加拿大快乐8开奖数据:jQuery-File-Upload <= 9.x 远程命令执行漏洞

加拿大快乐8走势图 www.sn89e.com.cn 2018-11-03 AM 10:11.来自

(阅览)Read 1330

(调整字号)Size

16px 14px 12px

jQuery-File-Upload 是 Github 上继 jQuery 之后最受关注的 jQuery 项目,该项目最近被披露出一个存在了长达三年之久的任意文件上传漏洞,该漏洞在随后发布的 v9.22.2 版本中被修复,但是在 VulnSpy 团队对代码的复查中发现了另外一个严重的命令执行漏洞,该漏洞允许攻击者通过上传恶意的图片文件来执行任意系统命令。


漏洞细节


在 jQuery-File-Upload 的 PHP 上传处理文件 /server/php/UploadHandler.php 中优先使用了 Imagick 来校验上传的图片:


我们都知道 ImageMagick 在近几年来出现了多个严重的安全漏洞:


More Ghostscript Issues: Should we disable PS coders in policy.xml by default?

CVE Request - multiple ghostscript -dSAFER sandbox problems

CVE Request: GraphicsMagick and ImageMagick popen() shell vulnerability via filename

因此我们可已直接通过上传含有恶意代码的图片来利用该漏洞,按照老规矩,VulnSpy 已经准备好了在线的实验环境,大家可以移步到下面链接进行测试:


在线测试地址:https://www.vulnspy.com/cn-jquery-file-upload-below-v9.x-rce/


如何修复


将 /server/php/UploadHandler.php 中的默认图片处理库修改为GD库:




0371/8622 0001

weekdays :   -am. 09:00-11:30
-pm.14:00-18:30 Open Hours

中国郑州 郑东新区金水东路与中兴路交汇处楷林IFC /A座 -17F-1713

Room1713 Building A,Kineer IFC,JinShui East Rd.
Zhengdong New Area,Henan,China

  • 90岁老夫妇也玩王者荣耀真人cosplay? 2019-02-15
  • 海军第二十八批护航编队结束对喀麦隆的友好访问驶离杜阿拉港 2019-02-14
  • 调查:“大数据杀熟”是否真的存在? 2019-02-14
  • 一图看懂丨拉林铁路藏木特大桥 2019-02-13
  • 端午将近 中纪委近期曝光的这些典型“四风”问题需警惕 2019-02-13
  • “陪堂妈妈”上课3000多节 班主任:她去中考没问题 2019-02-12
  • 【品牌资讯】环球网荣获“中国新闻网站十大影响力品牌奖” 2019-02-12
  • 百名红色通缉令三成多归案 海外追逃难在何处? 2019-02-11
  • 天津举办改善营商环境专题讲座 2019-02-11
  • 亳州留置“第一案”审理!谯城区一书记被指控 2019-02-10
  • 北京冬奥场馆建设注重赛后利用 2019-02-10
  • 乡亲们幸福,我也感到幸福 2019-02-09
  • 端午假期全国迎客8910万人次 传统文化活动受青睐 2019-02-09
  • Windows10新版17692发布-热门标签-华商网数码 2019-02-08
  • 这样的papi酱你见过吗?满满的正能量 2019-02-07
  • 391| 380| 143| 398| 141| 826| 643| 996| 420| 332|