FixVibe

// ディスカバリー / スポットライト

SPIP Template RCE Version Exposure

Public SPIP version banners can reveal an RCE-class patch gap.

概要

Old CMS installations are still common in side projects, landing pages, and inherited customer sites. SPIP 3.1.2 and earlier have a template-tag handling vulnerability associated with remote code execution risk for authenticated attackers.

仕組み

The check extracts explicit SPIP version strings from `Composed-By` headers, generator meta tags, and early HTML markers. It does not upload files or attempt template execution.

被害範囲

A vulnerable SPIP installation can turn compromised editor/admin credentials into server-side code execution. Public version banners also make the target easy to triage for attackers scanning older CMS estates.

// what fixvibe checks

What FixVibe checks

FixVibe maps externally visible application surfaces with passive signals and safe metadata checks. Reports summarize the exposed surface and remediation priorities. For check-specific questions about exact detection heuristics, active payload details, or source-code rule patterns, contact support@fixvibe.app.

鉄壁の防御

Upgrade SPIP beyond 3.1.2, verify the deployed version directly, and remove stale public generator/version banners. Keep upload and template-management permissions restricted to trusted administrators.

// あなたのアプリで実行してみてください

FixVibe が見守る間も、安心して出荷を続けられます。

FixVibe は攻撃者と同じ視点で、あなたのアプリの公開面を徹底的にテストします —— エージェント不要、インストール不要、クレジットカード不要。新しい脆弱性パターンを継続的に研究し、実用的なチェックと Cursor、Claude、Copilot 向けの貼り付け可能な修正に変換します。

ディスカバリー
129
このカテゴリで実行されるテスト
モジュール
12
専用の ディスカバリー チェック
1スキャンごと
384+
全カテゴリ合計のテスト
  • 無料 —— カード不要、インストール不要、Slack 通知不要
  • URL を貼り付けるだけ —— クロール、検査、レポートはお任せ
  • 重大度別に分類、シグナルだけに重複排除
  • 最新の AI 修正プロンプトを Cursor、Claude、Copilot にそのまま貼り付け
無料スキャンを実行

// 最新チェック · 実用的な修正 · 安心してリリース

SPIP Template RCE Version Exposure — 脆弱性スポットライト | FixVibe · FixVibe