2 results (0.003 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 2

app/plug/attachment/controller/admincontroller.php in SDCMS 1.6 allows reading arbitrary files via a /?m=plug&c=admin&a=index&p=attachment&root= directory traversal. The value of the root parameter must be base64 encoded (note that base64 encoding, instead of URL encoding, is very rare in a directory traversal attack vector). app/plug/attachment/controller/admincontroller.php en SDCMS 1.6 permite leer archivos arbitrarios mediante uhn salto de directorio en /?m=plugc=admina=indexp=attachmentroot=. El valor del parámetro root debe estar codificado en base64 (nótese que la codificación base64, en lugar de la codificación URL, es muy rara en un vector de ataque de salto de directorio). • https://blog.whiterabbitxyj.com/cve/SDCMS_1.6_directory_traversal.doc https://github.com/WhiteRabbitc/WhiteRabbitc.github.io/blob/master/cve/SDCMS_1.6_directory_traversal.doc • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 2

An issue was discovered in SDCMS 1.6 with PHP 5.x. app/admin/controller/themecontroller.php uses a check_bad function in an attempt to block certain PHP functions such as eval, but does not prevent use of preg_replace 'e' calls, allowing users to execute arbitrary code by leveraging access to admin template management. Se ha descubierto un problema en la versión 1.6 de SDCMS con PHP 5.x. app/admin/controller/themecontroller.php utiliza una función check_bad para intentar bloquear determinadas funciones PHP, como puede ser eval, pero no previene la utilización de llamadas preg_replace 'e', lo que permite que los usuarios ejecuten código arbitrario, aprovechando el acceso a la gestión de plantillas de administración. • https://blog.whiterabbitxyj.com/cve/SDCMS_1.6_code_execution.doc https://github.com/WhiteRabbitc/WhiteRabbitc.github.io/blob/master/cve/SDCMS_1.6_code_execution.doc • CWE-94: Improper Control of Generation of Code ('Code Injection') •