# N/A
## 漏洞概述
Zeroshell 3.9.3 中存在一个命令注入漏洞,攻击者可以通过在 `/cgi-bin/kerbynet StartSessionSubmit` 参数中使用 shell 金属字符和 `%0a` 字符来执行系统命令。
## 影响版本
- Zeroshell 3.9.3
## 漏洞细节
该漏洞存在于 `/cgi-bin/kerbynet StartSessionSubmit` 参数中。攻击者可以利用 shell 金属字符和 `%0a` 字符进行命令注入,从而执行系统命令。
## 漏洞影响
该漏洞允许未认证的攻击者执行系统命令,可能导致系统受损或信息泄露。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Zeroshell 3.9.3 contains a command injection vulnerability in the /cgi-bin/kerbynet StartSessionSubmit parameter that could allow an unauthenticated attacker to execute a system command by using shell metacharacters and the %0a character. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-29390.yaml | POC详情 |
暂无评论