CVE-2017-7981 – Tuleap Project Wiki 8.3 < 9.6.99.86 - Command Injection
https://notcve.org/view.php?id=CVE-2017-7981
Tuleap before 9.7 allows command injection via the PhpWiki 1.3.10 SyntaxHighlighter plugin. This occurs in the Project Wiki component because the proc_open PHP function is used within PhpWiki before 1.5.5 with a syntax value in its first argument, and an authenticated Tuleap user can control this value, even with shell metacharacters, as demonstrated by a '<?plugin SyntaxHighlighter syntax="c;id"' line to execute the id command. Tuleap en versiones anteriores a 9.7 permite la inyección de comandos a través del plugin PhpWiki 1.3.10 SyntaxHighlighter. Esto ocurre en el componente Project Wiki porque la función PHP de proc_open se usa dentro de PhpWiki antes de la version 1.5.5 con un valor de sintaxis en su primer argumento y un usuario Tuleap autenticado puede controlar este valor, incluso con los metacaracteres de shell, como lo demuestra una línea ' Tuleap versions between 8.3 and 9.6.99.86 suffer from a remote command injection vulnerability. • https://www.exploit-db.com/exploits/41953 https://github.com/xdrr/vulnerability-research/blob/master/webapp/tuleap/2017.04.tuleap-auth-ci.md https://tuleap.net/file/shownotes.php?release_id=137#/linked-artifacts https://tuleap.net/plugins/tracker/?aid=10159 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2014-5519 – PhpWiki - Remote Command Execution
https://notcve.org/view.php?id=CVE-2014-5519
The Ploticus module in PhpWiki 1.5.0 allows remote attackers to execute arbitrary code via shell metacharacters in a device option in the edit[content] parameter to index.php/HeIp. NOTE: some of these details are obtained from third party information. El módulo Ploticus en PhpWiki 1.5.0 permite a atacantes remotos ejecutar código arbitrario a través de metacaracteres de shell en una opción de dispositivo en el parámetro edit[content] en index.php/HeIp. NOTA: algunos de estos detalles se obtienen de información de terceras partes. • https://www.exploit-db.com/exploits/34451 http://osvdb.org/show/osvdb/110576 http://packetstormsecurity.com/files/128031/PhpWiki-Ploticus-Command-Injection.html http://seclists.org/fulldisclosure/2014/Aug/77 http://seclists.org/oss-sec/2014/q3/456 http://seclists.org/oss-sec/2014/q3/465 http://secunia.com/advisories/60293 http://www.exploit-db.com/exploits/34451 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2007-3193
https://notcve.org/view.php?id=CVE-2007-3193
lib/WikiUser/LDAP.php in PhpWiki before 1.3.13p1, when the configuration lacks a nonzero PASSWORD_LENGTH_MINIMUM, might allow remote attackers to bypass authentication via an empty password, which causes ldap_bind to return true when used with certain LDAP implementations. lib/WikiUser/LDAP.php en PhpWiki anterior a 1.3.13p1, cuando la configuración carece de un valor PASSWORD_LENGTH_MINIMUM distinto de cero, podría permitir a atacantes remotos evitar la autenticación mediante una contraseña vacía, lo cual provoca que ldap_bind devuelva "true" (verdadero) cuando se usa con determinadas implementaciones de LDAP. • http://osvdb.org/37219 http://secunia.com/advisories/25595 http://secunia.com/advisories/26784 http://secunia.com/advisories/26880 http://security.gentoo.org/glsa/glsa-200709-10.xml http://sourceforge.net/project/shownotes.php?release_id=514820 http://sourceforge.net/tracker/index.php?func=detail&aid=1732882&group_id=6121&atid=106121 http://www.debian.org/security/2007/dsa-1371 http://www.vupen.com/english/advisories/2007/2144 https://exchange.xforce.ibmcloud.com/vulnerabilities •
CVE-2007-2025
https://notcve.org/view.php?id=CVE-2007-2025
Unrestricted file upload vulnerability in the UpLoad feature (lib/plugin/UpLoad.php) in PhpWiki 1.3.11p1 allows remote attackers to upload arbitrary PHP files with a double extension, as demonstrated by .php.3, which is interpreted by Apache as being a valid PHP file. Vulnerabilidad en la actualización de archivos no restrictiva en la característica de actualización (lib/plugin/UpLoad.php) en PhpWiki 1.3.11p1 permite a atacantes remotos actualizar archivos PHP de su elección con doble extensión, como se demostró con .php.3, el cual se interpreta por Apache como el comienzo de un archivo php correcto. • http://secunia.com/advisories/25307 http://secunia.com/advisories/26784 http://www.debian.org/security/2007/dsa-1371 http://www.gentoo.org/security/en/glsa/glsa-200705-16.xml http://www.nabble.com/Important-UpLoad-security-fix%21-was--Fwd%3A--phpwiki---Open-Discussion--RE%3A-upload-security-risk--t3543463.html https://sourceforge.net/forum/message.php?msg_id=4249177 •
CVE-2007-2024
https://notcve.org/view.php?id=CVE-2007-2024
Unrestricted file upload vulnerability in the UpLoad feature (lib/plugin/UpLoad.php) in PhpWiki 1.3.x allows remote attackers to upload arbitrary PHP files with a (1) php3, (2) php4, or (3) php5 extension. Vulnerabilidad de actualización de archivo en la característica de actualización (lib/plugin/UpLoad.php) en PhpWiki 1.3.x permite a atacantes remotos actualizar archivos PHP de su elección con extensiones (1) php3, (2) php4, o (3) php5. • http://secunia.com/advisories/24888 http://secunia.com/advisories/25307 http://secunia.com/advisories/26784 http://www.debian.org/security/2007/dsa-1371 http://www.gentoo.org/security/en/glsa/glsa-200705-16.xml http://www.kb.cert.org/vuls/id/914793 http://www.nabble.com/Fwd%3A-Critical-phpwiki-c99shell-exploit-t3571197.html http://www.securityfocus.com/archive/1/465489/100/0/threaded http://www.securityfocus.com/archive/1/465514/100/0/threaded http://www.security •