Vigil@nce - Joomla com_hotornot2 : exécution de code PHP
décembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut uploader un fichier PHP via Joomla
com_hotornot2, afin d’exécuter du code PHP.
– Produits concernés : Joomla Extensions
– Gravité : 2/4
– Date création : 05/12/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’extension Joomla com_hotornot2 permet de voter pour une
photographie.
Elle permet d’uploader un fichier. Cependant, un fichier PHP peut
être uploadé sur le serveur, puis exécuté.
Un attaquant peut donc uploader un fichier PHP via Joomla
com_hotornot2, afin d’exécuter du code PHP.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Joomla-com-hotornot2-execution-de-code-PHP-13879