一、 漏洞 CVE-2006-4378 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
**争议** Joomla!中Rssxt组件(com_rssxt)中的多个PHP远程文件包含漏洞,可能是2.0 Beta 1或更早版本,允许远程攻击者通过(1)pinger.php、(2)RPC.php或(3)rssxt.php中的mosConfig_absolute_path参数中的URL执行任意PHP代码。注意:另一研究者否认此问题,称攻击者无法控制此参数。此外,截至20060825,原始研究者在其他过去的报告上显得不可靠。CVE尚未对这个问题进行任何后续分析。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple PHP remote file inclusion vulnerabilities in the Rssxt component for Joomla! (com_rssxt), possibly 2.0 Beta 1 or 1.0 and earlier, allow remote attackers to execute arbitrary PHP code via a URL in the mosConfig_absolute_path parameter in (1) pinger.php, (2) RPC.php, or (3) rssxt.php. NOTE: another researcher has disputed this issue, saying that the attacker can not control this parameter. In addition, as of 20060825, the original researcher has appeared to be unreliable with some other past reports. CVE has not performed any followup analysis with respect to this issue
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Joomla软件的Rssxt组件多个PHP远程文件包含漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
**有争议** Joomla软件的Rssxt组件(com_rssxt),可能是2.0 Beta 1或1.0及早期版本,存在多个PHP远程文件包含漏洞,远程攻击者可借助提交到(1) pinger.php,(2) RPC.php或 (3) rssxt.php脚本中的mosConfig_absolute_path参数中的URL执行任意PHP代码。注:另一研究人员对此问题存在争议,称攻击者无法控制该参数。另外,截至2006年8月25日,原研究人员在过去的一些报告中的结论似乎并不可信。CVE就此问题还未进行任何后续
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-4378 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-4378 的情报信息