漏洞关键信息 漏洞标题 File Upload Filter Bypass via ZIP Archive Extraction 漏洞严重性 严重程度:Moderate (4.3/10) CVSS v3 Base Metrics: - Attack Vector: Network - Attack Complexity: Low - Privileges Required: Low - User Interaction: None - Scope: Unchanged - Confidentiality: None - Integrity: Low - Availability: None 漏洞描述 摘要:文件上传验证绕过漏洞允许攻击者通过将文件嵌入ZIP存档并使用应用程序的内置解压缩功能来提取它们,以上传带有限制扩展名的文件。 详细信息:应用程序包含文件上传过滤器弱点,允许攻击者通过使用压缩存档文件绕过基于扩展名的上传限制。 - 攻击者可以将具有禁止扩展名的文件放在ZIP存档中,并上传存档而无需在上传期间启用自动提取。 - 攻击者可以使用应用程序的用户界面手动提取服务器上的存档内容。 - 结果,具有其他预先禁止的扩展名的文件(例如,shell.php)被成功写入目标目录,绕过预期的文件类型限制。 注意:此漏洞仅涉及未经授权的文件上传,不暗示执行上传的PHP或其他服务器端文件。 概念验证 (PoC) 1. 创建具有禁止扩展名的文件(例如,shell.php)。 2. 将文件压缩到ZIP存档中(例如,archive.zip)。 3. 将ZIP存档上传到应用程序而不选择自动提取。 4. 使用应用程序的UI功能解压ZIP存档。 5. 观察到禁止的文件被解压并存储在目标目录中。 发现者信用 此漏洞由Alexandros Perrakis (Stolichnayer)发现并报告。 相关标识 CVE ID: CVE-2026-24673 弱点: CWE-434 影响的版本和修复版本 影响的版本:<= 4.1 修复的版本:4.2