一、 漏洞 CVE-2024-5278 基础信息
漏洞标题
在gaizhenbiao/chuanhuchatgpt中,未受限制的文件上传可能导致RCE
来源:AIGC 神龙大模型
漏洞描述信息
GaiZhenbiao/ChuanHuChatGPT在最新版本(截至2024年03月10日)中存在不受限制的文件上传漏洞,这是由于其`/upload`端点中上传文件类型验证不足导致的。具体来说,在`handle_file_upload`函数中,没有对上传文件的扩展名或内容类型进行清理或验证,这使得攻击者能够上传任意扩展名的文件,包括包含XSS负载的HTML文件和Python文件。此漏洞可能导致存储型XSS攻击,并且可能导致在托管应用程序的服务器上执行远程代码(RCE)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
Unrestricted File Upload leading to RCE in gaizhenbiao/chuanhuchatgpt
来源:美国国家漏洞数据库 NVD
漏洞描述信息
gaizhenbiao/chuanhuchatgpt is vulnerable to an unrestricted file upload vulnerability due to insufficient validation of uploaded file types in its `/upload` endpoint. Specifically, the `handle_file_upload` function does not sanitize or validate the file extension or content type of uploaded files, allowing attackers to upload files with arbitrary extensions, including HTML files containing XSS payloads and Python files. This vulnerability, present in the latest version as of 20240310, could lead to stored XSS attacks and potentially result in remote code execution (RCE) on the server hosting the application.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
ChuanhuChatGPT 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ChuanhuChatGPT是为ChatGPT/ChatGLM/LLaMA/StableLM/MOSS等多种LLM提供了一个轻快好用的Web图形界面。 ChuanhuChatGPT 20240310及之前版本存在代码问题漏洞,该漏洞源于对上传文件类型的验证不足,允许攻击者上传具有任意扩展名的文件,可能导致存储型跨站脚本攻击以及远程代码执行(RCE)。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-5278 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-5278 的情报信息