cyberaz0r WebRAT api.php download_file 无限制上传 (CVE-2020-36825)
CVE编号
CVE-2020-36825利用情况
暂无补丁情况
N/A披露时间
2024-03-24漏洞描述
cyberaz0r WebRAT up to 20191222存在漏洞,被评为严重漏洞。该漏洞影响文件Server/api.php的download_file函数。对参数name的篡改导致未受限制的上传。攻击可以远程发起。修补程序标识为0c394a795b9c10c07085361e6fcea286ee793701。建议应用补丁以解决此问题。该漏洞的标识符为VDB-257782。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/cyberaz0r/WebRAT/commit/0c394a795b9c10c07085361e6fcea286ee793701 | |
https://vuldb.com/?ctiid.257782 | |
https://vuldb.com/?id.257782 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 低
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-434 | 危险类型文件的不加限制上传 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论