一、 漏洞 CVE-2006-1032 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"对于phpRPC 0.7及其更早版本中的rpc_decoder.php中的解码函数,使用runcms、exoops或其他程序时,存在Eval注入漏洞,允许远程攻击者通过Base64标签执行任意的PHP代码。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Eval injection vulnerability in the decode function in rpc_decoder.php for phpRPC 0.7 and earlier, as used by runcms, exoops, and possibly other programs, allows remote attackers to execute arbitrary PHP code via the base64 tag.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PHPRPC 'rpc_decoder.php'库远程码执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
在phpRPC 0.7及其早期版本中的rpc_decoder.php,其解码函数中存在Eval注入漏洞,当被runcms,exoops和可能其它程序使用时,远程攻击者可以通过base64 tag,执行任意PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-1032 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-1032 的情报信息