漏洞标题
N/A
漏洞描述信息
TWiki 01-Dec-2000 到 4.0.3 允许远程攻击者绕过上传过滤器,通过具有双重扩展名的filename执行任意代码,例如 ".php.en", ".php.1" 以及其他允许的扩展名,而不仅仅是.txt。请注意:只有在服务器允许脚本在发布目录中执行时,这只是一个漏洞。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
TWiki 01-Dec-2000 up to 4.0.3 allows remote attackers to bypass the upload filter and execute arbitrary code via filenames with double extensions such as ".php.en", ".php.1", and other allowed extensions that are not .txt. NOTE: this is only a vulnerability when the server allows script execution in the pub directory.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
TWiki脚本文件上传漏洞
漏洞描述信息
TWiki是一款灵活易用、功能强大的企业协作平台。 TWiki对上传文件的后缀检查过滤不充分,远程攻击者可能利用此漏洞上传脚本文件执行,从而以Web进程权限在服务器上执行任意命令。 TWiki上传过滤器可以在上传的文件名后附加.txt后缀,以防执行.php、.php1、.phps、.pl之类的可执行脚本。但是,PHP和其他一些类型允许额外的文件后缀,如.php.en、.php.1和.php.2等。TWiki没有检查这些后缀,也就是可能没有添加.txt文件名后缀便上传一些PHP脚本,导致执行任意代码。
CVSS信息
N/A
漏洞类别
授权问题