一、 漏洞 CVE-2010-0801 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Joomla!中AutartiTarot(com_autartitarot)组件1.0.3中的目录遍历漏洞允许具有“公共后端”组权限的远程登录用户通过控制器参数中的目录遍历序列来读取任意文件,并将其编辑到 administrator/index.php 的任务中。请注意,某些这些信息是从第三方信息获得的。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in the AutartiTarot (com_autartitarot) component 1.0.3 for Joomla! allows remote authenticated users, with "Public Back-end" group permissions, to read arbitrary files via directory traversal sequences in the controller parameter in an edit task to administrator/index.php. NOTE: some of these details are obtained from third party information.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Autartica AutartiTarot 目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Joomla!是一款开放源码的内容管理系统(CMS)。 Joomla!的组件AutartiTarot (com_autartitarot)存在目录遍历漏洞。具有公共后端组管理权限的远程认证用户可以借助脚本administrator/index.php编辑任务中的controller参数的目录遍历序列,读取任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2010-0801 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2010-0801 的情报信息