一、 漏洞 CVE-2006-6331 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在TorrentFlux 2.2中,当$cfg["enable_file_priority"]为false时,metaInfo.php允许远程攻击者通过 torrent 参数中的shell meta字符(backticks)执行任意命令,包括到(1) details.php和(2) startpop.php。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
metaInfo.php in TorrentFlux 2.2, when $cfg["enable_file_priority"] is false, allows remote attackers to execute arbitrary commands via shell metacharacters (backticks) in the torrent parameter to (1) details.php and (2) startpop.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
TorrentFlux 'metalnfo.php'任意命令执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TorrentFlux 2.2中的metalnfo.php存在任意命令执行漏洞,当$cfg["enable_file_priority"]是false时,远程攻击者可以通过传给(1)details.php和(2)startpop.php的torrent参数内的shell元字符(backticks)来执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-6331 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-6331 的情报信息