# N/A
## 漏洞概述
Blueimp jQuery-File-Upload <= v9.22.0 存在一个未认证的任意文件上传漏洞,允许攻击者上传恶意文件。
## 影响版本
Blueimp jQuery-File-Upload <= v9.22.0
## 漏洞细节
该漏洞允许未经身份验证的用户通过文件上传功能上传任意文件。攻击者可以利用此漏洞上传含有恶意代码的文件,例如PHP web shell,从而进一步控制服务器。
## 漏洞影响
攻击者可以利用此漏洞上传恶意文件,可能导致服务器执行任意代码,进而获取服务器的控制权限。这将带来严重的安全威胁,包括数据泄露、服务器被用于非法用途等。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A Python PoC for CVE-2018-9206 | https://github.com/Den1al/CVE-2018-9206 | POC详情 |
| 2 | A weaponized version of CVE-2018-9206 | https://github.com/Stahlz/JQShell | POC详情 |
| 3 | cve-2018-9206 | https://github.com/cved-sources/cve-2018-9206 | POC详情 |
| 4 | jquery file upload poc | https://github.com/mi-hood/CVE-2018-9206 | POC详情 |
| 5 | Blueimp's jQuery File Upload | https://github.com/MikeyPPPPPPPP/CVE-2018-9206 | POC详情 |
| 6 | None | https://github.com/liemkaka/CVE-2018-9206 | POC详情 |
| 7 | None | https://github.com/flame-11/CVE-2018-9206-jquery-file-upload | POC详情 |
| 8 | Blueimp jQuery-File-Upload v9.22.0 contains an unauthenticated arbitrary file upload caused by insufficient validation in the upload component, letting remote attackers upload malicious files, exploit requires no authentication. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2018/CVE-2018-9206.yaml | POC详情 |
暂无评论