漏洞关键信息总结 漏洞概述 在 文件中存在未限制的文件上传漏洞。该脚本在将上传的文件移动到 目录之前,未对文件的扩展名或 MIME 类型进行验证。拥有有效学生会话的攻击者可以上传恶意的 PHP 脚本并实现远程代码执行(RCE)。 影响范围 任何拥有有效学生会话 Cookie(例如 )的用户。 修复方案 (截图中未提供具体修复代码,建议如下) 在文件上传逻辑中,严格验证上传文件的扩展名和 MIME 类型,确保只允许预期的文件类型(如图片),并禁止上传可执行文件(如PHP)。 PoC 代码