# 西维诚TMS 无限制文件上传漏洞
## 概述
xiweicheng TMS 最高至版本 2.28.0 存在安全漏洞,位于 `FileController.java` 文件的 Upload 功能中,攻击者可利用该漏洞实现任意文件上传。
## 影响版本
xiweicheng TMS ≤ 2.28.0
## 细节
漏洞位于 `src/main/java/com/lhjz/portal/controller/FileController.java` 文件的 Upload 函数。攻击者通过操控 `filename` 参数,绕过文件上传限制,导致可上传任意文件。
## 影响
攻击者可从远程发起攻击,实现不受限制的文件上传,可能导致服务器被控制或恶意代码执行。该漏洞已被公开利用,存在较高风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: CVE-md/商户商城—商城开发tms/文件上传.md at main · bkglfpp/CVE-md · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
### 漏洞关键信息
#### 漏洞描述
- **漏洞类型**: 任意文件上传
- **受影响系统**: Merchant Mall - TMS系统
- **原因**: 网络应用程序未能严格验证或过滤用户上传的文件
#### 漏洞复现
- **文件位置**: `src/main/java/com/lhjz/portal/controller/FileController.java`
- **漏洞参数**: `filename`
#### 关键代码分析
- **第133行**:
```java
file.transferTo(new File(filePath));
```
- `filePath`:
- `realPath`由`getRealPath()`方法获取,不可控。
- `storeAttachmentPath`由环境配置决定,不可控。
- `uuidName`由`uuid`和`type`组成,需要确定`uuid`和`type`是否可控。
#### 控制参数分析
- `realPath`(第170行)由`getRealPath()`获取,不可控。
- `storeAttachmentPath`(第185行)由环境配置决定,不可控。
- `uuidName`(第182行)由`uuid`和`type`组成,需要确定是否可控。
- `uuid`: 随机生成(第204行),不可控。
- `type`: 从文件名后缀直接获取,未做任何验证(第211行),可控。
#### 恶意请求构造示例
- **请求路径**: `/admin/file/upload`
- **请求体示例**:
```plaintext
Content-Disposition: form-data; name="file"; filename="example.jsp"
Content-Type: image/jpeg
```
- **上传结果**: 成功上传了`.jsp`类型的文件,表明可以上传任意文件类型,存在严重的安全风险。
```
通过上述信息,我们可以确认系统存在任意文件上传漏洞,并且攻击者可以利用该漏洞上传具有恶意代码的文件,如`.jsp`文件,从而导致服务器被攻击或控制。解决此漏洞的关键在于对上传文件的类型和内容进行严格校验和过滤。
标题: Login required -- 🔗来源链接
标签:signaturepermissions-required
神龙速读:
此网页截图显示出以下与漏洞相关的关键信息:
- **漏洞ID**: VDB-341629, CVE-2026-1061, EUVD-2026-3130
- **漏洞名称**: XIWEICHENG TMS up to 2.28.0 FileController.java Upload Filename Unrestricted Upload
- **描述**: 关于XIWEICHENG TMS版本2.28.0及以下,在FileController.java中存在文件上传漏洞,允许不受限制的文件上传。
- **访问限制**: 需要登录才能查看详细信息。
这些信息提示,若进一步了解此漏洞的细节,如风险评估、可能影响的范围和缓解措施,则需要具备网站账户并进行登录。
暂无评论