Etomite CMS rfiles.php 未限制文件上传漏洞

漏洞信息详情

Etomite CMS rfiles.php 未限制文件上传漏洞

漏洞简介

Etomite CMS 0.6.1及之前版本的manager/media/ibrowser/scripts/rfiles.php中存在未限制文件上传漏洞。远程攻击者可以借助一个带有文件名的nfile[]参数,上传和运行任意文件。该文件名包含一个被有效的图像扩展名(比如.gif或.jpg)跟随的.php扩展名,它会调用重命名函数。

漏洞公告

参考网址

来源: www.etomite.org
链接:http://www.etomite.org/forums/index.php?showtopic=5757&st=0&p=35605&#entry35605

来源: SECUNIA
名称: 21208
链接:http://secunia.com/advisories/21208

来源: XF
名称: etomite-rfiles-file-upload(27947)
链接:http://xforce.iss.net/xforce/xfdb/27947

来源: BID
名称: 19157
链接:http://www.securityfocus.com/bid/19157

来源: BUGTRAQ
名称: 20060725 Etomite CMS <= 0.6.1 ‘rfiles.php’ remote command execution
链接:http://www.securityfocus.com/archive/1/archive/1/441202/100/0/threaded

来源: OSVDB
名称: 27543
链接:http://www.osvdb.org/27543

来源: MILW0RM
名称: 2072
链接:http://www.milw0rm.com/exploits/2072

来源: SECTRACK
名称: 1016593
链接:http://securitytracker.com/id?1016593

来源: MISC
链接:http://retrogod.altervista.org/etomite_061_cmd.html

来源: SREASON
名称: 2326
链接:http://securityreason.com/securityalert/2326

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享