一、 漏洞 CVE-2006-2487 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
ScozNews 1.2.1 及其更早版本中的多个 PHP 远程文件包含漏洞允许远程攻击者通过CONFIG[main_path]参数中的URL执行任意的 PHP 代码,该参数出现在(1)functions.php、(2)template.php、(3)news.php、(4)help.php、(5)mail.php、(6)Admin/admin_cats.php、(8)Admin/admin_edit.php、(9)Admin/admin_import.php和(10)Admin/admin_templates.php 中。注意:这可能是由于变量覆盖问题导致的。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple PHP remote file inclusion vulnerabilities in ScozNews 1.2.1 and earlier allow remote attackers to execute arbitrary PHP code via a URL in the CONFIG[main_path] parameter in (1) functions.php, (2) template.php, (3) news.php, (4) help.php, (5) mail.php, (6) Admin/admin_cats.php, (8) Admin/admin_edit.php, (9) Admin/admin_import.php, and (10) Admin/admin_templates.php. NOTE: this might be resultant from a variable overwrite issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
ScozNet ScozNews 多个远程文件包含漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ScozNews是一款新闻管理系统。 ScozNews处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。 ScozNews的多个脚本没有正确验证"CONFIG[main_path]"参数的输入,允许攻击者通过包含本地或外部资源的文件执行任意PHP代码。 受影响的脚本包括: sources/functions.php sources/help.php sources/mail.php sources/news.php sources/template.php s
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-2487 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-2487 的情报信息