Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2019-11231

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.5462

CVSS 3.x

Оценка: 9.8

Источники
nvd

Проблема обнаружена в GetSimple CMS до версии 3.3.15. Недостаточная очистка ввода в файле theme-edit.php позволяет загружать файлы с произвольным содержимым (например, код PHP). Эта уязвимость вызывается аутентифицированным пользователем; однако аутентификацию можно обойти. Согласно официальной документации для шага установки 10, администратор должен загрузить все файлы, включая файлы .htaccess, и выполнить проверку работоспособности. Однако упускается из виду то, что Apache HTTP Server по умолчанию больше не включает директиву AllowOverride, что приводит к раскрытию пароля data/users/admin.xml. Пароли хешированы, но это можно обойти, начав с ключа API data/other/authorization.xml. Это позволяет нацеливаться на состояние сеанса, поскольку они решили развернуть свою собственную реализацию. cookie_name - это созданная информация, которую можно получить из внешнего интерфейса (название сайта и версия). Если кто-то раскроет ключ API и имя пользователя администратора, он сможет обойти аутентификацию. Для этого им необходимо предоставить cookie на основе SHA-1 вычисления этой известной информации. Уязвимость существует в файле admin/theme-edit.php. Этот файл проверяет отправку форм с помощью POST-запросов и наличие csrf nonce. Если отправленный nonce правильный, то файл, предоставленный пользователем, загружается. Существует обход пути, позволяющий получить доступ для записи за пределами корневого каталога изолированных тем. Использование обхода не является необходимым, поскольку файл .htaccess игнорируется. Способствующим фактором является отсутствие другой проверки расширения перед сохранением файла, исходя из предположения, что содержимое параметра безопасно. Это позволяет создавать веб-доступные и исполняемые файлы с произвольным содержимым.

Нажмите для просмотра деталей

CVE-2014-125116

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.5445

CVSS 4.0

Оценка: 9.3

Уязвимость удаленного выполнения кода существует в HybridAuth версий с 2.0.9 по 2.2.2 из-за небезопасного использования скрипта установки install.php. Скрипт остается доступным после развертывания и не проверяет входные данные перед записью в файл конфигурации config.php приложения. Неавторизованный злоумышленник может внедрить произвольный PHP-код в config.php, который затем выполняется при загрузке файла. Это позволяет злоумышленникам добиться удаленного выполнения кода на сервере. Эксплуатация этой проблемы приведет к перезаписи существующей конфигурации, что сделает приложение неработоспособным [1]. Источники: - [1] https://www.exploit-db.com/exploits/34390 - [2] https://www.exploit-db.com/exploits/34273 - [3] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/hybridauth_install_php_exec.rb - [4] https://vulners.com/metasploit/MSF:EXPLOIT-UNIX-WEBAPP-HYBRIDAUTH_INSTALL_PHP_EXEC- - [5] https://hybridauth.github.io/

Нажмите для просмотра деталей
Предыдущая
Страница 307 из 22836
479541 всего уязвимостей
Следующая