漏洞概述 漏洞名称: V-01 RCE Vulnerability 漏洞类型: 远程代码执行 (Remote Code Execution, RCE) 漏洞描述: 在后台管理系统中,教师信息添加功能包含一个图片上传模块。该模块在处理上传文件时,直接使用了上传文件的原始文件名,并将其保存到 目录下,且未进行任何安全验证(如文件扩展名、MIME类型、文件内容签名等)。攻击者可以通过构造有效的文件上传请求,上传恶意PHP脚本,并通过Web访问该目录来执行任意代码,从而获取服务器控制权,窃取敏感数据或破坏系统功能。 影响范围 受影响文件: 受影响功能: 教师信息添加功能中的图片上传模块 影响程度: 高(可导致远程代码执行,获取服务器控制权) 修复方案 代码证据: 修复建议: - 对上传文件进行严格的安全验证,包括文件扩展名、MIME类型、文件内容签名等。 - 避免直接使用上传文件的原始文件名,建议使用随机生成的文件名。 - 限制上传文件的存储目录,确保该目录不可直接通过Web访问。 - 启用服务器的安全配置,如禁用PHP执行权限等。 POC代码 利用截图 截图1: 显示了上传恶意文件后的界面。 截图2: 显示了通过Web访问恶意文件并执行命令的结果。 以上为网页截图中关于漏洞的关键信息总结。