歡迎光臨
我們一直在努力

jQuery-File-Upload <= 9.x 遠端命令執行漏洞 (ImageMagick/Ghostscript)

原文出處:https://blog.vulnspy.com/2018/10/23/jQuery-File-Upload-9-x-Remote-Code-Execution-With-ImageMagick-Ghostscript-CN/

jQuery-File-Upload 是 Github 上繼 jQuery 之後最受關注的 jQuery 項目,該項目最近被披露出一個存在了長達三年之久的任意檔案上傳漏洞,該漏洞在隨後釋出的 v9.22.2 版本中被修復,但是在 VulnSpy 團隊對程式碼的複查中發現了另外一個嚴重的命令執行漏洞,該漏洞允許攻擊者通過上傳惡意的圖片檔案來執行任意系統命令。

文章圖片來源:https://www.sitepoint.com/10-jquery-file-uploads/
前言引用來源:https://blog.vulnspy.com/2018/10/23/jQuery-File-Upload-9-x-Remote-Code-Execution-With-ImageMagick-Ghostscript-CN/

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

贊(0) 打賞
轉載請附上作者連結:波波的寂寞世界 » jQuery-File-Upload <= 9.x 遠端命令執行漏洞 (ImageMagick/Ghostscript)

波波的寂寞世界

Facebook聯繫我們

覺得文章有用,請作者喝杯咖啡

掃一掃打賞作者狗糧