一、 漏洞 CVE-2015-7527 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在WordPress的 Cool Video Gallery插件1.9 中,lib/core.php 文件允许远程攻击者通过“预览图像宽度”中的shell元字符以及可能的其他输入字段执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
lib/core.php in the Cool Video Gallery plugin 1.9 for WordPress allows remote attackers to execute arbitrary code via shell metacharacters in the "Width of preview image" and possibly other input fields in the "Video Gallery Settings" page.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Wordpress Cool Video Gallery插件代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Cool Video Gallery是其中的一个视频库插件。 WordPress Cool Video Gallery插件1.9版本的lib/core.php脚本中存在安全漏洞。远程攻击者可借助Video Gallery Settings页面中的‘Width of preview image’及其他输入字段中的shell元字符利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-7527 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2015-7527 的情报信息