![]() |
Уязвимость в FCKeditor 2.2
Что-то новость прошла незамеченной...
Исследование: NSA Group Продукт: FCKeditor 2.2 Сайт производителя: http://www.fckeditor.net Описание: Возможен обход фильтрации расширений файлов. Воздействие: Загрузка запрещённых файлов на целевую систему. Риск: высокий Пример: Код:
<form action="http://host/filemanager/browser/default/connectors/php/connector.php?Command=FileUpload&Type=File&CurrentFolder=/" method="POST" enctype="multipart/form-data"> В результате на сервере будет создан файл testfile.php Решение: Обратиться на сайт производителя http://www.fckeditor.net --- Источник: http://www.nsag.ru/vuln/893.html |
p.s. FCKeditor используется во многих CMS:
Drupal в mamboo-joomla (connector.php там по-моему переименован в php_http_connector.php) php-nuke koobi (но там он или переименован либо вырезан (надо смотреть)) |
Цитата:
|
Цитата:
|
Кто-нибудь юзал этот баг? У меня почему-то не получилось его поюзать.
|
стукни в асю.
|
не... баг реально работает... странно что его не заметили..хотя...
|
Каму надо тот заметил :)
|
точно , точно заметили, и работает всё
|
Опишите поподробнее уязвимость. В какую папку будет залит файл? У меня нифига не получилось :(
|
| Время: 13:29 |