漏洞标题
N/A
漏洞描述信息
在WikyBlog 1.7.3rc2中,index.php/Attach模块的未限制文件上传漏洞允许远程登录用户通过使用上传form action上传具有可执行扩展名的文件,然后通过直接请求到用户files/[用户名]/uploaded/中访问该文件,从而执行任意代码。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Unrestricted file upload vulnerability in index.php/Attach in WikyBlog 1.7.3rc2 allows remote authenticated users to execute arbitrary code by uploading a file with an executable extension using the uploadform action, then accessing it via a direct request to the file in userfiles/[username]/uploaded/.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
WikyBlog 'index.php/Attach'未限制文件上传漏洞
漏洞描述信息
WikyBlog是一款采用PHP和MySQL开发的Bliki CMS(即wiki+blog的内容管理系统),并且利用了AJAX强化的构造。该系统支持UTF-8字符集,拥有强大的可扩展性(如google map等)。 WikyBlog的脚本index.php/Attach中存在未限制文件上传漏洞。远程认证用户可以借助userfiles/[username]/uploaded/中的一个文件的直接请求,执行上传的可执行文件的任意代码。
CVSS信息
N/A
漏洞类别
其他