Page 8 of 52 results (0.004 seconds)

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

XML injection vulnerability exists in the file of DedeCMS V5.7 SP2 version, which can be utilized by attackers to create script file to obtain webshell Existe una vulnerabilidad de inyección XML en el archivo de DedeCMS en su versión 5.7 SP2 que puede ser empleada por los atacantes para crear un archivo script para obtener un webshell. • https://github.com/ky-j/dedecms/issues/4 • CWE-91: XML Injection (aka Blind XPath Injection) •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 1

DedeCMS through 5.7SP2 allows arbitrary file write in dede/file_manage_control.php via a dede/file_manage_view.php?fmdo=newfile request with name and str parameters, as demonstrated by writing to a new .php file. DedeCMS hasta la versión V5.7SP2 permite la escritura de archivos arbitrarios en dede/file_manage_control.php mediante una petición dede/file_manage_view.php?fmdo=newfile con los parámetros name y str, tal y como queda demostrado con la escritura a un nuevo archivo .php. • https://github.com/SukaraLin/php_code_audit_project/blob/master/dedecms/dedecms%20v5.7%20sp2%20%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1.md • CWE-20: Improper Input Validation •

CVSS: 9.8EPSS: 0%CPEs: 4EXPL: 1

DedeCMS through V5.7SP2 allows arbitrary file upload in dede/file_manage_control.php via a dede/file_manage_view.php?fmdo=upload request with an upfile1 parameter, as demonstrated by uploading a .php file. DedeCMS hasta la versión V5.7SP2 permite la subida de archivos arbitrarios en dede/file_manage_control.php mediante una petición dede/file_manage_view.php?fmdo=upload con un parámetro upfile1, tal y como queda demostrado con la subida de un archivo .php. • https://github.com/SukaraLin/php_code_audit_project/blob/master/dedecms/dedecms%20v5.7%20sp2%20%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1.md • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

A file uploading vulnerability exists in /include/helpers/upload.helper.php in DedeCMS V5.7 SP2, which can be utilized by attackers to upload and execute arbitrary PHP code via the /dede/archives_do.php?dopost=uploadLitpic litpic parameter when "Content-Type: image/jpeg" is sent, but the filename ends in .php and contains PHP code. Existe una vulnerabilidad de subida de archivos en /include/helpers/upload.helper.php en DedeCMS V5.7 SP2, que puede ser empleada por atacantes para subir y ejecutar código PHP arbitrario mediante el parámetro litpic en /dede/archives_do.php?dopost=uploadLitpic cuando se envía "Content-Type: image/jpeg", pero el nombre de archivo termina en .php y contiene código PHP. • https://github.com/ky-j/dedecms/issues/1 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

DedeCMS 5.7 allows remote attackers to execute arbitrary PHP code via the egroup parameter to uploads/dede/stepselect_main.php because code within the database is accessible to uploads/dede/sys_cache_up.php. DedeCMS 5.7 permite que atacantes remotos ejecuten código PHP arbitrario mediante el parámetro egroup en uploads/dede/stepselect_main.php debido a que uploads/dede/sys_cache_up.php puede acceder al código de la base de datos. • https://xz.aliyun.com/t/2237 • CWE-94: Improper Control of Generation of Code ('Code Injection') •