支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2012-2982 基础信息
漏洞信息
                                        # N/A

# 漏洞描述

## 概述
在Webmin 1.590及更早版本中,`file/show.cgi`存在漏洞,允许远程认证用户通过在路径名中包含非法字符(如管道符“|”)执行任意命令。

## 影响版本
- Webmin 1.590及更早版本

## 细节
攻击者可以利用路径名中的非法字符(例如管道符“|”)触发命令执行。这种非法字符的利用可以导致在服务器上执行任意命令。

## 影响
此漏洞可能导致远程认证用户在目标系统上执行任意命令,从而可能引发进一步的安全问题,例如数据泄露或系统接管。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于Webmin 1.590及更早版本中的file/show.cgi,允许远程认证用户通过在路径名中插入一个无效字符(如管道符“|”)来执行任意命令。这属于服务端的漏洞,因为它涉及到服务器端的脚本文件处理不当,导致安全风险。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
file/show.cgi in Webmin 1.590 and earlier allows remote authenticated users to execute arbitrary commands via an invalid character in a pathname, as demonstrated by a | (pipe) character.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Webmin ‘file/show.cgi’任意命令执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Webmin是澳大利亚软件开发者Jamie Cameron和Webmin社区共同开发的一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.590版本和较早版本中的file/show.cgi中存在漏洞。远程认证用户可利用该漏洞通过路径名中的无效字符如‘|’(竖线)字符,执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2012-2982 的公开POC
#POC 描述源链接神龙链接
1This was converted from a metasploit module as an exercise for OSCP studyinghttps://github.com/cd6629/CVE-2012-2982-Python-PoCPOC详情
2Python exploit for CVE-2012-2982https://github.com/OstojaOfficial/CVE-2012-2982POC详情
3PoC Python script as an exercice from tryhackme.https://github.com/AlexJS6/CVE-2012-2982_PythonPOC详情
4Exploit for CVE-2012-2982https://github.com/Ari-Weinberg/CVE-2012-2982POC详情
5A Python replicated exploit for Webmin 1.580 /file/show.cgi Remote Code Executionhttps://github.com/JohnHammond/CVE-2012-2982POC详情
6Nonehttps://github.com/R00tendo/CVE-2012-2982POC详情
7POC en Python para el CVE-2012-2982 mejorado del original por el usuario @OstojaOfficialhttps://github.com/blu3ming/CVE-2012-2982POC详情
8Nonehttps://github.com/0xF331-D3AD/CVE-2012-2982POC详情
9An exploit for CVE-2012-2982 implemented in Rusthttps://github.com/0xTas/CVE-2012-2982POC详情
10Python Code For CVE-2012-2982https://github.com/Dawnn3619/CVE-2012-2982POC详情
11my own script in python to exploit vulnerable (It based on TryHackMe Intro PoC Scripting room) https://github.com/LeDucKhiem/CVE-2012-2982POC详情
12Practice POC scripting in Tryhackme’s intro poc scripting room (For Linux)https://github.com/CpyRe/CVE-2012-2982POC详情
13Nonehttps://github.com/Shadow-Spinner/CVE-2012-2982_pythonPOC详情
14Nonehttps://github.com/elliotosama/CVE-2012-2982POC详情
15PoC exploit for CVE-2012-2982 (Webmin RCE), for educational purposes.https://github.com/SieGer05/CVE-2012-2982-Webmin-ExploitPOC详情
16Nonehttps://github.com/SpoofIMEI/CVE-2012-2982POC详情
17Webmin 1.580 /file/show.cgi Remote Code Execution https://github.com/lpuv/CVE-2012-2982POC详情
18PoC Python script as an exercice from tryhackme.https://github.com/Gvmyz/CVE-2012-2982_PythonPOC详情
19A short and sweet simple exploit script for the CVE-2012-2982 Authenticated RCE vulnerability in the /file/show.cgi/bin endpoint.https://github.com/SincIDK/CVE-2012-2982-Exploit-ScriptPOC详情
20Nonehttps://github.com/varppi/CVE-2012-2982POC详情
21Nonehttps://github.com/boritopalito/CVE-2012-2982POC详情
22Nonehttps://github.com/boriitoo/CVE-2012-2982POC详情
23Python PoC for Webmin 1.580 Remote Command Execution (CVE-2012-2982)https://github.com/JRrooot/CVE-2012-2982-Webmin-RCEPOC详情
三、漏洞 CVE-2012-2982 的情报信息
四、漏洞 CVE-2012-2982 的评论

暂无评论


发表评论