漏洞起因
输入验证错误
危险等级
中
影响系统
Joomla! 2.x
Joomla! 3.x
不受影响系统
危害
远程攻击者可以利用漏洞上传PHP文件并执行。
CVSSv2:
攻击所需条件
攻击者必须访问Joomla!。
漏洞信息
Joomla!是一套在国外相当知名的内容管理系统。
Joomla! administrator/components/com_media/helpers/media.php脚本不正确校验上传文件的扩展名,允许攻击者利用漏洞上传使用”.php.”扩展的PHP文件,并以WEB权限执行任意PHP代码。
要成功利用该漏洞,需要攻击者拥有上传文件权限,并WEB服务器配置为把”.php.”作为PHP脚本处理。
测试方法
安全建议
厂商解决方案
Joomla! 2.5.14或3.1.5已经修复此漏洞,建议用户下载更新:
http://www.joomla.org/
漏洞提供者
Jens Hinrichsen
评论关闭。