漏洞标题
N/A
漏洞描述信息
完整的白名单漏洞在Java中,Upload.php在Postlet在FileManager模块中的 CMS Made Simple 1.2.4 和更早版本中,允许远程攻击者通过上传一个名字结尾为(1).jsp,(2).php3,(3).cgi,(4).dhtml,(5).phtml,(6).php5 或(7).jar的文件,然后通过向模块/FileManager/postlet/目录中的文件进行直接请求来执行任意代码。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Incomplete blacklist vulnerability in javaUpload.php in Postlet in the FileManager module in CMS Made Simple 1.2.4 and earlier allows remote attackers to execute arbitrary code by uploading a file with a name ending in (1) .jsp, (2) .php3, (3) .cgi, (4) .dhtml, (5) .phtml, (6) .php5, or (7) .jar, then accessing it via a direct request to the file in modules/FileManager/postlet/.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
CMS Made Simple 'modules/FileManager/postlet/javaUpload.php' 任意本地文件上传漏洞
漏洞描述信息
CMS Made Simple 1.2.4以及之前的版本中的文件管理模块中的Postlet中的javaUpload.php存在不完全黑名单漏洞。远程攻击者可以通过先上传一个文件,然后再借助对modules/FileManager/postlet/.中的文件的一个直接请求访问它,从而执行任意代码。上传的文件有一个以(1).jsp,(2).php3,(3).cgi,(4).dhtml,(5).phtml,(6).php5,或(7).jar结尾的名字。
CVSS信息
N/A
漏洞类别
授权问题