一、 漏洞 CVE-2021-26828 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
OpenPLC ScadaBR 的某些版本中存在漏洞,允许远程经过身份验证的用户上传并执行任意 JSP 文件。

## 影响版本
- Linux 版本:0.9.1 及其之前的版本
- Windows 版本:1.12.4 及其之前的版本

## 漏洞细节
通过 `view_edit.shtm` 文件路径,攻击者能够上传和执行任意 JSP 文件。

## 漏洞影响
远程经过身份验证的用户可利用此漏洞上传并执行任意 JSP 文件,可能导致任意代码执行,从而威胁系统安全。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
OpenPLC ScadaBR through 0.9.1 on Linux and through 1.12.4 on Windows allows remote authenticated users to upload and execute arbitrary JSP files via view_edit.shtm.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Sensorweb ScadaBR 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Sensorweb ScadaBR是Sensorweb公司的一套用于开发自动化数据采集和监控应用程序的开源软件。 ScadaBR 1.0 / 1.1CE 存在代码问题漏洞。该漏洞源于网络系统或产品缺乏有效的权限许可和访问控制措施。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-26828 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/h3v0x/CVE-2021-26828_ScadaBR_RCE POC详情
2 None https://github.com/hev0x/CVE-2021-26828_ScadaBR_RCE POC详情
3 python3 port of https://github.com/hev0x/CVE-2021-26828_ScadaBR_RCE/blob/main/LinScada_RCE.py https://github.com/voidvxvt/CVE-2021-26828 POC详情
4 ScadaFlare Authenticated RCE Exploit Framework for ScadaBR (CVE-2021-26828) OpenPLC ScadaBR https://github.com/ridpath/CVE-2021-26828-Ultimate POC详情
5 None https://github.com/Yuri08loveElaina/CVE-2021-26828 POC详情
三、漏洞 CVE-2021-26828 的情报信息
四、漏洞 CVE-2021-26828 的评论

暂无评论


发表评论