Gibbon 漏洞列表
共找到 8 个与 Gibbon 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2023-34598: Gibbon v25.0.0 - Local File Inclusion POC
Gibbon v25.0.0 is vulnerable to a Local File Inclusion (LFI) vulnerability where it's possible to include the content of several files present in the installation folder in the server's response. -
CVE-2023-34599: Gibbon v25.0.0 - Cross-Site Scripting POC
Multiple Cross-Site Scripting (XSS) vulnerabilities have been identified in Gibbon v25.0.0, which enable attackers to execute arbitrary Javascript code. -
CVE-2023-45878: Gibbon LMS <= v25.0.01 - File Upload to RCE POC
Gibbon LMS versions 25.0.1 and earlier are vulnerable to an Arbitrary File Upload that can lead to Remote Code Execution (RCE). The issue stems from the rubrics_visualise_saveAjax.php endpoint, which, notably, does not require authentication. Because of this, unauthenticated attackers could potentially upload malicious PHP files and execute arbitrary code on the server. -
Gibbon / 文件包含漏洞(CVE-2023-34598) 无POC
Gibbon 是一个开源的学校管理系统(School Management System),专为教师、学生和学校管理人员设计。它帮助学校数字化管理日常事务,如课程安排、成绩记录、出勤管理、考试、评语和家校沟通等。Gibbon 25.0.0 版本存在安全漏洞,该漏洞源于本地文件包含漏洞。攻击者可通过操控参数在服务器响应中包含本地文件内容,可能导致敏感信息泄露。 -
Gibbon /modules/Rubrics/rubrics_visualise_saveAjax.php 文件上传漏洞(CVE-2023-45878) 无POC
Gibbon Edu 是一款开源的教育软件,专为学校和教育机构设计,用于管理行政和学术流程。它提供了一系列功能,旨在促进教育社区内部的沟通、协作和组织。Gibbon Edu 21.0.0到25.0.0版本rubrics_visualise_saveAjax.php文件存在文件上传漏洞,未经身份验证的攻击者可以向该应用程序上传任意文件,并在底层系统上实现代码执行(RCE)。为了实现远程代码执行(RCE),攻击者需要伪造一个假图片文件,并将其保存为 PHP 文件。 -
Gibbon CVE-2024-24725 命令注入漏洞 无POC
Gibbon存在命令注入漏洞,此漏洞是由于import_run.php接口对用户的请求验证不当导致的。 -
Gibbon CVE-2024-24724 命令注入漏洞 无POC
Gibbon存在命令注入漏洞,此漏洞是由于import_run.php接口对用户的请求验证不当导致的。 -
Gibbon存在任意文件包含漏洞(CVE-2023-34598) 无POC
Gibbon是一个灵活的开源学校管理平台,该系统存在任意文件包含漏洞