支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1061 基础信息
漏洞信息
                                        # 西维诚TMS 无限制文件上传漏洞

## 概述  
xiweicheng TMS 最高至版本 2.28.0 存在安全漏洞,位于 `FileController.java` 文件的 Upload 功能中,攻击者可利用该漏洞实现任意文件上传。

## 影响版本  
xiweicheng TMS ≤ 2.28.0

## 细节  
漏洞位于 `src/main/java/com/lhjz/portal/controller/FileController.java` 文件的 Upload 函数。攻击者通过操控 `filename` 参数,绕过文件上传限制,导致可上传任意文件。

## 影响  
攻击者可从远程发起攻击,实现不受限制的文件上传,可能导致服务器被控制或恶意代码执行。该漏洞已被公开利用,存在较高风险。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
xiweicheng TMS FileController.java upload unrestricted upload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was detected in xiweicheng TMS up to 2.28.0. Affected by this issue is the function Upload of the file src/main/java/com/lhjz/portal/controller/FileController.java. The manipulation of the argument filename results in unrestricted upload. The attack may be performed from remote. The exploit is now public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1061 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1061 的情报信息
  • 标题: CVE-md/商户商城—商城开发tms/文件上传.md at main · bkglfpp/CVE-md · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 漏洞关键信息
    
    #### 漏洞描述
    - **漏洞类型**: 任意文件上传
    - **受影响系统**: Merchant Mall - TMS系统
    - **原因**: 网络应用程序未能严格验证或过滤用户上传的文件
    
    #### 漏洞复现
    - **文件位置**: `src/main/java/com/lhjz/portal/controller/FileController.java`
    - **漏洞参数**: `filename`
    
    #### 关键代码分析
    - **第133行**: 
      ```java
      file.transferTo(new File(filePath));
      ```
    
    - `filePath`: 
      - `realPath`由`getRealPath()`方法获取,不可控。
      - `storeAttachmentPath`由环境配置决定,不可控。
      - `uuidName`由`uuid`和`type`组成,需要确定`uuid`和`type`是否可控。
    
    #### 控制参数分析
    - `realPath`(第170行)由`getRealPath()`获取,不可控。
    - `storeAttachmentPath`(第185行)由环境配置决定,不可控。
    - `uuidName`(第182行)由`uuid`和`type`组成,需要确定是否可控。
      - `uuid`: 随机生成(第204行),不可控。
      - `type`: 从文件名后缀直接获取,未做任何验证(第211行),可控。
    
    #### 恶意请求构造示例
    - **请求路径**: `/admin/file/upload`
    - **请求体示例**: 
      ```plaintext
      Content-Disposition: form-data; name="file"; filename="example.jsp"
      Content-Type: image/jpeg
      ```
    
    - **上传结果**: 成功上传了`.jsp`类型的文件,表明可以上传任意文件类型,存在严重的安全风险。
    
    ```
    
    通过上述信息,我们可以确认系统存在任意文件上传漏洞,并且攻击者可以利用该漏洞上传具有恶意代码的文件,如`.jsp`文件,从而导致服务器被攻击或控制。解决此漏洞的关键在于对上传文件的类型和内容进行严格校验和过滤。
                                            
    CVE-md/商户商城—商城开发tms/文件上传.md at main · bkglfpp/CVE-md · GitHub
  • 标题: Login required -- 🔗来源链接

    标签:signaturepermissions-required

    神龙速读:
                                            此网页截图显示出以下与漏洞相关的关键信息:
    
    - **漏洞ID**: VDB-341629, CVE-2026-1061, EUVD-2026-3130
    - **漏洞名称**: XIWEICHENG TMS up to 2.28.0 FileController.java Upload Filename Unrestricted Upload
    - **描述**: 关于XIWEICHENG TMS版本2.28.0及以下,在FileController.java中存在文件上传漏洞,允许不受限制的文件上传。
    - **访问限制**: 需要登录才能查看详细信息。
    
    这些信息提示,若进一步了解此漏洞的细节,如风险评估、可能影响的范围和缓解措施,则需要具备网站账户并进行登录。
                                            
    Login required
  • https://vuldb.com/?id.341629vdb-entrytechnical-description
  • https://vuldb.com/?submit.731240third-party-advisory
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1061
四、漏洞 CVE-2026-1061 的评论

暂无评论


发表评论