一、 漏洞 CVE-2006-2667 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在WordPress 2.0.2 及其之前版本中,直接静态代码注入漏洞允许远程攻击者通过在更新用户配置文件时插入回车和PHP代码来执行任意命令。这些代码在特殊注释序列之后,添加到(1)wp-content/cache/userlogins/(2)wp-content/cache/users/中的文件,然后由cache.php包含。通过使用显示名参数,可以证明这一点。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Direct static code injection vulnerability in WordPress 2.0.2 and earlier allows remote attackers to execute arbitrary commands by inserting a carriage return and PHP code when updating a profile, which is appended after a special comment sequence into files in (1) wp-content/cache/userlogins/ (2) wp-content/cache/users/ which are later included by cache.php, as demonstrated using the displayname argument.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress 用户名 直接静态代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress是一款免费的论坛Blog系统。 WordPress对注册用户名的处理上存在问题,远程攻击者可能利用此漏洞在服务器上执行任意命令。 在注册或更新用户概况资料时WordPress没有正确的过滤输入便将资料存储到了Web根目录的wp-content/cache/userlogins/和wp-content/cache/users/目录的脚本中。攻击者可以利用这个漏洞通过换行字符注入并执行任意PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-2667 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-2667 的情报信息