- شناسه CVE-2025-8859 :CVE
- CWE-434, CWE-284 :CWE
- yes :Advisory
- منتشر شده: آگوست 11, 2025
- به روز شده: آگوست 11, 2025
- امتیاز: 6.3
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستم مدیریت محتوا
- برند: code-projects
- محصول: eBlog Site
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری بارگذاری بدون محدودیت فایل (Unrestricted File Upload) در کامپوننت File Upload Module، سیستم eBlog Site نسخه 1.0 شناسایی شده است. این آسیبپذیری در فایل /native/admin/save-slider.php به دلیل عدم فیلتر کردن محتوای فایل و عدم بررسی پسوند آن، به مهاجمان احراز هویتشده اجازه میدهد فایلهای مخرب مانند اسکریپتهای PHP را بارگذاری کرده و کد دلخواه (ACE) را اجرا کنند.
توضیحات
آسیبپذیری CVE-2025-8859 از نوع بارگذاری بدون محدودیت فایل (مطابق با CWE-434) و کنترل ناکافی دسترسی (مطابق با CWE-284) است. این آسیب پذیری زمانی رخ می دهد که سیستم به کاربران اجازه بارگذاری فایلهایی پر ریسک مانند اسکریپتهای اجرایی را بدون بررسی یا فیلتر کردن مناسب می دهد که میتواند منجر به اجرای کد مخرب شود. همچنین ضعف در کنترل دسترسی باعث می شود کاربران غیر مجاز بتوانند به بخش هایی از سیستم دسترسی پیدا کنند.
در این مورد، آسیبپذیری در فایل / /native/admin/save-slider.phpاز سیستم eBlog Site نسخه 1.0 رخ میدهد. این فایل مسئول پردازش و ذخیر سازی فایل های اسلایدر است، اما هیچگونه فیلتری برای بررسی محتوای فایل یا اعتبارسنجی پسوند فایل اعمال نمیکند. کد آسیبپذیر (لاین های 14-31) فایل ورودی را با استفاده از move_uploaded_file به مسیر ../Uploads/slider/ منتقل کرده و نام فایل را بدون بررسی نوع یا محتوای آن در پایگاه داده ذخیره میکند. این آسیب پذیری به مهاجمان احراز هویتشده با سطح دسترسی پایین اجازه میدهد تا فایلهای مخرب (مانند اسکریپتهای PHP) را بارگذاری کرده و با دسترسی به آدرس فایل بارگذاری شده، کد مخرب را اجرا کنند.
این حمله از راه دور و بدون تعامل کاربر قابل اجرا است و پیچیدگی پایینی دارد. پیامدهای این آسیبپذیری شامل
محرمانگی (Confidentiality) با امکان افشای اطلاعات حساس مانند دادههای پایگاه داده یا اطلاعات کاربران از طریق اجرای اسکریپتهای مخرب،یکپارچگی (Integrity) به معنای تغییر غیرمجاز محتوای وبسایت یا پایگاه داده، مانند تزریق اسکریپتهای مخرب یا دستکاری دادهها و در دسترس پذیری (Availability) با امکان اختلال در عملکرد وبسایت یا سرور از طریق اجرای کدهای مخرب که ممکن است باعث کرش یا مصرف بیش از حد منابع شود.
برای کاربر نهایی، این آسیبپذیری میتواند منجر به سرقت دادههای حساس، جعل هویت کاربران یا حتی کنترل کامل سرور میزبان وبسایت شود. کد اثبات مفهومی (PoC) نشان میدهد که مهاجم میتواند فایل PHP مخرب را بارگذاری کرده و با دسترسی به آدرس فایل در مسیر /Uploads/slider/، کد دلخواه را اجرا کند. تاکنون هیچگونه پچ یا به روزرسانی رسمی برای این آسیبپذیری منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0 | eBlog Site |
نتیجه گیری
فعالسازی قابلیت بارگذاری فایل تنها پس از اعمال کنترلهای سختگیرانه بر اعتبارسنجی فایلها، شامل بررسی نوع MIME، پسوند فایل و محتوای واقعی آنها (مانند اسکن آنتیویروس و تحلیل ساختار فایل). استفاده از مکانیزمهای whitelist برای پسوندهای مجاز و حذف یا بازنویسی اسامی فایلها به صورت تصادفی به منظور جلوگیری از اجرای مستقیم کدهای مخرب. پوشه بارگذاری (/uploads/slider/) باید با تنظیمات دقیق وب سرور محدود شود تا اجرای اسکریپتها در آن امکانپذیر نباشد (مثلاً با غیرفعال کردن اجرای PHP در این دایرکتوری) علاوه بر این، استفاده از مکانیزمهای کنترل دسترسی مبتنی بر نقش (RBAC) و احراز هویت قوی برای دسترسی به مسیرهای بارگذاری ضروری است. نظارت مداوم بر لاگها و اعمال فایروال برنامههای وب (WAF) برای شناسایی و مسدودسازی درخواستهای مخرب باید به صورت مستمر انجام شود. همچنین توصیه میشود بهروزرسانیهای امنیتی پروژه را پیگیری کرده و در نهایت در صورت امکان به سیستم مدیریت محتوای با امنیت بالاتر مهاجرت شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8859
- https://www.cvedetails.com/cve/CVE-2025-8859/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8859
- https://vuldb.com/?submit.628112
- https://vuldb.com/?id.319399
- https://vuldb.com/?ctiid.319399
- https://github.com/unjoke/newvul/issues/1
- https://nvd.nist.gov/vuln/detail/CVE-2025-8859
- https://cwe.mitre.org/data/definitions/434.html
- https://cwe.mitre.org/data/definitions/284.html