一、 漏洞 CVE-2006-1551 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在PAJAX 0.5.1 及更早版本中的pajax_call_dispatcher.php中,Eval注入漏洞允许远程攻击者通过($method)和($args)参数执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Eval injection vulnerability in pajax_call_dispatcher.php in PAJAX 0.5.1 and earlier allows remote attackers to execute arbitrary code via the (1) $method and (2) $args parameters.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PAJAX pajax_call_dispatcher.php远程执行任意命令漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PAJAX是一个使用JavaScript创建远程PHP对象的框架系统。 PAJAX的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。 PAJAX的pajax_call_dispatcher.php脚本对用户提交的POST参数没有做充分的检查过滤,可能由此执行嵌入其中的PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-1551 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-1551 的情报信息