# N/A
## 漏洞概述
在PRTG Network Monitor 18.2.39之前版本中,发现了一个操作系统命令注入漏洞。具有PRTG系统管理员Web控制台管理权限的攻击者,可以通过发送畸形参数,在传感器或通知管理场景中利用该漏洞。
## 影响版本
PRTG Network Monitor 18.2.39之前的所有版本
## 细节
攻击者可以通过发送包含恶意构造参数的请求,在传感器或通知管理场景中获取服务器或设备的操作系统命令执行权限。这一漏洞存在于PRTG系统管理员Web控制台中,需通过具有管理权限的账户进行利用。
## 影响
该漏洞可能导致攻击者在服务器或设备上执行任意操作系统命令,从而危及整个网络的安全性。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | CVE-2018-9276 PRTG < 18.2.39 Authenticated Command Injection (Reverse Shell) | https://github.com/wildkindcc/CVE-2018-9276 | POC详情 |
2 | None | https://github.com/andyfeili/CVE-2018-9276 | POC详情 |
3 | CVE-2018-9276 PRTG < 18.2.39 Reverse Shell (Python3 support) | https://github.com/A1vinSmith/CVE-2018-9276 | POC详情 |
4 | CVE-2018-9276 PRTG < 18.2.39 Reverse Shell (Python3 support) | https://github.com/alvinsmith-eroad/CVE-2018-9276 | POC详情 |
暂无评论