一、 漏洞 CVE-2006-4548 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
e107 0.75 和更早版本在输入数据包含一个数字参数,其值与字母参数的哈希值匹配时,未正确解构变量,这允许远程攻击者通过 e107_handlers/tiny_mce/plugins/ibrowser/ibrowser.php 中的 tinyMCE_imglib_include image/jpeg 参数执行任意 PHP 代码,通过 multipart/form-data 请求进行了演示。注意:有人可能会认为,这个漏洞是由于解构 PHP 命令中的一个 bug(CVE-2006-3017)导致的,而正确的修复应在 PHP 中完成;如果是这样,那么不应该将这个漏洞视为 e107 中的漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
e107 0.75 and earlier does not properly unset variables when the input data includes a numeric parameter with a value matching an alphanumeric parameter's hash value, which allows remote attackers to execute arbitrary PHP code via the tinyMCE_imglib_include image/jpeg parameter in e107_handlers/tiny_mce/plugins/ibrowser/ibrowser.php, as demonstrated by a multipart/form-data request. NOTE: it could be argued that this vulnerability is due to a bug in the unset PHP command (CVE-2006-3017) and the proper fix should be in PHP; if so, then this should not be treated as a vulnerability in e107.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
e107 'ibrowser.php'执行任意PHP代码
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
e107 0.75和更早版本,在输入数据包含的数值参数值与字母数字参数的杂凑值匹配时,未适当取消设置变量,远程攻击者可以通过e107_handlers/tiny_mce/plugins/ibrowser/ibrowser.php中的tinyMCE_imglib_include image/jpeg参数执行任意PHP代码,如通过多部分/形式的数据请求所示。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-4548 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-4548 的情报信息