Показать сообщение отдельно

  #287  
Старый 21.08.2013, 14:16
ravencrow
Новичок
Регистрация: 29.07.2013
Сообщений: 10
Провел на форуме:
2290

Репутация: 0
По умолчанию

Цитата:
Сообщение от exstreme  
Кто может рассказать более подробно про данную уязвимость, а точнее как она осуществялется?
Код:
Description

Inadequate filtering leads to the ability to bypass file type upload restrictions.
Affected Installs

Joomla! version 2.5.13 and earlier 2.5.x versions; and version 3.1.4 and earlier 3.x versions.
Описание уязвимости http://developer.joomla.org/security...orised-uploads

Уязвимый код https://github.com/joomla/joomla-cms...3d5378622133d8

Позволяет залить шелл с расширением *.php. (на конце расширения файла точка) через встроенный медиа-менеджер Joomla. Требуется доступ на сайт в качестве автора/редактора. Т.е. без соответствующих привелегий залить не получится.

Актуально для версий Joomla от 2.5.0 до 2.5.13 и от 3.0.0 до 3.1.4 включительно.
 
Ответить с цитированием