適用於 Joomla! 檔案上傳 RCE

critical Nessus Plugin ID 25736

語系:

概要

遠端 Web 伺服器含有一個受到遠端程式碼執行弱點影響的 PHP 應用程式。

說明

遠端主機上執行的 Joomla! Expose 元件 (Flash 庫的第三方元件) 受到 com_expose/uploadimg.php 指令碼中一個遠端程式碼執行弱點影響,這是由於無法正確清除或驗證上傳的檔案就將其置於使用者可存取的路徑所致。未經驗證的遠端攻擊者可惡意利用此問題,上傳特製檔案並對其提出直接要求,以網頁伺服器使用者 ID 的權限,在遠端主機上執行任意 PHP 程式碼。

解決方案

依廠商公告套用安全修補程式。

另請參閱

http://www.attrition.org/pipermail/vim/2007-July/001717.html

Plugin 詳細資訊

嚴重性: Critical

ID: 25736

檔案名稱: joomla_expose_arbitrary_upload.nasl

版本: 1.27

類型: remote

系列: CGI abuses

已發布: 2007/7/19

已更新: 2024/6/5

組態: 啟用徹底檢查

支援的感應器: Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: cpe:/a:joomla:joomla%5c%21

必要的 KB 項目: www/PHP, installed_sw/Joomla!

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

參考資訊

CVE: CVE-2007-3932

BID: 24958