CVE-2018-7172
https://notcve.org/view.php?id=CVE-2018-7172
In index.php in WonderCMS before 2.4.1, remote attackers can delete arbitrary files via directory traversal. En index.php en WonderCMS, en versiones anteriores a la 2.4.1, los atacantes remotos pueden eliminar archivos arbitrarios mediante salto de directorio. • http://foreversong.cn/archives/1070 https://github.com/robiso/wondercms/commit/64efdc4fd974c83cedd221b46e7c3854a81650ec https://www.wondercms.com/whatsnew • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2018-1000062
https://notcve.org/view.php?id=CVE-2018-1000062
WonderCMS version 2.4.0 contains a Stored Cross-Site Scripting on File Upload through SVG vulnerability in uploadFileAction(), 'svg' => 'image/svg+xml' that can result in An attacker can execute arbitrary script on an unsuspecting user's browser. This attack appear to be exploitable via Crafted SVG File. WonderCMS 2.4.0 contiene una vulnerabilidad de Cross-Site Scripting persistente en la subida de archivos mediante SVG en uploadFileAction() y 'svg' => 'image/svg+xml' que puede resultar en que un atacante pueda ejecutar scripts arbitrarios en el navegador de un usuario desprevenido. Parece ser que este ataque puede ser explotado mediante un archivo SVG manipulado. • https://github.com/robiso/wondercms/blob/ea640a02b4b8d88835d2e01600d24b23176fb665/index.php#L737 https://github.com/robiso/wondercms/issues/56 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2017-14522
https://notcve.org/view.php?id=CVE-2017-14522
In WonderCMS 2.3.1, the application's input fields accept arbitrary user input resulting in execution of malicious JavaScript. NOTE: the vendor disputes this issue stating that this is a feature that enables only a logged in administrator to write execute JavaScript anywhere on their website ** EN DISPUTA ** En WonderCMS 2.3.1, los campos de entrada de la aplicación aceptan entradas arbitrarias de usuario, lo que resulta en la ejecución de JavaScript malicioso. NOTA: el fabricante discute este problema diciendo que esta es una característica que permite que solo un administrador que haya iniciado sesión escriba o ejecute JavaScript en cualquier sitio de su web. • https://securitywarrior9.blogspot.in/2018/01/stored-xss-in-wonder-cms.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2017-14521 – Wonder CMS 2.3.1 - Unrestricted File Upload
https://notcve.org/view.php?id=CVE-2017-14521
In WonderCMS 2.3.1, the upload functionality accepts random application extensions and leads to malicious File Upload. En WonderCMS 2.3.1, la funcionalidad de subida acepta extensiones de aplicación aleatorias y conduce a la subida de archivos maliciosa. Wonder CMS version 2.3.1 suffers from an unrestricted file upload vulnerability. • https://www.exploit-db.com/exploits/43963 https://securitywarrior9.blogspot.in/2018/01/vulnerability-in-wonder-cms-leading-to.html • CWE-434: Unrestricted Upload of File with Dangerous Type •
CVE-2017-14523 – Wonder CMS 2.3.1 - 'Host' Header Injection
https://notcve.org/view.php?id=CVE-2017-14523
WonderCMS 2.3.1 is vulnerable to an HTTP Host header injection attack. It uses user-entered values to redirect pages. NOTE: the vendor reports that exploitation is unlikely because the attack can only come from a local machine or from the administrator as a self attack ** EN DISPUTA ** WonderCMS 2.3.1 es vulnerable a un ataque de inyección de cabeceras de host HTTP. Emplea valores introducidos por el usuario para redireccionar páginas. NOTA: el fabricante reporta que es improbable explotar esta vulnerabilidad debido a que el ataque solo puede venir desde un equipo local o desde el administrador como un autoataque. • https://www.exploit-db.com/exploits/43964 https://securitywarrior9.blogspot.in/2018/01/host-header-injection-in-wonder-cms.html • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •