一、 漏洞 CVE-2006-2550 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在perlpodder 0.5之前,它允许远程攻击者通过 podcast URL中的shell元字符执行任意代码,这些元字符在将URL保存到日志文件中时被执行。注意:wget条目已经被CVE-2006-2548所覆盖。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
perlpodder before 0.5 allows remote attackers to execute arbitrary code via shell metacharacters in the URL of a podcast, which are executed when saving the URL to a log file. NOTE: the wget vector is already covered by CVE-2006-2548.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Perlpodder 任意Shell命令执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Perlpodder是用PERL编写的podcatcher脚本,用于自动下载多媒体文件的索引。 Perlpodder实现上存在输入验证漏洞,远程攻击者可能利用此漏洞诱使用户在客户机器上执行任意命令。 当使用perlpodder获取文件索引的时候,perlpodder会从服务器所提供的XML文件获取媒体文件的URL。该URL保存到了$dlset变量中。有两种情况会同system()命令使用这个变量: 第一种用途是同echo记录URL(278行): [...] 277 # add urls to log fi
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-2550 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-2550 的情报信息