漏洞标题
N/A
漏洞描述信息
在S8Forum 3.0中的register.php脚本允许远程攻击者执行任意的PHP命令,通过创建一个用户名,其名称末尾为.php扩展名,并将所需的命令输入到电子邮件字段中。这创建一个可以在网络上访问的.php文件,攻击者可以使用"system($cmd)"的电子邮件地址和"any_name.php"的用户名来调用该文件。这通过使用一个带有"system($cmd)"的"any_name.php"电子邮件地址和"any_name.php"用户名的示例进行了演示。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
register.php in S8Forum 3.0 allows remote attackers to execute arbitrary PHP commands by creating a user whose name ends in a .php extension and entering the desired commands into the E-mail field, which creates a web-accessible .php file that can be called by the attacker, as demonstrated using a "system($cmd)" E-mail address with a "any_name.php" username.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
S8Forum远程命令执行漏洞
漏洞描述信息
S8Forum 3.0版本的register.php存在漏洞。远程攻击者可以通过创建一个名称以.php拓展名结尾的用户以及输入E-mail字段需要的命令来执行任意PHP命令,该漏洞创建了一个可被攻击者调用的web-accessible .php文件,正如使用带有"any_name.php"用户名的"system($cmd)" 电子邮件地址。
CVSS信息
N/A
漏洞类别
授权问题