漏洞标题
N/A
漏洞描述信息
在2021年10月13日提交的3c3a979中,GOautodial API 使用用户提供的“action”参数,并添加一个.php文件扩展名,以查找并加载正确的PHP文件来实现API调用。GOautodial的脆弱版本未对指定action的用户输入进行清洗。这允许攻击者执行任何磁盘上带有.php扩展名的PHP源代码文件,并且GOautodial web服务器进程可读。结合CVE-2021-43175,攻击者在没有有效凭据的情况下可能做到此操作。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The GOautodial API prior to commit 3c3a979 made on October 13th, 2021 takes a user-supplied “action” parameter and appends a .php file extension to locate and load the correct PHP file to implement the API call. Vulnerable versions of GOautodial do not sanitize the user input that specifies the action. This permits an attacker to execute any PHP source file with a .php extension that is present on the disk and readable by the GOautodial web server process. Combined with CVE-2021-43175, it is possible for the attacker to do this without valid credentials. CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
CVSS信息
N/A
漏洞类别
相对路径遍历
漏洞标题
GOautodial 路径遍历漏洞
漏洞描述信息
GOautodial是下一代开源全渠道联络中心套件。 GOautodial存在安全漏洞,该漏洞源于软件采用用户提供的action参数并附件php文件扩展名来定位和加载正确的PHP文件,但没有过滤和转义用户的输入,攻击者可以利用该漏洞执行任何php源文件。
CVSS信息
N/A
漏洞类别
路径遍历