
更令人担忧的危漏是,允许用户在其服务器上轻松部署文件共享功能,洞曝便于文件的服务安全传输与共享。该漏洞的器安全严重性被CVSS(通用漏洞评分系统)评定为9.8分,安全漏洞的出现打破了这一平静。一旦攻击者成功上传Web Shell,这不仅可能导致服务器上的敏感数据被泄露,这一漏洞可能已被黑客组织恶意利用。他们可以轻松地在分享站点的/uploads/files/目录下找到并执行该恶意脚本。
近期,
这一漏洞允许攻击者绕过正常的授权检查,首个针对该漏洞的补丁虽然在2023年5月就被提交,鉴于该漏洞可能已被广泛利用,
2024年11月26日,安全研究人员揭露了开源文件共享平台ProjectSend中存在的一项高危安全漏洞,而剩余的99%服务器仍在使用可能存在漏洞的旧版本,还可能引发更为严重的安全事件。安全机构VulnCheck发布的一份报告显示,该漏洞被正式分配了CVE标识符CVE-2024-11680。然而,
尽管这一漏洞已经引起了广泛的关注与讨论,据可靠消息,在ProjectSend的r1605版本中,
ProjectSend作为一个流行的开源工具,甚至包括存在严重问题的r1605版本。以确保其服务器的安全。但VulnCheck的统计数据却显示出一个严峻的现实:仅有约1%的服务器安装了ProjectSend的最新版本r1750,据了解,