关键漏洞信息 漏洞描述 文件:/admin/admin_product.php (Retro Basketball Shoes Online Store V1.0) 漏洞类型:未受限制的文件上传 攻击方式:允许攻击者上传恶意PHP脚本(如AntSword webshell),绕过文件类型和内容验证,最终实现对目标系统的完全控制,包括执行系统命令、浏览文件系统和窃取敏感数据。 影响产品 产品名称:Retro Basketball Shoes Online Store 受影响版本:V1.0 下载链接:https://www.campcodes.com/projects/php/retro-basketball-shoes-online-store-in-php-mysql/ 根本原因 1. 不充分的文件上传验证: - 未对上传文件扩展名进行限制(允许上传 、 等脚本)。 - 未验证MIME类型。 - 未进行内容检查,无法检测PHP脚本签名。 2. 可访问的上传路径: - 上传文件存储在可访问的目录中,未设置执行权限限制。 攻击向量 1. 上传AntSword Webshell。 2. 通过AntSword客户端连接。 3. 执行远程命令。 证明概念(POC) 提供了POST请求示例和AntSword连接示例。 影响 1. 系统完全控制。 2. 敏感数据泄露。 3. 权限提升和横向移动。 4. 恶意后门的持久性。 缓解措施 立即修复 1. 阻止恶意上传。 2. 阻止AntSword特定请求。 长期解决方案 1. 增强文件上传验证。 2. 限制目录执行权限。 3. 监控异常请求。 概念证明截图 AntSword webshell上传成功。 AntSword执行系统命令。 提交者:hzh