关键信息摘要 漏洞概要 漏洞类型: 任意代码执行 (RCE) 受影响系统: Barangay Management System v1.0 by itsourcecode.com 登录账号: admin/admin (Super Admin 账户) 漏洞 URL: ip/bmis/pages/resident/resident.php 漏洞位置: 背景管理系统的居民模块编辑功能 -> resident.php 文件图片上传点存在任意文件上传漏洞 (RCE)。 漏洞细节 解压缩密码: itsourcecode 供应商: itsourcecode.com 绕过检测: 通过更改 "Content-Type" 为 "image/jpeg" 来绕过文件类型检测。 文件上传请求示例: (参见截图中显示的 HTTP POST 请求) 影响与验证 文件上传到目录: \\bmis\\pages\\resident\\image 在浏览器中访问上传的文件: 发现文件已成功执行,示例为:http://192.168.1.19/bmis/pages/resident/image/1655098722304_shell.php 验证: 访问后返回了 PHP 版本信息。 防护建议 强化文件类型检测机制,避免内容类型欺骗。 限制用户上传文件的保存路径及执行权限。 定期审计和更新第三方组件,确保系统安全。