OSClass 代码注入漏洞
CNNVD-ID编号 | CNNVD-201501-075 | CVE编号 | CVE-2014-8085 |
发布时间 | 2015-01-06 | 更新时间 | 2015-01-08 |
漏洞类型 | 代码注入 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | osclass |
漏洞介绍
Osclass是一套基于PHP和MySQL的用于创建和管理分类广告网站的开源内容管理系统(CMS)。
OSClass 3.4.3之前版本的oc-includes/osclass/controller/contact.php脚本中的‘CWebContact::doModel’方法中存在任意文件上传漏洞。远程攻击者可通过发送直接的请求,上传并访问带有PHP扩展的文件利用该漏洞执行任意PHP代码。
漏洞补丁
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://blog.osclass.org/2014/10/09/osclass-3-4-3-ready-download/
参考网址
来源:BID
链接:http://www.securityfocus.com/bid/71842
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2014/Dec/134
来源:karmainsecurity.com
链接:http://karmainsecurity.com/KIS-2014-16
来源:blog.osclass.org
链接:http://blog.osclass.org/2014/10/09/osclass-3-4-3-ready-download/
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/archive/1/534361/100/0/threaded
受影响实体
Osclass Osclass:3.4.2信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201501-075

评论