一、 漏洞 CVE-2016-8721 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Moxa AWK-3131A无线接入点运行固件1.1的“ping”功能中的一个可被利用的操作系统命令注入漏洞。特别设计的网页表单输入可能导致操作系统命令注入,从而使受攻击设备完全受到影响。攻击者可以通过远程利用此漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An exploitable OS Command Injection vulnerability exists in the web application 'ping' functionality of Moxa AWK-3131A Wireless Access Points running firmware 1.1. Specially crafted web form input can cause an OS Command Injection resulting in complete compromise of the vulnerable device. An attacker can exploit this vulnerability remotely.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Moxa AWK-3131A Wireless Access Point 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Moxa AWK-3131A Wireless Access Point是摩莎(Moxa)公司的一款无线交换机。 使用1.1版本固件的Moxa AWK-3131A Wireless Access Points中的Web应用程序‘ping’功能中存在操作系统命令注入漏洞。远程攻击者可利用该漏洞完全控制受影响设备。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-8721 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-8721 的情报信息