CVE-2025-57148: Online Shopping Portal Project in PHP - Arbitrary File Upload (Admin+) 漏洞概述 在 PHP 版本的“在线购物门户项目”(Online Shopping Portal Project in PHP)中发现了一个任意文件上传漏洞。该漏洞是由于缺乏文件扩展名验证导致的。攻击者若拥有管理员权限,可上传恶意文件(例如 文件),从而导致远程代码执行(RCE)。 严重程度: 9.1/Critical 影响范围 受影响文件: 问题代码行: 第 34 行 漏洞原因: 图片上传功能直接处理文件,未对文件扩展名进行任何验证。 修复方案 1. 实施文件扩展名白名单: 仅允许安全且必要的扩展名,例如 、 或 。 2. 验证文件内容: 使用 MIME 类型和魔术字节(Magic Bytes)验证文件内容。不要仅依赖文件扩展名,因为它们可以被欺骗。 使用 PHP 函数如 (配合 )来检查上传文件的实际内容。 确保实际内容与预期类型匹配(例如,图像/ 对应 文件)。 利用代码 (POC) 上传恶意文件请求 (File upload request): 执行命令请求 (Executing command with uploaded file Request):