漏洞信息
# N/A
## 漏洞概述
DedeCMS 5.7SP2版本中存在一个文件上传漏洞,攻击者可以上传并执行.php文件。
## 影响版本
- DedeCMS 5.7SP2
## 漏洞细节
攻击者可以通过以下步骤上传并执行.php文件:
1. 访问管理页面。
2. 点击模板。
3. 点击默认模板管理。
4. 点击新建模板。
5. 将文件名从`../index.html`修改为`../index.php`。
## 影响
此漏洞允许绕过Web应用防火墙,上传恶意的.php文件,从而可能导致远程代码执行。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
In DedeCMS 5.7SP2, attackers can upload a .php file to the uploads/ directory (without being blocked by the Web Application Firewall), and then execute this file, via this sequence of steps: visiting the management page, clicking on the template, clicking on Default Template Management, clicking on New Template, and modifying the filename from ../index.html to ../index.php.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Desdev DedeCMS 安全漏洞
漏洞描述信息
Desdev DedeCMS(织梦内容管理系统)是中国卓卓网络(Desdev)公司的一套基于PHP的开源内容管理系统(CMS)。该系统具有内容发布、内容管理、内容编辑和内容检索等功能。 Desdev DedeCMS 5.7SP2版本中存在安全漏洞。远程攻击者可通过在添加新模板时,将文件名../index.html更改成../index.php利用该漏洞向uploads/目录上传.php文件并执行该文件。
CVSS信息
N/A
漏洞类别
授权问题