关键漏洞信息 受影响产品 名称: Remote Clinic System Project V2.0 版本: V2.0 链接: https://github.com/Remote-Clinic-System/Remote-Clinic-System 漏洞类型 类型: 无限制文件上传 漏洞文件 文件路径: /staff/edit.php?id=10 根本原因 由于缺乏适当的文件类型验证和参数过滤,攻击者可以通过上传恶意脚本(如PHP、JSP、ASP等)来利用此漏洞。 影响 攻击者可以执行任意代码,导致服务器控制权丢失、数据泄露、系统崩溃和敏感数据暴露。 描述 在“Remote Clinic System”项目的/security/views/staff/edit.php?id=10文件中发现了无限制文件上传漏洞。由于缺乏文件类型验证和参数过滤,攻击者可以上传任意文件并执行恶意代码。 漏洞细节和POC 位置: /staff/edit.php?id=10 Payload: 建议修复措施 1. 实现严格的文件类型验证。 2. 设置文件大小限制。 3. 存储上传文件在不可直接访问的目录。 4. 随机化上传文件名。 5. 定期进行安全审计。