5 results (0.005 seconds)

CVSS: 9.8EPSS: 6%CPEs: 1EXPL: 1

An issue was discovered in SDCMS V1.7. In the \app\admin\controller\themecontroller.php file, the check_bad() function's filtering is not strict, resulting in PHP code execution. This occurs because some dangerous PHP functions (such as "eval") are blocked but others (such as "system") are not, and because ".php" is blocked but ".PHP" is not blocked. Se ha descubierto un problema en SDCMS en su versión V1.7. En el archivo \app\admin\controller\themecontroller.php, el filtrado de la función check_bad() no es estricto, lo que resulta en la ejecución de código PHP. • http://www.iwantacve.cn/index.php/archives/155 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

There is a CSRF in SDCMS V1.7 via an m=admin&c=theme&a=edit request. It allows PHP code injection by providing a filename in the file parameter, and providing file content in the t2 parameter. Hay CSRF en SDCMS, en su versión V1.7, mediante una petición m=adminc=themea=edit. Permite la inyección de código PHP proporcionando un nombre de archivo en el parámetro "file" y el contenido del mismo en el parámetro "t2". • http://www.iwantacve.cn/index.php/archives/156 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 2

app/plug/attachment/controller/admincontroller.php in SDCMS 1.6 allows reading arbitrary files via a /?m=plug&c=admin&a=index&p=attachment&root= directory traversal. The value of the root parameter must be base64 encoded (note that base64 encoding, instead of URL encoding, is very rare in a directory traversal attack vector). app/plug/attachment/controller/admincontroller.php en SDCMS 1.6 permite leer archivos arbitrarios mediante uhn salto de directorio en /?m=plugc=admina=indexp=attachmentroot=. El valor del parámetro root debe estar codificado en base64 (nótese que la codificación base64, en lugar de la codificación URL, es muy rara en un vector de ataque de salto de directorio). • https://blog.whiterabbitxyj.com/cve/SDCMS_1.6_directory_traversal.doc https://github.com/WhiteRabbitc/WhiteRabbitc.github.io/blob/master/cve/SDCMS_1.6_directory_traversal.doc • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 2

An issue was discovered in SDCMS 1.6 with PHP 5.x. app/admin/controller/themecontroller.php uses a check_bad function in an attempt to block certain PHP functions such as eval, but does not prevent use of preg_replace 'e' calls, allowing users to execute arbitrary code by leveraging access to admin template management. Se ha descubierto un problema en la versión 1.6 de SDCMS con PHP 5.x. app/admin/controller/themecontroller.php utiliza una función check_bad para intentar bloquear determinadas funciones PHP, como puede ser eval, pero no previene la utilización de llamadas preg_replace 'e', lo que permite que los usuarios ejecuten código arbitrario, aprovechando el acceso a la gestión de plantillas de administración. • https://blog.whiterabbitxyj.com/cve/SDCMS_1.6_code_execution.doc https://github.com/WhiteRabbitc/WhiteRabbitc.github.io/blob/master/cve/SDCMS_1.6_code_execution.doc • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

An issue was discovered in SDcms v1.5. Cross-site request forgery (CSRF) vulnerability in /WWW//app/admin/controller/admincontroller.php allows remote attackers to add administrator accounts via m=admin&c=admin&a=add. Se ha descubierto un problema en SDcms v1.5. Vulnerabilidad de Cross-Site Request Forgery (CSRF) en /WWW//app/admin/controller/admincontroller.php permite que atacantes remotos añadan cuentas de administrador mediante m=adminc=admina=add. • https://github.com/TekerFue/SDcms-Code-Audit/blob/master/1.5%20csrf • CWE-352: Cross-Site Request Forgery (CSRF) •