以下是关于该漏洞的关键信息,简洁地用Markdown格式表示: 漏洞概述 类型: Unrestricted File Upload leading to Remote Code Execution (RCE) 严重性: CRITICAL (CVSS 10.0) CVE/CWE: CWE-434 受影响文件: - - - - 漏洞描述 1. 不安全MIME类型验证: 应用程序依赖于 HTTP头,该头可被攻击者篡改。 2. 不安全文件名生成: 应用程序在重新命名上传文件时保留原始文件扩展名,导致恶意PHP代码可能被执行。 漏洞文件示例 Concept of Proof Exploit 命令: 命令用于上传包含恶意PHP代码的文件。 确认: 通过访问上传的文件执行系统命令。 影响 系统破坏: 攻击者可以在web服务器上获得shell。 数据泄露: 可以读取敏感文件,配置文件和数据库凭证。 持久化: 可以安装后门和恶意软件。 修复建议 服务器端验证: 使用 或 检查文件的实际二进制内容。 扩展名白名单: 严格限制允许的文件扩展名。 安全重命名: 生成新的文件名并追加基于检测到的MIME类型的硬编码安全扩展名。 执行预防: 配置web服务器阻止脚本执行在 目录。