一、 漏洞 CVE-2010-0757 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在WikyBlog 1.7.3rc2中,index.php/Attach模块的未限制文件上传漏洞允许远程登录用户通过使用上传form action上传具有可执行扩展名的文件,然后通过直接请求到用户files/[用户名]/uploaded/中访问该文件,从而执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Unrestricted file upload vulnerability in index.php/Attach in WikyBlog 1.7.3rc2 allows remote authenticated users to execute arbitrary code by uploading a file with an executable extension using the uploadform action, then accessing it via a direct request to the file in userfiles/[username]/uploaded/.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WikyBlog 'index.php/Attach'未限制文件上传漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WikyBlog是一款采用PHP和MySQL开发的Bliki CMS(即wiki+blog的内容管理系统),并且利用了AJAX强化的构造。该系统支持UTF-8字符集,拥有强大的可扩展性(如google map等)。 WikyBlog的脚本index.php/Attach中存在未限制文件上传漏洞。远程认证用户可以借助userfiles/[username]/uploaded/中的一个文件的直接请求,执行上传的可执行文件的任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2010-0757 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2010-0757 的情报信息