一、 漏洞 CVE-2006-1930 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
**争议** Green Minute 1.0 和更早版本中的用户脚本.php中存在多个SQL注入漏洞,允许远程攻击者通过(1)huserid、(2)pituus或(3)日期参数执行任意SQL命令。注意:此问题由供应商提出,表示“在用于SQL查询之前,提到的参数已被(preg_match)检查。...如果有人决定将SQL注入内容添加到某些参数中,他们将会看到错误文本,但这只是因为参数中没有传递任何值(到MySQL数据库)。” 根据供应商允许的情况,CVE在20060525年调查了此报告,发现演示网站在遭受标准SQL注入操作时表现出了非敏感的错误。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple SQL injection vulnerabilities in userscript.php in Green Minute 1.0 and earlier allow remote attackers to execute arbitrary SQL commands via the (1) huserid, (2) pituus, or (3) date parameters. NOTE: this issue has been disputed by the vendor, saying "those parameters mentioned ARE checked (preg_match) before they are used in SQL-query... If someone decided to add SQL-injection stuff to certain parameter, they would see an error text, but only because _nothing_ was passed inside that parameter (to MySQL-database)." As allowed by the vendor, CVE investigated this report on 20060525 and found that the demo site demonstrated a non-sensitive SQL error when given standard SQL injection manipulations
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Green Minute SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Green Minute 1.0 及早期版本中的userscript.php 中的存在SQL注入漏洞。这使得远程攻击者可以借助于参数(1) huserid, (2) pituus或(3) date执行任意SQL命令。 注:厂商对此问题持有争议,称"提到的那些参数在用于SQL查询之前应被检查(preg_match)。如果某人决定向某个参数中添加SQL注入,他们将看到错误文本,这是因为_nothing_被传递到该参数(MySQL数据库)中。 经厂商允许,CVE在2006年5月25日调查了该报告并发现,当给定标
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-1930 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-1930 的情报信息