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2020-37088 是 School ERP Pro 1.0 版本中发现的任意文件访问漏洞,允许攻击者读取服务器上的任意文件,可能泄露敏感信息。
如果您正在使用 School ERP Pro 1.0 版本,则可能受到此漏洞的影响。请立即检查并采取缓解措施。
由于没有提供固定的版本,建议采取缓解措施,例如限制对 download.php 脚本的访问,并严格控制服务器的文件权限。
目前尚未公开发现针对此漏洞的公开利用代码,但存在被利用的风险。
请访问 School ERP Pro 官方网站或联系他们的技术支持团队以获取更多信息。