# Uploadify <=1.0 未授权文件上传漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Packet Storm -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息:
- **站点:** Packet Storm Security
- **更新日期:** September 12, 2025
- **内容类型:** Terms of Service (服务条款)
#### 关于漏洞的关键信息:
- **禁止的活动:**
- 不允许对站点进行恶意攻击或非法使用。
- 不得使用自动化或非人工手段访问站点(例如,通过机器人、脚本等)。
- **责任限制:**
- 对站点和相关服务的使用是以“现状”和“现有”为基础的,没有任何明示或暗示的保证。
- 对于因使用站点或服务引起或与之相关的任何损失、损害、索赔或责任,站点不对任何一方负责。
- **用户生成的内容:**
- 用户不得提交任何侵犯第三方权利的内容,包括知识产权、隐私权或其他专有权利。
- **用户注册:**
- 注册信息需真实、准确、当前和完整。
- 禁止未成年人使用。
- **违约条款:**
- 站点保留因任何违反这些条款的行为终止服务的权利,且无需退款。
标题: Uploadify 1.0 – Unauthenticated Arbitrary File Upload | Plugin Vulnerabilities -- 🔗来源链接
标签:third-party-advisory
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
### Description
- **描述**: 这个漏洞已经被发现并被利用。
### Affects Plugins
- **受影响的插件**: uploadify
- **修复情况**: 尚无已知修复措施
### References
- **参考链接**:
- [https://packetstormsecurity.com/files/#98652](https://packetstormsecurity.com/files/#98652)
### Classification
- **类型**:
- OWASP Top 10: A1 Injection
- CWE: (网站上这部分似乎未被填充或未直接显示)
### Miscellaneous
- **原始研究者**: GotGeek Labs
- **验证状态**: 未验证
- **WPVDB ID**: 6946364c-9764-468e-87d5-2dd57e531985
### Timeline
- **公开发布**: 2011-02-21 (大约14年前)
- **添加时间**: 2014-08-01 (大约11年前)
- **最后更新**: 2020-02-20 (大约5年前)
### Other (相关其他文章)
- 多篇关于其他安全问题的文章列出,发布的年份从2014年到2025年不等,涵盖的内容包括但不限于:未验证的本地文件包含、远程代码执行等。
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:third-party-advisory
神龙速读:
- **Error Code:** 403
- **Error Description:** The request could not be satisfied.
- **Reasons for Request Block:**
- Too much traffic.
- Configuration error.
- **Resolution Suggestions:**
- Try the request again later.
- Contact the app or website owner.
- Review CloudFront documentation for troubleshooting steps.
- **Generated by:** cloudfront (CloudFront)
- **Request ID:** 2P_uVYqk-tG1_TRs6wEXlMrbET9qLfJ49sE5WT34g7LlrG75CJ541A==
标题: WordPress Plugin Uploadify Remote File Upload (1.0) - Vulnerabilities - Acunetix -- 🔗来源链接
标签:third-party-advisory
神龙速读:
```
## 漏洞关键信息
### 描述
- 描述: WordPress插件Uploadify存在漏洞,允许攻击者上传任意文件。
- 漏洞版本: 1.0
### 危险程度
- 严重性: 高
### 分类
- CVE编号: CWE-20
- CVSS评分: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L, CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N
### 修复建议
- 建议: 禁用插件
### 参考资料
- 参考链接:
- [http://packetstormsecurity.com/files/view/98652/wpuploadify-shell.txt](http://packetstormsecurity.com/files/view/98652/wpuploadify-shell.txt)
- [http://www.securityfocus.com/archive/1/516646/30/0/threaded](http://www.securityfocus.com/archive/1/516646/30/0/threaded)
### 相关漏洞
- WordPress插件WP-UserAgent Cross-Site脚本(1.0.5)
- WordPress插件MDC私信 Cross-Site脚本(1.0.0)
- GlassFish CVE-2012-0104漏洞(CVE-2012-0104)
- WordPress Ultimate成员插件在Web页面生成过程中对输入进行不正确中和(Cross-site脚本)漏洞(CVE-2018-17866)
- ATutor授权不正确漏洞(CVE-2019-16114)
```
标题: Uploadify <= 1.0 Unauthenticated Arbitrary File Upload | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
#### 标题
- **Uploadify <= 1.0 Unauthenticated Arbitrary File Upload**
#### 严重程度
- **Critical**
#### 日期
- **January 15, 2026**
#### 漏洞详情
- **CVE-2011-10041**
- **CWE-434**: Unrestricted Upload of File with Dangerous Type
#### 影响范围
- **Uploadify <= 1.0**
- **Description**: This WP plugin is no longer available for download
- **CVSS 4.0**: AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
#### 参考资料
- [Packet Storm Exploit](http://example.com/packet_storm)
- [WPScan Advisory w/ Exploitation Acknowledgment](http://example.com/wpscan)
- [Wordfence Advisory](http://example.com/wordfence)
- [Acunetix Advisory](http://example.com/acunetix)
#### 描述
- **Description**: Uploadify WordPress plugin versions up to and including 1.0 contain an arbitrary file upload vulnerability in process_upload.php due to missing file type validation. An unauthenticated remote attacker can upload arbitrary files to the affected WordPress site, which may allow remote code execution by uploading executable content to a web-accessible location.
#### 发现者
- **Credit**: b0telh0 from GotGeek Labs
暂无评论