一、 漏洞 CVE-2015-6967 基础信息
漏洞信息
                                        # N/A

## 概述
My Image 插件在 Nibbleblog 4.0.5 之前的版本中存在不受限制的文件上传漏洞。远程管理员可以通过上传具有可执行扩展名的文件来执行任意代码,然后通过直接请求 `content/private/plugins/my_image/image.php` 中的文件来访问它。

## 影响版本
Nibbleblog 4.0.5 之前的版本。

## 细节
攻击者可以上传具有可执行扩展名的文件,该文件被存储在 `content/private/plugins/my_image/` 目录下。然后,攻击者可以通过直接请求该文件来执行其中的任意代码。

## 影响
此漏洞允许远程管理员执行任意代码,从而可能控制或损害服务器。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Unrestricted file upload vulnerability in the My Image plugin in Nibbleblog before 4.0.5 allows remote administrators to execute arbitrary code by uploading a file with an executable extension, then accessing it via a direct request to the file in content/private/plugins/my_image/image.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Nibbleblog 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
NibbleBlog是一套博客引擎。 Nibbleblog 4.0.5之前版本的My Image插件中存在任意文件上传漏洞。远程攻击者可通过上传可执行文件,并发送直接的请求访问该文件利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-6967 的公开POC
# POC 描述 源链接 神龙链接
1 Nibbleblog 4.0.3 - Arbitrary File Upload (CVE-2015-6967) https://github.com/dix0nym/CVE-2015-6967 POC详情
2 None https://github.com/0xConstant/CVE-2015-6967 POC详情
3 An exploit for the Nibbles manager version 4.0.3. This exploit allows RCE to be performed. https://github.com/FredBrave/CVE-2015-6967 POC详情
4 In this repository you will find the technical report of Nibbles, the exploit to abuse the CVE-2015-6967 and an autopwn tool in case you want to resolve the machine in HackTheBox https://github.com/3mpir3Albert/HTB_Nibbles POC详情
5 None https://github.com/banomaly/CVE-2015-6967 POC详情
6 None https://github.com/cuerv0x/CVE-2015-6967 POC详情
三、漏洞 CVE-2015-6967 的情报信息
四、漏洞 CVE-2015-6967 的评论

暂无评论


发表评论