漏洞标题
N/A
漏洞描述信息
**争议** Joomla!中Rssxt组件(com_rssxt)中的多个PHP远程文件包含漏洞,可能是2.0 Beta 1或更早版本,允许远程攻击者通过(1)pinger.php、(2)RPC.php或(3)rssxt.php中的mosConfig_absolute_path参数中的URL执行任意PHP代码。注意:另一研究者否认此问题,称攻击者无法控制此参数。此外,截至20060825,原始研究者在其他过去的报告上显得不可靠。CVE尚未对这个问题进行任何后续分析。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Multiple PHP remote file inclusion vulnerabilities in the Rssxt component for Joomla! (com_rssxt), possibly 2.0 Beta 1 or 1.0 and earlier, allow remote attackers to execute arbitrary PHP code via a URL in the mosConfig_absolute_path parameter in (1) pinger.php, (2) RPC.php, or (3) rssxt.php. NOTE: another researcher has disputed this issue, saying that the attacker can not control this parameter. In addition, as of 20060825, the original researcher has appeared to be unreliable with some other past reports. CVE has not performed any followup analysis with respect to this issue
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Joomla软件的Rssxt组件多个PHP远程文件包含漏洞
漏洞描述信息
**有争议** Joomla软件的Rssxt组件(com_rssxt),可能是2.0 Beta 1或1.0及早期版本,存在多个PHP远程文件包含漏洞,远程攻击者可借助提交到(1) pinger.php,(2) RPC.php或 (3) rssxt.php脚本中的mosConfig_absolute_path参数中的URL执行任意PHP代码。注:另一研究人员对此问题存在争议,称攻击者无法控制该参数。另外,截至2006年8月25日,原研究人员在过去的一些报告中的结论似乎并不可信。CVE就此问题还未进行任何后续
CVSS信息
N/A
漏洞类别
授权问题