Page 13 of 75 results (0.021 seconds)

CVSS: 9.8EPSS: 0%CPEs: 4EXPL: 1

DedeCMS through V5.7SP2 allows arbitrary file upload in dede/file_manage_control.php via a dede/file_manage_view.php?fmdo=upload request with an upfile1 parameter, as demonstrated by uploading a .php file. DedeCMS hasta la versión V5.7SP2 permite la subida de archivos arbitrarios en dede/file_manage_control.php mediante una petición dede/file_manage_view.php?fmdo=upload con un parámetro upfile1, tal y como queda demostrado con la subida de un archivo .php. • https://github.com/SukaraLin/php_code_audit_project/blob/master/dedecms/dedecms%20v5.7%20sp2%20%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1.md • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

A file uploading vulnerability exists in /include/helpers/upload.helper.php in DedeCMS V5.7 SP2, which can be utilized by attackers to upload and execute arbitrary PHP code via the /dede/archives_do.php?dopost=uploadLitpic litpic parameter when "Content-Type: image/jpeg" is sent, but the filename ends in .php and contains PHP code. Existe una vulnerabilidad de subida de archivos en /include/helpers/upload.helper.php en DedeCMS V5.7 SP2, que puede ser empleada por atacantes para subir y ejecutar código PHP arbitrario mediante el parámetro litpic en /dede/archives_do.php?dopost=uploadLitpic cuando se envía "Content-Type: image/jpeg", pero el nombre de archivo termina en .php y contiene código PHP. • https://github.com/ky-j/dedecms/issues/1 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

DedeCMS 5.7 allows remote attackers to execute arbitrary PHP code via the egroup parameter to uploads/dede/stepselect_main.php because code within the database is accessible to uploads/dede/sys_cache_up.php. DedeCMS 5.7 permite que atacantes remotos ejecuten código PHP arbitrario mediante el parámetro egroup en uploads/dede/stepselect_main.php debido a que uploads/dede/sys_cache_up.php puede acceder al código de la base de datos. • https://xz.aliyun.com/t/2237 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

sys_verifies.php in DedeCMS 5.7 allows remote attackers to execute arbitrary PHP code via the refiles array parameter, because the contents of modifytmp.inc are under an attacker's control. sys_verifies.php en DedeCMS 5.7 permite que atacantes remotos ejecuten código PHP arbitrario mediante el parámetro de array "refiles". Esto se debe a que los contenidos de modifytmp.inc se encuentran bajo el control de un atacante. • https://xz.aliyun.com/t/2237 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

file_manage_control.php in DedeCMS 5.7 has CSRF in an fmdo=rename action, as demonstrated by renaming an arbitrary file under uploads/userup to a .php file under the web root to achieve PHP code execution. This uses the oldfilename and newfilename parameters. file_manage_control.php en DedeCMS 5.7 tiene Cross-Site Request Forgery (CSRF) en una acción fmdo=rename, tal y como queda demostrado al renombrar un archivo arbitrario en uploads/userup a un archivo .php bajo la raíz web para conseguir que se ejecute código PHP. Se utilizan los parámetros oldfilename y newfilename. • https://exchange.xforce.ibmcloud.com/vulnerabilities/141335 https://xz.aliyun.com/t/2234 • CWE-352: Cross-Site Request Forgery (CSRF) •