文件上传漏洞(CVE-2022-30887)

简介

多语言药房管理系统(MPMS)是用PHP和MySQL开发的,该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。该CMS中php_action/editProductImage.php存在任意文件上传漏洞,攻击者可利用此漏洞,将恶意代码上传至服务器并执行,从而控制服务器。

复现

1.进入环境,如下所示,发现只有最下面一个链接可以点击,并且没有注册功能。

2.进入链接

根据提示,在php_action/editProductImage.php存在任意文件上传漏洞

2.发现文件上传位置,且没有做任何限制,直接上传一句话木马

3.上传成功,复制上传文件路径

4.蚁剑连接

注意:蚁剑编码器选择base64

5.寻找flag

预防

  • 升级到最新版本。MPMS的最新版本可能已经修复了该漏洞,因此建议用户及时升级到最新版本。
  • 严格限制文件上传功能。对于涉及到文件上传的功能,应该进行严格的检查和限制,只允许上传符合安全规则的文件类型和大小,同时对上传的文件进行安全扫描,确保没有恶意代码。
  • 安装安全补丁。针对该漏洞,可以安装相应的安全补丁,以消除漏洞的影响。
  • 配置安全设置。对于涉及到文件上传的页面,建议用户配置相应的安全设置,如禁用PHP短标签、禁用反斜杠转义等。
  • 定期备份数据。建议用户定期备份数据,以防止数据丢失或被恶意代码篡改。
  • 及时更新软件版本。建议用户及时更新软件版本,以获得最新的安全更新和补丁。
相关推荐
JaguarJack9 小时前
PHP 的异步编程 该怎么选择
后端·php·服务端
BingoGo9 小时前
PHP 的异步编程 该怎么选择
后端·php
叶落阁主1 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
JaguarJack1 天前
为什么 PHP 闭包要加 static?
后端·php·服务端
ServBay2 天前
垃圾堆里编码?真的不要怪 PHP 不行
后端·php
用户962377954482 天前
CTF 伪协议
php
用户962377954483 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954483 天前
DVWA 靶场实验报告 (Medium Level)
安全