登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
Zeroshell 远程命令执行漏洞 (CVE-2019-12725)
威胁等级:
严重
漏洞分类:
远程命令执行
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-2267
CVE:
CVE-2019-12725
CNVD:
CNNVD:
漏洞描述:
【漏洞对象】ZeroShell 【涉及版本】ZeroShell <=3.9.0【漏洞描述】Zeroshell是一款面向服务器和嵌入式设备的小型Linux发行版,其目标是提供网络服务系统。它可以通过自启动运行光盘或紧凑式闪存镜像的形式获得,并且可以用网页浏览器来配置,Zeroshell 3.9.0容易出现远程命令执行漏洞。具体来说,发生此问题是因为Web应用程序处理了一些HTTP参数。未经身份验证的攻击者可以通过在易受攻击的参数内注入OS命令来利用此问题
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://zeroshell.org/
POC下载
登录后下载
环境验证
该poc暂无验证环境
匿名
历史积分:未知
提交POC:未知
相关推荐
Redis 存在远程代码执行漏洞(CVE-2025-49844)
H3C Magic NX系列设备存在远程命令执行漏洞(CVE-2025-2725)
契约锁电子签章平台 /utask/upload 存在任意命令执行漏洞
Zeroshell 远程命令执行漏洞 (CVE-2020-29390)
Zimbra-任意文件读取导致shell(CVE-2013-7091)
ZeroShell-远程命令执行
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群