漏洞标题
N/A
漏洞描述信息
Bulb Security智能手机测试框架(SPF)在0.1.3之前允许远程攻击者通过shell字符在ip地址TB参数(1) remoteAttack.pl或(2) guessPassword.pl in frameworkgui/; 文件名参数(3) CSAttack.pl或(4) SEAttack.pl in frameworkgui/; phNo2Attack参数(5) CSAttack.pl或(6) SEAttack.pl in frameworkgui/; (7) 平台DD2参数到 frameworkgui/SEAttack.pl; (8) 代理URLPath或(9) 代理控制Key参数到 frameworkgui/attach2agents.pl; 或(10) 控制Key参数到 frameworkgui/attachMobileModem.pl。注意: CSAttack.pl和 SEAttack.pl支路中的托管路径参数和 attachMobileModem.pl 支路中的应用程序URLPath参数都受CVE-2012-5878的保护。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Bulb Security Smartphone Pentest Framework (SPF) before 0.1.3 allows remote attackers to execute arbitrary commands via shell metacharacters in the ipAddressTB parameter to (1) remoteAttack.pl or (2) guessPassword.pl in frameworkgui/; the filename parameter to (3) CSAttack.pl or (4) SEAttack.pl in frameworkgui/; the phNo2Attack parameter to (5) CSAttack.pl or (6) SEAttack.pl in frameworkgui/; the (7) platformDD2 parameter to frameworkgui/SEAttack.pl; the (8) agentURLPath or (9) agentControlKey parameter to frameworkgui/attach2agents.pl; or the (10) controlKey parameter to frameworkgui/attachMobileModem.pl. NOTE: The hostingPath parameter to CSAttack.pl and SEAttack.pl vectors and the appURLPath parameter to attachMobileModem.pl vector are covered by CVE-2012-5878.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Bulb Security Smartphone Pentest Framework 操作系统命令注入漏洞
漏洞描述信息
Bulb Security Smartphone Pentest Framework(SPF)是美国Bulb Security公司的一款针对智能手机的开源渗透测试工具。 Bulb Security SPF 0.1.3之前版本中存在安全漏洞。远程攻击者可借助‘ipAddressTB’参数中的shell元字符利用该漏洞执行任意命令。
CVSS信息
N/A
漏洞类别
授权问题