NukeAI モジュールの util.php における任意の PHP コードをアップロードされる脆弱性
タイトル NukeAI モジュールの util.php における任意の PHP コードをアップロードされる脆弱性
概要

PHP-Nuke 用の NukeAI モジュール (AIML のチャッターボット) の util.php は、直接静的コードを挿入されることにより、任意の PHP コードをアップロードおよび実行される脆弱性が存在します。

想定される影響 第三者により、filename パラメータの .php 拡張子を伴うファイル名、および moreinfo パラメータのコードを介して、descriptions/ 配下でファイル名に保存され、直接リクエストを介してアクセス可能になり、任意の PHP コードをアップロードおよび実行され可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2006年12月4日0:00
登録日 2012年9月25日15:36
最終更新日 2012年9月25日15:36
CVSS2.0 : 危険
スコア 7.5
ベクター AV:N/AC:L/Au:N/C:P/I:P/A:P
影響を受けるシステム
nukeai
nukeai 0.0.3 Beta
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年09月25日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2006-6255
概要

Direct static code injection vulnerability in util.php in the NukeAI 0.0.3 Beta module for PHP-Nuke, aka Program E is an AIML chatterbot, allows remote attackers to upload and execute arbitrary PHP code via a filename with a .php extension in the filename parameter and code in the moreinfo parameter, which is saved to a filename under descriptions/, which is accessible via a direct request.

概要

Vulnerabilidad de inyección de código estático diercto en util.php de NukeAI 0.0.3 Beta módulo para PHP-Nuke, también conocido como Program E es un bot de chat AIML, permite a atacantes remotos promocionar y ejecutar código PHP de su elección mediante un fichero con extensión .php en el parámetro filename y código en el parámetro moreinfo, lo cual provoca guardar el nombre de fichero bajo descriptions/, que es accesible mediante una petición directa.

公表日 2006年12月4日20:28
登録日 2021年1月29日15:50
最終更新日 2026年4月23日9:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:nukeai:nukeai:0.0.3_beta:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧