一、 漏洞 CVE-2011-1715 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在QooxDoo 1.3及其可能的其他版本中,框架/源/资源/qx/test/part/delay.php中的目录遍历漏洞允许远程攻击者通过文件参数中的..%2f(编码点点)序列读取任意文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in framework/source/resource/qx/test/part/delay.php in QooxDoo 1.3 and possibly other versions, as used in eyeOS 2.2 and 2.3, and possibly other products allows remote attackers to read arbitrary files via ..%2f (encoded dot dot) sequences in the file parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
QooxDoo 'file'目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
QooxDoo是一个全面和创新的AJAX应用程序框架。 在eyeOS 2.2,2.3及其他产品中使用的QooxDoo 1.3及其他版本中存在目录遍历漏洞。向framework/source/resource/qx/test/part/delay.php中输入的file参数还没有经过正确验证就被用于显示文件,远程攻击者可以借助file参数中的“..%2f”序列,读取任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-1715 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-1715 的情报信息