Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / SearchBlox远程命令注入漏洞(CVE-2013-3590)

发布日期:2013-08-23
更新日期:2013-08-26受影响系统:
SearchBlox SearchBlox
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 61975
CVE(CAN) ID: CVE-2013-3590SearchBlox 是一个企业搜索解决方案,基于 Lucene 构建。可进行快速发布、轻松管理以及支持云环境。这是与 Google Mini 最接近的一款搜索产品。SearchBlox 7.4 Build 1存在远程命令注入漏洞,攻击者可利用此漏洞在应用上下文中执行任意命令。此漏洞源于诸如JSP页面的活动内容可被上传到http://hostname:8080/searchblox/admin/uploadImage.html。攻击者通过表单提交内容并利用客户端代理确保上传文件的类型为"image/jpeg",然后浏览上传的内容并执行。<*来源:Ricky Roane Jr.
 
  链接:http://www.kb.cert.org/vuls/id/592942
*>建议:
--------------------------------------------------------------------------------
厂商补丁:SearchBlox
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.searchblox.com/SearchBlox "name" 参数任意文件覆盖漏洞(CVE-2013-3598)Apache HBase RPC身份验证中间人安全措施绕过漏洞(CVE-2013-2193)相关资讯      SearchBlox 
  • SearchBlox拒绝服务漏洞(CVE-2015  (12/23/2015 13:12:05)
  • SearchBlox 多个信息泄露漏洞(CVE-  (08/26/2013 20:10:55)
  • SearchBlox "name" 参数任意文件覆  (08/26/2013 20:12:25)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本