漏洞信息
# N/A
## 漏洞概述
EditTag 1.2 版本中存在多个绝对路径遍历漏洞,远程攻击者可以通过在文件参数中使用绝对路径名称利用这些漏洞来读取任意文件。
## 影响版本
- EditTag 1.2
## 漏洞细节
攻击者可以通过向以下文件中的 `file` 参数提供绝对路径名称来读取任意文件:
1. `edittag.cgi`
2. `edittag.pl`
3. `edittag_mp.cgi`
4. `edittag_mp.pl`
## 漏洞影响
远程攻击者可以利用这些漏洞读取服务器上的任意文件,可能导致敏感信息泄露。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Multiple absolute path traversal vulnerabilities in EditTag 1.2 allow remote attackers to read arbitrary files via an absolute pathname in the file parameter to (1) edittag.cgi, (2) edittag.pl, (3) edittag_mp.cgi, or (4) edittag_mp.pl.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
EditTag 多个目录遍历漏洞
漏洞描述信息
EditTag 1.2版本中存在多个目录遍历漏洞。远程攻击者可以借助提交到(1)edittag.cgi,(2)edittag.pl,(3)edittag_mp.cgi或(4)edittag_mp.pl的文件参数中的一个绝对路径名,来读取任意文件。
CVSS信息
N/A
漏洞类别
授权问题