POC详情: c68f163f86e311dcf7f9ef3f9ae9b515600dceee

来源
关联漏洞
标题: Zeroshell 操作系统命令注入漏洞 (CVE-2020-29390)
描述:Zeroshell是一套面向服务器和嵌入式系统的Linux发行版。 Zeroshell 3.9.3版本存在操作系统命令注入漏洞,该漏洞源于在cgi-bin kerbynet StartSessionSubmit参数中包含一个命令注入漏洞,该漏洞允许未经身份验证的攻击者可利用该漏洞使用shell元字符和字符执行系统命令。
描述
Zeroshell 3.9.3 contains a command injection vulnerability in the /cgi-bin/kerbynet StartSessionSubmit parameter that could allow an unauthenticated attacker to execute a system command by using shell metacharacters and the %0a character.
文件快照

id: CVE-2020-29390 info: name: Zeroshell 3.9.3 - Command Injection author: DhiyaneshDk severi ...
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。