目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2002-2369— Liteserve Web Server可绕过访问限制漏洞

EPSS 0.46% · P64
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2002-2369 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Perception LiteServe 2.0 allows remote attackers to read password protected files via a leading "/./" in a URL.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Liteserve Web Server可绕过访问限制漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
LiteServe是一款集成多功能WEB、EMAIL和FTP服务器程序,提供目录保护功能,适用于Windows 9x/NT操作系统。 LiteServe Web服务程序的目录保护机制存在问题,远程攻击者可以利用这个漏洞构建恶意WEB请求绕过密码保护访问受限文件。 攻击者在请求目录名前提交"./"字符,可导致绕过密码保护,未授权访问wwwroot子目录下的密码保护的敏感文件。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2002-2369 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2002-2369 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2007-10-31 · 共 44 条

CVE-2002-2383F2HTML.PL SQL注入漏洞
CVE-2002-2386XOOPS Quizz模块跨站脚本(XSS)漏洞
CVE-2002-2385Hotfoon Dialer远程缓冲区溢出漏洞
CVE-2002-2387Hyperion FTP目录遍历漏洞
CVE-2002-2390Trillian Identd远程缓冲区溢出漏洞
CVE-2002-2391Xoops WebChat远程SQL插入漏洞
CVE-2002-2392Nullsoft Winamp Skin可预见文件位置漏洞
CVE-2002-2393SolarWinds Serv-U File Server 输入验证错误漏洞
CVE-2007-5740Perdition IMAP代理str_vwrite函数远程格式串处理漏洞
CVE-2002-2389Fastlink Software TheServer纯文本密码存储漏洞
CVE-2002-2384Hotfoon Dialer明文口令存储漏洞
CVE-2002-2382CVSup-Mirror以不安全方式创建临时文件漏洞
CVE-2002-2381GTetrinet多个远程缓冲区溢出漏洞
CVE-2002-2380Arescom NetDSL-800固件存在未公开帐户漏洞
CVE-2002-2379Cisco AS5350通用网关远程拒绝服务攻击漏洞
CVE-2002-2378AN HTTPD出错页跨站脚本漏洞
CVE-2002-2377Zap Book服务器端包含任意命令行执行漏洞
CVE-2002-2376E-Guest Guest Book脚本注入漏洞
CVE-2002-2375CommuniGate Pro目录遍历漏洞
CVE-2002-2374Sun PatchPro不安全临时文件漏洞

显示前 20 条,共 44 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2002-2369

暂无评论


发表评论