一、 漏洞 CVE-2011-4106 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
TimThumb (timthumb.php)在2.0之前并不验证整个源文件与域名白名单的验证,这允许远程攻击者通过 src 参数中包含白名单域名的 URL 上传和执行任意代码,然后通过直接请求缓存目录中的文件访问它,2011年8月被在野外成功地利用。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
TimThumb (timthumb.php) before 2.0 does not validate the entire source with the domain white list, which allows remote attackers to upload and execute arbitrary code via a URL containing a white-listed domain in the src parameter, then accessing it via a direct request to the file in the cache directory, as exploited in the wild in August 2011.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress Timthumb Plugin timthumb目录任意文件上传漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。TimThumb(又名timthumb.php)是其中的一个缩略图生成脚本,它可对动态图像进行裁剪、缩放和调整操作。 TimThumb 2.0之前的版本中存在远程代码执行漏洞,该漏洞源于脚本没有正确检查远程缓存的文件。远程攻击者可借助特制的URL利用该漏洞上传并执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-4106 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-4106 的情报信息