漏洞描述 【漏洞对象】ZeroShell 【涉及版本】ZeroShell<=3.9.0【漏洞描述】Zeroshell是一款面向服务器和嵌入式设备的小型Linux发行版,其目标是提供网络服务系统。它可以通过自启动运行光盘或紧凑式闪存镜像的形式获得,并且可以用网页浏览器来配置,Zeroshell3.9.0容易出现远程命令执行漏洞。具体来说,发生此问题是因为Web应用程序处理了一些HTTP参数。未经身份验证的攻击者可以通过在易受攻击的参数内注入OS命令来利用此问题
相关漏洞推荐 CVE-2019-12725: Zeroshell 3.9.0 Remote Command Execution POC 2025-09-01 | Zeroshell ZeroShell 3.9.0 存在命令执行漏洞,/cgi-bin/kerbynet 页面,x509type 参数过滤不严格,导致攻击者可执行任意命令 app="Zeroshell-防火墙&... CVE-2009-0545: ZeroShell <= 1.0beta11 Remote Code Execution POC 2025-08-01 | ZeroShell ZeroShell 1.0beta11 and earlier via cgi-bin/kerbynet allows remote attackers to execute arbitrary co... CVE-2019-12725: Zeroshell 3.9.0 - Remote Command Execution POC 2025-08-01 | Zeroshell 3.9.0 Zeroshell 3.9.0 is prone to a remote command execution vulnerability. Specifically, this issue occur... CVE-2019-0193: Apache Solr Remote Code Execution POC 2025-09-01 | Apache Solr 2019 年 08 月 01 日,Apache Solr 官方发布预警,Apache Solr DataImport 功能 在开启 Debug 模式时,可以接收来自请求的”dataConfig”参数,... CVE-2019-0230: Apache Struts <=2.5.20 - Remote Code Execution S2-059 POC 2025-09-01 | Apache Struts Apache Struts 2.0.0 to 2.5.20 forced double OGNL evaluation when evaluated on raw user input in tag ...