一、 漏洞 CVE-2006-0760 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
LightTPD 1.4.8 及更早版本,当 web 根目录位于字符集不同的文件系统时,允许远程攻击者绕过 URL 检查并通过具有意外重写的文件扩展名获取敏感信息,例如,当配置只调用 PHP 解释器处理 ".php" 名称时,请求 "index.PHP" 示例。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
LightTPD 1.4.8 and earlier, when the web root is on a case-insensitive filesystem, allows remote attackers to bypass URL checks and obtain sensitive information via file extensions with unexpected capitalization, as demonstrated by a request for index.PHP when the configuration invokes the PHP interpreter only for ".php" names.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
LightTPD 信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
LightTPD 1.4.8及之前版本中的web root处于不区分大小写的文件系统中时,远程攻击者可以借助使用意外大写的文件扩展名绕过URL检查并获得敏感信息,如配置仅为".php"名称调用PHP解释程序时请求index.PHP所演示的那样。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-0760 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-0760 的情报信息