关键信息摘录 漏洞类型: Unrestricted File Upload Leads to Remote Code Execution (RCE) 漏洞描述: 由于主题导入功能中没有对文件的验证或净化处理, 使得攻击者能够上传任意文件到服务器的文件系统, 进而导致远程代码执行。 受影响的版本: < 4.1 修复之后的版本: None 漏洞原因: 在 文件中, 缺少对包含在ZIP存档内的文件的验证或净化处理。 测试环境: - Web Server:Apache/2.4.58 (Ubuntu) - PHP:8.3.6 - Database server:8.0.40-0ubuntu0.24.04.1 - Open eClass版本:4.0.1 步骤重现: 1. 以管理员身份登录。 2. 导入恶意zip文件。 3. 实现远程代码执行。 漏洞使用流程: - 登录管理后台。 - 导航到"_THEME SETTING_"主题设置页面。 - 创建包含 的恶意ZIP存档。 - 通过导入选项上传恶意ZIP文件。 - 利用命令执行漏洞执行远程代码。 影响: 攻击者能够通过上传包含恶意代码的PHP文件并最终实现对服务器的远程控制, 这对教育基础设施的完整性和安全性造成了威胁。