jQuery File Upload任意文件上传漏洞

  • 事件背景

jQuery是一个快速、简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架)。jQuery File Upload一个jQuery文件上传组件,支持多文件上传、取消、删除,上传前缩略图预览、列表显示图片大小,支持上传进度条显示;支持各种动态语言开发的服务器端。

近日,国家信息安全漏洞共享平台收录了关于jQuery File Upload在9.22.0版本之前存在任意文件上传漏洞(CNVD-2018-20871,对应CVE-2018-9206),该漏洞允许攻击者通过上传恶意的图片文件来执行任意系统命令。

相关链接如下:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20871

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9206

  • 漏洞危害

远程攻击者可以利用该漏洞在目标系统上执行任意代码,获取敏感信息。并且,可以通过执行命令获取系统的Shell。且此漏洞覆盖版本较多,攻击方式简单,攻击成本很低,故此漏洞危害较大。

  • 漏洞影响范围

jQuery-File-Upload 9.22.0之前的版本。

  • 修复建议

目前,官方尚未给出漏洞解决方案,相关链接如下:

https://github.com/blueimp/jQuery-File-Upload/

临时解决方法:

将 /server/php/UploadHandler.php 中的默认图片处理库修改为GD库:

// Set to 0 to use the GD library to scale and orient images,

// set to 1 to use imagick (if installed, falls back to GD),

// set to 2 to use the ImageMagick convert binary directly:

'image_library' => 0

发表评论

评论已关闭。

相关文章