欧美成人亚洲综合在线-91麻豆果冻精品一区二区三区-欧美性生活视频69-中国一级毛片视频免费看-欧洲精品一区二区三区中文字幕-国产精品剧情在线第一页-精品丰满熟女一区二区三区蜜桃-人妻日韩精品中文字幕-亚洲中文字幕五月婷婷

新聞

jQuery-File-Upload <= 9.x 遠(yuǎn)程命令執(zhí)行漏洞

發(fā)布時(shí)間

2018-11-03

來源

來自互聯(lián)網(wǎng)

移動(dòng)

手機(jī)閱覽

jQuery-File-Upload 是 Github 上繼 jQuery 之后最受關(guān)注的 jQuery 項(xiàng)目,該項(xiàng)目最近被披露出一個(gè)存在了長(zhǎng)達(dá)三年之久的任意文件上傳漏洞,該漏洞在隨后發(fā)布的 v9.22.2 版本中被修復(fù),但是在 VulnSpy 團(tuán)隊(duì)對(duì)代碼的復(fù)查中發(fā)現(xiàn)了另外一個(gè)嚴(yán)重的命令執(zhí)行漏洞,該漏洞允許攻擊者通過上傳惡意的圖片文件來執(zhí)行任意系統(tǒng)命令。


漏洞細(xì)節(jié)


在 jQuery-File-Upload 的 PHP 上傳處理文件 /server/php/UploadHandler.php 中優(yōu)先使用了 Imagick 來校驗(yàn)上傳的圖片:


我們都知道 ImageMagick 在近幾年來出現(xiàn)了多個(gè)嚴(yán)重的安全漏洞:


More Ghostscript Issues: Should we disable PS coders in policy.xml by default?

CVE Request - multiple ghostscript -dSAFER sandbox problems

CVE Request: GraphicsMagick and ImageMagick popen() shell vulnerability via filename

因此我們可已直接通過上傳含有惡意代碼的圖片來利用該漏洞,按照老規(guī)矩,VulnSpy 已經(jīng)準(zhǔn)備好了在線的實(shí)驗(yàn)環(huán)境,大家可以移步到下面鏈接進(jìn)行測(cè)試:


在線測(cè)試地址:https://www.vulnspy.com/cn-jquery-file-upload-below-v9.x-rce/


如何修復(fù)


將 /server/php/UploadHandler.php 中的默認(rèn)圖片處理庫修改為GD庫:



資訊列表

其他的資訊
OTHER