ftp 漏洞列表
共找到 42 个与 ftp 相关的漏洞
📅 加载漏洞趋势中...
-
ftp-anonymous-login: FTP Anonymous Login POC
Anonymous FTP access allows anyone to access your public_ftp folder, allowing unidentified visitors to download (and possibly upload) files on your website. Anonymous FTP creates the potential for a security hole for hackers and is not recommended. -
vsftpd-backdoor: VSFTPD 2.3.4 - Backdoor Command Execution POC
VSFTPD 2.3.4 contains a backdoor command execution vulnerability. fofa: app="vsftpd" -
CVE-2011-2523: VSFTPD 2.3.4 - Backdoor Command Execution POC
VSFTPD v2.3.4 had a serious backdoor vulnerability allowing attackers to execute arbitrary commands on the server with root-level access. The backdoor was triggered by a specific string of characters in a user login request, which allowed attackers to execute any command they wanted. shodan-query: product:"vsftpd" -
Wing FTP Server认证绕过导致远程代码执行(CVE-2025-47812) 无POC
Wing FTP Server认证绕过导致远程代码执行,攻击者可以执行系统命令获取服务器权限。 -
CVE-2025-54309: CrushFTP - Authentication Bypass Race Condition POC
CrushFTP 10 before 10.8.5 and 11 before 11.3.4_23, when the DMZ proxy feature is not used, mishandles AS2 validation and consequently allows remote attackers to obtain admin access via HTTPS, as exploited in the wild in July 2025. -
CVE-2019-19368: Rumpus FTP Web File Manager 8.2.9.1 - Cross-Site Scripting POC
Rumpus FTP Web File Manager 8.2.9.1 contains a reflected cross-site scripting vulnerability via the Login page. An attacker can send a crafted link to end users and can execute arbitrary JavaScript. -
CVE-2020-27735: Wing FTP 6.4.4 - Cross-Site Scripting POC
Wing FTP 6.4.4 is vulnerable to cross-site scripting via its web interface because an arbitrary IFRAME element can be included in the help pages via a crafted link, leading to the execution of (sandboxed) arbitrary HTML and JavaScript in the user's browser. -
CVE-2022-0864: UpdraftPlus < 1.22.9 - Cross-Site Scripting POC
The plugin does not sanitise and escape the updraft_interval parameter before outputting it back in an admin page, leading to a Reflected Cross-Site Scripting (XSS) vulnerability. -
CVE-2023-43177: CrushFTP < 10.5.1 - Unauthenticated Remote Code Execution POC
CrushFTP prior to 10.5.1 is vulnerable to Improperly Controlled Modification of Dynamically-Determined Object Attributes. -
CVE-2024-4040: CrushFTP VFS - Sandbox Escape LFR POC
VFS Sandbox Escape in CrushFTP in all versions before 10.7.1 and 11.1.0 on all platforms allows remote attackers with low privileges to read files from the filesystem outside of VFS Sandbox. -
CVE-2025-31161: CrushFTP - Authentication Bypass POC
CrushFTP versions 10.0.0 through 10.8.3 and 11.0.0 through 11.3.0 are affected by a vulnerability that may result in unauthenticated access. Remote and unauthenticated HTTP requests to CrushFTP may allow attackers to gain unauthorized access. -
CVE-2025-47812: Wing FTP Server <= 7.4.3 - Remote Code Execution POC
Wing FTP Server versions prior to 7.4.4 are vulnerable to an unauthenticated remote code execution (RCE) flaw (CVE-2025-47812). The vulnerability arises from improper NULL byte handling in the 'username' parameter during login, which allows Lua code injection into session files. These injected session files are executed when accessing authenticated endpoints such as /dir.html, resulting in arbitrary command execution with elevated privileges. This attack is possible only when anonymous login is enabled on the server. -
CVE-2025-47813: Wing FTP Server <= 7.4.3 - Path Disclosure via Overlong UID Cookie POC
Wing FTP Server versions prior to 7.4.4 are vulnerable to an authenticated information disclosure vulnerability (CVE-2025-47813). The vulnerability occurs due to improper validation of the 'UID' session cookie in the /loginok.html endpoint. Supplying an overlong UID value causes the server to respond with an error that includes the full local filesystem path. This can aid in further exploitation (e.g., CVE-2025-47812) by revealing the application’s file system layout. -
CVE-2011-2523: VSFTPD 2.3.4 - Backdoor Command Execution POC
VSFTPD v2.3.4 had a serious backdoor vulnerability allowing attackers to execute arbitrary commands on the server with root-level access. The backdoor was triggered by a specific string of characters in a user login request, which allowed attackers to execute any command they wanted. -
CVE-2015-3306: ProFTPd - Remote Code Execution POC
ProFTPD 1.3.5 contains a remote code execution vulnerability via the mod_copy module which allows remote attackers to read and write to arbitrary files via the site cpfr and site cpto commands. -
Wing FTP Server /loginok.html 代码执行漏洞 (CVE-2025-47812) 无POC
Wing FTP Server 的 /loginok.html 文件存在远程代码执行漏洞。攻击者可以通过特制的请求在受影响的服务器上执行任意代码,可能导致服务器被完全控制、数据泄露和系统崩溃等严重后果。 -
CrushFTP /WebInterface/function/ 未授权访问漏洞 (CVE-2025-2825) 无POC
CrushFTP 10.0.0至10.8.3版本以及11.0.0至11.3.0版本存在身份验证绕过漏洞,攻击者可通过构造特殊的HTTP请求绕过身份验证,最终可能导致系统完全沦陷。 -
CrushFTP /WebInterface/function/ 权限绕过漏洞(CVE-2025-31161) 无POC
CrushFTP 是一种流行的文件传输服务器软件,版本 10.0.0 至 10.8.3 和 11.0.0 至 11.3.0 存在身份验证绕过漏洞。攻击者可以通过发送特制的 HTTP 请求,绕过身份验证机制,获得未经授权的访问权限。这可能导致敏感数据泄露或进一步的攻击。 -
CrushFTP 存在身份验证绕过漏洞(CVE-2025-2825) 无POC
CrushFTP 是一款功能强大的文件传输软件,专注于提供安全、高效的文件传输和管理解决方案。它支持多种协议,包括FTP、FTPS、SFTP、HTTP、HTTPS 等,使得用户能够灵活地在不同环境下进行文件传输。CrushFTP存在身份验证绕过漏洞(CVE-2025-2825),该漏洞源于处理身份验证标头不当,攻击者可绕过认证机制获取管理员权限,进而可能获取敏感信息、篡改数据或执行其他恶意操作。 -
CrushFTP 身份鉴权绕过漏洞 无POC
鉴权绕过漏洞是指攻击者通过某些手段绕过系统的正常权限验证机制,获取未授权的访问或执行权限。这种漏洞通常存在于身份验证、授权检查、权限控制等环节的不足或缺陷中,使得未经授权的用户能够访问或操作敏感数据、执行关键操作,甚至获取系统控制权。 -
SFTPGo 操作系统命令注入漏洞 无POC
SFTPGo是意大利Nicola Murino个人开发者的一个功能齐全且高度可配置的 SFTP 服务器。 SFTPGo存在操作系统命令注入漏洞,该漏洞源于缺少对rsync命令的清理,允许远程用户读取或写入文件。 -
WordPress plugin UpdraftPlus - Backup/Restore 跨站脚本漏洞 无POC
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin UpdraftPlus - Backup/Restore 1.24.12及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和输出转义不足,容易受到反射型跨站脚本攻击。 -
Xlight FTP Server整数溢出漏洞(CVE-2024-46483) 无POC
Xlight FTP Server是Xlight FTP公司的一款高性能且易于使用的FTP服务端软件。Xlight FTPServer支持FTP协议和SSH2协议认证,在使用SSH2进行登录认证时,从客户端算法协商数据包中读取4个字节的数据作为数据的长度,在验证长度和分配所需内存时发生整数溢出,导致可控内容的堆溢出,可以覆盖内存中的其他数据,结合程序中的多线程特性,可能实现远程代码执行。 -
FTP 未授权访问漏洞 无POC
FTP 未授权访问漏洞是指使用 FTP 没有配置认证账号和密码,容易被黑客攻击而造成非授权访问、下载资源等入侵行为。利用 FTP 弱口令漏洞可直接登录 FTP 服务,获取服务器资源,上传恶意文件,从而获取系统权限,并可能造成数据泄露,危害较大。 -
SolarWinds Serv-U FTP 存在任意文件读取漏洞 无POC
SolarWinds Serv-U File Server是美国SolarWinds公司的一款文件传输服务器。 SolarWinds Serv-U存在路径遍历漏洞,该漏洞源于容易受到目录横向的影响,允许访问读取主机上的敏感文件。 -
SolarWinds Serv-U FTP Server 日志信息泄露漏洞 无POC
SolarWinds Serv-U FTP Server是美国SolarWinds公司的一套FTP和MFT文件传输软件。 SolarWinds Serv-U FTP Server 15.4.2及之前版本存在日志信息泄露漏洞,该漏洞源于日志文件路径标签未正确清理,高权限帐户可以使用日志输出覆盖系统上的任意文件。 -
CrushFTP CVE-2024-4040 服务端模板注入漏洞 无POC
CrushFTP存在服务端请求伪造漏洞,该漏洞是由于应用对用户的请求中path的值验证不当导致的。 -
CrushFTP /WebInterface/function 文件读取漏洞 无POC
CrushFTP是一款支持FTP、FTPS、SFTP、HTTP、HTTPS等协议的跨平台FTP服务器软件。 CrushFTP 10.7.1版本之前和11.1.0版本之前存在服务器端模板注入漏洞,可能导致未经身份验证的威胁者从虚拟文件系统(VFS)沙箱外部的文件系统读取文件、绕过身份验证获得管理访问权限,并在服务器上远程执行代码。 -
CrushFTP 存在服务端模板注入漏洞 无POC
CrushFTP是一款文件传输服务器。 CrushFTP 10.7.1 和 11.1.0 之前版本存在安全漏洞,该漏洞源于允许低权限的远程攻击者从 VFS 沙箱之外的文件系统读取文件。 -
Progress Software WS_FTP未授权远程命令执行漏洞 无POC
Progress Software WS_FTP存在远程命令执行漏洞。此漏洞是由于 Ad Hoc Transfer 模块反序列化不正确导致的。 -
CrushFTP prior CVE-2023-43177 远程代码执行漏洞 无POC
-
EnterpriseDT CompleteFTP Server HttpFile任意文件删除漏洞 无POC
-
Titan FTP server目录遍历漏洞 无POC
-
CrushFTP as2-to 认证权限绕过漏洞(CVE-2023-43177) 无POC
CrushFTP 是一个强大的文件传输服务器,适用于个人用户或企业用户进行安全、高效的文件传输和管理。CrushFTP 存在权限绕过漏洞,攻击者可通过构造恶意的 as2-to 请求认证,从而绕过系统权限控制,达到任意执行文件读取和删除等恶意操作。 -
CrushFTP 远程代码执行漏洞 无POC
CrushFTP是一款支持FTP, FTPS, SFTP, HTTP, HTTPS, WebDAV and WebDAV SSL等协议的跨平台FTP服务器软件。CVE-2023-43177 中,攻击者可构造恶意请求获取他人身份凭据,并实现权限提升,配合相关功能可造成远程代码执行,控制服务器。 -
大华智慧园区综合管理平台 deleteFtp 接口远程命令执行漏洞 无POC
大华智慧园区系列综合管理平台是为一般公共建筑提供安全高效的管理,打造智慧园区综合管理平台,通过融合大华在安防领域的专业经验和智能化前沿技术,集成视频、门禁、报警、停车场、考勤、访客、可视对讲机、信息发布等业务子系统。攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 -
Attachmate Reflection FTP Client ActiveX控件远程代码执行漏洞 无POC
Attachmate Reflection是美国Attachmate公司的一套终端仿真软件。Attachmate Reflection FTP Client ActiveX Control是其中的一个FTP客户端控件。 Attachmate Reflection 15.6.1.698及之前版本的FTP Client ActiveX控件中存在远程代码执行漏洞。攻击者可利用该漏洞执行任意代码,控制受影响计算机。也可能造成拒绝服务。 -
ProFTPD mod_copy 后门(CVE-2015-3306) 无POC
ProFTPd是一套可配置性强的开放源代码的FTP服务器软件,ProFTPd 的 mod_copy模块本用于文件复制操作,但在存在漏洞的版本中,mod_copy模块的相关命令操作未设置访问授权验证,导致任意客户端均能通过特定命令对系统中任意文件进行复制,在一定条件下攻击者能够利用该漏洞获取系统敏感文件、获取服务器权限等。目前,在许多Linux 发行版(如 Debian)的软件包中,ProFTPd 都被默认安装并加载了存在该漏洞的 mod_copy 模块,直接对系统构成威胁。 -
ANTlabs IG3100-FTP弱口令 无POC
【漏洞对象】ANTlabs<br>【涉及版本】ANTlabs IG3100<br>【漏洞描述】<br>ANTlabsIG3100是一款专为运营企业访客/访客网络而设计的网关设备。该设备存在FTP弱口令ftponly/antlabs,攻击者能够读取系统文件。 -
FTP/HTTP File Server 2.1.2-远程命令执行 无POC
【漏洞对象】FTP/HTTP File Server 2.1.2 【涉及版本】 FTP/HTTP File Server 2.1.2 【漏洞描述】FTP/HTTP File Server 2.1.2 远程命令执行 -
Attachmate Reflection FTP Client ActiveX Control 远程代码执行漏洞 无POC
Attachmate Reflection是美国Attachmate公司的一套终端仿真软件。Attachmate Reflection FTP Client是其中的一个FTP客户端控件。 Attachmate Reflection FTP Client 14.1.429之前版本的rftpcom.dll ActiveX控件中存在安全漏洞。远程攻击者可借助‘GetGlobalSettings’或‘GetSiteProperties3’方法利用该漏洞造成拒绝服务(内存损坏),和执行任意代码。 -
FileZilla FTP客户端硬编码密钥漏洞 无POC
FileZilla是一款Windows平台的开放源码FTP/SFTP客户端。 FileZilla将配置设置保存在XML文件或Windows注册表中,具体取决于安装时用户的偏好。但任何一种保存方式都是将除口令以外的配置设置以明文保存的,而口令是以很弱的XOR加密保存的,很容易恢复。XOR加密方法总是使用相同的硬编码加密密钥,任何人都可以分析应用程序的源码找到密钥。注意:这个漏洞厂商存在争议。