# N/A
## 漏洞概述
u5CMS 3.9.4之前的版本存在多个开放重定向漏洞,攻击者可以利用这些漏洞将用户重定向到任意网站,从而进行钓鱼攻击。
## 影响版本
- u5CMS 3.9.4之前的所有版本
## 漏洞细节
1. 通过`pidvesa` cookie传递的URL,在`u5admin/pidvesa.php`页面中触发漏洞。
2. 通过`uri`参数在`u5admin/meta2.php`页面中触发漏洞。
## 影响
攻击者可以利用这些漏洞将用户重定向到任意网站,可能导致敏感信息泄露或遭遇钓鱼攻击。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Achat 0.150 beta7 - Remote Buffer Overflow Rewrite for python3 for the PNPT course. | https://github.com/Zeppperoni/CVE-2015-1578 | POC详情 |
2 | This is a proof-of-concept exploit for CVE-2015-1578, a buffer overflow vulnerability in Achat 0.150 beta7 on Windows. Exploitation leads to remote code execution via a crafted UDP packet. | https://github.com/yaldobaoth/CVE-2015-1578-PoC | POC详情 |
3 | This is a proof-of-concept Metasploit module exploit for CVE-2015-1578, a buffer overflow vulnerability in Achat 0.150 beta7 on Windows. Exploitation leads to remote code execution via a crafted UDP packet. | https://github.com/yaldobaoth/CVE-2015-1578-PoC-Metasploit | POC详情 |
暂无评论