目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2012-2982 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
file/show.cgi in Webmin 1.590 and earlier allows remote authenticated users to execute arbitrary commands via an invalid character in a pathname, as demonstrated by a | (pipe) character.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Webmin ‘file/show.cgi’任意命令执行漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Webmin是澳大利亚软件开发者Jamie Cameron和Webmin社区共同开发的一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.590版本和较早版本中的file/show.cgi中存在漏洞。远程认证用户可利用该漏洞通过路径名中的无效字符如‘|’(竖线)字符,执行任意命令。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-n/a n/a -
二、漏洞 CVE-2012-2982 的公开POC
#POC 描述源链接神龙链接
1This was converted from a metasploit module as an exercise for OSCP studyinghttps://github.com/cd6629/CVE-2012-2982-Python-PoCPOC详情
2Python exploit for CVE-2012-2982https://github.com/OstojaOfficial/CVE-2012-2982POC详情
3PoC Python script as an exercice from tryhackme.https://github.com/AlexJS6/CVE-2012-2982_PythonPOC详情
4Exploit for CVE-2012-2982https://github.com/Ari-Weinberg/CVE-2012-2982POC详情
5A Python replicated exploit for Webmin 1.580 /file/show.cgi Remote Code Executionhttps://github.com/JohnHammond/CVE-2012-2982POC详情
6Nonehttps://github.com/R00tendo/CVE-2012-2982POC详情
7POC en Python para el CVE-2012-2982 mejorado del original por el usuario @OstojaOfficialhttps://github.com/blu3ming/CVE-2012-2982POC详情
8Nonehttps://github.com/0xF331-D3AD/CVE-2012-2982POC详情
9An exploit for CVE-2012-2982 implemented in Rusthttps://github.com/0xTas/CVE-2012-2982POC详情
10Python Code For CVE-2012-2982https://github.com/Dawnn3619/CVE-2012-2982POC详情
11my own script in python to exploit vulnerable (It based on TryHackMe Intro PoC Scripting room) https://github.com/LeDucKhiem/CVE-2012-2982POC详情
12Practice POC scripting in Tryhackme’s intro poc scripting room (For Linux)https://github.com/CpyRe/CVE-2012-2982POC详情
13Nonehttps://github.com/Shadow-Spinner/CVE-2012-2982_pythonPOC详情
14Nonehttps://github.com/elliotosama/CVE-2012-2982POC详情
15PoC exploit for CVE-2012-2982 (Webmin RCE), for educational purposes.https://github.com/SieGer05/CVE-2012-2982-Webmin-ExploitPOC详情
16Nonehttps://github.com/SpoofIMEI/CVE-2012-2982POC详情
17Webmin 1.580 /file/show.cgi Remote Code Execution https://github.com/lpuv/CVE-2012-2982POC详情
18PoC Python script as an exercice from tryhackme.https://github.com/Gvmyz/CVE-2012-2982_PythonPOC详情
19A short and sweet simple exploit script for the CVE-2012-2982 Authenticated RCE vulnerability in the /file/show.cgi/bin endpoint.https://github.com/SincIDK/CVE-2012-2982-Exploit-ScriptPOC详情
20Nonehttps://github.com/varppi/CVE-2012-2982POC详情
21Nonehttps://github.com/boritopalito/CVE-2012-2982POC详情
22Nonehttps://github.com/boriitoo/CVE-2012-2982POC详情
23Python PoC for Webmin 1.580 Remote Command Execution (CVE-2012-2982)https://github.com/JRrooot/CVE-2012-2982-Webmin-RCEPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2012-2982 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2012-2982

暂无评论


发表评论