一、 漏洞 CVE-2022-47945 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
ThinkPHP Framework在6.0.14之前版本中允许通过lang参数 local文件导入,当语言包功能启用(lang_switch_on=true)时。无授权和远程攻击者可以利用此漏洞执行任意操作系统命令,例如通过导入pearcmd.php示例。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
ThinkPHP Framework before 6.0.14 allows local file inclusion via the lang parameter when the language pack feature is enabled (lang_switch_on=true). An unauthenticated and remote attacker can exploit this to execute arbitrary operating system commands, as demonstrated by including pearcmd.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
ThinkPHP 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
顶想信息科技 ThinkPHP是中国顶想信息科技公司的一套基于PHP的、开源的、轻量级Web应用程序开发框架。 ThinkPHP Framework 6.0.14 之前版本存在安全漏洞,该漏洞源于允许在启用语言包功能(lang_switch_on=true)时通过 lang 参数包含本地文件,攻击者利用该漏洞可以执行任意操作系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-47945 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-47945 的情报信息