关键漏洞信息 漏洞描述 类型: Unrestricted File Upload 受影响文件: profile.php 版本: Library System Project V1.0 影响的产品 产品名称: Library System 受影响版本: V1.0 下载链接: GitHub 技术细节 根因 1. 不充分的文件上传验证: - 通过 参数绕过 中的限制。 - 缺乏对文件扩展名和内容类型的验证。 2. 可访问的上传路径: - 文件存储在web可访问目录(如 )中,且没有执行权限限制。 攻击向量 1. 本地AntSword Webshell: - 使用AntSword客户端连接并发送恶意POST请求以执行命令。 2. 远程命令执行: - 通过Webshell执行系统命令和文件操作。 POC (概念验证) 1. POST请求上传AntSword Webshell - 示例代码和请求头详细说明了如何上传Webshell。 2. AntSword连接请求 - 示例代码展示了如何通过AntSword连接到Webshell。 3. AntSword客户端配置 - URL和密码设置用于连接Webshell。 影响 完全系统控制: 可执行任意系统命令。 敏感数据泄露: 包括数据库凭证、cookie等。 权限提升与横向移动: 利用服务器漏洞进行提权或内部网络攻击。 持久性恶意后门: 创建额外后门以长期控制系统。 缓解措施 立即修复 1. 阻止恶意上传: - 在web服务器配置中禁止 脚本上传。 2. 阻止AntSword特定请求: - 添加WAF规则拦截包含 或 参数的请求。 长期解决方案 1. 增强文件上传验证: - 白名单验证: 允许仅图像上传(如 , )。 - 内容检查: 使用 扩展检查magic numbers。 - 随机重命名: 存储上传文件时使用随机名称。 2. 限制目录执行权限: - 设置上传目录为不可执行(如 )。 3. 监控异常请求: - 记录包含危险函数的请求。 - 部署工具监控web目录中的 文件执行。 概念验证截图 AntSword Webshell上传成功。 AntSword执行系统命令。 ``` 这些信息提供了关于Library System Project V1.0中Unrestricted File Upload漏洞的详细描述、技术细节、攻击向量、影响以及缓解措施。