一、 漏洞 CVE-2011-0049 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 Majordomo 2 中的 _list_file_get 函数存在目录遍历漏洞,攻击者可以通过精心构造的 help 命令中的 .. (点点)序列,读取任意文件。 ## 影响版本 Majordomo 2 20110131 之前的所有版本 ## 漏洞细节 漏洞存在于 Majordomo 2 版本中 lib/Majordomo.pm 文件的 _list_file_get 函数中。攻击者可以通过在 help 命令中插入 .. (点点)序列来读取任意文件。该漏洞可通过以下两种方式被利用: 1. 精心构造的电子邮件 2. web 接口中的 cgi-bin/mj_wwwusr ## 影响 攻击者可以远程读取任意文件,可能导致敏感信息泄露。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in the _list_file_get function in lib/Majordomo.pm in Majordomo 2 before 20110131 allows remote attackers to read arbitrary files via .. (dot dot) sequences in the help command, as demonstrated using (1) a crafted email and (2) cgi-bin/mj_wwwusr in the web interface.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Majordomo 2 _list_file_get函数目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Majordomo是一个流行的用Perl实现的(majordomo.pl)处理邮件列表的软件。 Majordomo 2 20110131之前版本中的ib/Majordomo.pm中的_list_file_get函数中存在目录遍历漏洞。远程攻击者可以借助在帮助命令中的".."序列,读取任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-0049 的公开POC
# POC 描述 源链接 神龙链接
1 A directory traversal vulnerability in the _list_file_get function in lib/Majordomo.pm in Majordomo 2 before 20110131 allows remote attackers to read arbitrary files via .. (dot dot) sequences in the help command, as demonstrated using (1) a crafted email and (2) cgi-bin/mj_wwwusr in the web interface. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2011/CVE-2011-0049.yaml POC详情
三、漏洞 CVE-2011-0049 的情报信息