您的位置:首页 > 汽车 > 时评 > 如何制作香水 简单_临沂企业网站建站模板_河南新站关键词排名优化外包_seo推广哪家服务好

如何制作香水 简单_临沂企业网站建站模板_河南新站关键词排名优化外包_seo推广哪家服务好

2025/3/18 8:41:06 来源:https://blog.csdn.net/m0_75167824/article/details/146189482  浏览:    关键词:如何制作香水 简单_临沂企业网站建站模板_河南新站关键词排名优化外包_seo推广哪家服务好
如何制作香水 简单_临沂企业网站建站模板_河南新站关键词排名优化外包_seo推广哪家服务好

1.PHPCMS

PHPCMS 头像上传功能允许用户上传 ZIP 压缩包,系统自动解压并删除非图片文件(如 .php.txt),利用解压后文件保留机制上传至服务器‌,使用特殊符号混淆文件名(如 shell.txt?.php#.jpg),使系统误判为图片文件‌但未严格校验文件真实类型及内容,导致攻击者可构造特殊压缩包绕过删除逻辑,保留恶意文件‌

// 1. 接收用户上传的 ZIP 压缩包并直接写入临时文件  
file_put_contents($filename, $this->avatardata);  
​
// 2. 使用 PclZip 解压压缩包  
$archive = new PclZip($filename);  
$archive->extract(PCLZIP_OPT_PATH, $dir);  
​
// 3. 遍历解压后的目录,删除非图片文件  
function check_dir($dir) {  $handle = opendir($dir);  while (($f = readdir($handle)) !== false) {  if (!in_array($f, array('.', '..'))) {  $ext = strtolower(substr(strrchr($f, '.'), 1));  // 获取文件扩展名  if (!in_array($ext, array('jpg', 'gif', 'png'))) {  @unlink("$dir/$f");  // 删除非图片文件  }  }  }  
}  

漏洞点分析

仅通过 $ext 判断文件类型(如 .php.txt),未校验文件内容或真实 MIME 类型‌12。

攻击者可通过畸形文件名(如 shell.php#.jpg)绕过过滤‌35。

‌删除操作仅针对扩展名,未处理文件名中的特殊字符(如 ?.php)‌

2.FineCMS

// 解压后递归删除非图片文件(修复 ZIP 解压逻辑)  
function safe_extract($dir) {  $files = glob("$dir/*");  foreach ($files as $file) {  if (is_dir($file)) {  safe_extract($file);  // 递归处理子目录•:ml-citation{ref="1,2" data="citationList"}  } else {  $mime = mime_content_type($file);  // 获取真实 MIME 类型  if (!in_array($mime, ['image/jpeg', 'image/png'])) {  @unlink($file);  // 立即删除非法文件•:ml-citation{ref="1,2" data="citationList"}  } else {  $new_name = md5(uniqid()) . '.jpg';  // 随机哈希命名  rename($file, "$dir/$new_name");  // 重命名防止路径预测•:ml-citation{ref="2,3" data="citationList"}  }  }  }  
}  

原理:

攻击者通过多线程脚本在服务器释放文件锁的瞬间发起高频请求,访问未完成重命名的临时文件‌。

若服务器处理延迟或锁机制存在短暂失效,恶意文件可能短暂暴露并执行‌

可以利用burp进行抓包,然后通过不停发包与刷新,访问php文件,使其在上级或其他级目录生成恶意代码

3.利用随机数生成目录名漏洞

当系统将用户上传的压缩包解压到随机目录时,若解压过程因文件格式错误、恶意构造的压缩包等原因失败,服务端可能未彻底清理已创建的随机目录或部分解压文件。攻击者可利用此缺陷,通过多次上传恶意压缩包,使服务器保留残留的Webshell文件(如.php.jsp),最终通过路径爆破或结合其他漏洞(如文件包含)执行恶意代码‌

构造一个包含Webshell的ZIP文件,其中混杂损坏的压缩数据,触发服务端解压异常

服务端解压失败后,未删除已创建的随机目录及部分解压出的Webshell文件

定位残留的Webshell文件并执行任意命令‌

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com