MoniWiki远程任意命令执行漏洞

MoniWiki远程任意命令执行漏洞

漏洞ID 1200544 漏洞类型 设计错误
发布时间 2004-12-31 更新时间 2005-10-20
图片[1]-MoniWiki远程任意命令执行漏洞-安全小百科CVE编号 CVE-2004-1545
图片[2]-MoniWiki远程任意命令执行漏洞-安全小百科CNNVD-ID CNNVD-200412-689
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200412-689
|漏洞详情
MoniWiki是一款韩文的WIKIWEB应用程序。MoniWiki不正确过滤用户提交的输入,远程攻击者可以利用这个漏洞以WEB进程执行任意命令。”UploadFile.php”不正确检查上传文件扩展名,攻击者可以提交任意脚本文件(php、pl、cgi等)到WEB服务器,并通过mod_php模块以WEB进程权限执行。
|参考资料

来源:XF
名称:moniwiki-file-upload(18493)
链接:http://xforce.iss.net/xforce/xfdb/18493
来源:BID
名称:11951
链接:http://www.securityfocus.com/bid/11951
来源:FULLDISC
名称:20041215STGSecurityAdvisory:[SSA-20041215-15]VulnerabilityofuploadingfileswithmultipleextensionsinMoniWiki
链接:http://archives.neohapsis.com/archives/fulldisclosure/2004-12/0448.html
来源:SECUNIA
名称:13478
链接:http://secunia.com/advisories/13478
来源:BUGTRAQ
名称:20041215STGSecurityAdvisory:[SSA-20041215-15]VulnerabilityofuploadingfileswithmultipleextensionsinMoniWiki
链接:http://marc.theaimsgroup.com/?l=bugtraq&m;=110314544711884&w;=2
来源:kldp.net
链接:http://kldp.net/scm/cvsweb.php/moniwiki/plugin/UploadFile.php.diff?cvsroot=moniwiki&only;_with_tag=HEAD&r1;=text&tr1;=1.17&r2;=text&tr2;=1.16&f;=h
来源:NSFOCUS
名称:7241
链接:http://www.nsfocus.net/vulndb/7241

相关推荐: gPS缓冲区溢出漏洞

gPS缓冲区溢出漏洞 漏洞ID 1202798 漏洞类型 缓冲区溢出 发布时间 2003-06-09 更新时间 2003-06-09 CVE编号 CVE-2003-0362 CNNVD-ID CNNVD-200306-009 漏洞平台 N/A CVSS评分 5…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享