Наборы инструментов Xerte Online Toolkits версии 3.14 и более ранних содержат уязвимость для загрузки произвольных файлов без аутентификации в функции импорта шаблонов. Проблема существует в файле /website_code/php/import/import.php, где отсутствие проверок аутентификации позволяет злоумышленнику загрузить созданный ZIP-архив, замаскированный под шаблон проекта. Архив может содержать вредоносную полезную нагрузку PHP, размещенную в каталоге media/, которая извлекается в доступный через Интернет путь USER-FILES/{projectID}--{targetFolder}/.
Затем злоумышленник может напрямую получить доступ к загруженному файлу PHP для удаленного выполнения кода в контексте веб-сервера.
Показать оригинальное описание (EN)
Xerte Online Toolkits versions 3.14 and earlier contain an unauthenticated arbitrary file upload vulnerability in the template import functionality that allows remote attackers to execute arbitrary code by uploading a crafted ZIP archive containing malicious PHP payloads. Attackers can bypass authentication checks in the import.php file to upload a template archive with PHP code in the media directory, which gets extracted to a web-accessible path where the malicious PHP can be directly accessed and executed under the web server context.
Характеристики атаки
Последствия
Строка CVSS v4.0