漏洞信息
# N/A
## 漏洞概述
GibbonEdu Gibbon 25.0.1及之前版本存在任意文件写入漏洞,因为`rubrics_visualise_saveAjax.php`未要求身份验证。攻击者可通过此漏洞创建PHP文件,从而执行远程代码。
## 影响版本
- GibbonEdu Gibbon 25.0.1及之前版本
## 漏洞细节
- 漏洞存在于`rubrics_visualise_saveAjax.php`文件中。
- 该文件接受`img`、`path`和`gibbonPersonID`参数。
- `img`参数预期为Base64编码的图像。
- 如果设置`path`参数,将使用该参数定义的路径作为目标文件夹。
- `img`参数的内容会被Base64解码并写入定义的文件路径中。
## 影响
- 该漏洞允许未授权用户在指定路径中创建PHP文件,从而可能导致远程代码执行。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
GibbonEdu Gibbon version 25.0.1 and before allows Arbitrary File Write because rubrics_visualise_saveAjax.phps does not require authentication. The endpoint accepts the img, path, and gibbonPersonID parameters. The img parameter is expected to be a base64 encoded image. If the path parameter is set, the defined path is used as the destination folder, concatenated with the absolute path of the installation directory. The content of the img parameter is base64 decoded and written to the defined file path. This allows creation of PHP files that permit Remote Code Execution (unauthenticated).
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Gibbon 安全漏洞
漏洞描述信息
Gibbon是一个解决教育工作者每天遇到的实际问题的学校平台。 GibbonEdu Gibbon 25.0.1版本存在安全漏洞,该漏洞源于允许未经身份验证的攻击者将任意文件上传到应用程序,并在底层系统上执行代码。
CVSS信息
N/A
漏洞类别
其他