一、 漏洞 CVE-2006-2609 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Artmedic newsletter 4.1.2 以及可能的其他版本,当注册全局参数被启用时,允许远程攻击者通过电子邮件参数对任意文件进行修改并执行任意 PHP 代码,从而访问 newsletter_log.php 文件。请注意:此信息的来源未知;详细信息仅从第三方信息获得。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
artmedic newsletter 4.1.2 and possibly other versions, when register_globals is enabled, allows remote attackers to modify arbitrary files and execute arbitrary PHP code via the email parameter to newsletter_log.php. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Artmedic newsletter newsletter_log.php 任意PHP代码执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Artmedic newsletter 4.1.2及可能的其他版本在启用register_globals时,可以使远程攻击者借助对newsletter_log.php的email参数,修改任意文件并执行任意PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-2609 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-2609 的情报信息