一、 漏洞 CVE-2006-6454 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在J-OWAMP Web Interface 2.1b及更早版本中,execInBackground.php允许远程攻击者通过shell元字符执行任意命令,用于 exec 函数调用的(1)exe 和 (2)args 参数。注意:此信息的来源未知;详细信息仅从第三方信息获得。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
execInBackground.php in J-OWAMP Web Interface 2.1b and earlier allows remote attackers to execute arbitrary commands via shell metacharacters to the (1) exe and (2) args parameters, which are used in an exec function call. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
J-OWAMP Web Interface 'execInBackground.php' 任意命令执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
J-OWAMP Web Interface中的execInBackground.php任意命令执行漏洞。远程攻击者可以通过传给(1)exe和(2)args参数的shell元字符(在exec函数中调用)来执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-6454 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-6454 的情报信息