一、 漏洞 CVE-2006-4467 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"Simple Machines Forum (SMF) 1.1RCx 之前1.1RC3 和1.0.x 之前1.0.8 的版本的SMF,在输入数据包含一个数值参数,其值与元组参数的哈希值匹配时,未正确解雇变量,这允许远程攻击者进行目录遍历攻击,读取任意本地文件,锁定主题,并且可能产生其他安全影响。 注意:有人可能认为,此漏洞是由于解雇PHP命令中的 bug(CVE-2006-3017) 导致的,而正确的修复应在PHP中进行;如果是这样,那么不应该将此视为Simple Machines Forum的漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Simple Machines Forum (SMF) 1.1RCx before 1.1RC3, and 1.0.x before 1.0.8, does not properly unset variables when the input data includes a numeric parameter with a value matching an alphanumeric parameter's hash value, which allows remote attackers to perform directory traversal attacks to read arbitrary local files, lock topics, and possibly have other security impacts. NOTE: it could be argued that this vulnerability is due to a bug in the unset PHP command (CVE-2006-3017) and the proper fix should be in PHP; if so, then this should not be treated as a vulnerability in Simple Machines Forum.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Simple Machines Forum unset PHP指令BUG 目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Simple Machines Forum (SMF) 1.1RC3之前的1.1RCx版本,及1.0.8之前的1.0.x版本,当输入数据包含的数值型参数的值与字母数字型参数的哈希值相匹配时,没有正确释放变量,远程攻击者可利用此漏洞实现目录遍历攻击,以读取任意本地文件,锁定主题,并且有可能产生其它安全影响。注意:此漏洞是由unset PHP指令中的一个bug引起的,并且PHP中应该提供了适当的修复程序,但这一说法目前还存在争议;如果是这样,则不应将其视为Simple Machines Forum中的漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-4467 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-4467 的情报信息