漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
statuswml.cgi in Nagios before 3.1.1 allows remote attackers to execute arbitrary commands via shell metacharacters in the (1) ping or (2) Traceroute parameters.
漏洞信息
N/A
漏洞
N/A
漏洞
Nagios statuswml.cgi远程Shell命令注入漏洞
漏洞信息
Nagios是一款免费开放源代码的主机和服务监视软件,可使用在多种Linux和Unix操作系统下 。 Nagios没有正确地过滤传送给statuswml.cgi的ping参数,远程攻击者可以通过tools -> ping和tools -> Traceroute WAP/WML页面注入并执行任意shell命令。例如,Ping主机名/地址173.45.235.65;echo $PATH会返回ping命令的输出并执行和返回echo $PATH命令的输出 。
漏洞信息
N/A
漏洞
N/A