从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的产品: - 旅游管理系统 PHP 代码(Tourist Management System In PHP With Source Code) 2. 受影响的文件: - 3. 受影响的版本: - V1.0 4. 问题类型: - 文件上传(File upload) 5. 漏洞类型: - 文件上传(File upload) 6. 漏洞描述: - 在行19的 文件中,通过 获取的输入直接用于确定文件的存储位置,没有验证或清理。具体代码片段如下: 7. 影响: - 攻击者可以利用此漏洞进行不受限制的上传,可能导致文件覆盖、文件注入、目录遍历攻击和拒绝服务攻击。远程攻击也可能导致远程代码执行(RCE)。 8. 漏洞细节和POC: - 攻击者通过发送恶意payloads,利用不受限制的文件上传功能,进一步导致远程代码执行(RCE)。 9. payload示例: - 通过POST请求发送payload,包含恶意文件,然后在终端执行PHP脚本,成功执行了PHP脚本。 这些信息详细描述了漏洞的性质、影响和利用方式,有助于理解漏洞的严重性和修复方法。