Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2012-10027

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.7372

CVSS 4.0

Оценка: 9.3

Плагин WP-Property для WordPress версии до 1.35.0 содержит уязвимость неавторизованной загрузки файлов в скрипте `uploadify.php` третьей стороны. Удалённый злоумышленник может загрузить произвольные PHP-файлы в временный каталог без аутентификации, что приводит к выполнению произвольного кода. Источники: - [1] https://wordpress.org/plugins/wp-property/ - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/wp_property_upload_exec.rb - [3] https://www.exploit-db.com/exploits/18987 - [4] https://www.exploit-db.com/exploits/23651 - [5] http://web.archive.org/web/20150103065650/http://www.opensyscom.fr:80/Actualites/wordpress-plugins-wp-property-shell-upload-vulnerability.html Источники: - [1] https://wordpress.org/plugins/wp-property/ - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/wp_property_upload_exec.rb - [3] https://www.exploit-db.com/exploits/18987 - [4] https://www.exploit-db.com/exploits/23651 - [5] http://web.archive.org/web/20150103065650/http://www.opensyscom.fr:80/Actualites/wordpress-plugins-wp-property-shell-upload-vulnerability.html

Нажмите для просмотра деталей

CVE-2013-10054

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.7372

CVSS 4.0

Оценка: 9.3

В LibrettoCMS версии 1.1.7 (и, возможно, в более ранних) существует уязвимость, связанная с неаутентифицированной произвольной загрузкой файлов в плагине File Manager. Обработчик загрузки, расположенный в adm/ui/js/ckeditor/plugins/pgrfilemanager/php/upload.php, не проверяет должным образом расширения файлов, что позволяет злоумышленникам загружать файлы с маскировкой расширений и впоследствии переименовывать их в исполняемые .php-скрипты. Это позволяет выполнить произвольный код на сервере без аутентификации. Уязвимость позволяет злоумышленникам произвольно записывать, читать, редактировать и удалять файлы и папки на сервере [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/libretto_upload_exec.rb - [2] https://www.exploit-db.com/exploits/26213 - [3] https://www.exploit-db.com/exploits/26421 - [4] https://sourceforge.net/projects/librettocms/ - [5] https://www.vulncheck.com/advisories/librettocms-file-manager-arbitrary-file-upload

Нажмите для просмотра деталей

CVE-2013-10066

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.7372

CVSS 4.0

Оценка: 10.0

В Kordil EDMS v2.2.60rc3 существует уязвимость неаутентифицированной произвольной загрузки файлов. Приложение предоставляет конечную точку загрузки (users_add.php), которая позволяет злоумышленникам загружать файлы в директорию /userpictures/ без аутентификации [1]. Эта уязвимость позволяет выполнить произвольный код на сервере, загрузив PHP payload и выполнив его через прямой HTTP-запрос. Дополнительная информация об эксплуатации этой уязвимости доступна в модуле Metasploit, который предоставляет подробное описание процесса эксплуатации и используемых методов [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/kordil_edms_upload_exec.rb - [2] https://www.exploit-db.com/exploits/24547 - [3] https://www.juniper.net/us/en/threatlabs/ips-signatures/detail.APP:MSF-KORDIL-EDMS-AFU.html - [4] https://sourceforge.net/projects/kordiledms/ - [5] https://www.vulncheck.com/advisories/kordil-edms-unauth-arbitrary-file-upload

Нажмите для просмотра деталей

CVE-2025-34111

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.7369

CVSS 4.0

Оценка: 9.3

Источники
debiannvd

В Tiki Wiki CMS Groupware версии 15.1 и ранее существует уязвимость, связанная с неограниченной загрузкой файлов через компонент ELFinder (connector.minimal.php), что позволяет удаленным злоумышленникам загружать и выполнять вредоносные PHP-скрипты в контексте веб-сервера. Уязвимый компонент не выполняет проверку типа файла, что позволяет злоумышленникам создавать POST-запрос для загрузки исполняемых PHP-файлов через интерфейс ELFinder, доступный по адресу /vendor_extra/elfinder/. Эта уязвимость была устранена в обновлениях Tiki 15.2, Tiki 14.4 и Tiki 12.9 [1]. Для эксплуатации уязвимости может быть использован модуль Metasploit [2]. Дополнительную информацию можно найти в соответствующем отчете Exploit-DB [3]. Источники: - [1] https://tiki.org/article434-Security-update-Tiki-15-2-Tiki-14-4-and-Tiki-12-9-released - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/tikiwiki_upload_exec.rb - [3] https://www.exploit-db.com/exploits/40091 - [4] https://www.vulncheck.com/advisories/tiki-wiki-el-finder-unauthenticated-file-upload-rce

Нажмите для просмотра деталей
Предыдущая
Страница 185 из 22836
479541 всего уязвимостей
Следующая