平台
php
组件
phpmyfaq/phpmyfaq
修复版本
4.1.2
4.1.1
CVE-2026-34728 是 phpmyfaq/phpmyfaq 中的路径遍历漏洞。该漏洞源于 MediaBrowserController::index() 方法在处理媒体浏览器文件删除时,未对用户提供的 name 参数进行充分的路径遍历验证。攻击者可以利用此漏洞读取或删除服务器上的敏感文件。该漏洞影响 phpmyfaq/phpmyfaq 版本小于或等于 4.1.0-beta.2 的用户,建议升级至 4.1.1 版本以修复。
攻击者可以利用此漏洞通过构造恶意的 fileRemove 请求,访问并删除服务器上的任意文件。由于缺乏 CSRF 保护,该漏洞还容易受到跨站请求伪造 (CSRF) 攻击。攻击者可以通过诱骗用户访问恶意链接来触发文件删除操作,从而导致数据泄露或服务中断。如果服务器上的 phpmyfaq 实例用于存储敏感信息,例如数据库凭据或配置文件,那么攻击者可能会获得对整个系统的控制权。该漏洞的潜在影响范围取决于服务器的配置和 phpmyfaq 的使用方式。
目前尚未公开发现针对 CVE-2026-34728 的大规模利用活动。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。公开的 PoC 尚未广泛传播,但漏洞的严重性和易利用性意味着它可能会成为攻击者的目标。建议密切关注安全社区的动态,并及时采取缓解措施。
Websites and applications utilizing phpmyfaq versions 4.1.0-beta.2 and earlier are at risk. Shared hosting environments where users have the ability to upload and manage media files are particularly vulnerable, as attackers could potentially leverage this vulnerability to compromise other users' accounts or the entire server.
• php: Examine web server access logs for requests to /phpmyfaq/media/browser/index.php?fileRemove=../… or similar patterns.
• php: Use grep to search for the vulnerable code within the MediaBrowserController::index() function in the phpmyfaq codebase.
• generic web: Monitor for unusual file deletion activity in the phpmyfaq media directory.
• linux / server: Use journalctl to filter for errors related to file access or deletion within the phpmyfaq directory.
disclosure
漏洞利用状态
EPSS
0.17% (38% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 phpmyfaq/phpmyfaq 4.1.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,实施严格的访问控制,限制对媒体浏览器功能的访问权限。其次,配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止包含路径遍历序列(例如 ../)的请求。此外,确保 phpmyfaq 实例运行在安全的服务器环境中,并定期审查服务器配置。升级后,请验证新版本是否已正确安装,并确认漏洞已成功修复。
Actualice phpMyFAQ a la versión 4.1.1 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la eliminación arbitraria de archivos. La actualización también incluye correcciones para la falta de validación de tokens CSRF.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34728 是 phpmyfaq/phpmyfaq 中的一个路径遍历漏洞,允许攻击者访问服务器上的敏感文件。
如果您正在使用 phpmyfaq/phpmyfaq 版本小于或等于 4.1.0-beta.2,则可能受到影响。
升级到 phpmyfaq/phpmyfaq 4.1.1 或更高版本以修复此漏洞。
目前尚未发现大规模利用,但漏洞具有中等概率被利用。
请访问 phpmyfaq 的官方网站或 GitHub 仓库,查找相关的安全公告。
CVSS 向量