CWE-616ВариантНеполный
Неполная идентификация переменных загружаемых файлов (PHP)
PHP-приложение использует устаревший метод обработки загружаемых файлов, обращаясь к четырём глобальным переменным, устанавливаемым для каждого файла (например, $varname, $varname_size, $varname_name, $varname_type). Злоумышленники могут перезаписывать эти переменные, вынуждая приложение обрабатывать неавторизованные файлы.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
—
Связанные уязвимости
CVE-2025-67084File upload vulnerability in InvoicePlane through 1.6.3 allows authenticated attackers to upload arbitrary PHP files into attachments, which can later be executed remotely, leading to Remote Code Execution (RCE).
CVE-2024-31601Проблема в Beijing Panabit Network Software Co., Ltd Panalog big data analysis platform v. 20240323 и более ранних версиях позволяет злоумышленникам выполнять произвольный код через компонент exportpdf.php.
CVE-2024-29858В MISP до 2.4.187, __uploadLogo в app/Controller/OrganisationsController.php не проверяет должным образом допустимую загрузку логотипа.
CVE-2025-59402Устройство Flock Safety Bravo Edge AI Compute Device BRAVO_00.00_local_20241017 принимает загрузчик Thundercomm TurboX 6490 Firehose по умолчанию в режиме EDL/QDL. Это позволяет злоумышленникам с физическим доступом прошивать произвольную прошивку, сбрасывать разделы и обходить проверки безопасности загрузчика и ОС [1].
Источники:
- [1] https://gainsec.com/wp-content/uploads/2025/09/Root-from-the-Coop-Device-3_-Root-Shell-on-Flock-Safetys-Bravo-Compute-Box-GainSec.pdf
- [2] https://www.flocksafety.com/products
- [3] https://www.flocksafety.com/products/license-plate-readers
- [4] https://gainsec.com/2025/09/19/root-from-the-coop-device-3-root-shell-on-flock-safetys-bravo-compute-box/
CVE-2025-52130File upload vulnerability in WebErpMesv2 1.17 in the app/Http/Controllers/FactoryController.php controller. This flaw allows an authenticated attacker to upload arbitrary files, including PHP scripts, which can be accessed via direct GET requests, potentially resulting in remote code execution (RCE) on the web server. The vulnerability exists in the FactoryController.php controller of WebErpMesv2 version 1.17, allowing authenticated attackers to upload malicious files [1].
Источники:
- [1] https://github.com/SMEWebify/WebErpMesv2
- [2] https://medium.com/@The_Hiker/wrong-variable-name-leads-to-rce-cve-2025-52130-8ff59a7d245c
CVE-2024-52305UnoPim — это система управления информацией о продуктах (PIM) с открытым исходным кодом, построенная на фреймворке Laravel. Существует уязвимость в процессе создания пользователя, позволяющая создать новую учетную запись администратора с возможностью загрузки изображения профиля. Злоумышленник может загрузить вредоносный SVG-файл, содержащий встроенный скрипт. Когда будет получен доступ к изображению профиля, встроенный скрипт выполнится, что приведет к потенциальной краже файлов cookie сеанса. Эта уязвимость исправлена в версии 0.1.5.