一、 漏洞 CVE-2005-2568 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
SysCP 1.2.10 及其更早版本中的模板引擎中的 Eval 注入漏洞允许远程攻击者通过包含包含“{”和“}”(括号)字符的字符串执行任意 PHP 代码,这些字符由 PHP eval 函数处理。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Eval injection vulnerability in the template engine for SysCP 1.2.10 and earlier allows remote attackers to execute arbitrary PHP code via a string containing the code within "{" and "}" (curly bracket) characters, which are processed by the PHP eval function.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SysCP 模板引擎 Eval注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SysCP 1.2.10及其早期版本的模板引擎中存在Eval注入漏洞。这使得远程攻击者可以借助于包含位于"{"和"}"(花括号),由PHP eval函数处理)中的代码的字符串执行任意的PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2005-2568 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2005-2568 的情报信息