一、 漏洞 CVE-2003-0275 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 概述 SSI.php 文件中的漏洞允许远程攻击者通过修改`sourcedir`参数,使其引用远程Web服务器上的包含恶意代码的URL,从而执行任意PHP代码。 ## 影响版本 - YaBB SE 1.5.2 ## 细节 攻击者可以通过修改请求中的`sourcedir`参数,使其指向一个包含恶意PHP代码的远程URL。这样,当服务器尝试从该URL加载代码时,就会执行攻击者注入的任意PHP代码。 ## 影响 该漏洞可能导致远程代码执行,攻击者可以利用此漏洞在服务器上执行任意PHP代码,进而获取服务器控制权或执行其他恶意操作。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
SSI.php in YaBB SE 1.5.2 allows remote attackers to execute arbitrary PHP code by modifying the sourcedir parameter to reference a URL on a remote web server that contains the code.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
YaBB SE SSI.php执行任意PHP代码漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
YaBB SE 1.5.2版本SSI.php存在漏洞。远程攻击者通过修改sourcedir参数引用包含代码的远程web服务器上URL执行任意PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2003-0275 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2003-0275 的情报信息