一、 漏洞 CVE-2006-1669 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在php Heaven Team的chat/messagesL.php3文件中,存在SQL注入漏洞,该漏洞在PHPMyChat 0.14.5及更早版本中允许远程攻击者通过T参数执行任意SQL命令。请注意:该漏洞可以利用来执行任意shell命令,因为用户名后来被 eval() 调用处理,但由于用户名来源于SQL注入,这可能是一个结果问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
SQL injection vulnerability in chat/messagesL.php3 in phpHeaven Team PHPMyChat 0.14.5 and earlier allows remote attackers to execute arbitrary SQL commands via the T parameter. NOTE: this issue can be leveraged to execute arbitrary shell commands since the username is later processed in an eval() call, but since the username originated from the SQL injection, it could be a resultant issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
phpHeaven Team PHPMyChat chat/messagesL.PHP3 SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
phpHeaven Team PHPMyChat 0.14.5以及早期版本的chat/messagesL.php3中存在SQL注入漏洞,可让远程攻击者通过T参数执行任意的SQL命令。备注:由于username在eval()调用中是延后处理的,因此这个漏洞可被用来执行任意的shell命令,并且由于username来自于SQL的注入,因此才导致这样的问题。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-1669 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-1669 的情报信息