# WeGIA 文件上传导致远程代码执行漏洞
### 概述
WeGIA 是一个面向慈善机构的 Web 管理系统。在版本 3.4.11 之前,存在一个远程代码执行(RCE)漏洞。
### 影响版本
- 所有版本低于 3.4.11 的 WeGIA
### 漏洞细节
该漏洞是由于系统对上传文件的验证不充分导致。攻击者可以上传任意文件名(包括 `.php` 扩展名)的文件,且服务器在接收上传文件时未进行足够的过滤或扩展名限制。通过上传一个包含 PHP 代码的看似正常的电子表格文件,攻击者可让该文件在服务器上被执行,从而实现远程代码执行。
### 漏洞影响
- 允许攻击者在目标服务器上执行任意代码
- 可导致服务器被完全控制
- 可通过该漏洞植入恶意程序、窃取数据或进行进一步攻击
### 修复信息
该漏洞已在版本 **3.4.11** 中修复,相关安全措施已增强。建议用户尽快升级至该版本。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Authenticated Arbitrary File Upload Leading To Remote Code Execution (RCE) · Advisory · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读暂无评论