漏洞标题
N/A
漏洞描述信息
在Meet#Web 0.8中存在多个PHP远程文件包含漏洞,允许远程攻击者通过根路径参数中的URL执行任意PHP代码,包括(1)模块.php,(2)ManagerResource.class.php,(3)ManagerRightsResource.class.php,(4)RegForm.class.php,(5)RegResource.class.php和(6)RegRightsResource.class.php在classes/目录中的文件。请注意:此信息的来源未知;详细信息仅从第三方信息获得。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Multiple PHP remote file inclusion vulnerabilities in Meet#Web 0.8 allow remote attackers to execute arbitrary PHP code via a URL in the root_path parameter to (1) modules.php, (2) ManagerResource.class.php, (3) ManagerRightsResource.class.php, (4) RegForm.class.php, (5) RegResource.class.php, and (6) RegRightsResource.class.php in classes/. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Meet#Web 'root_path' Parameter 多个远程文件包含漏洞
漏洞描述信息
Meet#Web是一款开放源码的会议管理工具。 Meet#Web 0.8版本中存在多个PHP远程文件包含漏洞。远程攻击者可以借助对classes/中的(1)modules.php,(2)ManagerResource.class.php,(3)ManagerRightsResource.class.php,(4)RegForm.class.php,(5)RegResource.class.php和(6)RegRightsResource.class.php的root_path参数中的一个URL,执行任意的
CVSS信息
N/A
漏洞类别
代码注入