当前位置:首页 > 网络安全 > 安全通告 > 详情
安全漏洞预警通告-jQuery-File-Upload远程命令执行漏洞预警
2018年10月24日   
  1、基本情况
  jQuery-File-Upload <= 9.x存在一个严重的命令执行漏洞,该漏洞允许攻击者通过上传恶意的图片文件来执行任意系统命令。
  2、攻击原理
  在 jQuery-File-Upload 的 PHP 上传处理文件 /server/php/UploadHandler.php中优先使用了 Imagick 来校验上传的图片。 ImageMagick 在近几年来出现了多个严重的安全漏洞:
  •More Ghostscript Issues: Should we disable PS coders in policy.xml by default?
  •CVE Request – multiple ghostscript -dSAFER sandbox problems
  •CVE Request: GraphicsMagick and ImageMagick popen() shell vulnerability via filename
  因此,我们可以直接通过上传含有恶意代码的图片来利用该漏洞。
  3、影响范围
  jQuery-File-Upload <= 9.x
  4、处置建议
  将 /server/php/UploadHandler.php中的默认图片处理库修改为GD库:
  // Set to 0 to use the GD library to scale and orient images,
  // set to 1 to use imagick (if installed, falls back to GD),
  // set to 2 to use the ImageMagick convert binary directly:
  'image_library' => 0
  5、参考链接
  https://github.com/blueimp/jQuery-File-Upload/blob/master/VULNERABILITIES.md#remote-code-execution-vulnerability-in-the-php-component