平台
laravel
组件
laravel
修复版本
2.2.25
2.2.25
CVE-2026-31843 描述了 Laravel pay-uz 包 (版本小于等于 2.2.24) 中的一个关键漏洞。该漏洞位于 /payment/api/editable/update 接口,允许未经身份验证的攻击者覆盖 PHP 支付钩子文件,从而可能导致远程代码执行。该漏洞已于 2026 年 4 月 16 日公开,建议尽快升级到安全版本或采取缓解措施。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞通过覆盖 PHP 支付钩子文件来执行任意代码。这些文件在正常的支付处理流程中会被 require() 执行,这意味着攻击者可以完全控制应用程序的行为。攻击者可以窃取敏感数据,例如支付信息和用户凭据,或者利用该漏洞进行横向移动,攻击整个网络。由于该接口没有身份验证机制,攻击者无需任何凭据即可利用此漏洞,使得攻击的难度大大降低。类似这种通过文件覆盖执行恶意代码的攻击模式,在其他 PHP 应用程序中也曾被观察到。
CVE-2026-31843 已于 2026 年 4 月 16 日公开。目前尚无公开的 PoC 代码,但由于漏洞的严重性和易利用性,预计未来可能会出现。该漏洞尚未被添加到 CISA KEV 目录,但其潜在影响表明需要密切关注。攻击者可能正在积极扫描使用易受攻击版本的 pay-uz 包的应用程序。
Applications utilizing the goodoneuz/pay-uz Laravel package in production environments are at significant risk. Shared hosting environments where users have limited control over their application's configuration are particularly vulnerable, as attackers may be able to exploit this vulnerability through other users' installations of the package.
• laravel / server:
grep -r 'file_put_contents($_SERVER["DOCUMENT_ROOT"]' /var/www/html/*• generic web:
curl -I <your_laravel_app_url>/payment/api/editable/updateCheck the response headers for any unusual or unexpected content. • generic web:
curl -X POST -d 'malicious_code' <your_laravel_app_url>/payment/api/editable/updateMonitor for any unexpected file modifications in the application's payment hook directory.
disclosure
漏洞利用状态
EPSS
1.05% (78% 百分位)
CISA SSVC
CVSS 向量
为了缓解此漏洞,建议立即升级到最新版本的 pay-uz 包。如果无法立即升级,可以考虑以下临时缓解措施:首先,确保 Laravel 应用程序的路由配置中,/payment/api/editable/update 接口添加了身份验证中间件,限制对该接口的访问。其次,审查应用程序的支付钩子文件,确保其内容没有被篡改。如果发现可疑文件,应立即删除并恢复到原始状态。最后,使用 Web 应用防火墙 (WAF) 或代理服务器来过滤对该接口的请求,阻止恶意代码的上传。检测方面,可以监控支付钩子文件的修改时间,以及应用程序的日志文件,查找可疑的 PHP 代码执行行为。
Actualice el paquete pay-uz a una versión superior a 2.2.24 para mitigar la vulnerabilidad. Esta actualización aborda la falta de autenticación en el endpoint /payment/api/editable/update, previniendo la sobreescritura no autorizada de archivos PHP.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-31843 是一个远程代码执行漏洞,影响 Laravel pay-uz 包 (<= 2.2.24) 的 /payment/api/editable/update 接口。攻击者可以利用此漏洞覆盖 PHP 支付钩子文件,从而执行任意代码。
如果您正在使用 Laravel pay-uz 包的版本小于等于 2.2.24,则可能受到此漏洞的影响。请立即检查您的应用程序版本,并采取相应的缓解措施。
建议立即升级到最新版本的 pay-uz 包。如果无法升级,请添加身份验证中间件到 /payment/api/editable/update 接口,并审查支付钩子文件。
目前尚无公开的利用案例,但由于漏洞的严重性和易利用性,预计未来可能会出现。
请访问 pay-uz 包的 GitHub 仓库或官方文档,查找关于 CVE-2026-31843 的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。
上传你的 composer.lock 文件,立即知道是否受影响。