Joomla! ‘JCE’ 组件任意文件上传漏洞

漏洞信息详情

Joomla! ‘JCE’ 组件任意文件上传漏洞

漏洞简介

Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。

Joomla!的Joomla Content Editor (JCE)组件2.1之前版本中的editor/extensions/browser/file.php中存在无限制文件上传漏洞。当组块被设置成大于0时,远程攻击者可通过上传一个有双倍延长的,如.jpg.pht的PHP文件,执行任意PHP代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.joomlacontenteditor.net/news/item/jce-2018-released?category_id=32

参考网址

来源: XF

名称: jce-joomla-file-file-upload(75671)

链接:http://xforce.iss.net/xforce/xfdb/75671

来源: BID

名称: 51002

链接:http://www.securityfocus.com/bid/51002

来源: www.joomlacontenteditor.net

链接:http://www.joomlacontenteditor.net/news/item/jce-21-released?category_id=32

来源: secunia.com

链接:http://secunia.com/secunia_research/2012-15/

来源: SECUNIA

名称: 49206

链接:http://secunia.com/advisories/49206

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享