一、 漏洞 CVE-2019-10945 基础信息
漏洞信息
                                        # N/A

## 概述
Joomla! 3.9.5之前的版本中存在一个安全问题。Media Manager组件没有正确地对文件夹参数进行过滤,从而允许攻击者在媒体管理器根目录之外操作。

## 影响版本
- Joomla! 版本 3.9.5 之前的版本

## 细节
Media Manager组件中的文件夹参数没有经过适当的过滤。这使得攻击者能够绕过媒体管理器根目录的限制,对目录之外的文件进行操作。

## 影响
攻击者能够通过未经适当过滤的文件夹参数,在媒体管理器根目录之外执行操作,从而可能导致安全漏洞。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in Joomla! before 3.9.5. The Media Manager component does not properly sanitize the folder parameter, allowing attackers to act outside the media manager root directory.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Joomla! 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。Media Manager是使用在其中的一个媒体管理组件。 Joomla! CMS 1.5.0版本至3.9.4版本中的com_media存在路径遍历漏洞,该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-10945 的公开POC
# POC 描述 源链接 神龙链接
1 Joomla! Core 1.5.0 - 3.9.4 - Directory Traversal / Authenticated Arbitrary File Deletion in Python3 https://github.com/dpgg101/CVE-2019-10945 POC详情
2 Python3 port of the original Joomla Core (1.5.0 through 3.9.4) - Directory Traversal && Authenticated Arbitrary File Deletion https://github.com/Snizi/CVE-2019-10945 POC详情
三、漏洞 CVE-2019-10945 的情报信息
四、漏洞 CVE-2019-10945 的评论

暂无评论


发表评论