漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
webbbs_post.pl in WebBBS 4 and 5.0 allows remote attackers to execute arbitrary commands via shell metacharacters in the followup parameter.
漏洞信息
N/A
漏洞
N/A
漏洞
WebScripts WebBBS远程命令执行漏洞
漏洞信息
WebBBS是一款由Darryl Burgdorf维护的基于WEB的论坛程序,以简单文本文件存储信息。 WebBBS脚本对用户提交的输入缺少正确的过滤,远程攻击者可以利用这个漏洞以WEB进程的权限在系统上执行任意命令。 WebBBS没有正确过滤来自CGI参数上的元字符,攻击者可以提交包含";"或者"|"等元字符来执行额外命令,问题存在于webbbs_post.pl脚本中: if ($FORM{'followup'}) { $followup = "$FORM{'followup'}"; } ... if
漏洞信息
N/A
漏洞
N/A