一、 漏洞 CVE-2006-0434 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"phpXplorer action.php 中的目录遍历漏洞允许远程攻击者通过 sAction 参数中的 ".." (dot dot) 序列和 null 字节读取任意文件,与 CVE-2006-0244 不同。注意:如果 phpXplorer 的功能支持 PHP 文件的上传,那么这个问题就不会跨越权限边界,也不会成为漏洞。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in action.php in phpXplorer allows remote attackers to read arbitrary files via ".." (dot dot) sequences and null bytes in the sAction parameter, a different vulnerability than CVE-2006-0244. NOTE: if the functionality of phpXplorer supports the upload of PHP files, then this issue would not cross privilege boundaries and would not be a vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
phpXplorer Action.PHP目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
phpXplorer的action.php中存在目录遍历漏洞,远程攻击者可以通过sAction参数中的".."(两点)序列和空字节读取任意文件,注意:phpXplorer功能支持上传PHP文件,则此问题将不会跨越特权边界,也就不是漏洞了。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-0434 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-0434 的情报信息