一、 漏洞 CVE-2006-4723 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在RadeenHTTPD 1.1.49中的PHP远程文件包含漏洞,当启用register_globals和WebAdmin时,允许远程攻击者通过 SoftParserFileXml 参数中的 URL 执行任意的PHP代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
PHP remote file inclusion vulnerability in raidenhttpd-admin/slice/check.php in RaidenHTTPD 1.1.49, when register_globals and WebAdmin is enabled, allows remote attackers to execute arbitrary PHP code via a URL in the SoftParserFileXml parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
RaidenHTTPD 'check.php' PHP远程文件包含漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
RaidenHTTPD Server是Windows 98/Me/2000/XP/2003平台上具有完全特性的Web server软件,用户可以方便的使用和安装。 RaidenHTTPD自带的脚本在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。 RaidenHTTPD的raidenhttpd-admin/slice/check.php脚本没有正确验证SoftParserFileXml参数的输入,允许攻击者通过包含本地或外部资源的文件执行任意PHP代码。成功
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-4723 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-4723 的情报信息