Уязвимость загрузки произвольного файла с проверкой подлинности в конечной точке /admin/tinymce/upload Webkul Krayin CRM v2.2.x позволяет злоумышленникам выполнять произвольный код путем загрузки созданного PHP-файла.
Показать оригинальное описание (EN)
An authenticated arbitrary file upload vulnerability in the /admin/tinymce/upload endpoint of Webkul Krayin CRM v2.2.x allows attackers to execute arbitrary code via uploading a crafted PHP file.
Характеристики атаки
Последствия
Строка CVSS v3.1