J’ai observé une faille de sécurité critique dans le HMS développé par rickxy. Cette vulnérabilité, référencée sous le nom CVE-2026-6602, permet à un attaquant non authentifié d’effectuer un AFU pour obtenir une RCE.
La faille est située dans le fichier /backend/admin/his_admin_account.php. L’application manque de validation de session appropriée et ne parvient pas à restreindre les types de fichiers, permettant aux attaquants de télécharger des scripts malveillants via le paramètre ad_dpic.
Analyse technique
L’application fait aveuglément confiance à l’en-tête Content-Type et omet de valider l’extension du fichier. En envoyant une requête multipart/form-data, un attaquant peut contourner toutes les mesures de contrôle d’accès prévues.