
LiveBOS UploadFile.do 任意文件上传漏洞复现(XVE-2023-21708)
发布日期:2025-04-11 00:57:49
浏览次数:7
分类:精选文章
本文共 772 字,大约阅读时间需要 2 分钟。
LiveBOS UploadFile.do 存在重大安全漏洞
产品简介
LiveBOS(Live Business Object System)由顶点软件自主研发,是一种以业务对象建模为核心的业务中间件及其开发工具。该系统通过业务模型直接完成软件开发,支持基于WEB的专业应用与行业大型应用的开发。系统主要包含三个独立产品:LiveBOS Server(运行支持支撑平台)、LiveBOS Studio(开发集成环境)以及LiveBOS Manager(运维管理工具)。
漏洞概述
LiveBOS 系统中 LiveBOS UploadFile.do 接口存在严重的文件上传安全漏洞。该漏洞导致未经身份验证的攻击者能够在服务器端执行任意代码,写入后门并获取服务器权限,从而控制整个 web 服务器。
漏洞影响范围
该漏洞影响所有版本的 LiveBOS(<= 3.9.0),用户务必及时修复以防御潜在的安全威胁。
漏洞复现环境
为了验证漏洞的存在,建议在以下环境中进行测试:
- FOFA(功能验证环境)
body="Power by LiveBOS"
漏洞复现方法
以下是触发漏洞的 Proof of Concept(PoC)代码:
POST /feed/UploadFile.do HTTP/1.1Host: example.comContent-Type: multipart/form-dataContent-Disposition: form-data; name="file"; filename="malicious.php"
修复建议
建议立即更新 LiveBOS 到最新版本,并部署 Web Application Firewall(WAF)或类似安全工具,以防止此类攻击。同时,建议采用身份验证和授权机制,确保文件上传功能的安全性。
发表评论
最新留言
路过,博主的博客真漂亮。。
[***.116.15.85]2025年04月28日 18时39分28秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
localhost 目前无法处理此请求。 HTTP ERROR 500
2023-02-06
localhost与127.0.0.1,本地主机与IP地址之争!
2023-02-06
localhost:5000在MacOS V12(蒙特利)中不可用
2023-02-06
locals 和 globals
2023-02-06
localStorage使用总结
2023-02-06
location.href的几种用法
2023-02-06
location.href表示当前访问的网址url
2023-02-06
location优先级别问题
2023-02-06
Lock 锁底层实现
2023-02-06
lock和synchronized区别
2023-02-06
Lock和synchronized区别(以及Lock的使用)
2023-02-06
Lock锁精讲
2023-02-06
Locust性能测试 —— 环境搭建及使用
2023-02-06
Locust简介与使用教程
2023-02-06
Locust:可能是一款最被低估的压测工具
2023-02-06
lodash常用API
2023-02-06
Log4j 1使用教程
2023-02-06
Log4j XML 配置
2023-02-06
Log4j 日志级别
2023-02-06