Joomla! 2.5.x < 2.5.14 / 3.x < 3.1.5 文件上传任意代码执行

medium Nessus 插件 ID 69273

简介

远程 Web 服务器托管的 PHP 应用程序受到未授权上传漏洞的影响。

描述

根据其自我识别的版本号,托管在远程 Web 服务器上的 Joomla! 安装受到未授权文件上传漏洞的影响。造成此问题的原因是“administrator/components/com_media/helpers/media.php”脚本未能正确验证上传文件扩展名。这可允许有上传权限的用户上传具有“.php.”扩展名的任意 php 文件,从而可允许以 Web 服务器用户的权限执行任意 PHP 代码。

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Joomla! version 2.5.14 / 3.1.5 或更高版本。或者,请应用供应商公告中提及的修补程序。

另见

http://www.nessus.org/u?01c258b2

http://www.nessus.org/u?3653e23d

http://www.nessus.org/u?7f239a18

插件详情

严重性: Medium

ID: 69273

文件名: joomla_2514.nasl

版本: 1.31

类型: remote

系列: CGI abuses

发布时间: 2013/8/8

最近更新时间: 2025/5/14

配置: 启用偏执模式, 启用全面检查 (optional)

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 4.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2013-5576

CVSS v3

风险因素: Medium

基本分数: 6.3

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:joomla:joomla%5c%21

必需的 KB 项: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/8/1

漏洞发布日期: 2013/8/1

可利用的方式

CANVAS (CANVAS)

Metasploit (Joomla Media Manager File Upload Vulnerability)

Elliot (Joomla 2.5.13 & 3.1.4 File Upload)

参考资料信息

CVE: CVE-2013-5576

BID: 61582

CERT: 639620