关键漏洞信息 漏洞描述 类型: 任意文件上传漏洞 影响: 允许攻击者上传恶意PHP脚本,绕过文件类型和内容验证,导致远程代码执行、敏感数据泄露、权限提升和横向移动等。 影响产品 产品名称: Library System 受影响版本: V1.0 下载链接: Library System PHP with Source Code 技术细节 根本原因: - 独立的文件上传验证不足。 - 缺乏对文件扩展名(如 )的限制。 - MIME类型验证不足(如 可被伪造为 )。 - 缺乏签名验证(如AntSword PHP脚本签名)。 访问上传路径: 上传文件存储在可访问目录(如 ),无执行权限限制。 攻击向量 1. 通过AntSword WebShell发送POST请求上传PHP木马。 2. 使用AntSword客户端连接WebShell,发送系统命令。 3. 执行远程命令:获取系统信息和文件列表。 POC (概念验证) 1. 上传AntSword WebShell的POST请求示例 2. AntSword连接示例 影响 完全系统控制:执行任意系统命令。 敏感数据泄露:访问数据库配置、源代码和用户信息。 权限提升与横向移动:利用服务器上传文件功能进行提权或横向移动。 恶意软件持久化:上传额外后门以长期控制系统。 缓解措施 立即修复: 1. 阻止恶意脚本上传: 2. 添加WAF规则阻止包含 、 或 参数的请求。 长期解决方案: 1. 强化文件上传验证: - 白名单允许特定格式(如JPEG)。 - 检查文件头确认文件类型。 - 随机重命名上传文件。 2. 限制目录执行权限: - 设置目录为不可执行。 3. 监控异常请求: - 记录包含危险函数的请求。 - 使用ELK监控Web目录中的可疑行为。