一、 漏洞 CVE-2001-0400 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 nph-maillist.pl 允许远程攻击者通过电子邮件地址中的 shell 代字符 ("`") 执行任意命令。 ## 影响版本 暂无具体版本信息。 ## 漏洞细节 攻击者可以通过在电子邮件地址中插入 shell 代字符 ("`") 来触发命令执行漏洞。这会导致远程执行任意命令的风险。 ## 漏洞影响 此漏洞可能导致远程命令执行,攻击者可以利用此漏洞进行进一步的攻击,如获取系统控制权、数据泄露等。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
nph-maillist.pl allows remote attackers to execute arbitrary commands via shell metacharacters ("`") in the email address.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Matt Tourtillott nph-maillist远程执行任意命令漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
nph-maillist是一个用来处理邮件列表的Perl CGI脚本,通常用来通知对网站更新感兴趣的用户。 nph-maillist实现上存在输入验证漏洞,远程攻击者可以利用此漏洞在主机上以Web服务进程的权限执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2001-0400 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2001-0400 的情报信息