漏洞标题
N/A
漏洞描述信息
Randy Parker Power Up HTML 0.8033beta中的目录遍历漏洞允许远程攻击者读取任意文件,甚至可能通过FILE参数中的..(dot dot)执行任意代码。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Directory traversal vulnerability in r.pl (aka r.cgi) of Randy Parker Power Up HTML 0.8033beta allows remote attackers to read arbitrary files and possibly execute arbitrary code via a .. (dot dot) in the FILE parameter.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Power Up HTML 目录遍历导致文件泄漏或代码执行
漏洞描述信息
CVE(CAN) ID: CAN-2001-1138 Power Up HTML是一系列类似HTML的命令,它们可以放在web页面中扩展HTML编程的能力。 然而Power Up HTML所包含的一个CGI程序r.cgi存在一个目录遍历漏洞,它没有检查用户 输入数据中是否包含"../"或者shell元字符等特殊字符,就将将其交给了一个open调用。 这导致攻击者可以以web服务器运行权限查看任意文件以及执行任意命令。 有问题的部分在下列代码中: if ( open(FILE, "$in{BFDIR}/$i
CVSS信息
N/A
漏洞类别
授权问题