## 漏洞关键信息总结 ### 1. 漏洞类型 - **RCE (Remote Code Execution)**: 远程代码执行漏洞,允许攻击者上传恶意文件并执行代码。 - **IDOR (Insecure Direct Object Reference)**: 不安全的直接对象引用漏洞,允许非法的权限提升和数据操作。 ### 2. 漏洞详情与影响 #### Vulnerability 1: Unrestricted File Upload (RCE) - **严重性**: CRITICAL (10.0) - **漏洞描述**: 由于MIME类型验证不足和不安全的文件名生成,攻击者可以上传包含恶意PHP代码的文件,导致服务器被控制。 - **受影响文件**: `seller/assets/backend/profile/addadhar.php`, `seller/assets/backend/profile/addpan.php`. #### Vulnerability 2: Insecure Direct Object Reference (IDOR) - Critical Data Manipulation - **严重性**: HIGH (8.1) - **漏洞描述**: 由于缺乏对用户操作的权限检查,攻击者可以通过猜测或枚举ID来操纵其他用户的数据。 - **受影响文件**: `seller/assets/backend/product/product_delete.php`, `seller/assets/backend/product/updateproduct.php`. #### Vulnerability 3: Broken Access Control - Unauthenticated Account Creation - **严重性**: CRITICAL (9.8) - **漏洞描述**: 由于缺乏身份验证和授权检查,攻击者可以直接通过HTTP请求创建新的用户和卖家账户。 - **受影响文件**: `Admin/assets/backend/seller/add_seller.php`, `Admin/assets/backend/user/add_user.php`. #### Vulnerability 4: Stored Cross-Site Scripting (XSS) - **严重性**: HIGH (7.6) - **漏洞描述**: 由于输入验证不足,攻击者可以在数据字段中注入恶意JavaScript代码,当管理员查看时执行。 - **受影响文件**: `utility/function.php` ### 3. 影响与风险 - **RCE**: 攻击者可以获得web服务器的shell,进行系统文件操作和运行系统命令。 - **IDOR**: 导致数据泄露、财务欺诈和市场破坏。 - **Broken Access Control**: 允许未授权账户创建和权限提升。 - **XSS**: 会话劫持、持久性恶意软件植入和网络钓鱼。 ### 4. 报告时间线 - **初始联系**: 2025年12月16日 - **公开披露日期**: 如果无响应,2025年12月23日公开披露 ### 5. 修复建议 - 对文件上传进行严格的服务器端验证和扩展名白名单。 - 在数据库操作中增加所有者检查以修复IDOR。 - 在后台端点添加身份验证检查防止未经授权的访问。 - 对输出数据进行编码以防止XSS。