一、 漏洞 CVE-2003-1172 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"Apache软件基金会Cocoon 2.1和2.2中视图源样本文件的目录遍历漏洞允许远程攻击者通过filename参数中的..(dot dot)访问任意文件。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in the view-source sample file in Apache Software Foundation Cocoon 2.1 and 2.2 allows remote attackers to access arbitrary files via a .. (dot dot) in the filename parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Cocoon远程目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Cocoon是一款基于XML的内容管理系统。 Apache Cocoon的样本文件存在目录遍历问题,远程攻击者可以利用这个漏洞以WEB权限查看系统任意文件内容。 Apache Cocoon包含的view-source脚本对用户提交的'filename'参数缺少充分过滤,攻击者提交包含多个'../'的数据,可绕过WEB ROOT限制,以WEB权限查看系统任意文件内容。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2003-1172 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2003-1172 的情报信息