一、 漏洞 CVE-2020-13424 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Joomla! 3.5.4 之前,XCloner 组件允许 authenticated 本地文件泄漏。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The XCloner component before 3.5.4 for Joomla! allows Authenticated Local File Disclosure.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
XCloner 信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。XCloner是使用在其中的一个网站备份和还原组件。 XCloner 3.5.4之前版本(用于Joomla!)中存在安全漏洞。攻击者可利用该漏洞获取本地文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-13424 的公开POC
# POC 描述 源链接 神龙链接
1 Joomla! Plugin XCloner Backup 3.5.3 - Local File Inclusion (Authenticated) https://github.com/mkelepce/CVE-2020-13424 POC详情
三、漏洞 CVE-2020-13424 的情报信息