webuploader组件附带php演示服务端的高危漏洞以及详细解决办法
时间:2023年10月21日
/来源:网络
/编辑:佚名
百度WebUploader组件以前下载的php服务端上传,存在一个高危漏洞。该漏洞是由于WebUploader组件上传页面对文件类型或文件扩展名过滤不严所致,攻击者可利用漏洞直接上传或简单绕过限制上传脚本文件,执行系统命令,获取网站服务器权限。简直就是一个超级后面啊。
漏洞文件路径:webuploader/0.1.5/server/preview.php
这几天看服务器日志老是有人有知道工具扫这些,就知道这个一定有问题。
代码判断不严谨,仅仅判断了是什么图片,殊不知有些可以传php后缀的。
post上传,来个简单图片例子吧。
不管什么网马直接base64就可以了,简直是超级无敌后门啊。
具体解决方法,后面加个判断
$previewUrl = str_replace( "preview.php","",$previewUrl);
$base64 = $matches[2];
$type = $matches[1];
if ( $type === 'jpeg') {
$type = 'jpg' ;
if ($type === 'php' ) {
exit("我日"”;
}
或者是干脆把这里面的服务端的全部删除了,其实一般也没有用这个自带的演示。
漏洞文件路径:webuploader/0.1.5/server/preview.php
这几天看服务器日志老是有人有知道工具扫这些,就知道这个一定有问题。
代码判断不严谨,仅仅判断了是什么图片,殊不知有些可以传php后缀的。
post上传,来个简单图片例子吧。
不管什么网马直接base64就可以了,简直是超级无敌后门啊。
具体解决方法,后面加个判断
$previewUrl = str_replace( "preview.php","",$previewUrl);
$base64 = $matches[2];
$type = $matches[1];
if ( $type === 'jpeg') {
$type = 'jpg' ;
if ($type === 'php' ) {
exit("我日"”;
}
或者是干脆把这里面的服务端的全部删除了,其实一般也没有用这个自带的演示。
新闻资讯 更多
- 【建站知识】查询nginx日志状态码大于400的请求并打印整行04-03
- 【建站知识】Python中的logger和handler到底是个什么?04-03
- 【建站知识】python3拉勾网爬虫之(您操作太频繁,请稍后访问)04-03
- 【建站知识】xpath 获取meta里的keywords及description的方法04-03
- 【建站知识】python向上取整以50为界04-03
- 【建站知识】scrapy xpath遇见乱码解决04-03
- 【建站知识】scrapy爬取后中文乱码,解决word转为html 时cp1252编码问题04-03
- 【建站知识】scrapy采集—爬取中文乱码,gb2312转为utf-804-03