一、 漏洞 CVE-2006-4074 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"JD-Wiki组件(com_jd-wiki)1.0.2及更早版本中的lib/tpl/default/main.php中的PHP远程文件包含漏洞,当注册全局变量被启用时,允许远程攻击者通过mosConfig_absolute_path参数中的URL执行任意PHP代码。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
PHP remote file inclusion vulnerability in lib/tpl/default/main.php in the JD-Wiki Component (com_jd-wiki) 1.0.2 and earlier for Joomla!, when register_globals is enabled, allows remote attackers to execute arbitrary PHP code via a URL in the mosConfig_absolute_path parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Joomla软件的JD-组件 'Main.PHP'远程文件包含漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Joomla软件的JD-组件(com_jd-wiki) 1.0.2及早期版本的lib/tpl/default/main.php脚本存在PHP远程文件包含漏洞。当register_globals启用时,远程攻击者可借助mosConfig_absolute_path参数中的URL执行任意PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-4074 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-4074 的情报信息