一、 漏洞 CVE-2006-0713 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
LinPHA 1.0中的目录遍历漏洞允许远程攻击者通过文档/index.php(1)中的lang参数和(2)install/install.php(2)中的lang参数中的..(dot dot)序列嵌入任意文件。请注意,这个问题导致了直接静态代码注入,通过将PHP代码插入用户名中,并将其插入linpha.log中,可以从目录遍历中访问。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in LinPHA 1.0 allows remote attackers to include arbitrary files via .. (dot dot) sequences in the (1) lang parameter in docs/index.php and the language parameter in (2) install/install.php, (3) install/sec_stage_install.php, (4) install/third_stage_install.php, and (5) install/forth_stage_install.php. NOTE: direct static code injection is resultant from this issue, as demonstrated by inserting PHP code into the username, which is inserted into linpha.log, which is accessible from the directory traversal.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
LinPHA多个目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
LinPHA 1.0中存在目录遍历漏洞。远程攻击者可以借助(1)docs/index.php中lang参数和(2) install/install.php、(3) install/sec_stage_install.php、(4) install/third_stage_install.php和(5) install/forth_stage_install.php的language参数(该参数中包含..)序列包含任意文件。 注意:可由此问题导致直接静态代码注入,如将PHP代码插入用户名所演示的那样,用户名
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-0713 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-0713 的情报信息