# N/A
## 概述
Loggrove v.1.0 存在一个远程代码执行 (RCE) 漏洞,攻击者可以通过 `path` 参数执行任意代码。
## 影响版本
- Loggrove v.1.0
## 细节
攻击者可以通过操纵 `path` 参数来触发漏洞,进而执行任意代码。
## 影响
此漏洞允许远程攻击者执行任意代码,可能导致系统被完全控制,造成数据泄露或系统崩溃等严重后果。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | A Remote Code Execution (RCE) vulnerability in Loggrove v.1.0 allows a remote attacker to execute arbitrary code via the path parameter. The manipulation of the argument path from read.py file leads to os command injection. The attack can be launched remotely. | https://github.com/vigilante-1337/CVE-2025-26014 | POC详情 |
标题: Loggrove system has Remote Code Execution (RCE) vulnerability · Issue #IBJT1K · ZHOU旺/loggrove - Gitee -- 🔗来源链接
标签:
标题: GitHub - olajowon/loggrove: Loggrove是对本地、远程日志文件进行 分页阅读、实时阅读、关键词匹配、统计、监控、钉钉告警、Highcharts图表展示 的 Web 平台服务,并包含 用户认证、LDAP认证、操作审计 等基础服务。 -- 🔗来源链接
标签:
标题: loggrove: Loggrove是对本地、远程日志文件进行 分页阅读、实时阅读(websocket)、关键词匹配、统计、监控、钉钉告警、Highcharts图表展示 的 Web 平台服务,并包含 用户认证、LDAP认证、操作审计 等基础服务。 -- 🔗来源链接
标签:
暂无评论