一、 漏洞 CVE-2020-12255 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
rConfig 3.9.4 因文件上传功能中的不正确验证而存在远程代码执行的风险。 vendor.crud.php 通过检查 content-type 来接受文件上传,而不考虑文件扩展名和头信息。因此,攻击者可以通过将包含任意 PHP 代码的.php 文件上传到 vendor.php,并将 content-type 更改为 image/gif,从而利用此漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
rConfig 3.9.4 is vulnerable to remote code execution due to improper validation in the file upload functionality. vendor.crud.php accepts a file upload by checking content-type without considering the file extension and header. Thus, an attacker can exploit this by uploading a .php file to vendor.php that contains arbitrary PHP code and changing the content-type to image/gif.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
rConfig 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
rConfig是一款开源的网络配置管理实用程序。 rConfig 3.9.4版本中的vendor.crud.php文件存在安全漏洞,该漏洞源于文件上传功能未进行正确验证。攻击者可通过向vendor.php文件上传包含任意PHP代码的.php文件并将‘content-type’字段更改为image/gif利用该漏洞执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-12255 的公开POC
# POC 描述 源链接 神龙链接
1 Poc for CVE-2020-12255 https://github.com/vishwaraj101/CVE-2020-12255 POC详情
三、漏洞 CVE-2020-12255 的情报信息