一、 漏洞 CVE-2016-9182 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Exponent CMS 2.4 使用 PHP 反射调用控制器类的方法,然后使用方法名检查用户权限。但是,PHP 反射中的方法名是字符 insensitive,Exponent CMS 允许默认执行未定义的动作,因此攻击者可以使用大写的方法名绕过权限检查,例如:控制器=expHTMLEditor&action=preview&editor=ckeditor 和控制器=expHTMLEditor&action=Preview&editor=ckeditor。匿名用户将被拒绝访问前者,但可以访问后者。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Exponent CMS 2.4 uses PHP reflection to call a method of a controller class, and then uses the method name to check user permission. But, the method name in PHP reflection is case insensitive, and Exponent CMS permits undefined actions to execute by default, so an attacker can use a capitalized method name to bypass the permission check, e.g., controller=expHTMLEditor&action=preview&editor=ckeditor and controller=expHTMLEditor&action=Preview&editor=ckeditor. An anonymous user will be rejected for the former but can access the latter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
OIC Exponent CMS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
OIC Exponent CMS是美国OIC集团公司的一套基于PHP的免费、开源的模块化内容管理系统(CMS)。该系统支持在页面中直接进行编辑,并提供用户管理、网站配置、内容编辑等功能。 OIC Exponent CMS 2.4.0版本中存在安全漏洞。攻击者可借助‘capitalized ’方法名利用该漏洞绕过权限检查。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-9182 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-9182 的情报信息