一、 漏洞 CVE-2020-15477 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
2012年10月28日之前的RaspberryTortoise中的WebControl存在通过URI中的shell元字符进行远程代码执行的漏洞。nodejs/raspberryTortoise.js文件在将参数传入child_process.exec函数之前没有对参数进行验证。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WebControl in RaspberryTortoise through 2012-10-28 is vulnerable to remote code execution via shell metacharacters in a URI. The file nodejs/raspberryTortoise.js has no validation on the parameter incomingString before passing it to the child_process.exec function.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
RaspberryTortoise WebControl 注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
RaspberryTortoise是一款用于机器人车辆编程的软件包。WebControl是其中的一个基于Web的控制器。 RaspberryTortoise 2012-10-28及之前版本中的WebControl存在安全漏洞,该漏洞源于程序没有正确验证字符串。远程攻击者可借助URI中的shell元字符利用该漏洞执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-15477 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-15477 的情报信息