漏洞原理:NIUSHOP系统的商品规格图片上传处仅对文件的MIME做了检测,未对上传文件进行后缀名的检测及重命名,攻击者可以绕过上传控制;且该上传点对文件做检测后处理不完善,未对检测不通过的文件进行删除或相应处理,对上传文件的重命名处理过于简单,可通过爆破猜出重命名的文件名并进行访问利用。 处置/应对措施:对上传目录中已上传的PHP文件进行删除处理;增加上传点的文件后缀名检查及重命名;更改文件重命名规则;将检查不通过的上传文件移至不可访问目录,不再保存于WEB服务目录中。
iMC&U-Center1.0系列皆不涉及该漏洞,可参考漏洞报告进行漏洞修复,不影响iMC&U-Center1.0功能。
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作