漏洞信息详情
osCSS2 ‘catalog/content.php’目录遍历漏洞
- CNNVD编号:CNNVD-201112-128
- 危害等级: 中危
![图片[1]-osCSS2 ‘catalog/content.php’目录遍历漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-09-07/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2011-4713
- 漏洞类型:
路径遍历
- 发布时间:
2011-12-09
- 威胁类型:
远程
- 更新时间:
2011-12-09
- 厂 商:
oscss - 漏洞来源:
-
漏洞简介
osCSS2 2.1.0版本以及早期版本中的catalog/content.php中存在目录遍历漏洞。远程攻击者可借助_ID参数中的..(点点)读取任意文件。
参考网址
来源: BUGTRAQ
名称: 20111106 osCSS2 “_ID” parameter Local file inclusion
链接:http://www.securityfocus.com/archive/1/520421
来源: www.rul3z.de
链接:http://www.rul3z.de/advisories/SSCHADV2011-034.txt
来源: EXPLOIT-DB
名称: 18099
链接:http://www.exploit-db.com/exploits/18099
来源: SECUNIA
名称: 46741
链接:http://secunia.com/advisories/46741
来源: FULLDISC
名称: 20111109 osCSS2 “_ID” parameter Local file inclusion
链接:http://seclists.org/fulldisclosure/2011/Nov/117
来源: oscss.svn.sourceforge.net
链接:http://oscss.svn.sourceforge.net/viewvc/oscss?view=revision&revision=3872
来源: forums.oscss.org
链接:http://forums.oscss.org/2-security/oscss2-id-parameter-local-file-inclusion-t1999.html#p11194




















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)