一、 漏洞 CVE-2006-5115 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在KGB 1.87中的kgcall.php文件中,目录遍历漏洞允许远程攻击者通过 engine 参数中的..(..)包含和执行任意本地文件,例如,通过上传一个包含图像/jpeg 内容的PHP代码文件,然后通过 engine 参数引用该文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in kgcall.php in KGB 1.87 allows remote attackers to include and execute arbitrary local files via a .. (dot dot) in the engine parameter, as demonstrated by uploading a file containing PHP code with an image/jpeg content type, and then referencing this file through the engine parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
KGB 'Kgcall.php'目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
KGB 1.87的kgcall.php中存在目录遍历漏洞。远程攻击者通过engine参数(该参数中包含..)包含和执行任意本地文件,如通过上传包含具有image/jpeg内容类型PHP代码的文件,然后通过engine参数引用此文件所示。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-5115 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-5115 的情报信息