一、 漏洞 CVE-2024-28033 基础信息
漏洞标题
没有
来源:AIGC 神龙大模型
漏洞描述信息
WebProxy 1.7.8 和 1.7.9 存在操作系统命令注入漏洞,可能允许远程未认证的攻击者以运行中的 web 服务器权限执行任意操作系统命令。注意,开发人员联系不上,因此用户应考虑停用 WebProxy 1.7.8 和 1.7.9。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
OS command injection vulnerability exists in WebProxy 1.7.8 and 1.7.9, which may allow a remote unauthenticated attacker to execute an arbitrary OS command with the privilege of the running web server. Note that the developer was unreachable, therefore, users should consider stop using WebProxy 1.7.8 and 1.7.9.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
LunarNight Laboratory WebProxy 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Lunarnight Laboratory LunarNight Laboratory WebProxy是越南Lunarnight Laboratory公司的一个用于Web代理的perl脚本。 LunarNight Laboratory WebProxy 1.7.8 到 1.7.9版本存在安全漏洞,该漏洞源于允许未经身份验证的远程攻击者以正在运行的 Web 服务器的权限执行任意操作系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-28033 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-28033 的情报信息