关键漏洞信息 漏洞描述 版本: mayi v1.3.9 漏洞类型: 任意文件上传导致远程代码执行 (RCE) 受影响接口: /tools/file/upload 漏洞细节 问题代码位置: app/tools/controller/File.php 问题函数: upload() 问题点: 在处理上传文件时,没有验证文件后缀,直接通过 方法保存文件。 攻击方式 攻击者可以: - 上传恶意的 文件。 - 执行远程代码。 测试数据包 访问恶意文件路径 路径: /uploads/chengji/20250423/Z3R6f823d59e3a2fT25adc51fce27fcf.php 成功执行代码 PHP版本: 7.3.4 系统: Windows NT DESKTOP-8HWRLLAC 10.0 build 20190 (Windows 10 Home Edition) AMD64 编译器: MSVC15 (Visual C++ 2017) 总结 该漏洞允许攻击者通过任意文件上传功能上传恶意的 PHP 文件,并在服务器上执行远程代码,从而控制服务器。