漏洞描述 Palo Alto Expedition 是一款由 Palo Alto Networks 开发的迁移工具,可以将其他供应商的配置转换为 PAN-OS格式。Palo Alto Networks Expedition 1.2.92 以下版本 convertCSVtoParquet接口存在远程命令执行漏洞。恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
相关漏洞推荐 CVE-2025-0107: Palo Alto Networks Expedition - OS Command Injection POC 2025-08-01 | Palo Alto Networks Expedition An OS command injection vulnerability in Palo Alto Networks Expedition enables an unauthenticated at... Palo Alto Networks Expedition /API/convertCSVtoParquet.php 存在命令注入漏洞 无POC 2024-10-14 | Palo Alto Networks Expedition Palo Alto Networks Expedition 命令注入漏洞 Palo Alto Networks Expedition 需授权 命令注入漏洞 无POC 2024-10-14 | Palo Alto Networks Expedition Palo Alto Networks Expedition 需授权 命令注入漏洞 Journyx /jtcgi/soap_cgi.pyc XML外部实体注入漏洞(CVE-2024-6893) 无POC 2025-09-19 | Journyx Journyx是一个项目和工资单的员工时间跟踪软件,可以轻松且高效地收集员工时间表和费用数据。 Journyx 的soap_cgi.pyc API 处理程序允许 SOAP 请求的 X... Whoogle search 代码执行漏洞(CVE-2024-53305) 无POC 2025-09-19 | Whoogle search Whoogle search是一个自托管、无广告、尊重隐私的元搜索引擎。Whoogle search v0.9.0 的/models/config.py 中存在一个问题,允许攻击者通过提供精心设计的搜...