支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2011-10041 基础信息
漏洞信息
                                        # Uploadify <=1.0 未授权文件上传漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Uploadify <= 1.0 Unauthenticated Arbitrary File Upload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Uploadify WordPress plugin versions up to and including 1.0 contain an arbitrary file upload vulnerability in process_upload.php due to missing file type validation. An unauthenticated remote attacker can upload arbitrary files to the affected WordPress site, which may allow remote code execution by uploading executable content to a web-accessible location.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Uploadify 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Uploadify 1.0及之前版本存在代码问题漏洞,该漏洞源于process_upload.php缺少文件类型验证,可能导致任意文件上传,进而允许远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-10041 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2011-10041 的情报信息
  • 标题: Packet Storm -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息:
    - **站点:** Packet Storm Security
    - **更新日期:** September 12, 2025
    - **内容类型:** Terms of Service (服务条款)
    
    #### 关于漏洞的关键信息:
    - **禁止的活动:**
      - 不允许对站点进行恶意攻击或非法使用。
      - 不得使用自动化或非人工手段访问站点(例如,通过机器人、脚本等)。
    
    - **责任限制:**
      - 对站点和相关服务的使用是以“现状”和“现有”为基础的,没有任何明示或暗示的保证。
      - 对于因使用站点或服务引起或与之相关的任何损失、损害、索赔或责任,站点不对任何一方负责。
    
    - **用户生成的内容:**
      - 用户不得提交任何侵犯第三方权利的内容,包括知识产权、隐私权或其他专有权利。
    
    - **用户注册:**
      - 注册信息需真实、准确、当前和完整。
      - 禁止未成年人使用。
    
    - **违约条款:**
      - 站点保留因任何违反这些条款的行为终止服务的权利,且无需退款。
                                            
    Packet Storm
  • 标题: Uploadify 1.0 – Unauthenticated Arbitrary File Upload | Plugin Vulnerabilities -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    ### Description
    - **描述**: 这个漏洞已经被发现并被利用。
    
    ### Affects Plugins
    - **受影响的插件**: uploadify
    - **修复情况**: 尚无已知修复措施
    
    ### References
    - **参考链接**: 
        - [https://packetstormsecurity.com/files/#98652](https://packetstormsecurity.com/files/#98652)
    
    ### Classification
    - **类型**: 
        - OWASP Top 10: A1 Injection
        - CWE: (网站上这部分似乎未被填充或未直接显示)
    
    ### Miscellaneous
    - **原始研究者**: GotGeek Labs
    - **验证状态**: 未验证
    - **WPVDB ID**: 6946364c-9764-468e-87d5-2dd57e531985
    
    ### Timeline
    - **公开发布**: 2011-02-21 (大约14年前)
    - **添加时间**: 2014-08-01 (大约11年前)
    - **最后更新**: 2020-02-20 (大约5年前)
    
    ### Other (相关其他文章)
    - 多篇关于其他安全问题的文章列出,发布的年份从2014年到2025年不等,涵盖的内容包括但不限于:未验证的本地文件包含、远程代码执行等。
                                            
    Uploadify 1.0 – Unauthenticated Arbitrary File Upload | Plugin Vulnerabilities
  • 标题: ERROR: The request could not be satisfied -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            - **Error Code:** 403 
    - **Error Description:** The request could not be satisfied.
    - **Reasons for Request Block:** 
        - Too much traffic.
        - Configuration error.
    - **Resolution Suggestions:**
        - Try the request again later.
        - Contact the app or website owner.
        - Review CloudFront documentation for troubleshooting steps.
    - **Generated by:** cloudfront (CloudFront)
    - **Request ID:** 2P_uVYqk-tG1_TRs6wEXlMrbET9qLfJ49sE5WT34g7LlrG75CJ541A==
                                            
    ERROR: The request could not be satisfied
  • 标题: WordPress Plugin Uploadify Remote File Upload (1.0) - Vulnerabilities - Acunetix -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ```
    ## 漏洞关键信息
    
    ### 描述
    - 描述: WordPress插件Uploadify存在漏洞,允许攻击者上传任意文件。
    - 漏洞版本: 1.0
    
    ### 危险程度
    - 严重性: 高
    
    ### 分类
    - CVE编号: CWE-20
    - CVSS评分: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L, CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N
    
    ### 修复建议
    - 建议: 禁用插件
    
    ### 参考资料
    - 参考链接: 
      - [http://packetstormsecurity.com/files/view/98652/wpuploadify-shell.txt](http://packetstormsecurity.com/files/view/98652/wpuploadify-shell.txt)
      - [http://www.securityfocus.com/archive/1/516646/30/0/threaded](http://www.securityfocus.com/archive/1/516646/30/0/threaded)
    
    ### 相关漏洞
    - WordPress插件WP-UserAgent Cross-Site脚本(1.0.5)
    - WordPress插件MDC私信 Cross-Site脚本(1.0.0)
    - GlassFish CVE-2012-0104漏洞(CVE-2012-0104)
    - WordPress Ultimate成员插件在Web页面生成过程中对输入进行不正确中和(Cross-site脚本)漏洞(CVE-2018-17866)
    - ATutor授权不正确漏洞(CVE-2019-16114)
    ```
                                            
    WordPress Plugin Uploadify Remote File Upload (1.0) - Vulnerabilities - Acunetix
  • 标题: Uploadify <= 1.0 Unauthenticated Arbitrary File Upload | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 标题
    - **Uploadify <= 1.0 Unauthenticated Arbitrary File Upload**
    
    #### 严重程度
    - **Critical**
    
    #### 日期
    - **January 15, 2026**
    
    #### 漏洞详情
    - **CVE-2011-10041**
    - **CWE-434**: Unrestricted Upload of File with Dangerous Type
    
    #### 影响范围
    - **Uploadify <= 1.0**
    - **Description**: This WP plugin is no longer available for download
    - **CVSS 4.0**: AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    
    #### 参考资料
    - [Packet Storm Exploit](http://example.com/packet_storm)
    - [WPScan Advisory w/ Exploitation Acknowledgment](http://example.com/wpscan)
    - [Wordfence Advisory](http://example.com/wordfence)
    - [Acunetix Advisory](http://example.com/acunetix)
    
    #### 描述
    - **Description**: Uploadify WordPress plugin versions up to and including 1.0 contain an arbitrary file upload vulnerability in process_upload.php due to missing file type validation. An unauthenticated remote attacker can upload arbitrary files to the affected WordPress site, which may allow remote code execution by uploading executable content to a web-accessible location.
    
    #### 发现者
    - **Credit**: b0telh0 from GotGeek Labs
                                            
    Uploadify <= 1.0 Unauthenticated Arbitrary File Upload | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2011-10041
四、漏洞 CVE-2011-10041 的评论

暂无评论


发表评论