从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:任意文件上传漏洞 - 受影响的文件:/Employee/edit-photo.php 和 /Admin/add-admin.php - 描述:应用程序允许已认证的用户上传文件到服务器,但文件上传机制未正确验证上传的文件类型。结果是可以上传可执行文件,然后在服务器上执行。 2. 漏洞利用: - 步骤: 1. 登录为管理员或用户,如果登录为管理员则转到 add-admin.php,如果登录为用户则转到 edit-photo.php。 2. 导航到文件上传功能。 3. 上传带有伪装扩展名的恶意文件(例如,1.jpg)。 4. 将其重命名为带有恶意扩展名的文件(例如,1.php)。 5. 应用程序在服务器上保存文件,但未进行适当验证。 6. 通过直接URL访问并执行上传的文件。 3. 数据包: - POST请求: - 请求URL:/prison/Admin/add-admin.php - 请求方法:POST - 请求头: - Host: 127.0.0.1 - User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0 - 等等 - 请求体: - 包含用户名、全名、密码、电话和上传的恶意文件(1.php)。 4. 影响: - 严重性:该漏洞可能导致未经授权的服务器访问、数据泄露或操纵、服务器被攻破以及网络中的潜在横向移动。 这些信息详细描述了漏洞的性质、利用方法和可能的影响,对于安全评估和修复至关重要。