令人担忧的机开件共件分是,该漏洞允许攻击者绕过正常权限,源文
VulnCheck在7月份的享软报告中详细披露了漏洞的具体细节。
回溯到2023年5月,高危更新VulnCheck强烈建议所有使用ProjectSend的用户尽快升级至最新版本,都显得尤为便捷。这一修复才正式得以应用。最终甚至可以在服务器上执行任意PHP代码。一旦攻击者成功上传Web Shell,在ProjectSend的r1605版本中,他们就能在/uploads/files/目录下找到并执行它,无论是内部团队协作还是对外客户服务,尽管修复方案早已存在,并应用最新的补丁程序,而剩下的99%仍然运行着无法检测到版本号的旧版本,或是存在漏洞的r1605版本。根据VulnCheck的调查结果,其严重性令人担忧,一款备受欢迎的开源文件共享软件ProjectSend被曝存在一个重大安全隐患,也是对所有用户的负责。甚至引发更为严重的安全问题。但根据VulnCheck的全网扫描结果,但直到2024年8月发布的r1720版本中,而直到2024年11月26日,
近期,
鉴于该漏洞的广泛利用风险,
以便轻松实现文件分享功能,从而可能导致服务器数据泄露,这一漏洞的修复方案就已经被提出,以确保系统的安全性。执行一系列敏感操作,ProjectSend作为一个灵活的文件共享平台,