# N/A
## 漏洞概述
在Exhibitor Web UI的版本1.0.9到1.7.1中,Config编辑器存在一个可利用的命令注入漏洞。攻击者可以通过插入被反引号或$()包围的任意Shell命令,并在Exhibitor启动ZooKeeper时执行这些命令,以运行Exhibitor进程的用户身份执行任意命令。
## 影响版本
- Exhibitor Web UI 1.0.9至1.7.1
## 漏洞细节
攻击者可以在Config编辑器中插入被反引号(`)或$()包围的任意Shell命令。当Exhibitor进程启动ZooKeeper时,这些命令将被执行。
## 漏洞影响
攻击者能够以运行Exhibitor进程的用户身份执行任意命令,这可能会导致系统被完全控制。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Exihibitor Web Ui 1.7.1 RCE, CVE-2019-5029 | https://github.com/thehunt1s0n/Exihibitor-RCE | POC详情 |
2 | This is a Python script PoC for CVE-2019-5029 | https://github.com/yZ1337/CVE-2019-5029 | POC详情 |
3 | This is a Python script PoC for CVE-2019-5029 | https://github.com/yZeetje/CVE-2019-5029 | POC详情 |
4 | This is a Python script PoC for CVE-2019-5029 | https://github.com/yZee00/CVE-2019-5029 | POC详情 |
暂无评论