一、 漏洞 CVE-2016-6175 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
php-gettext 1.0.12 及其更早版本中的 Eval 注入漏洞允许远程攻击者通过编写特定的多态形式头来执行任意的 PHP 代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Eval injection vulnerability in php-gettext 1.0.12 and earlier allows remote attackers to execute arbitrary PHP code via a crafted plural forms header.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
php-gettext 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
php-gettext是一个用于在当前域中查找消息的扩展。 php-gettext 1.0.12及之前的版本中存在Eval注入漏洞。远程攻击者可借助特制的复数形式头利用该漏洞执行任意PHP代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-6175 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-6175 的情报信息