漏洞标题
N/A
漏洞描述信息
在 Zeroboard 4.1pl8 中,write_ok.php 在与 mod_mime 模块一起安装于 Apache 时,允许远程攻击者绕过对具有可执行扩展名的文件上传的限制,通过上传一个.htaccess 文件,其中使用 AddType 指令将一个可执行模块分配给假设安全的扩展名文件。例如,将 txt 扩展名分配给 application/x-httpd-php 应用程序。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
write_ok.php in Zeroboard 4.1 pl8, when installed on Apache with mod_mime, allows remote attackers to bypass restrictions for uploading files with executable extensions by uploading a .htaccess file that with an AddType directive that assigns an executable module to files with assumed-safe extensions, as demonstrated by assigning the txt extension to be handled by application/x-httpd-php.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Zeroboard write_ok.php 任意文件上载漏洞
漏洞描述信息
Zeroboard 4.1 pl8中的write_ok.php在带有mod_mime的Apache上安装时,远程攻击者可以通过上传带有 AddType指令的.htaccess文件,绕过对带有可执行扩展名的文件的上传限制。该指令可将可执行模块指定到带有假装安全的扩展名的文件,比如将txt扩展名指定为由application/x-httpd-php进行处理。
CVSS信息
N/A
漏洞类别
授权问题