一、 漏洞 CVE-2021-21805 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Advantech R-SeeNet v 2.4.12 (20.10.2020)中的OS命令注入漏洞存在于ping.php脚本功能中。一个特别生成的HTTP请求可能导致任意OS命令的执行。攻击者可以通过发送生成的HTTP请求来触发此漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An OS Command Injection vulnerability exists in the ping.php script functionality of Advantech R-SeeNet v 2.4.12 (20.10.2020). A specially crafted HTTP request can lead to arbitrary OS command execution. An attacker can send a crafted HTTP request to trigger this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Advantech R-SeeNet 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Advantech R-SeeNet是中国台湾研华(Advantech)公司的一个工业监控软件。该软件基于 snmp 协议进行监控平台,并且适用于 Linux、Windows 平台。 Advantech R-SeeNet存在操作系统命令注入漏洞,该漏洞源于ping.php 的脚本功能。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-21805 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-21805 的情报信息