🌐 Описание: Уязвимость в PMB версии <=7.5.3 позволяет удаленно выполнить код через загрузку произвольных файлов (CVE-2023-46474). Скрипт pmb/admin/convert/start_import.php подвержен атаке "Unrestricted File Upload", что дает злоумышленнику возможность выполнять произвольный код на сервере.

🔍 Механизм атаки: Для использования уязвимости, злоумышленник должен первоначально получить административный доступ к платформе. PHP-скрипт не осуществляет проверку расширения загружаемого пользователем файла и сохраняет его в директории, доступной веб-серверу, включая расширение. Это открывает возможность загрузки и выполнения PHP-скриптов на сервере.

🔄 Пример использования: В качестве примера, злоумышленник может отправить файл .php, содержащий код, который нужно выполнить в системе (например, id). Затем, открывая файл /pmb/temp/[filename].php в браузере, злоумышленник может наблюдать за ответом и получить имя файла.

🛡️ Решение: Уязвимый скрипт был полностью переписан в версии 7.5.4, что рекомендуется для использования с целью устранения уязвимости.



*

Отправить комментарий (0)
Новые Старые