近期丁老师在对OJS期刊系统进行等保工作时,发现OJS一个安全漏洞,即任意文件上传漏洞,具体内容如下。
漏洞描述
任意文件上传漏洞(Unrestricted File Upload),是一种常见的Web安全漏洞,由于Web应用程序在实现文件上传功能时对上传的文件缺少必要的检查,使得攻击者可上传任意文件。利用该漏洞,攻击者可以直接上传Webshell(WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门)、病毒、恶意脚本等各种危险文件,可能导致服务器权限被直接获取,从而危及整个系统的安全运行。
测试过程
点击投稿系统,选择文件上传,可以上传任意文件,但是脚本文件会被替换成txt.但是可以上传html文件,造成xss,Url如下:
index.php/is/api/v1/submissions/202/files关键特征

解决方案
1、对用户上传的文件类型采用白名单进行限制,且重命名文件名。
2、限定文件上传目录,且该目录不允许解析动态脚本文件。
3、更新Web服务器版本并进行正确配置,防止解析漏洞。
针对上述解决方案,如需专业技术修复,可以联系丁老师咨询。
有使用Open Journal System期刊管理系统的客户反映,在使用OJS的PKP PN插件时,出现“The PKP PLN does not know about this journal yet”的提示,是怎么回事呢?PKP ...
有使用OJS的做期刊投稿的出版社客户在提问,OJS有时候会出现一些问题,比如plugin页一直在加载,也打不开,然后投稿时提示error,具体的错误是Uncaught Error: Call to a member function g...
OJS期刊管理软件是英文系统,在编辑和作者的姓名展示时,因为英文的使用习惯,姓名中间会有空格,如果是使用OJS中文语言,显示起来看的特别别扭,如图:这个时候就想去修改一下,去掉这个空格。经过研究,这个空格不是写在tpl模板中的,而是在O...
OJS期刊管理系统(Open Journal System)目前已经更新到了3.5版本,很多客户仍在使用旧版本。那么如何查看当前正在使用的OJS版本信息呢,丁老师今天教给大家。查看OJS版本信息的方法:方法一:后台查看OJS版本的方法。...