一、 漏洞 CVE-2008-5789 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Joomla!的Recly Interactive Feederator(com_feederator)组件1.0.5中,存在多个PHP远程文件包含漏洞,允许远程攻击者通过在(1)mosConfig_absolute_path参数中的(a)添加_tmsp.php、(b)编辑_tmsp.php和(c)tmsp.php in includes/tmsp/中的URL执行任意PHP代码;以及(2)GLOBALS[mosConfig_absolute_path]参数中的(d)include/tmsp/subscription.php。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple PHP remote file inclusion vulnerabilities in the Recly Interactive Feederator (com_feederator) component 1.0.5 for Joomla! allow remote attackers to execute arbitrary PHP code via a URL in the (1) mosConfig_absolute_path parameter to (a) add_tmsp.php, (b) edit_tmsp.php and (c) tmsp.php in includes/tmsp/; and the (2) GLOBALS[mosConfig_absolute_path] parameter to (d) includes/tmsp/subscription.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Joomla!(com_feederator组件php远程文件包含漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Joomla!是一套采用PHP+MySQL数据库开发,可跨平台运行的内容管理系统。 Joomla! Recly Interactive Feederator(com_feederator)组件1.0.5版本中存在多个PHP远程文件包含漏洞。远程攻击者可以借助(1)到includes/tmsp/中的(a)add_tmsp.php,(b)edit_tmsp.php和(c)tmsp.php的mosConfig_absolute_path参数(2)到(d)includes/tmsp/subscription.ph
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2008-5789 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2008-5789 的情报信息