一、 漏洞 CVE-2016-3154 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 SPIP 2.x 之前的 2.1.19 版本、3.0.x 之前的 3.0.22 版本和 3.1.x 之前的 3.1.1 版本中的 ecrire/inc/filtres.php 中的 encoder_contexte_ajax 函数允许远程攻击者通过构造的解包对象执行任意的 PHP 代码进行 PHP 对象注入攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The encoder_contexte_ajax function in ecrire/inc/filtres.php in SPIP 2.x before 2.1.19, 3.0.x before 3.0.22, and 3.1.x before 3.1.1 allows remote attackers to conduct PHP object injection attacks and execute arbitrary PHP code via a crafted serialized object.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SPIP 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SPIP是一套免费的基于Web的内容发布系统。该系统主要用于在线协作。 SPIP的ecrire/inc/filtres.php脚本中的‘encoder_contexte_ajax’函数存在安全漏洞。远程攻击者可借助特制的序列化对象利用该漏洞实施PHP对象注入攻击,执行任意PHP代码。以下版本受到影响:SPIP 2.1.19之前2.x版本,3.0.22之前3.0.x版本,3.1.1之前3.1.x版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-3154 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-3154 的情报信息