一、 漏洞 CVE-2006-1162 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Nodez 4.6.1.1 及其更早版本中的目录遍历漏洞允许远程攻击者通过 op 参数中的..(dot dot)读取或包含任意 PHP 文件,如下所示:将恶意电子邮件参数插入 list.gtdat 中,然后使用 op 参数访问 list.gtdat。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in Nodez 4.6.1.1 and earlier allows remote attackers to read or include arbitrary PHP files via a .. (dot dot) in the op parameter, as demonstrated by inserting malicious Email parameters into list.gtdat, then accessing list.gtdat using the op parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Nodez 目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Nodez 4.6.1.1及其早期版本中存在目录遍历漏洞,远程攻击者可通过以下途径读取或包含任意PHP文件:在op参数(该参数中包含..),如将恶意Email参数插入到list.gtdat中,然后利用op参数访问list.gtdat时所示的那样。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-1162 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-1162 的情报信息