一、 漏洞 CVE-2012-5693 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Bulb Security智能手机测试框架(SPF)在0.1.3之前允许远程攻击者通过shell字符在ip地址TB参数(1) remoteAttack.pl或(2) guessPassword.pl in frameworkgui/; 文件名参数(3) CSAttack.pl或(4) SEAttack.pl in frameworkgui/; phNo2Attack参数(5) CSAttack.pl或(6) SEAttack.pl in frameworkgui/; (7) 平台DD2参数到 frameworkgui/SEAttack.pl; (8) 代理URLPath或(9) 代理控制Key参数到 frameworkgui/attach2agents.pl; 或(10) 控制Key参数到 frameworkgui/attachMobileModem.pl。注意: CSAttack.pl和 SEAttack.pl支路中的托管路径参数和 attachMobileModem.pl 支路中的应用程序URLPath参数都受CVE-2012-5878的保护。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Bulb Security Smartphone Pentest Framework (SPF) before 0.1.3 allows remote attackers to execute arbitrary commands via shell metacharacters in the ipAddressTB parameter to (1) remoteAttack.pl or (2) guessPassword.pl in frameworkgui/; the filename parameter to (3) CSAttack.pl or (4) SEAttack.pl in frameworkgui/; the phNo2Attack parameter to (5) CSAttack.pl or (6) SEAttack.pl in frameworkgui/; the (7) platformDD2 parameter to frameworkgui/SEAttack.pl; the (8) agentURLPath or (9) agentControlKey parameter to frameworkgui/attach2agents.pl; or the (10) controlKey parameter to frameworkgui/attachMobileModem.pl. NOTE: The hostingPath parameter to CSAttack.pl and SEAttack.pl vectors and the appURLPath parameter to attachMobileModem.pl vector are covered by CVE-2012-5878.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Bulb Security Smartphone Pentest Framework 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Bulb Security Smartphone Pentest Framework(SPF)是美国Bulb Security公司的一款针对智能手机的开源渗透测试工具。 Bulb Security SPF 0.1.3之前版本中存在安全漏洞。远程攻击者可借助‘ipAddressTB’参数中的shell元字符利用该漏洞执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2012-5693 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2012-5693 的情报信息