一、 漏洞 CVE-2020-10457 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Chadha PHPKB标准多语言9中的admin/imagepaster/image-renaming.php中,路径遍历允许攻击者通过点-点-划(../)序列来重命名Web服务器上的任何文件,通过POST参数imgName(用于新名称)和imgUrl(用于要重命名的当前文件)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Path Traversal in admin/imagepaster/image-renaming.php in Chadha PHPKB Standard Multi-Language 9 allows attackers to rename any file on the webserver using a dot-dot-slash sequence (../) via the POST parameter imgName (for the new name) and imgUrl (for the current file to be renamed).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Chadha Software Technologies PHPKB Standard Multi-Language 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Chadha Software Technologies PHPKB Standard Multi-Language是印度Chadha Software Technologies公司的一套基于Web的、支持多种语言的知识库管理系统。 Chadha Software Technologies PHPKB Standard Multi-Language 9版本中的admin/imagepaster/image-renaming.php文件存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-10457 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-10457 的情报信息