一、 漏洞 CVE-2006-4118 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 GeheimChaos 0.5 及更早版本中存在多个 SQL 注入漏洞,允许远程攻击者通过 (1) Temp_entered_login 或 (2) Temp_entered_email 参数向 (a) gc.php 执行任意 SQL 命令,并在 (b) include/registrieren.php 中的多个参数中,可能涉及 (3) $form_email,(4) $form_vorname,(5) $form_nachname,(6) $form_strasse,(7) $form_plzort,(8) $form_land,(9) $form_homepage,(10) $form_bildpfad,(11) $form_profilsichtbar,(12) $Temp_sprache,(13) $form_tag,(14) $form_monat,(15) $form_jahr,(16) $Temp_akt_string,(17) $form_icq,(18) $form_msn,(19) $form_yahoo,(20) $form_username,和 (21) $Temp_form_pass 变量。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple SQL injection vulnerabilities in GeheimChaos 0.5 and earlier allow remote attackers to execute arbitrary SQL commands via the (1) Temp_entered_login or (2) Temp_entered_email parameters to (a) gc.php, and in multiple parameters in (b) include/registrieren.php, possibly involving the (3) $form_email, (4) $form_vorname, (5) $form_nachname, (6) $form_strasse, (7) $form_plzort, (8) $form_land, (9) $form_homepage, (10) $form_bildpfad, (11) $form_profilsichtbar, (12) $Temp_sprache, (13) $form_tag, (14) $form_monat, (15) $form_jahr, (16) $Temp_akt_string, (17) $form_icq, (18) $form_msn, (19) $form_yahoo, (20) $form_username, and (21) $Temp_form_pass variables.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
GeheimChaos多个SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GeheimChaos 0.5及早期版本存在多个SQL注入漏洞,远程攻击者可借助以下参数执行SQL指令:(1) 提交到(a) gc.php脚本的Temp_entered_login参数或 (2) Temp_entered_email参数,以及(b) include/registrieren.php脚本中的多个参数,可能涉及 (3) $form_email,(4) $form_vorname,(5) $form_nachname,(6) $form_strasse,(7) $form_plzort,(8)
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-4118 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-4118 的情报信息