一、 漏洞 CVE-2006-1175 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
WeOnlyDo! SFTP(wodSFTP) ActiveX 控制被标记为安全脚本,这允许远程攻击者通过从网页访问控制来 arbitrary 位置读取和写入文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WeOnlyDo! SFTP (wodSFTP) ActiveX control is marked as safe for scripting, which allows remote attackers to read and write files in arbitrary locations by accessing the control from a web page.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WeOnlyDo SFTP ActiveX 控件 任意文件访问漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WeOnlyDo! SFTP (wodSFTP) ActiveX 控件标示为脚本安全,可以使远程攻击者通过从网页访问该控件来读写任意位置的文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-1175 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-1175 的情报信息