漏洞标题
在gaizhenbiao/chuanhuchatgpt中,未受限制的文件上传可能导致RCE
漏洞描述信息
GaiZhenbiao/ChuanHuChatGPT在最新版本(截至2024年03月10日)中存在不受限制的文件上传漏洞,这是由于其`/upload`端点中上传文件类型验证不足导致的。具体来说,在`handle_file_upload`函数中,没有对上传文件的扩展名或内容类型进行清理或验证,这使得攻击者能够上传任意扩展名的文件,包括包含XSS负载的HTML文件和Python文件。此漏洞可能导致存储型XSS攻击,并且可能导致在托管应用程序的服务器上执行远程代码(RCE)。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
Unrestricted File Upload leading to RCE in gaizhenbiao/chuanhuchatgpt
漏洞描述信息
gaizhenbiao/chuanhuchatgpt is vulnerable to an unrestricted file upload vulnerability due to insufficient validation of uploaded file types in its `/upload` endpoint. Specifically, the `handle_file_upload` function does not sanitize or validate the file extension or content type of uploaded files, allowing attackers to upload files with arbitrary extensions, including HTML files containing XSS payloads and Python files. This vulnerability, present in the latest version as of 20240310, could lead to stored XSS attacks and potentially result in remote code execution (RCE) on the server hosting the application.
CVSS信息
N/A
漏洞类别
危险类型文件的不加限制上传
漏洞标题
ChuanhuChatGPT 代码问题漏洞
漏洞描述信息
ChuanhuChatGPT是为ChatGPT/ChatGLM/LLaMA/StableLM/MOSS等多种LLM提供了一个轻快好用的Web图形界面。 ChuanhuChatGPT 20240310及之前版本存在代码问题漏洞,该漏洞源于对上传文件类型的验证不足,允许攻击者上传具有任意扩展名的文件,可能导致存储型跨站脚本攻击以及远程代码执行(RCE)。
CVSS信息
N/A
漏洞类别
代码问题