Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2012-10026

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.6653

CVSS 4.0

Оценка: 10.0

Плагин Asset-Manager для WordPress версий 2.0 и ниже содержит уязвимость неавторизованной загрузки произвольных файлов через файл upload.php. Эта конечная точка не выполняет должную проверку и ограничение типов загружаемых файлов, позволяя удаленным злоумышленникам загружать вредоносные PHP-скрипты в предсказуемый временный каталог. После загрузки злоумышленник может выполнить файл посредством прямого HTTP GET-запроса, что приводит к выполнению произвольного кода в контексте веб-сервера. Уязвимость была обнаружена Sammy FORGIT и использовалась через эксплуатацию модуля Metasploit [1]. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/wp_asset_manager_upload_exec.rb - [2] https://www.exploit-db.com/exploits/18993 - [3] https://www.exploit-db.com/exploits/23652 - [4] http://web.archive.org/web/20150106144832/http://www.opensyscom.fr:80/Actualites/wordpress-plugins-asset-manager-shell-upload-vulnerability.html - [5] https://wordpress.org/plugins/asset-manager/

Нажмите для просмотра деталей

CVE-2012-10049

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.6653

CVSS 4.0

Оценка: 9.3

Версия WebPageTest 2.6 и ранее содержит уязвимость произвольной загрузки файлов в скрипте resultimage.php. Приложение не проверяет или не очищает пользовательский ввод перед сохранением загруженных файлов в общедоступный каталог. Этот недостаток позволяет удаленным злоумышленникам загружать и выполнять произвольный PHP-код, что приводит к полной удаленной выполнению кода в контексте веб-сервера. Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/webpagetest_upload_exec.rb - [2] https://www.exploit-db.com/exploits/19790 - [3] https://www.exploit-db.com/exploits/20173 - [4] https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=26148 - [5] https://github.com/catchpoint/WebPageTest Источники: - [1] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/webpagetest_upload_exec.rb - [2] https://www.exploit-db.com/exploits/19790 - [3] https://www.exploit-db.com/exploits/20173 - [4] https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=26148 - [5] https://github.com/catchpoint/WebPageTest

Нажмите для просмотра деталей
Предыдущая
Страница 228 из 22836
479541 всего уязвимостей
Следующая