一、 漏洞 CVE-2007-1394 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Flat Chat 2.0中的startsession.php文件中的直接静态代码注入漏洞允许远程攻击者通过Chat Name字段执行任意PHP代码,该字段被插入到在线.txt中并包含在用户.php文件中。注意:某些这些信息是从第三方信息获取的。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Direct static code injection vulnerability in startsession.php in Flat Chat 2.0 allows remote attackers to execute arbitrary PHP code via the Chat Name field, which is inserted into online.txt and included by users.php. NOTE: some of these details are obtained from third party information.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Flat Chat Startsession.PHP 直接静态代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Flat Chat 2.0版本的startsession.php中存在直接静态代码注入漏洞。远程攻击者可以借助聊天名字字段,执行任意的PHP代码。该字段会被嵌入到online.txt中,被users.php所包含。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2007-1394 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2007-1394 的情报信息