Mehrere Schwachstellen in WonderCMS

Project Description

WonderCMS ist von mehreren Sicherheitslücken betroffen, darunter Persistent Cross-Site-Skripting, Arbitrary File Upload und Directory Traversal. Die Funktion zum Hochladen von Dateien von WonderCMS ermöglicht es authentifizierten Benutzern, bestimmte Dateitypen hochzuladen, bereinigt jedoch nicht den Dateinamen, was zu persistentem Cross-Site-Scripting führt. Darüber hinaus können mangels ausreichender Validierung beliebige Dateien wie Web-Shells auf den Server hochgeladen werden. Dies kann zu einer vollständigen Systemkompromittierung führen. Darüber hinaus kann ein authentifizierter Angreifer auch beliebige Dateien über die Verzeichnis-Traversal mit den Zugriffsrechten des Webservers löschen.

Zum ausführlichen Security-Advisory (Englisch)

Security Research: Calvin Phang / @2020

Interesse an einer Zusammenarbeit mit den Experten von SEC Consult? Senden Sie uns Ihre Bewerbung. Möchten Sie Ihre eigene Cyber-Sicherheit mit den Experten von SEC Consult verbessern? Kontaktieren Sie unsere lokalen Büros.

Project Details

  • TitleMultiple Vulnerabilities
  • ProductWonderCMS
  • Vulnerable version<=3.1.0
  • Fixed version3.1.1
  • CVE numberTBA
  • ImpactHigh
  • Homepagehttps://www.wondercms.com/
  • Found2020-04-30
  • ByCalvin Phang (Office Singapore) | SEC Consult Vulnerability Lab