cyber:vulnerabilite:file_upload
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédente | |||
| cyber:vulnerabilite:file_upload [2025/07/11 14:46] – [Exemple 2] admin | cyber:vulnerabilite:file_upload [2025/07/11 14:47] (Version actuelle) – [Correction du code :] admin | ||
|---|---|---|---|
| Ligne 265: | Ligne 265: | ||
| Avec ce patch, la vulnérabilité est corrigée en vérifiant le contenu réel du fichier avec getimagesize(). De plus, nous utilisons une liste blanche d' | Avec ce patch, la vulnérabilité est corrigée en vérifiant le contenu réel du fichier avec getimagesize(). De plus, nous utilisons une liste blanche d' | ||
| + | |||
| + | ===== CWEs ===== | ||
| + | |||
| + | * [[https:// | ||
| + | * When an actor claims to have a given identity, the software does not prove or insufficiently proves that the claim is correct. | ||
| + | |||
| + | * [[https:// | ||
| + | * A possible shell file exists in /cgi-bin/ or other accessible directories. This is extremely dangerous and can be used by an attacker to execute commands on the web server. | ||
| + | |||
| + | ===== References ===== | ||
| + | |||
| + | URL : | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| ====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
cyber/vulnerabilite/file_upload.1752237966.txt.gz · Dernière modification : 2025/07/11 14:46 de admin
