一、 漏洞 CVE-2006-1771 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"SAXoTECH SAXopress, aka Saxotech Online (formerly Publicus), 中的 misc 模块中的目录遍历漏洞允许远程攻击者读取任意文件,甚至可能执行任意程序,通过 url 参数中的.. (dot dot)"。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in misc in pbcs.dll in SAXoTECH SAXoPRESS, aka Saxotech Online (formerly Publicus) allows remote attackers to read arbitrary files and possibly execute arbitrary programs via a .. (dot dot) in the url parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SAXoTECH SAXoPRESS pbcs.dll 目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SAXoTECH SAXoPRESS,即Saxotech Online(正式名称为Publicus)中的 pbcs.dll存在目录遍历漏洞。这使得远程攻击者可以借助于url参数(参数值设置为'..')读取任意文件并可能执行任意程序。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-1771 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-1771 的情报信息