一、 漏洞 CVE-2006-0144 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在PHP PEAR 0.2.2中的go-pear.php,如Apache2Triad中使用,允许远程攻击者通过将go-pear.php重定向到一个恶意的代理服务器来执行任意的PHP代码,该代理服务器提供了一个恶意的提取Modify函数。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The proxy server feature in go-pear.php in PHP PEAR 0.2.2, as used in Apache2Triad, allows remote attackers to execute arbitrary PHP code by redirecting go-pear.php to a malicious proxy server that provides a modified version of Tar.php with a malicious extractModify function.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PHP PEAR Go-Pear.PHP任意远程代码执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHP PEAR 0.2.2的go-pear.php中的代理服务器功能(用在Apache2Triad中),远程攻击者可以将go-pear.php重定向至提供含有恶意extractModify函数的已修改Tar.php版本的恶意代理服务器,以此来执行任意PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-0144 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-0144 的情报信息