Ajax File/Image Manager静态代码注入漏洞

admin 2022-07-24 01:03:07 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Ajax File/Image Manager静态代码注入漏洞

  • CNNVD编号:CNNVD-201112-260
  • 危害等级: 高危
  • CVE编号: CVE-2011-4825
  • 漏洞类型: 代码注入
  • 发布时间: 2011-12-16
  • 威胁类型: 远程
  • 更新时间: 2011-12-16
  • 厂        商: phpletter
  • 漏洞来源:

漏洞简介

Ajax File和Image Manager是基于PHP的文件与图像管理系统,用于管理远程的文档与图像。

Ajax File和Image Manager 1.1之前版本的inc/function.base.php中存在静态代码注入漏洞。该漏洞存在tinymce 1.4.2之前版本, phpMyFAQ 2.6.19之前的2.6版本和2.7.1之前的2.7版本以及可能的其他版本,远程攻击者可以借助特制的参数向data.php中注入任意的PHP代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://log1CMS.sourceforge.net/

参考网址

来源: www.zenphoto.org

链接:http://www.zenphoto.org/trac/ticket/2005

来源: BID

名称: 50523

链接:http://www.securityfocus.com/bid/50523

来源: www.phpmyfaq.de

链接:http://www.phpmyfaq.de/advisory_2011-10-25.php

来源: www.phpletter.com

链接:http://www.phpletter.com/en/DOWNLOAD/1/

来源: EXPLOIT-DB

名称: 18075

链接:http://www.exploit-db.com/exploits/18075

受影响实体

  • Phpletter Ajax_file_and_image_manager:0.5.7  

补丁

  • ajaxfilemanagerv1.1
  • phpmyfaq-2.6.19
  • phpmyfaq-2.6.19
  • phpmyfaq-2.7.1
  • phpmyfaq-2.7.1

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0