一、 漏洞 CVE-2006-2878 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在DokuWiki 2006/06/04 和更早的版本中, spellcheck.php 允许远程攻击者通过在正则表达式中使用“复杂的 curly 语法”来插入和执行任意的 PHP 代码,并将 /e (executable) 修饰符应用于 preg_replace 函数。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The spellchecker (spellcheck.php) in DokuWiki 2006/06/04 and earlier allows remote attackers to insert and execute arbitrary PHP code via "complex curly syntax" that is inserted into a regular expression that is processed by preg_replace with the /e (executable) modifier.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
DokuWiki spellchecker 远程PHP脚本代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
DokuWiki 2006/06/04及更早版本中的spellchecker (spellcheck.php)允许远程攻击者通过插入到正则表达式内的"复杂缠绕语法"(由带有/e(可执行)修饰符的preg_replace处理)来执行任意PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-2878 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-2878 的情报信息