漏洞信息
# N/A
## 漏洞概述
Pafiledb 3.1 中的 pafiledb.php 文件可能存在一个安全漏洞,攻击者可以通过修改 action 参数来执行任意 PHP 代码。该漏洞利用了 login.php 文件中的 include 语句。
## 影响版本
Pafiledb 3.1
## 漏洞细节
攻击者可以通过修改 pafiledb.php 文件中的 action 参数来触发 login.php 文件的 include 语句,从而执行任意 PHP 代码。
## 影响
该漏洞允许远程攻击者在受影响的系统上执行任意 PHP 代码,可能导致严重的安全风险,包括但不限于权限提升、数据泄露和系统控制权的丧失。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
pafiledb.php in Pafiledb 3.1 may allow remote attackers to execute arbitrary PHP code via a modified action parameter that is used in an include statement for login.php.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Pafiledb 任意代码执行漏洞
漏洞描述信息
Pafiledb 3.1中的pafiledb.php允许远程攻击者通过修改的且在login.php的include语句中使用的操作参数来执行PHP代码。
CVSS信息
N/A
漏洞类别
授权问题