一、 漏洞 CVE-2006-5137 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Groupee UBB.threads 6.5.1.1中存在多个直接静态代码注入漏洞,允许远程攻击者(1)通过主题[]数组参数向admin/doedittheme.php注入PHP代码,并将其注入到include/theme.inc.php中;(2)通过config[]数组参数向admin/doeditconfig.php注入PHP代码,然后通过include/config.inc.php执行代码;(3)通过config[path]参数的URL注入PHP代码引用,然后通过(3)dorateuser.php,(4)calendar.php和其他未指定的脚本执行代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple direct static code injection vulnerabilities in Groupee UBB.threads 6.5.1.1 allow remote attackers to (1) inject PHP code via a theme[] array parameter to admin/doedittheme.php, which is injected into includes/theme.inc.php; (2) inject PHP code via a config[] array parameter to admin/doeditconfig.php, and then execute the code via includes/config.inc.php; and inject a reference to PHP code via a URL in the config[path] parameter, and then execute the code via (3) dorateuser.php, (4) calendar.php, and unspecified other scripts.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
UBB.threads 多个直接静态代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Groupee UBB.threads 6.5.1.1中的多个直接静态代码注入漏洞,远程攻击者可以通过(1)通过theme[]数组参数将PHP代码注入admin/doedittheme.php中,随后再注入includes/theme.inc.php中;(2)通过config[]数组参数将PHP代码注入admin/doeditconfig.php,然后通过includes/config.inc.php执行该代码;以及通过config[path]参数中的URL将引用注入PHP代码,然后通过(3) dorat
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-5137 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-5137 的情报信息