Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Joomla com_hotornot2 : exécution de code PHP

décembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut uploader un fichier PHP via Joomla
com_hotornot2, afin d’exécuter du code PHP.

 Produits concernés : Joomla Extensions
 Gravité : 2/4
 Date création : 05/12/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’extension Joomla com_hotornot2 permet de voter pour une
photographie.

Elle permet d’uploader un fichier. Cependant, un fichier PHP peut
être uploadé sur le serveur, puis exécuté.

Un attaquant peut donc uploader un fichier PHP via Joomla
com_hotornot2, afin d’exécuter du code PHP.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Joomla-com-hotornot2-execution-de-code-PHP-13879


Voir les articles précédents

    

Voir les articles suivants