一、 漏洞 CVE-2013-4267 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在5.0.1之前,Ajaxplorer允许远程攻击者通过shell元字符在(1)PowerFS模块的archive_name参数(plugins/action.powerfs/class.PowerFSController.php)、(2)File System(Standard)模块中的getTrustSizeOnFileSystem函数的文件名(plugins/access.fs/class.fsAccessWrapper.php)或Subversion Repository模块的 revision 参数(plugins/meta.svn/class.SvnManager.php)执行任意命令。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Ajaxeplorer before 5.0.1 allows remote attackers to execute arbitrary commands via shell metacharacters in the (1) archive_name parameter to the Power FS module (plugins/action.powerfs/class.PowerFSController.php), a (2) file name to the getTrustSizeOnFileSystem function in the File System (Standard) module (plugins/access.fs/class.fsAccessWrapper.php), or the (3) revision parameter to the Subversion Repository module (plugins/meta.svn/class.SvnManager.php).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
AjaXplorer 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
AjaXplorer是一款基于Web的远程文件管理器。该管理器支持上传和下载文件、在线文件编辑、图片预览等。 AjaXplorer 5.0.1之前版本中存在操作系统命令注入漏洞。攻击者可借助‘archive_name’、‘file’或‘revision’参数中的shell元字符利用该漏洞在系统上执行任意Shell命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2013-4267 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2013-4267 的情报信息