適用於 DotNetNuke 的 BDPDT (.net nuke) uploadfilepopup.aspx 檔案上傳權限提升

critical Nessus Plugin ID 21747

語系:

概要

遠端 Web 伺服器上有一個 ASP 指令碼允許使用者上傳任意檔案。

說明

遠端主機上有 BDPDT,這是用於 DotNetNuke 的多種附加元件模組中的資料庫提取層。

安裝的 BDPDT 版本中有一個 ASP.NET 指令碼,未經驗證的攻擊者可藉由上傳包含「UploadFilePopUp.aspx」指令碼的任意檔案,取得受影響主機的控制權。

解決方案

請連絡供應商取得更新版本的 BDPDT。

另請參閱

http://www.dotnetnuke.com/Community/Blogs/tabid/825/EntryID/422/Default.aspx

https://forums.asp.net/post/1276672.aspx

http://www.wwwcoder.com/Default.aspx?tabid=283&EntryID=723

http://www.wwwcoder.com/Default.aspx?tabid=283&EntryID=733

Plugin 詳細資訊

嚴重性: Critical

ID: 21747

檔案名稱: bdpdt_cmd_exec.nasl

版本: 1.16

類型: remote

系列: CGI abuses

已發布: 2006/6/23

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

必要的 KB 項目: www/ASP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

參考資訊

CVE: CVE-2006-3601

BID: 18522