一、 漏洞 CVE-2006-6392 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"在plxWeb Studio(aka plxWebDev)的index.php文件中,目录遍历漏洞允许远程攻击者包含和执行任意本地文件,或者获取用户身份验证和其他敏感信息,通过read参数中的..(dot dot)。请注意:此信息的来源未知;详细信息仅从第三方信息获得。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in index.php in plx Web Studio (aka plxWebDev) plx Pay 3.2 and earlier allows remote attackers to include and execute arbitrary local files, or obtain user credentials and other sensitive information, via a .. (dot dot) in the read parameter. NOTE: The provenance of this information is unknown; the details are obtained solely from third party information.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Plx Pay Read Parameter 'index.php'目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
plx Web Studio (aka plxWebDev) plx Pay 3.2及更早版本中的index.php存在目录遍历漏洞,远程攻击者可以通在read参数(该参数中包含..)来包含和执行任意本地文件或者获取用户凭证和其他敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-6392 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-6392 的情报信息