漏洞标题
N/A
漏洞描述信息
gibbonEdu版本25.0.1之前允许 arbitrary File Write,因为 rubrics_visualise_saveAjax.php 不需要身份验证。端点接受img、path和 gibbonPersonID 参数。img 参数 expected to be a base64 encoded image。如果path参数被设置,则使用定义的路径作为目标文件夹,将安装目录的绝对路径连接起来。img 参数的内容被 base64 解码并写入定义的文件路径。这允许创建允许远程代码执行(未验证)的 PHP 文件。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
对路径名的限制不恰当(路径遍历)
漏洞标题
N/A
漏洞描述信息
GibbonEdu Gibbon version 25.0.1 and before allows Arbitrary File Write because rubrics_visualise_saveAjax.phps does not require authentication. The endpoint accepts the img, path, and gibbonPersonID parameters. The img parameter is expected to be a base64 encoded image. If the path parameter is set, the defined path is used as the destination folder, concatenated with the absolute path of the installation directory. The content of the img parameter is base64 decoded and written to the defined file path. This allows creation of PHP files that permit Remote Code Execution (unauthenticated).
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Gibbon 安全漏洞
漏洞描述信息
Gibbon是一个解决教育工作者每天遇到的实际问题的学校平台。 GibbonEdu Gibbon 25.0.1版本存在安全漏洞,该漏洞源于允许未经身份验证的攻击者将任意文件上传到应用程序,并在底层系统上执行代码。
CVSS信息
N/A
漏洞类别
其他