一、 漏洞 CVE-2018-15139 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在OpenEMR版本5.0.1.4之前,在interface/super/manage_site_files.php中允许远程授权攻击者通过通过图像上传表单上传带有PHP扩展名的文件,并在图像目录中访问它来执行任意的PHP代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Unrestricted file upload in interface/super/manage_site_files.php in versions of OpenEMR before 5.0.1.4 allows a remote authenticated attacker to execute arbitrary PHP code by uploading a file with a PHP extension via the images upload form and accessing it in the images directory.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
OpenEMR 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
OpenEMR是OpenEMR社区所维护的一套开源的医疗管理系统。该系统可用于医疗实践管理、电子医疗记录、处方书写和医疗帐单申请。 OpenEMR 5.0.1.4之前版本的interface/super/manage_site_files.php文件中存在安全漏洞,该漏洞源于程序未限制上传的文件。远程攻击者可借助图像上传表单上传PHP文件并且访问该文件利用该漏洞执行任意PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-15139 的公开POC
# POC 描述 源链接 神龙链接
1 OpenEMR < 5.0.1.4 - (Authenticated) File upload - Remote command execution https://github.com/sec-it/exploit-CVE-2018-15139 POC详情
三、漏洞 CVE-2018-15139 的情报信息