PortailPHP mod_search/index.php दूरस्थ दूरस्थ कोड निष्पादन

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.6$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PortailPHP में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल mod_search/index.php का। इसमें तर्क दूरस्थ की हेरफेर शामिल है, जिससे दूरस्थ कोड निष्पादन उत्पन्न होती है। यह भेद्यता CVE-2007-0820 के रूप में जानी जाती है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है.

विवरणजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PortailPHP में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल mod_search/index.php का। इसमें तर्क दूरस्थ की हेरफेर शामिल है, जिससे दूरस्थ कोड निष्पादन उत्पन्न होती है। कमजोरी प्रकाशित की गई थी 03/02/2007 द्वारा Laurent Gaffie (वेबसाइट). एडवाइजरी को securityfocus.com पर डाउनलोड के लिए उपलब्ध कराया गया है।

यह भेद्यता CVE-2007-0820 के रूप में जानी जाती है। 07/02/2007 को CVE असाइन किया गया था. टेक्निकल डिटेल्स उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। यह एक्सप्लॉइट exploit-db.com पर डाउनलोड के लिए साझा किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी.

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 22381).

उत्पादजानकारी

नाम

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.6

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: दूरस्थ कोड निष्पादन
CWE: अज्ञात
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

03/02/2007 🔍
03/02/2007 +0 दिन 🔍
07/02/2007 +4 दिन 🔍
07/02/2007 +0 दिन 🔍
08/05/2007 +90 दिन 🔍
08/05/2016 +3287 दिन 🔍
23/11/2025 +3486 दिन 🔍

स्रोतजानकारी

सलाह: securityfocus.com
शोधकर्ता: Laurent Gaffie
स्थिति: परिभाषित नहीं

CVE: CVE-2007-0820 (🔍)
GCVE (CVE): GCVE-0-2007-0820
GCVE (VulDB): GCVE-100-85587
X-Force: 42123
SecurityFocus: 22381 - PortailPHP Multiple Remote File Include Vulnerabilities
OSVDB: 35758 - PortailPhp mod_search/index.php chemin Remote Variable File Inclusion

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 08/05/2016 09:56 PM
अद्यतनित: 23/11/2025 09:11 AM
परिवर्तन: 08/05/2016 09:56 PM (48), 31/12/2018 03:50 PM (3), 10/08/2022 04:31 PM (4), 10/08/2022 04:38 PM (1), 23/11/2025 09:11 AM (25)
पूर्ण: 🔍
Cache ID: 216:ED8:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you want to use VulDB in your project?

Use the official API to access entries easily!