首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2024-47823|Laravel Livewire文件上传导致远程代码执行漏洞

CVE-2024-47823|Laravel Livewire文件上传导致远程代码执行漏洞

作者头像
信安百科
发布2025-07-30 14:26:02
发布2025-07-30 14:26:02
12200
代码可运行
举报
文章被收录于专栏:信安百科信安百科
运行总次数:0
代码可运行

0x00 前言

Laravel 是一个后端框架,提供了构建现代 Web 应用所需的所有功能,例如路由、验证、缓存、队列、文件存储等等。

Livewire 是一个全栈框架,专为 Laravel 开发,它允许开发者使用 PHP 而不是 JavaScript 来构建实时的用户界面。

0x01 漏洞描述

由于Laravel Livewire上传文件时根据MIME类型猜测文件扩展名,而不验证文件名中实际的文件扩展名,攻击者可以上传具有MIME类型(如:image/png)和 “.php”文件扩展名的文件来绕过验证,满足一定条件可以进行远程代码执行。

0x02 CVE编号

CVE-2024-47823

0x03 影响版本

Livewire>=2.12.7

Livewire>=3.5.2

0x04 漏洞详情

https://github.com/livewire/livewire/security/advisories/GHSA-f3cx-396f-7jqp

问题代码:

代码语言:javascript
代码运行次数:0
运行
复制
class SomeComponent extends Component
{
    use WithFileUploads;

    #[Validate('image|extensions:png')]
    public $file;

    public function save()
{
        $this->validate();

        $this->file->storeAs(
            path: 'images',
            name: $this->file->getClientOriginalName(),
            options: ['disk' => 'public'],
        );
    }
}

0x05 参考链接

https://github.com/livewire/livewire/security/advisories/GHSA-f3cx-396f-7jqp

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-10-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Livewire>=2.12.7
  • Livewire>=3.5.2
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档