漏洞标题
N/A
漏洞描述信息
## 漏洞概述
SIX-webboard 2.01 及之前版本中的 generate.cgi 存在一个漏洞,远程攻击者可以通过在内容参数中使用双点(..)来读取任意文件。
## 影响版本
SIX-webboard 2.01 及之前版本
## 漏洞细节
攻击者可以通过在 `content` 参数中使用路径遍历(双点 `..` )技术,访问并读取服务器上的任意文件。
## 影响
此漏洞可能导致敏感信息泄露,攻击者可以访问服务器上的任意文件,包括配置文件、日志文件等。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
generate.cgi in SIX-webboard 2.01 and before allows remote attackers to read arbitrary files via a dot dot (..) in the content parameter.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
SIX-webboard generate.cgi远程目录遍历漏洞
漏洞描述信息
SIX-webboard是SixHead.com开发的一个Web论坛程序。 SIX-webboard实现上存在输入验证漏洞,远程攻击者可能利用此漏洞遍历服务器的目录,访问任意系统文件。 脚本没有对用户输入的数据进行有效的安全性检查,攻击者可以通过在此变量中输入"../"这样的字符串来进行目录遍历。攻击者可以远程读取系统上任意httpd进程有权限读取的文件内容。 目前已知有问题的CGI程序是generate.cgi。
CVSS信息
N/A
漏洞类别
授权问题