一、 漏洞 CVE-2011-3838 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Wuzly 2.0 中存在多个 SQL 注入漏洞,允许远程攻击者通过 (1) u 参数到 fp.php,(2) epage 参数到 newpage.php,(3) epost 参数到 newpost.php,以及 (4) admin/中的用户名参数到 login.php 执行任意 SQL 命令;或者通过 (5) mobile/login.php 中的用户名参数执行移动用户登录。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple SQL injection vulnerabilities in Wuzly 2.0 allow remote attackers to execute arbitrary SQL commands via the (1) u parameter to fp.php, (2) epage parameter to newpage.php, (3) epost parameter to newpost.php, and (4) username parameter to login.php in admin/; or the (5) username parameter to mobile/login.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Wuzly多个SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Wuzly 2.0版本中存在多个SQL注入漏洞。远程攻击者可利用该漏洞借助(1)传送至fp.php的u参数,(2)传送至newpage.php的epage参数,(3)传送至newpost.php的epost参数和(4)admin/中的传送至login.php的username参数或者(5)传送至mobile/login.php的username参数,执行任意SQL命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-3838 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-3838 的情报信息