登录
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
资产测绘
漏洞情报
攻击IP情报
首页
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
NEW
资产测绘
登录
ZeroShell-远程命令执行
威胁等级:
高危
漏洞分类:
远程命令执行
影响资产分类:
路由交换设备
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-773
CVE:
CNVD:
CNNVD:
漏洞描述:
【漏洞对象】ZeroShell 【涉及版本】<= 2.0RC2 【漏洞描述】 该系统/cgi-bin/kerbynet”url内存在未经身份验证即可利用的本地文件包含漏洞,在文件”/var/register/system/ldap/rootpw”中包含有明文的管理员密码,攻击者可利用此漏洞以root权限执行命令。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
修改默认密码
POC下载
登录后下载
环境验证
该poc暂无验证环境
匿名
历史积分:未知
提交POC:未知
相关推荐
大华DSS城市安防监控平台 login_init.action 命令执行漏洞
大华智能物联综合管理平台 GetClassValue 存在远程代码执行漏洞
海康威视运行管理中心applyST远程代码执行漏洞
Zeroshell 远程命令执行漏洞 (CVE-2020-29390)
Zeroshell 远程命令执行漏洞 (CVE-2019-12725)
Zimbra-任意文件读取导致shell(CVE-2013-7091)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群