一、 漏洞 CVE-2006-3207 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
UPB 1.9.6 及更早版本中的 newpost.php 中的目录遍历漏洞允许远程攻击者通过 id 参数中的..(dot dot) 序列和末尾的 null(%00) 字节来覆盖任意文件,可以通过在消息参数中使用 "[NR]" 序列来注入一个 Perl CGI 脚本,然后使用修改后的 id 和 t_id 参数调用 close.php 来chmod 脚本。注意:这个问题可能是动态变量 evaluation 的结果。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in newpost.php in Ultimate PHP Board (UPB) 1.9.6 and earlier allows remote attackers to overwrite arbitrary files via a .. (dot dot) sequence and trailing null (%00) byte in the id parameter, as demonstrated by injecting a Perl CGI script using "[NR]" sequences in the message parameter, then calling close.php with modified id and t_id parameters to chmod the script. NOTE: this issue might be resultant from dynamic variable evaluation.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Ultimate PHP Board newpost.php 目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Ultimate PHP Board (UPB) 中的newpost.php 存在目录遍历漏洞。 远程攻击者可以借助 id 参数中的..(点点)序列和尾随的空(%00) 字节,重写任意文件。比如使用message参数中的 "[NR]"序列注入Perl CGI脚本,然后再调用id和t_id参数经过修改的close.php来 chmod脚本。注意: 此问题可能由动态变量评价所致。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-3207 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-3207 的情报信息