
21.08.2013, 14:16
|
|
Новичок
Регистрация: 29.07.2013
Сообщений: 10
Провел на форуме: 2290
Репутация:
0
|
|
Сообщение от exstreme
Кто может рассказать более подробно про данную уязвимость, а точнее как она осуществялется?
Код:
Description
Inadequate filtering leads to the ability to bypass file type upload restrictions.
Affected Installs
Joomla! version 2.5.13 and earlier 2.5.x versions; and version 3.1.4 and earlier 3.x versions.
Описание уязвимости http://developer.joomla.org/security...orised-uploads
Уязвимый код https://github.com/joomla/joomla-cms...3d5378622133d8
Позволяет залить шелл с расширением *.php. (на конце расширения файла точка) через встроенный медиа-менеджер Joomla. Требуется доступ на сайт в качестве автора/редактора. Т.е. без соответствующих привелегий залить не получится.
Актуально для версий Joomla от 2.5.0 до 2.5.13 и от 3.0.0 до 3.1.4 включительно.
|
|
|