以下是从该网页截图中获取到的关键漏洞信息,用简洁的Markdown格式返回: 漏洞标题 Unauthenticated arbitrary file upload in bundled demo endpoint leads to code execution in common deployments #412 漏洞概述 描述: - 存在一个web可达的演示上传端点,允许任意文件扩展并存储在公开可访问的目录中。 - 在常规部署中,如果仓库直接在web根目录下提供给web服务器且服务器执行脚本,则可能导致远程代码执行(RCE)。 影响路径和源证据 组件路径: - (创建UploadHandler的对象) - (上传文件夹) - (定义 ) 攻击向量 1. 发送一个未认证的文件上传请求到演示端点,演示允许任意文件类型(如 )。 2. 如果文件上传后在公开可访问的路径,并且该目录中的文件被web服务器执行,则可能实现远程代码执行。 前提条件 仓库在web根目录下提供服务。 web服务器在上传目录中执行脚本或忽略 提供的保护规则。 影响 CWE-434: 任意文件上传允许危险类型文件。 在某些配置下可导致远程代码执行(RCE)。 版本与环境 测试版本: v2.7.6 环境: PHP 8.4.11, 在Linux系统运行。