Page 5 of 23 results (0.006 seconds)

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

BloofoxCMS 0.5.2.1 allows Unrestricted File Upload vulnerability via bypass MIME Type validation by inserting 'image/jpeg' within the 'Content-Type' header. BloofoxCMS versión 0.5.2.1, permite una vulnerabilidad de carga de archivos sin restricciones por medio de la omisión de la comprobación de MIME Type al insertar "image/jpeg" en el encabezado "Content-Type" • https://muteb.io/2020/12/29/BloofoxCMS-Multiple-Vulnerabilities.html • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

BloofoxCMS 0.5.2.1 allows Directory traversal vulnerability by inserting '../' payloads within the 'fileurl' parameter. BloofoxCMS versión 0.5.2.1, permite una vulnerabilidad de Salto de Directorio al insertar cargas útiles "../" dentro del parámetro "fileurl" • https://muteb.io/2020/12/29/BloofoxCMS-Multiple-Vulnerabilities.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 1

bloofoxCMS 0.5.2.1 allows admins to upload arbitrary .php files (with "Content-Type: application/octet-stream") to ../media/images/ via the admin/index.php?mode=tools&page=upload URI, aka directory traversal. bloofoxCMS versión 0.5.2.1, permite a administradores cargar archivos .php arbitrarios (con "Content-Type:application/octet-stream") en ../media/images/ por medio de un URI admin/index.php?mode=tools&page=upload, también se conoce como salto de directorio • https://github.com/alexlang24/bloofoxCMS/issues/7 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •