在线课程注册系统 v3.1 任意文件上传漏洞总结 漏洞概述 漏洞名称:在线课程注册系统 v3.1 - 任意文件上传漏洞 漏洞类型:任意文件上传 (Arbitrary File Upload) 根本原因: 页面未对用户上传的文件进行有效验证或过滤,允许攻击者上传可执行的 PHP 脚本文件(如 , )。 利用条件:需要认证(用户必须以学生身份登录)。 影响范围 受影响产品:Online Course Registration v3.1 受影响版本:v3.1 潜在影响:攻击者可上传恶意 WebShell 并在服务器上执行任意命令,导致系统完全被控、敏感数据泄露或服务中断。 漏洞利用代码 (POC) Payload (WebShell Content): Raw HTTP Request (Burp Suite): 修复方案 1. 实施白名单:仅允许特定扩展名(如 , , )上传,避免使用黑名单。 2. 检查 MIME 类型和文件签名:验证文件扩展名与实际内容是否匹配。 3. 重命名上传文件:使用随机生成的文件名,防止攻击者猜测路径。 4. 设置不可执行权限:配置服务器禁止在上传目录中执行 PHP 脚本。 5. 文件存储隔离:将上传文件存储在 Web 根目录之外,通过链接访问而非直接暴露。 6. 启用 WAF 或安全规则:部署 ModSecurity 等工具检测可疑上传活动。 7. 定期安全测试**:进行代码审查和安全测试以维护系统完整性。