漏洞标题
N/A
漏洞描述信息
Exponent CMS 2.4 使用 PHP 反射调用控制器类的方法,然后使用方法名检查用户权限。但是,PHP 反射中的方法名是字符 insensitive,Exponent CMS 允许默认执行未定义的动作,因此攻击者可以使用大写的方法名绕过权限检查,例如:控制器=expHTMLEditor&action=preview&editor=ckeditor 和控制器=expHTMLEditor&action=Preview&editor=ckeditor。匿名用户将被拒绝访问前者,但可以访问后者。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Exponent CMS 2.4 uses PHP reflection to call a method of a controller class, and then uses the method name to check user permission. But, the method name in PHP reflection is case insensitive, and Exponent CMS permits undefined actions to execute by default, so an attacker can use a capitalized method name to bypass the permission check, e.g., controller=expHTMLEditor&action=preview&editor=ckeditor and controller=expHTMLEditor&action=Preview&editor=ckeditor. An anonymous user will be rejected for the former but can access the latter.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
OIC Exponent CMS 安全漏洞
漏洞描述信息
OIC Exponent CMS是美国OIC集团公司的一套基于PHP的免费、开源的模块化内容管理系统(CMS)。该系统支持在页面中直接进行编辑,并提供用户管理、网站配置、内容编辑等功能。 OIC Exponent CMS 2.4.0版本中存在安全漏洞。攻击者可借助‘capitalized ’方法名利用该漏洞绕过权限检查。
CVSS信息
N/A
漏洞类别
授权问题