pmb/admin/convert/start_import.php
подвержен атаке "Unrestricted File Upload", что дает злоумышленнику возможность выполнять произвольный код на сервере.🔍 Механизм атаки: Для использования уязвимости, злоумышленник должен первоначально получить административный доступ к платформе. PHP-скрипт не осуществляет проверку расширения загружаемого пользователем файла и сохраняет его в директории, доступной веб-серверу, включая расширение. Это открывает возможность загрузки и выполнения PHP-скриптов на сервере.
🔄 Пример использования: В качестве примера, злоумышленник может отправить файл .php
, содержащий код, который нужно выполнить в системе (например, id
). Затем, открывая файл /pmb/temp/[filename].php
в браузере, злоумышленник может наблюдать за ответом и получить имя файла.
🛡️ Решение: Уязвимый скрипт был полностью переписан в версии 7.5.4, что рекомендуется для использования с целью устранения уязвимости.