漏洞信息详情
ActualScripts ActualAnalyzer Direct.PHP 远程文件包含漏洞
				
- CNNVD编号:CNNVD-200604-398
- 危害等级: 高危
 ![图片[1]-ActualScripts ActualAnalyzer Direct.PHP 远程文件包含漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-04-27/bbdd3e8868c10d22861b2275d65f4500.png) 
 
- CVE编号:
 CVE-2006-1959
 
- 漏洞类型:
 
 
 输入验证
 
- 发布时间:
 
 2006-04-21
 
- 威胁类型:
 
 
 远程
 
- 更新时间:
 
 2006-04-25
 
- 厂        商:
 
 actualscripts
- 漏洞来源:
 Aesthetico is cred…
- 
							
漏洞简介
ActualScripts ActualAnalyzer Lite 2.72及早期版本、Gold 7.63及早期版本以及Server 8.23 及早期版本中的direct.php存在PHP远程文件包含漏洞。这使得远程攻击者可以借助于rf参数中的URL执行任意代码。
漏洞公告
参考网址
来源: BID
名称: 17597
链接:http://www.securityfocus.com/bid/17597
来源: BUGTRAQ
名称: 20060419 [MajorSecurity]ActualAnalyzer – Remote File Include Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/431351/100/0/threaded
来源: VUPEN
名称: ADV-2006-1430
链接:http://www.frsirt.com/english/advisories/2006/1430
来源: SECUNIA
名称: 19743
链接:http://secunia.com/advisories/19743
来源: XF
名称: actualanalyzer-direct-file-include(25893)
链接:http://xforce.iss.net/xforce/xfdb/25893
来源: BUGTRAQ
名称: 20060520 ActualAnalyzer Server <=8.23 – Remote File Include Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/434562/100/0/threaded
来源: OSVDB
名称: 24778
来源: SECTRACK
名称: 1015967
链接:http://securitytracker.com/id?1015967
来源: SREASON
名称: 742






















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)
