Joomla! ‘media.php’任意文件上传漏洞

漏洞起因
输入验证错误
危险等级

影响系统
Joomla! 2.x
Joomla! 3.x

不受影响系统

危害
远程攻击者可以利用漏洞上传PHP文件并执行。
CVSSv2:

攻击所需条件
攻击者必须访问Joomla!。

漏洞信息
Joomla!是一套在国外相当知名的内容管理系统。
Joomla! administrator/components/com_media/helpers/media.php脚本不正确校验上传文件的扩展名,允许攻击者利用漏洞上传使用”.php.”扩展的PHP文件,并以WEB权限执行任意PHP代码。
要成功利用该漏洞,需要攻击者拥有上传文件权限,并WEB服务器配置为把”.php.”作为PHP脚本处理。

测试方法
安全建议

厂商解决方案
Joomla! 2.5.14或3.1.5已经修复此漏洞,建议用户下载更新:
http://www.joomla.org/

漏洞提供者
Jens Hinrichsen

评论关闭。