目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2020-15175— GLPI 安全漏洞

CVSS 7.4 · High EPSS 37.19% · P97
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2020-15175 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Unauthenticated File Deletion in GLPI
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In GLPI before version 9.5.2, the `​pluginimage.send.php​` endpoint allows a user to specify an image from a plugin. The parameters can be maliciously crafted to instead delete the .htaccess file for the files directory. Any user becomes able to read all the files and folders contained in “/files/”. Some of the sensitive information that is compromised are the user sessions, logs, and more. An attacker would be able to get the Administrators session token and use that to authenticate. The issue is patched in version 9.5.2.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
对外部实体的文件或目录可访问
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
GLPI 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。 GLPI 9.5.2之前版本存在安全漏洞,该漏洞源于?pluginimage.send.php?端点允许用户指定一个图像从一个插件。可以恶意构造的参数而不是删除的。htaccess文件文件目录。任何用户就能够阅读所有的文件和文件夹包含在文件“/ /”。一些敏感信息的泄露用户会话,日志等等。攻击者可利用该漏洞能够获得管理
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
glpi-projectglpi < 9.5.2 -

二、漏洞 CVE-2020-15175 的公开POC

#POC 描述源链接神龙链接
1GLPI automatic exploitation tool for CVE-2020-15175https://github.com/Xn2/GLPwnPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2020-15175 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · glpi-project · 2020-10-07 · 共 5 条

CVE-2020-151768.7 HIGHGLPI SQL注入漏洞
CVE-2020-151778.0 HIGHGLPI 跨站脚本漏洞
CVE-2020-152175.3 MEDIUMGLPI 跨站脚本漏洞
CVE-2020-152265.0 MEDIUMGLPI SQL注入漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2020-15175

暂无评论


发表评论