一、 漏洞 CVE-2020-11084 基础信息
漏洞标题
iPear中的命令注入
来源:AIGC 神龙大模型
漏洞描述信息
在iPear中,手动执行eval()函数可能导致命令注入。仅影响通过"对于开发者"手动执行命令的PC。此功能允许在iPear中执行任何PHP代码,这可能会更改、损坏或窃取PC上的数据(文件)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Command Injection in iPear
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In iPear, the manual execution of the eval() function can lead to command injection. Only PCs where commands are manually executed via "For Developers" are affected. This function allows executing any PHP code within iPear which may change, damage, or steal data (files) from the PC.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
iPear 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
iPear是一个手机模拟器,具有很多 Windows 功能。 iPear中存在命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-11084 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-11084 的情报信息