平台
php
组件
wwbn/avideo
修复版本
26.0.1
26.0.1
CVE-2026-33681 描述了 wwbn/avideo 中的路径遍历漏洞。该漏洞允许经过身份验证的管理员(或通过 CSRF 的攻击者)遍历插件目录之外的文件系统,并以原始 SQL 查询的形式执行任何 install/install.sql 文件的内容,直接作用于应用程序数据库。此漏洞影响 wwbn/avideo 版本小于或等于 26.0 的系统。建议尽快升级到安全版本或采取缓解措施。
该路径遍历漏洞的潜在影响非常严重。攻击者可以通过精心构造的 POST 请求中的 name 参数,控制 Plugin::getDatabaseFileName() 函数的文件名,从而访问并执行任意位置的 install/install.sql 文件。这意味着攻击者可以执行任意 SQL 查询,直接访问和修改应用程序数据库中的数据。攻击者可能窃取敏感信息,例如用户凭据、财务数据或业务机密。更严重的是,攻击者可能利用此漏洞篡改数据,破坏应用程序的完整性,甚至完全控制数据库服务器。由于该漏洞需要身份验证,但可以通过 CSRF 攻击绕过,因此攻击面相对较广。
目前,该漏洞的公开利用代码(POC)尚未广泛传播,但由于漏洞的严重性和相对易于利用,预计未来可能会出现。该漏洞已在 2026 年 3 月 25 日公开披露。CISA 尚未将其添加到 KEV 目录,但其高 CVSS 评分表明存在中等至高概率被利用。建议密切关注安全社区的动态,并及时采取必要的安全措施。
Organizations using wwbn/avideo in environments where administrators have access to the plugin management interface are at risk. Shared hosting environments where multiple users share the same server and database are particularly vulnerable, as an attacker could potentially exploit this vulnerability to compromise other users' data. Legacy configurations with outdated security practices are also at increased risk.
• php: Examine access logs for requests to objects/pluginRunDatabaseScript.json.php with unusual or potentially malicious values in the name parameter. Use grep to search for patterns like ../ or absolute paths.
grep 'pluginRunDatabaseScript.json.php.*../' /var/log/apache2/access.log• generic web: Use curl to test the endpoint with various payloads, observing the response for errors or unexpected behavior.
curl -X POST -d 'name=../../../../etc/passwd' http://your-avideo-server/objects/pluginRunDatabaseScript.json.phpdisclosure
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
虽然升级到最新版本是解决此漏洞的最佳方法,但在无法立即升级的情况下,可以采取以下缓解措施。首先,实施严格的输入验证和过滤,确保 name 参数的值不包含任何恶意字符或路径遍历序列。其次,限制插件目录的访问权限,只允许授权用户访问。第三,实施 CSRF 保护机制,防止攻击者利用 CSRF 漏洞触发此漏洞。最后,监控应用程序的日志文件,查找任何可疑的 SQL 查询或文件访问活动。在升级后,请确认通过检查数据库文件权限和执行安全审计来验证漏洞是否已成功修复。
Actualice AVideo a una versión posterior a la 26.0. La actualización corrige la vulnerabilidad de path traversal en el endpoint `pluginRunDatabaseScript.json.php`.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33681 是 wwbn/avideo 中的一个路径遍历漏洞,允许攻击者执行任意 SQL 查询。该漏洞影响版本小于或等于 26.0 的系统。
如果您正在使用 wwbn/avideo 版本小于或等于 26.0,则您可能受到此漏洞的影响。请立即检查您的系统并采取必要的缓解措施。
建议升级到最新版本。如果无法升级,请实施输入验证、限制目录访问权限并实施 CSRF 保护。
虽然目前没有广泛的公开利用代码,但由于漏洞的严重性,预计未来可能会出现。
请查阅 wwbn/avideo 官方安全公告或联系 wwbn/avideo 技术支持获取更多信息。
CVSS 向量