漏洞标题
N/A
漏洞描述信息
在 CuteNews 1.4.1 和其他版本中,inc/functions.inc.php 文件的目录遍历漏洞,当注册全局变量被启用时,允许远程攻击者通过一个点(.)序列和 trailing NULL(%00)字节 in the archive 参数在 HTTP POST 或cookie 请求中包含任意文件,从而绕过仅适用于 GET 请求的理智检查。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Directory traversal vulnerability in inc/functions.inc.php in CuteNews 1.4.1 and possibly other versions, when register_globals is enabled, allows remote attackers to include arbitrary files via a .. (dot dot) sequence and trailing NULL (%00) byte in the archive parameter in an HTTP POST or COOKIE request, which bypasses a sanity check that is only applied to a GET request.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
CutePHP CuteNews 'function.php'本地文件包含漏洞
漏洞描述信息
Cutenews是一款功能强大的新闻管理系统,使用二维表格式文本文件存储数据。 Cutenews在"inc/function.php"中没有正确地验证"archive"参数的输入数据,导致远程攻击者可以访问任意文件(如users.db.php和config.php)。 以下是$cutepath/inc/functions.inc.php的第七行: if( isset($_GET['archive']) and $_GET['archive'] != "" and !eregi("^[_a-zA-Z0-9-
CVSS信息
N/A
漏洞类别
路径遍历