从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 影响范围:在线酒店预订系统中的文件上传功能。 - 具体文件:/marimar/admin/mod_room/controller.php。 - 问题描述:上传功能中的绕过检测操作导致无限文件上传。攻击可以远程发起。 2. 分析漏洞: - 代码位置:marimar\admin\mod_room\controller.php。 - 关键代码: - 问题点:$image_size变量检测文件是否为图像文件,否则禁用上传。需要在图像前添加恶意文件的头部以绕过检测。 3. 重现漏洞: - 攻击示例: - 结果: - 恶意代码被伪装成GIF89a,构造上传包。 - 系统未进行身份验证,可以远程发起攻击。 - 文件成功上传,文件名基于当前时间2024/10/25 21:55。 - 成功获取shell。 这些信息展示了漏洞的详细情况,包括代码中的问题点、重现漏洞的方法以及漏洞利用的结果。