e107 'cmd'参数远程命令执行漏洞

admin 2023-12-08 16:51:13 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
e107 'cmd'参数远程命令执行漏洞

CVE编号

CVE-2011-1513

利用情况

暂无

补丁情况

N/A

披露时间

2011-11-05
漏洞描述
e107是一款内容管理程序。如果没有删除e107CMS的安装脚本,攻击者可以使用任意参数来重装应用程序,如果攻击者在合法MySql服务器之后追加";"号和PHP代码,当请求配置文件时可导致任意代码执行。此参数存储在"e107_config.php"配置文件中。
解决建议
e107 0.8已经修复此漏洞,建议用户下载使用:http://e107.org/news.php
参考链接
http://e107.svn.sourceforge.net/viewvc/e107/trunk/e107_0.8/install_.php?r1=11...
http://www.coresecurity.com/content/e107-cms-script-command-injection
http://www.securityfocus.com/bid/50339
https://exchange.xforce.ibmcloud.com/vulnerabilities/70921
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 e107 e107 * Up to (including) 0.7.24
运行在以下环境
应用 e107 e107 0.545 -
运行在以下环境
应用 e107 e107 0.547 -
运行在以下环境
应用 e107 e107 0.548 -
运行在以下环境
应用 e107 e107 0.549 -
运行在以下环境
应用 e107 e107 0.551 -
运行在以下环境
应用 e107 e107 0.552 -
运行在以下环境
应用 e107 e107 0.553 -
运行在以下环境
应用 e107 e107 0.554 -
运行在以下环境
应用 e107 e107 0.555 -
运行在以下环境
应用 e107 e107 0.600 -
运行在以下环境
应用 e107 e107 0.601 -
运行在以下环境
应用 e107 e107 0.602 -
运行在以下环境
应用 e107 e107 0.603 -
运行在以下环境
应用 e107 e107 0.604 -
运行在以下环境
应用 e107 e107 0.605 -
运行在以下环境
应用 e107 e107 0.606 -
运行在以下环境
应用 e107 e107 0.607 -
运行在以下环境
应用 e107 e107 0.608 -
运行在以下环境
应用 e107 e107 0.609 -
运行在以下环境
应用 e107 e107 0.610 -
运行在以下环境
应用 e107 e107 0.611 -
运行在以下环境
应用 e107 e107 0.612 -
运行在以下环境
应用 e107 e107 0.613 -
运行在以下环境
应用 e107 e107 0.614 -
运行在以下环境
应用 e107 e107 0.615 -
运行在以下环境
应用 e107 e107 0.615a -
运行在以下环境
应用 e107 e107 0.616 -
运行在以下环境
应用 e107 e107 0.617 -
运行在以下环境
应用 e107 e107 0.6171 -
运行在以下环境
应用 e107 e107 0.6172 -
运行在以下环境
应用 e107 e107 0.6173 -
运行在以下环境
应用 e107 e107 0.6174 -
运行在以下环境
应用 e107 e107 0.6175 -
运行在以下环境
应用 e107 e107 0.7 -
运行在以下环境
应用 e107 e107 0.7.0 -
运行在以下环境
应用 e107 e107 0.7.1 -
运行在以下环境
应用 e107 e107 0.7.10 -
运行在以下环境
应用 e107 e107 0.7.11 -
运行在以下环境
应用 e107 e107 0.7.12 -
运行在以下环境
应用 e107 e107 0.7.13 -
运行在以下环境
应用 e107 e107 0.7.14 -
运行在以下环境
应用 e107 e107 0.7.15 -
运行在以下环境
应用 e107 e107 0.7.16 -
运行在以下环境
应用 e107 e107 0.7.17 -
运行在以下环境
应用 e107 e107 0.7.18 -
运行在以下环境
应用 e107 e107 0.7.19 -
运行在以下环境
应用 e107 e107 0.7.2 -
运行在以下环境
应用 e107 e107 0.7.20 -
运行在以下环境
应用 e107 e107 0.7.21 -
运行在以下环境
应用 e107 e107 0.7.22 -
运行在以下环境
应用 e107 e107 0.7.3 -
运行在以下环境
应用 e107 e107 0.7.4 -
运行在以下环境
应用 e107 e107 0.7.5 -
运行在以下环境
应用 e107 e107 0.7.6 -
运行在以下环境
应用 e107 e107 0.7.7 -
运行在以下环境
应用 e107 e107 0.7.8 -
运行在以下环境
应用 e107 e107 0.7.9 -
CVSS3评分 7.5
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 无
  • 可用性 部分地
  • 保密性 部分地
  • 完整性 部分地
AV:N/AC:L/Au:N/C:P/I:P/A:P
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0