一、 漏洞 CVE-2018-7482 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
**争议** Joomla!的K2组件2.8.0具有不正确的目录遍历访问控制,允许攻击者下载任意文件,例如一个view=media&task=connector&cmd=file&target=l1_../configuration.php&download=1请求。对于有效的攻击,特别路径../configuration.php 应该 base64 编码。注意:供应商对这个问题表示异议,因为只有在媒体管理器路径下的文件才能下载,而且文档表明敏感信息不在此路径。然而,2.8.1 对.php 下载进行了额外的阻止。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The K2 component 2.8.0 for Joomla! has Incorrect Access Control with directory traversal, allowing an attacker to download arbitrary files, as demonstrated by a view=media&task=connector&cmd=file&target=l1_../configuration.php&download=1 request. The specific pathname ../configuration.php should be base64 encoded for a valid attack. NOTE: the vendor disputes this issue because only files under the media-manager path can be downloaded, and the documentation indicates that sensitive information does not belong there. Nonetheless, 2.8.1 has additional blocking of .php downloads
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Joomla! K2组件访问控制错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Joomla!是美国Open Source Matters团队开发的一套开源的内容管理系统(CMS),该系统提供RSS馈送、网站搜索等功能。K2是使用在其中的一个文章系统组件,该组件支持图片显示和评论等功能。 Joomla! K2组件2.8.0版本中存在访问控制错误漏洞。攻击者可利用该漏洞下载任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-7482 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-7482 的情报信息