登录
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
资产测绘
漏洞情报
攻击IP情报
首页
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
NEW
资产测绘
登录
Wordpress parallelus-salutation主题模板getfile.php文件file参数-文件下载
威胁等级:
高危
漏洞分类:
任意文件下载
影响资产分类:
云服务资源
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-1700
CVE:
CNVD:
CNNVD:
漏洞描述:
【漏洞对象】Wordpress的miniaudioplayer音乐插件 【漏洞描述】 Wordpress的miniaudioplayer音乐插件/wp-content/themes/parallelus-salutation/framework/utilities/download/getfile.php文件file参数存在文件下载漏洞,可下载系统配置文件,导致攻击者顺利进入数据库或者系统的敏感信息,甚至网站或者服务器沦陷。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
1、在下载前对传入的参数进行过滤,直接将..替换成空,就可以简单实现防范的目的。 2、对下载文件类型进行检查,判断是否允许下载类型。 3、升级至最新版本
POC下载
登录后下载
环境验证
该poc暂无验证环境
匿名
历史积分:未知
提交POC:未知
相关推荐
Sharp 多功能打印机 任意文件读取漏洞
电子文档安全管理系统 V6.0 resources/backup存在任意文件下载漏洞
金斗云HKMP智慧商业软件 download存在任意文件下载漏洞
WordPress Course Booking System SQL注入漏洞复现 (CVE-2025-22785)
WordPress ltl-freight-quotes-estes-edition sql注入漏洞(CVE-2024-13479)
WordPress Icegram Express 电子邮件订阅者存在SQL注入漏洞 (CVE-2024-2876)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群