一、 漏洞 CVE-2006-1789 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在PAJAX 0.5.1及其更早版本中的pajax_call_dispatcher.php中目录遍历漏洞允许远程攻击者通过$className变量读取任意文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in pajax_call_dispatcher.php in PAJAX 0.5.1 and earlier allows remote attackers to read arbitrary files via the $className variable.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PAJAX pajax_call_dispatcher.php远程执行任意命令漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PAJAX是一个使用JavaScript创建远程PHP对象的框架系统。 PAJAX的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。 PAJAX的pajax_call_dispatcher.php脚本对用户提交的POST参数没有做充分的检查过滤,可能由此执行嵌入其中的PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-1789 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-1789 的情报信息