Free Php Scripts Free File Hosting till 1.1 File Upload forgot_pass.php AD_BODY_TEMP privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
4.9 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt som finns i Free Php Scripts Free File Hosting till 1.1 (Programming Language Software). Som påverkar en okänd funktion filen forgot_pass.php av komponenten File Upload. Manipulering av argumenten AD_BODY_TEMP
en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 28/10/2006 av Kacper (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på securityfocus.com. Denna svaga punkt är känd som CVE-2006-5762. Användning anses vara svårt. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
före och inte bara efter det att Advisory har en exploit publicerats. Den exploit kan laddas ner från exploit-db.com. Han deklarerade proof-of-concept. Genom att söka via Google på inurl:forgot_pass.php potentiellt sårbara system kan hittas.
Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.
Sårbarheten dokumenteras i databaser X-Force (33196) och Exploit-DB (2670).
Produkt
Typ
Säljare
namn
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 5.6VulDB Meta Temp poäng: 4.9
VulDB Baspoäng: 5.6
VulDB Temp Betyg: 4.9
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: ingen lindring kändStatus: 🔍
0-dagars tid: 🔍
Tidslinje
28/10/2006 🔍28/10/2006 🔍
31/10/2006 🔍
31/10/2006 🔍
06/11/2006 🔍
06/11/2006 🔍
24/03/2007 🔍
12/03/2015 🔍
30/09/2017 🔍
Källor
Rådgivande: securityfocus.com⛔Forskare: Kacper
Status: Inte definierad
CVE: CVE-2006-5762 (🔍)
X-Force: 33196 - Free Image Hosting AD_BODY_TEMP parameter file include
SecurityFocus: 23118 - Free File Hosting System Multiple Remote File Include Vulnerabilities
Secunia: 22594 - Free File Hosting "AD_BODY_TEMP" File Inclusion Vulnerabilities, Highly Critical
OSVDB: 30143 - Free File Hosting forgot_pass.php AD_BODY_TEMP Parameter Remote File Inclusion
Vupen: ADV-2006-4228
scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍
Inträde
Skapad: 12/03/2015 22:21Uppdaterad: 30/09/2017 09:11
Ändringar: 12/03/2015 22:21 (60), 30/09/2017 09:11 (11)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.