一、 漏洞 CVE-2010-1129 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 PHP 5.2.13 之前,安全模式实现的不适当处理缺乏 trailing / ( slash) 字符的目录路径名,这允许依赖上下文的 attackers 通过与 tempnam 函数使用的向量绕过预期的访问限制。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The safe_mode implementation in PHP before 5.2.13 does not properly handle directory pathnames that lack a trailing / (slash) character, which allows context-dependent attackers to bypass intended access restrictions via vectors related to use of the tempnam function.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PHP tempnam()函数safe_mode验证绕过安全限制漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 当目录路径没有以"/)"结束时PHP的tempnam()函数中没有正确的执行safe_mode验证,攻击者可以绕过安全限制获得对目录的读写访问。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2010-1129 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2010-1129 的情报信息